An ninh trong hệ thống thông tin di động

21 541 2
An ninh trong hệ thống thông tin di động

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

An ninh trong hệ thống thông tin di động

TRƯỜNG ĐẠI HỌC GIAO THÔNG VẬN TẢI HÀ NỘI KHOA: ĐIỆN – ĐIỆN TỬ  TIỂU LUẬN AN NINH TRONG HỆ THỐNG THÔNG TIN DI ĐỘNG Giáo viên hướng dẫn :TS Trịnh Quang Khải Hà Nội – 2014 An Ninh Trong Hệ Thống Thông Tin Di Động - 2- An Ninh Trong Hệ Thống Thông Tin Di Động MỤC LỤC PHẦN I: PHẦN BẮT BUỘC PHÂN TÍCH ĐỘ PHỨC TẠP TRONG VIỆC TÌM CÁC KHÓA BÍ MẬT CỦA THUẬT TOÁN RSA I.1 Thuật toán RSA Giới thiệu RSA Thuật toán RSA thuật toán mật mã hóa khóa công khai Đây thuật toán phù hợp với việc tạo chữ ký điện tử đồng thời với việc mã hóa Nó đánh dấu tiến vượt bậc lĩnh vực mật mã học việc sử dụng khóa công cộng RSA sử dụng phổ biến thương mại điện tử cho đảm bảo an toàn với điều kiện độ dài khóa đủ lớn Thuật toán Ron Rivest, Adi Shamir Len Adleman mô tả lần vào năm 1977 Học viện Công nghệ Massachusetts (MIT) Tên thuật toán lấy từ chữ đầu tên tác giả Thuật toán RSA Thuật toán - 3- An Ninh Trong Hệ Thống Thông Tin Di Động Cho n tích số nguyên tố p q, xét tập K gồm phần tử {(n,p,q,a,b), n=p*q, p,q số nguyên tố, ab≡ (mod ɸ(n))} Mã hóa tin x thành e k (x) = x^bmod n để truyền nhận dk (y) = y^bmod n ; (x,y € Zn) Giá trị n b công khai; p, q, a bí mật Giả sử A B cần trao đổi thông tin bí mật thông qua kênh không an toàn (ví dụ Internet) Với thuật toán RSA, A cần tạo cho cặp khóa gồm khóa công khai khóa bí mật theo bước sau: • Bước 1: Chọn số nguyên tố lớn với nhiên độc lập • Bước 2: Tính: • Bước 3: Tính: giá trị hàm số Ơle • Bước 4: Chọn số tự nhiên e cho tố với • Bước 5: Tính: d cho , lựa chọn ngẫu số nguyên Một số lưu ý • • • Các số nguyên tố thường chọn phương pháp thử xác suất Các bước thực giải thuật Euclid mở rộng Bước viết cách khác: Tìm số tự nhiên cho số tự nhiên Khi sử dụng giá trị • Ở bước ta sử dụng Khóa công khai bao gồm: - 4- thay cho An Ninh Trong Hệ Thống Thông Tin Di Động • • n, môđun, e, số mũ công khai (cũng gọi số mũ mã hóa) Khóa bí mật bao gồm: • • n, môđun, xuất khóa công khai khóa bí mật, d, số mũ bí mật (cũng gọi số mũ giải mã) Một dạng khác khóa bí mật bao gồm: p and q, hai số nguyên tố chọn ban đầu, d mod (p-1) d mod (q-1) (thường gọi dmp1 dmq1), (1/q) mod p (thường gọi iqmp) Dạng cho phép thực giải mã ký nhanh với việc sử dụng định lý Thặng dư Trung Hoa Ở dạng này, tất thành phần khóa bí mật phải giữ bí mật A gửi khóa công khai cho B giữ bí mật khóa cá nhân Ở đây, p q giữ vai trò quan trọng Chúng phân tố n cho phép tính d biết e Nếu không sử dụng dạng sau khóa bí mật (dạng CRT) p q xóa sau thực xong trình tạo khóa Me I.2 Cách thực thuật toán RSA Mã hóa Giả sử B muốn gửi đoạn thông tin M cho A Đầu tiên B chuyển M thành số m < n theo hàm đảo ngược (từ m xác định lại M) thỏa thuận trước Lúc B có m biết n e A gửi, B tính c mã hóa m theo công thức: Hàm tính dễ dàng sử dụng phương pháp tính hàm mũ (theo môđun) thuật toán bình phương nhân Cuối B gửi c cho A Giải mã A nhận c từ B biết khóa bí mật d A tìm m từ c theo công thức sau: Biết m, A tìm lại M theo phương pháp thỏa thuận trước Quá trình giải mã hoạt động ta có - 5- An Ninh Trong Hệ Thống Thông Tin Di Động Do ed ≡ (mod p-1) ed ≡ (mod q-1), (theo định lý Fermat nhỏ) nên: Do p q hai số nguyên tố nhau, áp dụng định lý Thặng dư Trung Hoa, ta có: hay: Hì nh 1: Mã hóa giải mã Các định lý sở Thuật toán RSA dựa định lý sau: Đinh lý (Định lý nhỏ Fermat): Với p số nguyên tố khác chia số a lũy thừa p cho p có số dư a: Mở rộng ta có với số nguyên tố với m nhỏ m Đinh lý 2(Định lý Thặng dư Trung Hoa): - 6- An Ninh Trong Hệ Thống Thông Tin Di Động Cho hệ phương trình đồng dư bậc m1,m2, ,mk đôi nguyên tố Định lý Hệ phương trình đồng dư nói có nghiệm theo mođun M = m1.m2 mk y1 = (M1) −1 M1 = M / m1,M2 = M / m2, ,Mk = M / mk (mod m1), y2 = (M2) − 1(mod m2), , yk = (Mk) − 1(mod mk) Áp dụng trường hợp đặc biệt: Cho p q số nguyên tố Nếu a= b (mod p) a = b (mod q) a= b (mod pq) Ví dụ Sau ví dụ với số cụ thể Ở sử dụng số nhỏ để tiện tính toán thực tế phải dùng số có giá trị đủ lớn Lấy số nguyên tố khác p, q: p = 11 q = 13 Ta tính số module N là: N= pq = 11 * 13 = 143 Giá trị hàm số Ơ le là: = (p-1) * (q-1) = 10 * 12 = 120 - 7- An Ninh Trong Hệ Thống Thông Tin Di Động e số nguyên tố với e = 17 Tìm d cho ed = (mod ) 17 * d = (mod 120) => d = 113 * 113 = 1921 = 16 * 120 + = (mod 120) Khóa công khai cặp (e, n) Khóa bí mật d Hàm mã hóa là: c = encrypt(m) = me mod n = m17 mod 143 với m văn rõ Hàm giải mã là: m = decrypt(c) = cd mod n = c113 mod 143 với c văn mã Để mã hóa văn có giá trị m = 50 có cặp khóa công khai (e,n) (17,143) ta thực phép tính: encrypt(50) = 5017 mod 143 = 85 Để giải mã văn có giá trị c=545 cặp khóa bí mật (d,n) (113,1435) ta thực phép tính: decrypt(85) = 85113 mod 143 = 50 Cả hai phép tính thực hiệu nhờ giải thuật bình phương nhân I.3 Phân tích độ phức tạp việc tìm khóa bí mật thuật toán RSA I.3.1 Một số khả công phương pháp RSA Một nhận định chung tất công giải mã mang mục đích không tốt Trong phần độ an toàn hệ mã hoá RSA đề cập đến vài phương thức công điển hình kẻ địch nhằm giải mã thuật toán Chúng ta xét đến trường hợp kẻ địch biết modulo N, khoá công khai KB tin mã hoá C, kẻ địch tìm tin gốc (Plaintext) - 8- An Ninh Trong Hệ Thống Thông Tin Di Động Để làm điều kẻ địch thường vào hệ thống mật mã hai phương thức sau đây: • Phương thức thứ : Trước tiên dựa vào phân tích thừa số modulo N Tiếp theo sau chúng tìm cách tính toán hai số nguyên tố p q, có khả thành công tính λ(N) khoá bí mật kB Ta thấy N cần phải tích hai số nguyên tố, N tích hai số nguyên tố thuật toán phân tích thừa số đơn giản cần tối đa √N bước, có số nguyên tố nhỏ √N Mặt khác, N tích n số nguyên tố, thuật toán phân tích thừa số đơn giản cần tối đa N1/n bước Một thuật toán phân tích thừa số thành phức tạp hơn, cho phép phân tích số N thành thừa số O( √P) bước, p số chia nhỏ N, việc chọn hai số nguyên tố cho thuật toán tăng hiệu • Phương thức thứ hai : Phương thức công thứ hai vào hệ mã hoá RSA khởi đầu cách giải trường hợp thích hợp toán logarit rời rạc Trường hợp kẻ địch có tay mã C khoá công khai KB tức có cặp (KB,C) Cả hai phương thức công cần số bước bản, : O(exp √lnNln(lnN)), N số modulo I.3.2 Độ phức tạp việc tìm khóa bí mật thuật toán RSA Ngay từ công bố lần đầu, hệ RSA phân tích hệ số an toàn nhiều nhà nghiên cứu Mặc dầu trải qua nhiều năm nghiên cứu có số công ấn tượng không mang lại kết phá hủy Đa phần họ nguy hiểm tiềm ẩn RSA mà sử dụng RSA người dùng cần cải thiện Thực tế vấn đề thám mã hệ mật RSA nhà nghiên cứu tập trung khai thác sơ hở RSA như: công vào số mũ công khai số mũ bí mật thấp, công vào tham số nguyên tố p, q bé cách xa lớn, họ tập trung vào việc phân tích nhân tử số n (modul RSA) Tuy nhiên số n lớn, chẳng hạn từ n=10 trở lên phương pháp không phát huy hiệu chạy chậm tỏ kết mong muốn Cách bảo mật độ an toàn RSA dự vấn đề toán học Đó là: - Bài toán phân tích thừa số nguyên tố số nguyên lớn - Bài toán RSA dựa định lý nhỏ Fermat định lý Thặng dư Trung Hoa Nếu toán không tìm thuật toán để giải hiệu không thực việc phá khóa RSA - 9- An Ninh Trong Hệ Thống Thông Tin Di Động Tính bảo mật RSA chủ yếu dựa vào việc giữ bí mật khóa giải mã hay giữ bí mật thừa số p,q N * Phân tích N thành thừa số nguyên tố N = pq: Chúng ta nói việc phân tích phải bất khả thi hàm chiều, nguyên tắc hoạt động RSA Tuy nhiên, nhiều thuật toán phân tích đề xuất, với tốc độ xử lý máy tính ngày nhanh, làm cho việc phân tích N không khó khăn trước Năm 1977, tác giả RSA treo giải