www.tinhgiac.com de tai an ninh trong thong tin di dong the he 3 tài liệu, giáo án, bài giảng , luận văn, luận án, đồ án...
Trang 1BÁO CÁO ĐỊ ÁN TĨT NGHIỆP DE TAI:
AN NINH TRONG THONG TIN DI DONG
— THEHES
Giáo viên hướng dẫn: Th.s Hơ Văn Phi Sinh viên thực hiện : Nguyễn Anh Tuan
Trang 2J er: S
=O ere @ s|
người sử dụng ‹ của các ee “khign cho nhiều -
to DI sat hai lo kinh tổ
bao alte Noe AY tro thành van đề cấp tel đối Wer
o o e e — § 6 ap di vu di sie LÍ ‹
Với mong muốn tìm hiểu về vấn đề an ninh bảo
mật và các cách thức chống sự phá hoại trong hệ thống thơng tin di động hiện nay nên em đã chọn
đề tài về "An ninh trong mạng thơng tin di
Trang 3
Mở đầu
( a
s Chuong 2: Mo hinh an ninh trong GSM/GPRS | | 1C) 6 : ê oe
A A
z=
elale Mobile D
Trang 4Chương 1: Nhận thực trong mơi trường liên mạng vơ tuyên
„ Vị trí của nhận thực trong kiến trúcanninh
am Các khái niệm nên tảng của nhận thực
=m Một mã khoả riêng so voi mat ma khoa cong
Trang 5Chương 1: Nhận thực trong mơi trường liên mạng võ tuyên
Berenice acon alin ket aan
Cryptography)
= Giao thuc MSR cai tién (Improved MSR) =Giao thivc MSR+DH (Diffie-Hellman
= Giao thtrc Aziz-Diffie
Trang 6
Tram di dong
A
NBS) = Certgs* mod Nea Kiém tra xem h(IDBS,
Chon RANDX:
Tinh a = RANDX? mod Nes: Thiết lập khố phiên
Ks = RANDX
Yêu cầu mở phiên
[IDps, Nns, Certnas]
Chu y: NBS và hŒA tương ứng là các khố cơng cộng của trạm gốc
mang va CA [a] Tram gốc mạng phục vụ ĩ I I J DA mri I
Tinh Certgs = SQRT(h(IDes,
Nes)) mod Nea
y l-
Certus); Tinh b = f(Ks, m) Thiết lập m = (IDms,
[b]
Tinh RANDX =
SQRT(a) mod NBS;
Thiết lập khố phiên
Ks = RANDX
Lay ra CK(i) va IK(i)
Chu y: hla mét ham bam; g la ham một
chiêu Cả hai hàm tạo ra các giá trị với độ
dài bít bằng với khố cơng cộng
I I I I I I I I I mi >> I J ' I I Tinh m = f1(Ks, b); Lay ra Certgs tir m;
Kiểm tra xem Certps* mod Nea =
g(IDus) Mod Nea
Trang 7
Giao thức AzIz-Diffle Trạm di động Chu y: SKCS là một danh sach cac thuat toan
mật mã dữ liệu ứng cử Xác nhận tính hợp lệ của Certps; Xác nhận chữ ký của BS Ậ Tạo RAND2; Thiét lap khố phiên Ks = RAND1 XOR RAND2
Tram gốc mang phuc vu
Ban tin Request-to-Join
[RCH1, Certs, SKCS]
[Certgs, RAND1, RCH1,
