An Ninh Trong Các Hệ Thống Thông Tin Di Động

74 94 0
An Ninh Trong Các Hệ Thống Thông Tin Di Động

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH CỘNG HÕA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự – Hạnh phúc -o0o - AN NINH TRONG CÁC HỆ THỐNG THÔNG TIN DI ĐỘNG Chương Tổng quan an ninh thông tin di động 1.1 Tạo lập môi trường an ninh 1.2 Các đe dọa an ninh 1.3 Các công nghệ an ninh 1.4 Các biện pháp an ninh khác 1.5 An ninh giao thức vô tuyến 1.6 An ninh mức ứng dụng 1.7 An ninh client thông minh 1.8 Mơ hình an ninh tổng quát hệ thống thông tin di động 1.9 Tổng kết Chương Công nghệ an ninh GSM GPRS 2.1 Mở đầu 2.2 Công nghệ an ninh GSM 2.3 Công nghệ an ninh GPRS 13 2.4 Kết luận 15 Chương Công nghệ an ninh 3G UMTS 3.1 Kiến trúc UMTS 17 3.2 Mơ hình kiến trúc an ninh UMTS 20 3.3 Mơ hình an ninh giao diện vô tuyến 3G UMTS 21 3.4 Nhận thực thỏa thuận khóa 23 3.5 Thủ tục đồng lại, AKA 24 3.6 Các hàm mật mã 25 3.7 Tổng kết thông số nhận thực 28 3.8 Sử dụng hàm f9 để tính tốn mã tồn vẹn 29 3.9 Sử dụng hàm bảo mật f8 30 3.10 Thời hạn hiệu lực khóa 30 3.11 Giải thuật Kasumi 30 3.12 Các vấn đề an ninh cuả 3G 30 3.13 Bàn luận 30 3.14 An ninh mạng 31 3.15 An ninh mạng UMTS R5 33 3.16 Tổng kết 34 Chương Công nghệ an ninh MIP 4.1 Tổng quan MIP 35 4.2 Các đe dọa an ninh sơ đồ MIP 36 4.3 Môi trường an ninh MIP 36 4.4 Giao thức đăng ký MIP sở 38 4.5 An ninh thông tin MN đến MN 38 4.6 Phương pháp nhận thực lai ghép MIP 41 4.7 Hệ thống MoIPS: Hạ tầng MIP sử dụng hồn tồn khóa cơng cộng 42 4.8 Kết luận 42 Chương Công nghệ an ninh cdma2000 5.1 Kiến trúc cdma2000 44 Các chuyên đề vô tuyến CuuDuongThanCong.com III https://fb.com/tailieudientucntt 5.2 Các dịch vụ số liệu gói cdma2000 46 5.3 Nhận thực cdma2000 48 5.4 An ninh giao diện vô tuyến 48 5.5 Các nghiên cứu tăng cường an ninh cho cdma2000 53 5.6 An ninh MIP IPSec 53 5.7 Kết hợp an ninh truy nhập vô tuyến với an ninh MIP an ninh mạng IP 55 5.8 Tổng kết 55 Chương An ninh chuyển mạng 2G sang 3G, trạng an ninh 2G Việt Nam giới 6.1 An ninh chuyển mạng 2G 3G 57 6.2 Tình trạng an ninh 2G Việt Nam giới 59 6.3 Các biện pháp cải thiện an ninh 62 6.4 Kết luận 63 Chương Các đề xuất tăng cường cho an ninh 7.1 Mở đầu 64 7.2 Các đề xuất tăng cường an ninh cho GSM 64 7.3 Các đề xuất tăng cường an ninh cho UMTS 66 Chương An ninh WAP 8.1 Mở đầu 66 8.2 Mơ hình WAP 66 8.3 Kiến trúc an ninh WAP 66 Chương An ninh lớp truyền tải vô tuyến (WTLS) 9.1 Mở đầu 68 9.2 SSL TLS 68 9.3 WTLS 68 Các chuyên đề vô tuyến CuuDuongThanCong.com IV https://fb.com/tailieudientucntt NHẬN XÉT CỦA GIÁO VIÊN HƢỚNG DẪN  - TP.Hồ Chí Minh, ngày tháng năm 2008 Các chuyên đề vô tuyến CuuDuongThanCong.com V https://fb.com/tailieudientucntt Các chuyên đề vô tuyến CuuDuongThanCong.com VI https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động LỜI NÓI ĐẦU Từ đời