thưởng cho phá RSA có kích thước N vào khoảng 428 bít, tức 129 chữ số Các tác giả ước đoán phải 40 nghìn triệu triệu năm giải Tuy nhiên vào năm 1994, câu đố giải vòng tháng Bảng sau liệt kê kích thước N RSA phá mã Bảng liệt kê mốc phá mã RSA - 10- An Ninh Trong Hệ Thống Thông Tin Di Động Dĩ nhiên việc phá mã thực phòng thí nghiệm Tuy nhiên người ta cho kích thước N phải khoảng 1024 bít (309 chữ số) bảo đảm an toàn thật * Đo thời gian: Đây phương pháp phá mã không dựa vào mặt toán học thuật toán RSA, mà dựa vào “hiệu ứng lề” sinh trình giải mã RSA Hiệu ứng lề thời gian thực giải mã Giả sử người phá mã đo thời giải mã dùng thuật toán bình phương liên tiếp Trong thuật toán bình phương liên tiếp, bít d xảy hai phép modulo, bít có phép modulo, thời gian thực giải mã khác Bằng số phép thử chosen-plaintext, người phá mã biết bít d hay từ biết d Phương pháp phá mã ví dụ cho thấy việc thiết kế hệ mã an toàn phức tạp Người thiết kế phải lường trước hết tình xảy Trong hệ mã hoá công khai khoá giải mã (private key) kB thừa số p,q giữ bí mật thành công phương pháp tuỳ thuộc vào kẻ địch có khả tìm giá trị kB hay không cho trước N KB Rất khó tìm kB từ KB cần biết p q, cần phân tích N thành thừa số để tính p q Nhưng việc phân tích thừa số việc làm tốn nhiều thời gian, với kỹ thuật đại ngày cần tới hàng triệu năm để phân tích số có 200 chữ số thừa số Độ an toàn thuật toán RSA dựa sở khó khăn việc xác định thừa số nguyên tố số lớn Bảng cho biết thời gian dự đoán, giả sử phép toán thực micro giây Số chữ số số Thời gian phân tích phân tích 50 75 104 100 74 năm 200 4.000.000 năm 300 5×1015 năm 500 4×1025 năm - 11- An Ninh Trong Hệ Thống Thông Tin Di Động PHẦN II: PHẦN TỰ CHỌN VẤN ĐỀ AN NINH TRONG MẠNG 2G II.1 Giới thiêụ ngắn gọn GSM GSM viết tắt từ “ Global System for Mobile communication”- Hệ thống thông tin di động toàn cầu mạng di động phổ biến giới Cái tên GSM đời từ nhóm gọi “Group Special Mobile” - nhóm di động đặc biệt, thành lập vào năm 1982 hội nghị Châu Âu vấn đề quản lý viễn thông bưu điện để phát triển hệ thống di động liên Châu Âu thay nhiều mạng di dộng không tương thích Châu Âu lúc Nhưng dịch vụ GSM năm 1991, từ viết tắt “GSM” đổi tên từ “Group Special Mobile” thành “Global System for Mobile” GSM công nghệ dùng cho mạng thông tin di động Dịch vụ GSM sử dụng tỷ người 212 quốc gia vùng lãnh thổ Các mạng thông tin di động GSM cho phép roaming với máy điện thoại di động GSM mạng GSM khác sử dụng nhiều nơi giới GSM chuẩn phổ biến cho điện thoại di động giới Khả phú sóng rộng khắp nơi chuẩn GSM làm cho trở nên phổ biến giới, cho phép người sử dụng sử dụng điện thoại di động họ nhiều vùng giới GSM khác với chuẩn tiền thân tín hiệu tốc độ, chất lượng gọi Nó xem hệ thống điện thoại di động hệ thứ hai (second generation, 2G) GSM chuẩn mở, phát triển 3rd Generation Partnership Project (3GPP) Đứng phía quan điểm khách hàng, lợi GSM chất lượng gọi tốt hơn, giá thành thấp dịch vụ tin nhắn Thuận lợi nhà điều hành mạng khả triển khai thiết bị từ nhiều người cung ứng GSM cho phép nhà điều hành mạng sẵn sàng dịch vụ khắp nơi, người sử dụng sử dụng điện thoại họ khắp nơi giới Các kiến trúc tiêu biểu hệ thống mạng GSM biểu diễn hình số - 12- An Ninh Trong Hệ Thống Thông Tin Di Động Hình Cấu trúc mạng GSM Mạng GSM chia thành phần Trạm di động người thuê bao mang theo Hệ thống trạm gốc điều khiển kết nối vô tuyến với trạm di động Hệ thống mạng, với phận trung tâm chuyển mạch dịch vụ di động, thực việc chuyển gọi thuê bao di động thuê bao di động với thuê bao mạng cố định, quản lý dịch vụ điện thoại di động, xác thưc Ở không vẽ trung tâm vận hành bảo dưỡng với chức đảm bảo vận hành thiết lập mạng Trạm di động hệ thống trạm gốc giao tiếp thông qua giao diện không gian kết nối vô tuyến Trajm gốc hệ thống mạng