SKCS duoc chon]
Chú ý: Trong bản tin trên, RAND1 được mật mã với khố cơng cộng của MS, Một chuỗi chứa Enc(RAND1),
SKC©S được chọn, RCH1, và SKCS được ký với khố
riêng của trạm gốc RAND2 Ỳ Xác nhận tính hợp lệ của Certys
Chú ý: Trong bản tin trên, RAND2 được mật mã với khố cơng cộng của BS Một chuỗi chứa Enc(RAND2), Enc(RAND†1) được ký với khố riêng của trạm di dộng
-¥ Xác định tính hợp lệ chữ ký của MS Giải mật mã RAND2; Thiết lập khố phiên Ks = RAND1 XOR RAND2
Trang 8Chương 2 : Nhận thực và an
ninh trong GSM/GPRS
s Cau tru 5 théne GPRS
Trang 9Ms
VLE || HLE || AUE EIE
Trang 10
Other GPRS Data netrrork Data netrrork
operators (Iiterret) (25) BTSs [——] | " Msc VLE ETS zz | PSTN Ld | 1 ——— SữSH SS7 |_| shfs- Nettzrork GSC GPRS L BỠ backbone
firevrall Data netvrork
GGSN GGSN 4 (hterret)
LAN
Router Server
Trang 11
Chương 2 : Nhận thực và an ninh trong GSM/GPRS nhi + Cập nhật định vị trong một VLR mới, VLR cũ cĩ thể với tới
2 Tỉnh bảo mật Xác nhận User GPRS(Giai
Trang 12Chương 2 : Nhận thực và an ninh trong GSM/GPRS ee @ ⁄ , AY A a ~ La F s.á ata a a aa ~ a 8I@18I6G a a ¬— CÁ À% File cơ I we
liệu người aa TH Dư kết nối và thơng tin người sử dụng trên các kết nối
Trang 13Chương 3: Nhận thực và an ninh trong mang di dong thê hệ 3
mạng di động thế hệ 3 _ˆ
„ Nhận thực thuê bao trong mạng di động thế
Trang 14
@ @ a a Mức ứng dụng ADS Ứng dụng người dùng Ứng dụng nhà cung cáp dịch vụ Ĩ q T q \ 1 1 \ 1 1 1 1 1 3 | 3 1 3 1 1 1 1 ! ! ! ! Mức Home/Serving UDS ^ 1
Thiết bị đàu cuối Ly (Handset) A Mm.- các dịch vụ người la
dùng (USIM) NAS
Mơi trường nhà NAS NAS
Mang phục vụ (SN)
Vv
NAS Mức truyền tải
Mobile Termination
Vv
Mang truy nhap
Trang 15@ oe oe Ld a J a TA ale olarciae
eNhận thực người sử dụng cho mạng eNhận thực mạng cho người sử dụng Các thuộc tính cần bảo mật là:
se Nhận dạng thuê bao
e Vị trí hiện thời thuê bao
e SỐ liệu người sử dụng
Trang 16
JIC
Tram di déng Server mang phuc vu
(M1) gRNDu, IDes, Enc(L, IMU!)
(M4) RNDn, AUTHny, CertN*, Enc(Kg, data‘ || data3)
A
(M5) Enec(K:, SigU(K; || data1 || data2)), Enc(K:, data2) Ï | a Y A Server chứng nhận
(M2) TS1, gRNDu, IDes, Enc(L, IMUI), Sigwo (h3(TS1 || gỀ || gRNDu || Enc(L, IMU!)))