nay, thông tin di động phát triển qua nhiều hệ, trở thành phần quan trọng hệ thống viễn thông quốc tế Sự hội tụ công nghệ viễn thông nâng cao tốc độ truyền dẫn thông tin Phát triển vượt bậc, tốc độ cao khả truy nhập lúc nơi thông tin di động đáp ứng nhu cầu trao đổi thông tin bảo mật thông tin khách hàng Việc ứng dụng bảo mật thông tin di động, đảm bảo thông tin liệu khách hệ thống thông tin di động” với nội dung sau:       Chương Tổng quan an ninh thông tin di động Chương Công nghệ an ninh GSM GPRS Chương Công nghệ an ninh 3G UMTS Chương Công nghệ an ninh MIP Chương Công nghệ an ninh cdma2000 Chương An ninh chuyển mạng 2G sang 3G, trạng an ninh 2G Việt Nam giới  Chương Các đề xuất tăng cường cho an ninh  Chương An ninh WAP  Chương An ninh lớp truyền tải vô tuyến (WTLS) Hi vọng luận văn mang lại cho người đọc kiến thức An ninh hệ thống thông tin di động Tuy nhiên nội dung số hạn chế điều kiện khơng cho phép nên kính mong người đọc góp ý Học Viện Cơng Nghệ Bưu Chính Viễn Thơng Ngày tháng năm 2008 SVTH: Đinh Xuân Hiệp Võ Quốc Phiệt Phạm Hồng Vũ Các chuyên đề vô tuyến CuuDuongThanCong.com https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động CHƢƠNG 1: TỔNG QUAN AN NINH THƠNG TIN DI ĐỘNG Để đảm bảo truyền thơng an ninh mạng thông tin di động phải đảm bảo an ninh sở sử dụng công nghệ an ninh, sau ta xét cơng nghệ an ninh hàng đầu biện pháp an ninh sử dụng cho giải pháp thơng tin vô tuyến 1.1 Tạo lập môi trƣờng an ninh: Để đảm bảo an ninh đầu cuối ta cần xét tồn mơi trường an ninh bao gồm mơi trường truyền thông: truy cập mạng, phần tử trung gian ứng dụng máy khách (client) Trong phần ta xét mục tiêu quan trọng liên quan đến việc tạo lập môi trường an ninh a Nhận thực: trình kiểm tra hợp lệ đối tượng tham gia thông tin Đối với mạng vơ tuyến, q trình thường thực hai lớp: lớp mạng lớp ứng dụng Mạng đòi hỏi người sử dụng phải nhận thực trước phép truy nhập mạng Điều tiềm ẩn dựa thiết bị hay modem sử dụng tường minh chế khác Tại lớp ứng dụng, nhận thực quan trọng hai mức: client server Để đạt truy nhập mạng, client phải chứng tỏ với server tin hợp lệ ngược lại trước client cho phép server nối đến (chẳng hạn để đẩy xuống nội dung đó) server phải tự nhận thực với ứng dụng client Cách nhận thực đơn giản an toàn kết hợp tên người sử dụng mật Các phương pháp tiên tiến sử dụng chứng nhận số hay chữ ký điện tử b Toàn vẹn số liệu: đảm bảo số liệu truyền không bị thay đổi hay bị phá hoại trình truyền dẫn từ nơi phát đến nơi thu Điều thực kiểm tra mật mã hay mã nhận thực tin (Message Authentication Code- MAC) Thông tin cài vào tin cách áp dụng giải thuật cho tin Để kiểm tra xem chúng có giống hay khơng Nếu giống phía thu an tâm tin không thay đổi Nếu mã khác nhau, phía thu loại bỏ tin c Bảo mật: khía cạnh quan trọng an ninh thường nói đến nhiều Mục đích bảo mật để đảm bảo