gọi mạng cố định II.1.1 Trạm di động Trạm di động (MS) bao gồm thiết bị di động thẻ nhận dạng thuê bao di động Các thiết bị di động phổ biến điện thoại di động Chỉ cần cho thẻ SIM vào điện thoại di động, người dùng nhận gọi, thực hiên gọi từ máy nhận đăng ký dịch vụ khác Các thiết bị di động xác nhận nhận dạng thiết bị di động quốc tế (IMEI) Thẻ SIM chứa thông tin nhạy cảm : nhận dạng thuê bao di động quốc tế (IMSI) , Ki ( khóa bí mật chứng thực ) thông tin người dùng khác Tất thông tin bảo vệ số nhận dạng cá nhân (PIN) Thẻ SIM thẻ thông minh phù hợp với tiêu chuẩn thẻ thông minh - 13- An Ninh Trong Hệ Thống Thông Tin Di Động II.1.2 Hệ thống trạm gốc Hệ thống trạm gốc bao gồm trạm thu phát gốc (BTS) trạm điều khiển gốc Trạm thu phát gốc có thu phát vô tuyến xác định ô thiết lập giao thức kết nối vô tuyến với trạm di động Trong khu đô thị lớn số lượng trạm BTS cần lắp đăt lớn Trạm điều khiển gốc quản lý tài nguyên vô tuyến cho nhiều trạm BTS Nó thực lập kênh vô tuyến, phân bố tần số chuyển vùng BSC kết nối trạm di động tổng đài chuyển mạch di động (MSC) BTS dịch kênh thọai 13kbps sử dụng kết nối vô tuyến n kênh chuẩn 64kbps sử dụng hệ thống chuyển mach công cộng hay ISDN II.1.3 Hệ thống mạng Thành phần trung tâm hệ thống mạng tổng đài chuyển mạch di động Nó hoạt động giống tổng đài chuyển mạch PSTN ISDN thông thường, cung cấp tất chức cần thiết cho thuê bao di động : đăng ký, xác thực, cập nhật vị trí, chuyển vùng, định tuyến gọi tới thuê bao roaming (chuyển vùng) MSC cung cấp kết nối đến mạng cố định ( PSTN ISDN) Báo hiệu thành phần chức hệ thống mạng sử dụng Hệ thống báo hiệu số (SS7) Bộ ghi địa thường trú (HLR) Bộ ghi địa tạm trú (VLR) với tổng đài chuyển mạch di động MSC cung cấp khả định tuyến gọi roaming cho GSM HLR bao gồm tất thông tin quản trị cho thuê bao đăng ký mạng GSM, với vị trí thuê bao Vị trí thuê bao thường dạng địa báo hiệu VLR tương ứng với trạm di động Chỉ có HLR logic cho toàn mạng GSM triển khai dạng sở liệu phân bố Bộ ghi địa tạm trú (VLR) bao gồm thông tin quản trị lựa chọn từ HLR, cần thiết cho đièu khiẻn gọi cung cấp dịch vụ thuê bao, cho di động vị trí mà quản lý Mặc dù chức triển khai thiết bị độc lập tất nhà sản xuất tổng đài kết hợp VLR vào MSC, việc điều khiển vùng địa lý MSC tương ứng với VLR nên đơn giản báo hiệu Chú ý MSC không chứa thông tin - 14- An Ninh Trong Hệ Thống Thông Tin Di Động trạm di động cụ thể - thông tin chứa ghi địa Có hai ghi khác sử dụng cho mục đính xác thực an ninh Bộ ghi nhận dạng thiết bị (EIR) sở liệu chứa danh sách tất máy điện di dộng hợp lệ mang với máy điên thoại phân biệt số IMEI Một IMEI bị đánh dấu không hợp lệ báo bị cắp hoăc có kiểu không tương thích Trung tâm xác thực (AuC) sở liệu bảo vệ chứa khoá bảo mật card SIM, dùng xác thực mã hoá kênh vô tuyến II.2 Mô hình bảo mật GSM II.2.1 Mục đích việc bảo mật GSM Việc sử dụng liên lạc vô tuyến truyền tín hiệu làm cho thuê bao di động GSM mạng di động mặt đất công cộng đặc biệt nhạy cảm với việc sử dụng sai mục đích nguồn tài nguyên vô tuyến người sử dụng trái phép trạm di động, người cố gắng mạo danh người đăng ký có thẩm quyền nghe trộm thông tin khác trao đổi đường truyền vô tuyến Vì tính bảo mật GSM thực để bảo vệ : • • Truy cập vào dịch vụ di động Bất kì mục có liên quan không tiết lộ từ đường truyền vô tuyến, chủ yếu để đảm bảo quyền riêng tư người sử dụng thông tin liên quan II.2.2 Tính bảo mật GSM Một số chức bảo mật tích hợp vào GSM nhằm bảo vệ Người dùng, bao gồm: • • • • • • Xác thực chủ thể thuê bao đăng ký Sử dụng mã hóa để đảm bảo bí mật thông tin trao đổi Bảo vệ định danh thuê bao Điện thoại di động không hoạt động SIM SIM bị nhân không đươc cho phép mạng Ki lưu trữ an toàn II.2.2.1 Xác thực thuê bao đăng kí Sự xác thực nhận dạng thuê bao di động quốc tế (IMSI) chứng thực phần hệ thống nhận dạng thuê bao (IMSI TMSI), chuyển - 15- An Ninh Trong Hệ Thống Thông Tin Di Động giao thuê bao di động khoảng thời gian thủ tục nhận dạng thực đường truyền vô tuyến, yêu cầu đặt Mục đích tính bảo mật xác thực bảo vệ mạng không bị sử dụng trái phép Nó cho phép bảo vệ thuê bao GSM PLMN khỏi kẻ xâm nhập mạo danh người dùng có thẩm quyền Các thủ tục chứng thực : • • Trạm di động gửi mã IMSI vào mạng Mạng di động nhận dạng mã số IMSI tìm số bí mật Ki ứng với mã số IMSI • Mạng di động tạo số ngẫu nhiên có độ dài 128 bit gửi lại trạm di động qua bề mặt không khí • Trạm di động sử dụng thuật toán A3, sử dụng giá trị ngẫu nhiên số • Ki (lấy từ SIM), tính kết gọi SRES Cũng thời gian đó, mạng di động tính toán số SRES sử dụng thuật toán A3 từ giá trị đầu vào • Thiết bị di động gửi số SRES cho mạng di động • Mạng di động kiểm tra xem hai số SRES có trùng khớp Hình Thủ tục xác thực Cơ chế xác thực dựa tính bí mật số Ki IMSI Số tạo nhà cung cấp di động lập trình thẻ SIM Số Ki lưu SIM lưu sở liệu nhà cung cấp dịch vụ di động Khi thuê bao GSM bật điện thoại lần đầu tiên, IMSI - 16- An Ninh Trong Hệ Thống Thông Tin Di Động chuyển đến AUC mạng Sau đó, nhận dạng thuê bao di động tạm thời (TMSI) định cho thuê bao Các IMSI truyền sau thời điểm trừ hoàn toàn cần thiết Điều ngăn cản kẻ nghe trộm từ việc xác định người sử dụng GSM IMSI họ Người sử dụng tiếp tục sử dụng đồng thời TMSI tùy thuộc vào mức độ thường xuyên, cập nhật địa điểm xảy Mỗi lần cập nhật địa điểm xảy ra, mạng gán TMSI vào điện thoại di động TMSI lưu giữ với IMSI mạng Các trạm di động sử dụng TMSI báo cáo vào mạng gọi khởi động Tương tự vậy, mạng sử dụng TMSI giao tiếp với trạm di động Bộ ghi địa đăng ký (VLR) thực việc phân công, quản lý cập nhật TMSI Khi tẮt, trạm di động lưu trữ TMSI thẻ SIM để bảo đảm có sẵn bật trở lại II.2.2.2 Mã hóa liệu a Thế hệ thuật toán khóa mã Kc GSM sử dụng khóa mã để bảo vệ tín hiệu liệu người dùng môi trường sóng radio đầy rủi ro Một người dùng xác thực, RAND (chuyển từ mạng) với Ki (từ SIM) gửi thông qua thuật toán A8 tạo khóa, đê tạo khóa mã (Kc) Thuật toán A8 đượclưu trữ thẻ SIM Các Kc tạo thuật toán A8, sau sử dụng với thuật toán A5 mã hóa giải mã liệu Ki (128bit); RAND (128 bit) A8 Kc (64bit) Hình Thế hệ khóa phiên Lưu ý khóa phiên tạo thẻ SIM trạm di động Và mạng sử dụng Ki, RAND thuật toán để tạo khóa giải mã liệu Hầu tất nhà khai thác GSM sử dụng thuật toán (gọi COMP128) cho việc xác thực cho hệ Kc - 17- An Ninh Trong Hệ Thống Thông Tin Di Động b Mã hóa liệu Sự truyền thông tin mã hóa khởi động lệnh yêu cầu chế độ mật mã từ mạng GSM Khi nhận lệnh này, trạm di động bắt đầu mã hóa giải mã liệu Mỗi khung tầng tầng không khí mã hóa với khóa khác theo dòng Thuật toán A5 sử dụng mã hóa liệu khởi tạo với Kc số lượng khung mã hóa, tạo phím khởi động khác cho khung Các Kc sử dụng miễn MSC không xác thực MS lần trường hợp Kc tạo Trong thực tế , Kc sử dụng cho ngày Việc xác thực MS thủ tục bắt buộc khởi đầu gọi, thường không thực Vì vậy,thông thường Kc không thay đổi suốt gọi Khi tắt, trạm di động lưu TMSI thẻ SIM để bảo đảm có sẵn bật lại Thuật toán A5 đựợc thực phần cứng điện thoại di động, mã hóa giải mã liệu đường truyền Hình Mã Hóa Dữ Liệu II.2.2.3 Tính khác bảo mật a Bảo vệ định danh thuê bao Các IMSI (International Mobile Subscriber Identity) lưu thẻ SIM Để đảm bảo thuê bao kín danh tính, nhận dạng thuê bao di động tạm thời (TMSI) sử dụng Các TMSI gửi tới trạm di động sau xác thực mã - 18- An Ninh Trong Hệ Thống Thông Tin Di Động hóa thủ tục có diễn Các trạm di động đáp ứng cách xác nhận tiếp nhận TMSI TMSI hợp lệ khu vực vị trí mà phát hành Đối với truyền thông bên khu vực địa điểm Diện tích điểm nhận dạng (LAI) cần thiết TMSI b Thẻ thông minh Thẻ thông minh giống