(M3) CertN, TS2 || IDuo || CertU,
Sigcs(TS2 || !Dno || CertU)
Trang 17
e S Val oj] aie ~(AlOme
®)8/6 o Ore OTIC Utd ô10 e0 sMđ = C C
cìTF Ì QÌ QOIÌC C C ® ®
Tram di déng/USIM Mang phuc vu/V/LR Home Env/HLR/AuG
Yêui cầu: dữ: liệu nhận thực
Y 'Tạc các vectc nhận thực (AV) 1 n Lưui trữ các vect nhận thực: Chọn
AWđ@) Trả lời dŒ liệu nhận thực AV (1 n)
Yêu câu nhận thực người sử dụng
RAND) || AUTNG Chu y:
AUTN=SQN (XOR) AK || AMF || MAG AV=RAND || XRES || CK || IK || AUTN
6 <a
Xác nhận AUTN(): Tính
tốn RES(i)
Trả lời nhận thực người sử cing FXES(i)
Dee i So sánh RES(i) va Tinh toan CK(i) va IKCi) XRES(i)
Lay ra CK(i) va IK(i)
Trang 18
đề e )CẢC, ®)8Ii9 AIG U 010] aie 7 = ol U @® = ® S 1816 mG i mele) AI = C S C o Ong q te S
Tao SQN Tao RAND
SQN Chú ý:
: SQN = Sequence Number Vv
4 AMF = Authentication & Key
Management Field RAND RAND = Random Challenge
AMF
Khoa bi mat K =
Vv \ Ý XY VY Vv Vv Y_YV Vv y
Ham f1 Ham f2 Ham f3 Ham f4 Ham f5
\ Vv Vv Vv y
MAC XRES CK IK AK
Chu y:
MAC = Message Authentication Code XRES = Expected Response (to Random Challenge)
CK = Cipher (Data Encyption) Key
IK = Integrity Key AK = Anomynity Key Chú ý:
AUTN = SQN (XOR) AK || AMF || MAC AV = RAND || XRES |] CK || IK AUTN
Trang 19
MIE
»s Giao thức đăng ký Mobile IP co so s He thong MoIPS (Mobile IP Securit » Phuong phap lai cho giao thức nhận
Trang 20Dữ liệu được định tuyến bằng cách sử dụng địa chỉ mạng nhà Corresponding Host | | Cơ sở hạ tầng mạng Router
Home Agent chan các gĩi và đường hâm | la Home|Agent —_— —_—_ i i i i eC - Se ee SS SS | | | L | — — —Ì — — — — — — Ì — — — — — — | Foreign Agent
Dữ liệu được gửi tới Foreiqgn Agent Cate ee due tAnR ge! vA uci
thơng qua đường hằm IP (IP Tunnel) Mobile Host << — — — — — Chuyên tiệp tới MH thơng qua
đoạn nỗi vơ tuyến
Trang 22Module
Mobile IP
(CMU)
Hệ thơng MIPS
Module quản lý khố (Portland State)
Module quản lý khố |- Zero- Message - Tìm nạp Cert và
Module giao thức proxy FA
Module Module ràng buộc DNS quản lý khố & liên kết an ninh Internet A CryptoKi CAPI Module IPSec ( Portland State) Module giao thức phát hiện chứng Crypto Engine nhãn RSA— REF/ Fortezza
Trang 23
HS VI GP ve 1a (vai TS TU nian Tnirc mAannmn VrvsSJ NHHậ
Trang 24
Mobile Host Foreign Host Home Agent
[M1=Request, FAis, HAip, MHum,
MHecoa, Twn || MAC(KSwu.nA.M1)]
Ỳ
[M1 || MAC(KSwu.aA.M1)]
[M3=Reply, Result, FAIn HAI MHhw, Twn hoac Tua || MAC(KSwxu-HA.M3)]
Chú ý: Trong M3, nếu tem thời gian từ MH khơng thuộc cửa sơ tiếp nhận thì HA loại bỏ yêu cầu nhưng cung cấp tem thời gian riêng của nĩ để cho phép MH đồng bộ lại đồng hồ của nĩ
Trang 25
định trước
Giải thuật khơng đổi xứng các đối tượng sử dụng
mo Oa cơng cộng và khĩa riêng
Fat
eatalrea a ala 2 a ala ale ata ale an ava ala
phân phối khĩa an tồn
» Phương pháp thứ hai phức tạp, nhưng cĩ thể áp dụng rộng rãi, thường áp dụng để phân phối
Trang 26
=> —-m—.—mmm.sx.e.r-rsirsaan-TrT-LTran ram
+Phương thức khơng trong suốt
+VPN cơng ty trong phương thức trong suốt
» Knal quat ve noat dong cua VPN toan trin
ve Ị Ị
@ @ @ GivlTe
+Lap quan hé doi tac
+Cac mo hinh tinh cudc
Trang 27
„ Tìm hiểu cơng nghệ an ninh GSM/GPRS
„ Tìm hiểu cơng nghệ an nin
NA A A
ae me om Oe a oe nmeo ee
Cac khuyén nghi