tính riêng tư số liệu chống lại nghe đọc trộm từ người không phép Thông thường người sử dụng thường lo lắng thông tin số tín phiếu hay hồ sơ y bạ bị xem trộm cá nhân có ý đồ xấu Cách phổ biến để ngăn ngừa xâm phạm mật mã hóa số liệu Q trình bao gồm mã hóa tin vào dạng khơng thể đọc máy thu trừ máy thu chủ định d Trao quyền: trình định mức độ truy nhập người sử dụng: người sử dụng quyền thực số hành động Trao quyền thường thường liên hệ chặt chẽ với nhận thực Một người sử dụng nhận thực, hệ thống để đọc tập số liệu, nhà quản trị nguồn tin cậy khác truy nhập vào để viết số liệu e Cấm từ chối: biện pháp buộc phía phải chịu trách nhiệm giao dịch mà chúng tham gia khơng từ chối Nó bao gồm nhận dạng bên cho bên sau khơng thể từ chối việc tham gia giao dịch Thực chất, điều có nghĩa phía phát phía thu thu tin tương tự Để thực trình này, giao dịch phải ký chữ ký điện tử phía thứ tin cậy kiểm tra đánh dấu thời gian 1.2 Các đe dọa an ninh: Để có giải pháp an ninh cần nhận biết đe dọa tiềm ẩn: Có đe dọa an ninh tiềm ẩn: đóng giả, giám sát, làm giả, ăn trộm a Đóng giả: ý định kẻ tìm cách truy nhập trái phép vào hệ thống cách đóng giả người khác Nếu truy nhập thành cơng, họ trả lời tin để đạt hiểu biết sâu truy nhập vào phận khác b Giám sát: kỹ thuật sử dụng để giám sát dòng số liệu mạng Thực chất giám sát nghe trộm điện tử Bằng cách nghe số liệu mạng c Làm gỉa:tức làm thay đổi số liệu so với ban đầu Thường trình liên quan đến chặn truyền dẫn số liệu, xảy số liệu lưu server hay client Số liệu bị thay đổi sau truyền gốc Các chuyên đề vô tuyến CuuDuongThanCong.com https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động d Ăn cắp: Ăn cắp thiết bị vấn đề thường xảy thông tin di động Điều đặc biệt nghiêm trọng ứng dụng client thơng minh chúng thường chứa số liệu khơng đổi bí mật  Khóa thiết bị tổ hợp tên người sử dụng/ mật để chống truy nhập dể dàng;  Yêu cầu nhận thực truy nhập ;  Không lưu mật thiết bị;  Mật mã tất phương tiện lưu cố định;  Áp dụng sách an ninh nhũung người sử dụng di động 1.3 Các công nghệ an ninh: a Cơng nghệ mật mã: Mục đích mật mã đảm bảo thơng tin đối tượng, bao gồm nhận thực, chữ ký điện tử, mật mã b.Các giải thuật giao thức Công nghệ mật mã hoạt động nhiều mức Mức thấp giải thuật Các giải thuật trình bày bước cần thiết để thực tính tốn giao thức Giao thức mơ tả q trình họat động cơng nghệ mật mã Cần có giao thức mạnh ứng dụng bền vững đảm bảo giải pháp an ninh c Mật mã hóa số liệu: Lõi hệ thống mật mã mật mã hóa Mật mã cho phép ta đảm bảo tính riêng tư số liệu nhạy cảm Cách để đọc số liệu mật mã chuyển đổi chúng dạng gốc, trình gọi giải mã d.Các giải thuật đối xứng: Các giải thuật đối xứng sử dụng khóa để mật mã giải mã tất tin Để giải thích mật mã hóa đối xứng ta xét trình mật mã: Cộng hai luồng số để tạo luồng thứ 3, kiểu mật mã gọi đệm lần Computer