máy tính siêu nhỏ có nhớ , CPU hệ điều hành Nhờ lập trình ROM, lưu trữ liệu nhạy cảm với mức độ bảo mật cao Vì vậy, cung cấp cách tốt để lưu trữ Ki, IMSI liệu nhạy cảm khác người dùng II.3 Những vấn đề bảo mật GSM II.3.1 Sự hạn chế vấn đề bảo mật GSM Vấnđề với bảo mật GSM : • Bảo mật cách giấu kín, nghĩa tất thuật toán sử dụng không công khai Hầu hết nhà phân tích an ninh cho hệ thống không giám sát cách tốt không an • toàn Chỉ cung cấp bảo mật truy cập Mọi liên lạc trạm di động với trạm thu phát gốc mã hóa, tất thông tin tín hiệu truyền dạng văn dễ hiểu mạng ổn định • Khó khăn việc nâng cấp chế mật mã • Thiếu tầm nhìn người sử dụng ( ví dụ có mã hóa hay không ) • Lỗ hổng thuật toán II.3.2 Sự cải thiện hợp lý Bảo mật cải thiện số lĩnh vực với biện pháp tương đối đơn giản Một số giải pháp sử dụng thuật toán mã hóa để bảo mật cho A3 Điều yêu cầu phát hành thẻ SIM cho tất thuê bao cập nhật phần mềm HLR Điều có tác dụng vô hiệu hoá kẻ công từ việc nhân thẻ SIM, công nguy hiểm nhất, đề cập Giải pháp dễ thực nhà điều hành mạng thực thay đổi không cần hỗ trợ phần cứng phần mềm nhà sản xuất công ty GSM Hiện thuật toán có tên COMP128-2 - 19- An Ninh Trong Hệ Thống Thông Tin Di Động Các nhà điều hành áp dụng công cụ A5 với mã hóa mạnh Một thuật toán A5/3 thỏa thuận thay thuật toán A5/2 cũ Điều đòi hỏi phải cải thiện hợp tác nhà sản xuất phần cứng phần mềm, họ phải phát hành phiên phần mềm phần cứng bao gồm thuật toán Giải pháp thứ ba mã hóa lưu lượng truy cập mạng xương sống nhà điều hành thành phần mạng lưới Điều vô hiệu hóa kẻ nghe trộm điện thoại từ mạng xương sống Giải pháp có lẽ thực mà cho phép công ty GSM, hợp tác nhà sản xuất phần cứng yêu cầu II.4 Kết luận Mặc dù mạng GSM thiết kế hệ thống di động an toàn cung cấp chứng thực thuê bao bền vững chức mã hóa truyền qua tầng không khí dễ bị tổn thương số công nhằm vào phần khác nhà điều hành mạng Một lý có vài thuật toán đặc điểm kỹ thuật bị rò rỉ ngoài, sau nghiên cứu số lỗi quan trọng tìm thấy Thuật toán mã hóa A5 sử dụng cho kênh truyền dẫn không khí dễ bị tổn thương chống lại công biết rõ cố ý làm giảm trọng không gian đủ nhỏ để công khả thi tốt Thuật toán COMP 128 đượcsử dụng hầu hết hệ thống mạng GSM thuật toán A3/A8 chứng minh có số lỗi Ngay thuật toán an ninh không bị hỏng, kiến trúc GSM dễ bị công từ bên có nghĩa công nhằm vào mạng xương sống nhà điều hành HLR Tuy nhiên, việc bảo mật cải thiện số lĩnh vực với biện pháp tương đối đơn giản - 20- An Ninh Trong Hệ Thống Thông Tin Di Động TÀI LIỆU THAM KHẢO [1] Bài giảng an ninh hệ thống thông tin di động – TS Trịnh Quang Khải – ĐH GTVT [2] Bài giảng CRCPress95_CryptographyTheory&Practice_HLP.chm – Cryptography: Theory and Practice by Douglas Stinson [3] http://vi.wikipedia.org/wiki/ [4] Giáo trình thông tin di động - Nguyễn Phạm Anh Dũng- NXB Bưu Điện - 21- [...]... pháp tương đối đơn giản - 20- An Ninh Trong Hệ Thống Thông Tin Di Động TÀI LIỆU THAM KHẢO [1] Bài giảng an ninh trong hệ thống thông tin di động – TS Trịnh Quang Khải – ĐH GTVT [2] Bài giảng CRCPress95_CryptographyTheory&Practice_HLP.chm – Cryptography: Theory and Practice by Douglas Stinson [3] http://vi.wikipedia.org/wiki/ [4] Giáo trình thông tin di động - Nguyễn Phạm Anh Dũng- NXB Bưu Điện - 21-... của hệ thống mạng GSM được biểu di n trong hình số 2 - 12- An Ninh Trong Hệ Thống Thông Tin Di Động Hình 2 Cấu trúc mạng GSM Mạng GSM có thể được chia thành 3 phần Trạm di động được người thuê bao mang theo Hệ thống trạm gốc điều khiển kết nối vô tuyến với trạm di động Hệ thống mạng, với bộ phận chính là trung tâm chuyển mạch dịch vụ di động, thực hiện việc chuyển cuộc gọi giữa các thuê bao di động. .. năm 500 4×1025 năm - 11- An Ninh Trong Hệ Thống Thông Tin Di Động PHẦN II: PHẦN TỰ CHỌN VẤN ĐỀ AN NINH TRONG MẠNG 2G II.1 