Computer Luồng số liệu 0100101 Khóa 01011100 Luồng số liệu phát vào mạng Luồng số mật mã thu từ mạng Luồng số liệu 0100101 Khóa 01011100 Hình 1.1 Minh họa chế sở mật mã khóa riêng Phương pháp mật mã có số nhược điểm, độ dài khóa độ dài số liệu, hai phía dùng chung khóa; làm phát khóa đến phía thu cách an tồn e Các giải thuật không đối xứng: Các giải thuật không đối xứng giải vấn đề xảy hệ thống khóa đối xứng Sử dụng hai khóa: khóa cơng khai khóa riêng Khóa cơng khai sử dụng rộng rãi đường không an ninh, khóa riêng khơng truyền mạng cần sử dụng phía đối tác cần giải mã số liệu Hai khóa liên hệ với nhau: số nguyên tố hàm chiều Kỹ thuật dẫn đến khơng thể tính tốn khóa riêng dựa khóa cơng khai Khóa dài khó phá vỡ hệ thống Các hệ thống khóa 64 bit DES bị cơng khơng suy nghỉ, nghĩa tìm tổ hợp khóa đơn tìm khóa Các chun đề vô tuyến CuuDuongThanCong.com https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thơng Tin Di Động Trong mật mã khóa cơng khai có hai khóa sử dụng Một khóa cơng khai khóa riêng đồng thời tạo lập giải thuật Người sử dụng giữ khóa riêng đưa khóa cơng khai cho người Khóa riêng khơng chia với người khác truyền mạng Nếu người sử dụng A muốn gởi số liệu bảo vệ đến người sử dụng B để mật mã hóa số liệu yên tâm có người sử dụng B đọc số liệu Cũng mật mã tin khóa riêng mật mã khóa cơng khai Tuy nhiên mật mã không đối xứng chưa phải giải pháp hồn hảo Chọn khóa riêng khơng phải chuyện dễ, chọn khơng cẩn thận dễ bị bẻ vỡ Ngồi mật mã khơng đối xứng cung cấp giải pháp cho vấn đề phân phối khóa cách sử dụng khóa cơng khai khóa riêng, chúng q phức tạp dẫn đến tính toán chậm mật mã đối xứng Đối với tạp số liệu lớn, trở thành vấn đề Trong trường hợp kết hợp hệ thống đối xứng không đối xứng giải pháp lý tưởng Sự kết hợp cho ta ưu điểm hiệu cao giải thuật đối xứng cách gởi khóa bí mật kênh thơng tin sở sử dụng hệ thống khóa cơng khai Sau hai phía có khóa bí mật chung, q trình truyền số liệu phiên sử dụng giải thuật khóa đối xứng để mật mã giải mật mã Đây nguyên lý sở cơng nghệ mật mã khóa cơng khai sử dụng nhiều giao thức f Nhận thực: Nhận thực giải cách sử dụng mật mã hóa cơng khai trình bày Nếu người sử dụng biết khóa cơng khai mà họ sử dụng thực chất thuộc người sử dụng Người sử dụng A Người sử dụng B Mật mã (tên, số ngẫu nhiên A) khóa cơng khai B Giải mật mã khóa riêng B Mật mã (số ngẫu nhiên A, số ngẫu nhiên B, khóa chia phiên) khóa cơng khai B Mật mã (số ngẫu nhiên B) khóa riêng cho phiên Hình 1.2: Nhận thực khóa cơng khai Vì B trả lời số ngẫu nhiên A, A tin tin B phát khơng phải người khác Vì A trả lời số ngẫu nhiên B nên B tin A nhận tin Những người khác đọc tin họ khơng thể tạo số ngẫu nhiên 1.4 Các biện pháp an ninh khác: a Tƣờng lứa: mạng an ninh phổ biến sử dụng mạng tổ chức xí nghiệp, hãng Chúng thiết lập vành đai mạng công cộng mạng riêng Tường lửa tập hợp phần mềm đặt server cổng riêng biệt để hạn chế truy nhập tài nguyên mạng riêng từ người sử dụng thuộc mạng khác $ INTERNET Site bảo vệ không cho truy nhập đến máy chủ Web địa phương internet bị che dấu công cộng Computer Computer Server Computer Server Nhóm máy chủ Web để truy nhập Các chuyên đề vô tuyến CuuDuongThanCong.com https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thơng Tin Di Động Hình 1.3 Thí dụ sử dụng hai tường lửa với cấu hình khác b Các mạng riêng ảo, VPN VPN cho phép chuyển mạng công cộng (Thường internet) thành mạng riêng Công nghệ cho phép cán làm việc xa nối đến mạng công ty cách an ninh Trước có VPN, đường thuê kênh riêng sử dụng cho mục đích VPN có ưu điểm đường thuê riêng chỗ: tiết kiệm tài nguyên mạng cách sử dụng chung mạng công cộng đảm bảo truy nhập an ninh từ nơi có truy nhập mạng internet VPN di động bắt đầu tiếp nhận, hy vọng tương lai VPN di động phát triển nhanh c Nhận thực hai nhân tố Đối với giao dịch ngân hàng, cần có nhận thực mạnh Phương pháp hai nhân tố đáp ứng điều Trong hai phương pháp này, người sử dụng áp phải áp dụng hai nhân tố để nhận thực Thường người sử dụng biết nhân tố chẳng hạn số PIN; nhân tố thứ hai thẻ để tạo mật lần Tổ hợp gây khó khăn truy nhập hệ thống từ kẻ không phép d Đo sinh học Ngay tăng cường an ninh nhận thưc hai nhân tố, người sử dụng không phép làm hư hỏng hệ thống, chẳng hạn lấy mã PIN thể để truy nhập vào hệ thống cơng ty Để ngăn chặn tình trạng này, ta thay mã PIN dạnh nhận thực mạnh hơn: nhận thực sinh học Đo số đo sinh học e Chính sách an ninh Biê ̣n pháp an ninh cuố i cùng và thường là quan tro ̣ng nhấ t , đó là sách an ninh hãng Chính sách an ninh tất mặt khác biện pháp an ninh hãng , bao gồ m cả công nghê ̣, sử du ̣ng và tiế t lô ̣ thông tin mâ ̣t xí nghiê ̣p Ngay cả mơ ̣t hañ g áp dụng giải pháp an ninh công nghê ̣ ma ̣nh , tồn hệ thống khơng an ninh người sử dụng khơng tn thủ dẫn an ninh hãng Cầ n lưu ý rằ ng các kẻ xâm pha ̣m tim ca c h đa n h va o khâu yế u nhấ t thố ng, khâu yế u này thường ̣ ́ ́ ̀ ̀ người sử du ̣ng 1.5 An ninh giao thức vô tuyến, wap WAP (Giao thức ứng du ̣ng vô tuyế n ) đã bi ̣chỉ trić h vấ n đề an ninh của nó Vâ ̣y các vấ n đề an ninh WAP ?  An ninh mức truyề n tải : Vấ n đề này xét đến truyền thông ứng dụng client và server xí nghiệp Nó liên quan đến hai giao thức : WTLS sử du ̣ng giao diê ̣n vô tuyế n và SSL hay TSL sử du ̣ng ma ̣ng hữu tuyế n Sự thay đổ i giao thức này chiń h là sở vấn đề an ninh WAP  An ninh mức ứng du ̣ng : Vấ n đề an ninh này xét đế n an ninh của ứng du ̣ng client Nó bao gờ m chữ ký sớ là mâ ̣t mã Hơ ̣p nhấ t hai liñ h vực này sẽ giải quyế t vấ n đề an ninh thường gă ̣p mô ̣t mô hiǹ h an ninh như: nhâ ̣n thực , tòan vẹn số liệu, trao quyề n và cấ m từ chố i a An ninh mƣ́c truyề n tải, TLS An ninh mức truyề n tải (còn gọi an ninh kênh ) để xử lý thông tin điểm đến điểm mô ̣t client vô tuyế n và nguồ n số liê ̣u xí nghiê ̣p b WTLS Giao thức an ninh lớp truyề n tải vô tuyế n (WTLS) đươ ̣c phát triể n đế phù hợp với đặc điểm vô tuyến như: băng thông hẹp trễ lớn Đây cải tiến TLS WTLS tăng thêm hiệu giao thức bổ sung thêm nhiều khả cho người sử dụng vô tuyến  Hổ trợ giải thuật mật mã khác: SSL TLS chủ yếu sử dụng mật mã hoá RSA WTLS hỗ trợ RSA, DH (Diffi- Hellman) ECC (Elliptic Curve Crytography)  Định nghĩa chứng nhận khố cơng khai nén:  Hỗ trợ gói tin UDP Các chun đề vơ tuyến CuuDuongThanCong.com https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động   Tuỳ chọn làm tươi kho Tập cảnh báo mở rộng  Các bắt tay tối ưu WTLS loại 1: Tương tác dấu tên client cổng WAP, khơng có nhận thực; WTLS loại 2: Server nhận thực với client sử dụng chứng nhận WTLS; WTLS loại 3: Client cổng WAP nhận thực lẫn Đây dạng nhận thực thẻ thông minh, SIM chẳng hạn lưu chi tiết nhận thực thiết bị để nhận thực hai chiều c Lỗ hổng WAP Tuy WTLS cải thiện TLS mơi trường vơ tuyến, lại gây vấn đề chính: cần hai giao thức TLS WTLS kiến trúc WAP, nơi nơi diễn chuyển đổi hai giao thức xuất điểm an ninh Chuyển đổi thực cổng WAP, từ client đến cổng WAP WTLS sử dụng, từ cổng WAP đến server xí nghiệp TLS sử dụng: Có hai cách tránh lỗ hỏng WAP  Chấp nhận cổng điểm xung yếu tìm cách để bảo vệ nó: tường lửa, thiết bị giám sát sách an ninh nghiêm ngặt  Chuyển cổng WAP vào tường lửa hãng tự quản lý 1.6 An ninh mức úng dụng An ninh mức ứng dụng quan trọng hai lý do: an ninh sau điểm cuối lớp truyền tải, cần truy nhập nội dung trình bày khơng phải số liệu xí nghiệp Điều thường xảy chuyển đổi mã Thông thường cài đặt mặt định đặt vào mức an ninh cao nhất, nhiên ta cần lưu ý đến vấn đề sau: Mọi card WML cần truy nhập đến số liệu nhạy cảm cần đặt vào sendrerer=true phần tử 1.7 An ninh client thông minh Kiến trúc client thông minh khơng phụ thuộc vào cổng chuyển đổi giao thức khơng bị lỗ hổng WAP Tuy nhiên ứng dụng có vấn đề an ninh cần giải Mỗi số liệu nằm tường lửa Với kiến trúc client thơng minh, ta đảm bảo an ninh đầu cuối đầu cuối cho số liệu, lĩnh vực đến ứng dụng client thông minh: nhận thực người sử dụng, mật mã hóa số liệu lưu client, an ninh mức truyền tải 1.8 Mơ hình an ninh tổng qt hệ thống thông tin di động Mục tiêu việc thiết kế kiến trúc an ninh cho hệ thống thông tin di động tạo lập chương trinh khung cho phép liên tục phát triển Giống việc thiết kế internet, kiến trúc an ninh modun hóa Các mô dun gọi “ miền” Các chuyên đề vô tuyến CuuDuongThanCong.com https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động CHƢƠNG 6: AN NINH TRONG CHUYỂN MẠNG 2G SANG 3G, HIỆN TRẠNG AN NINH 2G TẠI VIỆT NAM VÀ THẾ GIỚI Trước khảo sát an ninh trình chuyển mạng 2G GMS UMTS, ta tổng kết định nghĩa thuộc tính kiến trúc an ninh mạng này: - Bảo