Giới thiêụ ngắn gọn về GSM GSM viết tắt của từ “ Global System for Mobile communication”- Hệ thống thông tin di động toàn cầu là mạng di động phổ biến nhất trên thế giới Cái tên GSM đầu tiên được ra đời từ một nhóm được gọi là “Group Special Mobile” - nhóm di động đặc biệt, được thành... đơn giản được báo hiệu Chú ý rằng MSC không chứa thông tin về - 14- An Ninh Trong Hệ Thống Thông Tin Di Động trạm di động cụ thể - thông tin này được chứa ở bộ ghi địa chỉ Có hai bộ ghi khác được sử dụng cho mục đính xác thực và an ninh Bộ ghi nhận dạng thiết bị (EIR) là một cơ sở dữ liệu chứa một danh sách của tất cả các máy điện di dộng hợp lệ trên mang với mỗi máy điên thoại được phân biệt bởi số... thuê bao di động quốc tế (IMSI) , Ki ( một khóa bí mật chứng thực ) và thông tin người dùng khác Tất cả các thông tin này có thể được bảo vệ bằng số nhận dạng cá nhân (PIN) Thẻ SIM chính là một thẻ thông minh và phù hợp với các tiêu chuẩn thẻ thông minh - 13- An Ninh Trong Hệ Thống Thông Tin Di Động II.1.2 Hệ thống trạm gốc Hệ thống trạm gốc bao gồm trạm thu phát gốc (BTS) và trạm điều khiển gốc Trạm... mật thông tin trao đổi Bảo vệ định danh thuê bao Điện thoại di động không hoạt động nếu không có SIM SIM bị nhân bản không đươc cho phép trên mạng Ki được lưu trữ an toàn II.2.2.1 Xác thực của các thuê bao đăng kí Sự xác thực của nhận dạng thuê bao di động quốc tế (IMSI) chính là sự chứng thực cơ bản của một phần hệ thống nhận dạng thuê bao (IMSI hoặc TMSI), chuyển - 15- An Ninh Trong Hệ Thống Thông Tin. .. gồm thiết bị di động và thẻ nhận dạng thuê bao di động Các thiết bị di động phổ biến nhất là điện thoại di động Chỉ cần cho thẻ SIM vào điện thoại di động, người dùng có thể nhận các cuộc gọi, thực hiên các cuộc gọi từ máy đó hoặc nhận đăng ký dịch vụ khác Các thiết bị di động xác nhận nhận dạng thiết bị di động quốc tế (IMEI) Thẻ SIM chứa các thông tin nhạy cảm như : nhận dạng thuê bao di động quốc tế... thuê bao di động với các thuê bao của mạng cố định, cũng như quản lý các dịch vụ điện thoại di động, như là xác thưc Ở đây không vẽ trung tâm vận hành bảo dưỡng với chức năng đảm bảo vận hành và thiết lập mạng Trạm di động và hệ thống trạm gốc giao tiếp thông qua giao di n không gian hoặc kết nối vô tuyến Trajm gốc và hệ thống mạng còn được gọi là mạng cố định II.1.1 Trạm di động Trạm di động (MS)... (128bit); RAND (128 bit) A8 Kc (64bit) Hình 4 Thế hệ khóa phiên Lưu ý rằng khóa phiên được tạo ra trong thẻ SIM của trạm di động Và mạng có thể sử dụng cùng một bộ Ki, RAND và thuật toán như nhau để tạo ra cùng một khóa giải mã dữ liệu Hầu như tất cả các nhà khai thác GSM sử dụng một thuật toán (gọi là COMP128) cho việc xác thực và cho cả thế hệ của Kc - 17- An Ninh Trong Hệ Thống Thông Tin Di Động b Mã... 18- An Ninh Trong Hệ Thống Thông Tin Di Động hóa các thủ tục có di n ra Các trạm di động đáp ứng bằng cách xác nhận tiếp nhận của TMSI TMSI là hợp lệ trong khu vực vị trí mà nó được phát hành Đối với truyền thông bên ngoài khu vực địa điểm Di n tích các điểm nhận dạng (LAI) là cần thiết ngoài các TMSI b Thẻ thông minh Thẻ thông minh giống như một máy tính siêu nhỏ có bộ nhớ , CPU và hệ điều hành Nhờ .. .An Ninh Trong Hệ Thống Thông Tin Di Động - 2- An Ninh Trong Hệ Thống Thông Tin Di Động MỤC LỤC PHẦN I: PHẦN BẮT BUỘC PHÂN TÍCH ĐỘ PHỨC TẠP TRONG VIỆC TÌM CÁC KHÓA BÍ... biện pháp tương đối đơn giản - 20- An Ninh Trong Hệ Thống Thông Tin Di Động TÀI LIỆU THAM KHẢO [1] Bài giảng an ninh hệ thống thông tin di động – TS Trịnh Quang Khải – ĐH GTVT [2] Bài giảng CRCPress95_CryptographyTheory&Practice_HLP.chm... Chú ý MSC không chứa thông tin - 14- An Ninh Trong Hệ Thống Thông Tin Di Động trạm di động cụ thể - thông tin chứa ghi địa Có hai ghi khác sử dụng cho mục đính xác thực an ninh Bộ ghi nhận dạng