mật: thuộc tính khơng để lộ thông tin cho người, thực thể xử lý khơng phép - Tồn vẹn số liệu: thuộc tính khơng để số liệu bị thay đổi trái phép - Nhận thực nguồn gốc: Nhận thực nguồn số liệu nhập yêu cầu - Nhận thực thực thể: Đảm bảo nhận thức thực thể - Làm tươi khóa: khóa tươi đảm bảo so với khóa cũ tái sử dụng đối tượng phép đối phương - Thỏa thuận khóa nhận thực thực thể UMTS (UMTS AKA): nhận thực phía tạo vectơ nhận thực - Thỏa thuận nhận thực khóa GSM: nhận thực Sim tạo khóa Kc - Ngữ cảnh an ninh UMTS: trạng thái thiết lập người sử dụng miền mạng phục vụ sau thực UMTS AKA Tại đầu số liệu UMTS lưu gồm: khóa CK, IK số nhận dạng tập khóa Trạng thái nằm ngữ cảnh an ninh UMTS khóa CK/IK biến đổi vào Kc để làm việc với GSM BSS - Ngữ cảnh an ninh GSM: Trạng tghái thiết lập người sử dụng miền mạng phục vụ sau thực GSM AKA Tại đầu cuối “số liệu ngữ cảnh an ninh GSM” lưu gồm: khóa Kc số trình tự khóa mật mã (CKCS) - Bộ năm (Quintet), vectơ nhận thực UMTS: số liệu nhận thực thỏa thuận khóa tạm thời để VLR/SGSN tham gia vào UMTS AKA với người sử dụng Bộ năm bao gồm: (a) hô lệnh mạng RAND, (b) trả lời kỳ vọng người sử dụng (XRES), (c) khóa mật mã CK, khóa tồn vẹn IK (e) thẻ nhận thực mạng (AUTN) - Bộ ba (Triplet), vectơ nhận thực GSM: số liệu nhận thực thỏa thuận khóa để VLR/SGSN tham gia GSM AKA với người sử dụng Bộ ba gồm phần tử: (a) hô lệnh mạng RAND, (b) trả lời kỳ vọng người sử dụng (SRES) (c) khóa mật mã Kc 6.1 An ninh chuyển mạng G G Hiện chế an ninh mạng truy nhập vô tuyến 2G GMS khác với an ninh 3G UMTS, chế an ninh không thay đổi chuyển từ cdmaOne sang cdma2000, phần ta tập trung lên an ninh cho chuyển mạng 2G GSM 3G UMTS 6.1.1 Mở đầu: Cùng với việc đưa mạng 3G, cần phải có chế để đảm bảo tương tác mạng 2G 3G Nói cách hơn, cần đảm bảo để mạng cộng tác với Vì cần có máy thu chế độ để người sử dụng 2G truy nhập vào mạng UMTS Tất nhiên nảy sinh vấn đề thuê bao 2G tìm cách đăng ký với thuê bao UMTS hay ngược lại 6.1.2 Các trƣờng hợp chuyển mạng: Tồn trường hợp cần thiết để thực thủ tục chuyển mạng (chuyển từ 3G sang 2G hay ngược lại) Trong trường hợp thứ 3G VLR phải có khả điều khiển 2G BSC 3G RAN, trường hợp thứ hai 2G VLR điều khiển 2G BSS Cả trường hợp mơ tả hình 6.1 3G VLR 3G RAN 2G VLR 2G RAN 2G RAN 6.1.3 Khả tƣơng tác ngƣời sử dụng UMTS Các chuyên đề vô tuyến CuuDuongThanCong.com 56 https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động Kịch người sử dụng yêu cầu truy nhập mạng truy nhập vô tuyến 2G 3G minh họa hình 6.2 UMTS HLR/AuC tạo thông số RAND để sử dụng cho việc tính thơng số XRES, AUTN, CK, IK, Kc, SRES Ngoài việc xây dựng vectơ nhận thực phụ thuộc vào việc VLR có điều khiển đồng thời hai UTRAN GMS BSS hay GSM BSS Trong trường hợp thứ (3G RAN) vectơ nhận thực tính tốn trực tiếp Trong trường hợp thứ hai (2G RAN) GSM VLR nhận thông số cần thiết