Ngày đăng: 12/03/2016, 14:25

Mục lục

  • KHOA: ĐIỆN – ĐIỆN TỬ

  • PHẦN I: PHẦN BẮT BUỘC

  • PHÂN TÍCH ĐỘ PHỨC TẠP TRONG VIỆC TÌM CÁC KHÓA BÍ MẬT CỦA THUẬT TOÁN RSA

  • I.3 Phân tích độ phức tạp trong việc tìm khóa bí mật của thuật toán RSA

    • I.3.1 Một số khả năng tấn công phương pháp RSA

    • I.3.2 Độ phức tạp trong việc tìm khóa bí mật của thuật toán RSA

    • PHẦN II: PHẦN TỰ CHỌN

    • VẤN ĐỀ AN NINH TRONG MẠNG 2G

    • II.1.2 Hệ thống trạm gốc

    • II.2. Mô hình bảo mật trong GSM

      • II.2.1 Mục đích của việc bảo mật trong GSM

      • II.2.2 Tính năng bảo mật GSM

        • II.2.2.1 Xác thực của các thuê bao đăng kí

        • II.2.2.2 Mã hóa dữ liệu

        • II.2.2.3 Tính năng khác của bảo mật

        • II.3 Những vấn đề về bảo mật trong GSM

          • II.3.1 Sự hạn chế và những vấn đề của bảo mật GSM

          • II.3.2 Sự cải thiện hợp lý

          • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

Tài liệu liên quan