RAND, SRES Kc HLR/ aUC tính tốn cách nén giá trị dài UMTS (CK=128 bit, XRES = 128 bit) thành giá trị GSM (Kc = 64 BIT, SRES = 32 bit) Khi người sử dụng UMTS yêu cầu nhận thực G RAN (UTRAN), VLR điều khiển thực híện thủ tục nhận thực thỏa thuận khóa Trái lại thuê bao 3G chuyển vào vùng điều khiển mạng 2G, nhận thực thực híện VLR mạng này, khởi đầu thủ tục nhận thực thỏa thuận khóa cách sử dụng vectơ nhận thực tương ứng 3G HLR/AuC Các năm Các tam 3G MSC/VLR hay SGSN CK, IK 2G MSC/VLR hay SGSN Kc CK IK Kc UTRAN Kc 2G RAN RAND AUTN RES RAND SRES Thiết bị người sử dụng hai chế độ CK IK Kc USIM Ngữ cảnh anh ninh 3G Ngữ cảnh anh ninh 2G Khả tƣơng tác ngƣời sử dụng GSM/GPRS: 2G HLR/AuC Các tam Các tam 3G MSC/VLR hay SGSN Kc 2G MSC/VLR hay SGSN CK, IK CK IK Kc UTRAN Kc 2G RAN RAND SRES RAND SRES Thiết bị người sử dụng hai chế độ Kc Kc SIM Các chuyên đề vô tuyến CuuDuongThanCong.com 57 https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động R99+HLR/AuC CK, IK Kc RES SRES Các năm R99+HLR/AuC CI, IK Kc Các ba CK, IK Kc RES SRES Kc CK, IK Kc RAND, AUTN, RES RAND, AUTN, RES R99+ME có khả UMTS AKA CK, IK, Kc Kc RNC /BSS CI, IK RAND, AUTN, SRES RAND, SRES R99+ME khơng có khả UMTS AKA hay R98 ME CK, IK, Kc Kc SGSN /VLR Kc GSM BSS UTRAN CI, IK R98-VLR/SGSN Kc CK, IK Kc RES SRES ME ME Kc CK, IK Kc RES SRES USIM Ngữ cảnh anh ninh UMTS Ngữ cảnh anh ninh GSM Trong trường hợp thuê bao GSM yêu cầu truy nhập mạng 2G 3G, kịch trình bày hình 6.3 HLR/AuC thực nhận thực dựa thơng số: RAND, SRES Kc Ngồi HRL/AuC phân bố vectơ nhận thực không phụ thuộc vào kiểu VLR Tuy nhiên phần nhận thực người sử dụng phức tạp Nếu người sử dụng muốn chuyển vào mạng 3G, nhận thực người sử dụng 3G RAN (UTRAN) VLR thực cách phát thông số RAND đến người sử dụng Thiết bị người sử dụng (2 chế độ) sử dụng RAND với thông số khác để tạo SRES Kc SRES gửi ngược đến VLR so sánh với SRES kỳ vọng HLR tính tốn Nếu so sánh trùng nhau, thỏa thuận thực dựa khóa Kc Khi 3G VLR điều khiển tính tốn thơng số an ninh UMTS (CK, IK) cách giải nén giá trị GSM tương ứng thành giá trị UMTS Mặt khác, GSM yêu cầu nhận thực 2G RAN VRL điều khiển khởi đầu nhận thực thỏa thuận khóa trực tiếp Cuối ta tổng kết an ninh q trình chuyển mạng thuê bao chế độ: UMTS GMS hình 6.4 Hình vẽ cho ta thấy phát hành tương ứng với chế an ninh 6.2 Tình trạng an ninh 2G Việt Nam giới: Hiện Việt Nam hệ thống 2G GMS áp dụng biện pháp an ninh mạng truy nhập vô tuyến giống xét chương Vì phần ta xét tình trạng ân ninh 2G GMS chung cho Việt Nam giới Các nhà khoa học dường trí việc chặn đường vô tuyến giải mã thời gian thực khó khơng thể thời điểm Tuy nhiên có nhiều cách khác cơng hệ thống đe dọa thực 6.2.1 Tấn công A5 dò mã hay cơng tàn bạo (Brute-Force Attack) Như nói trên, việc cơng dò mã hệ thống an ninh GSM thời gian thực Mức độ phức tạp công 54(do 10 bit khóa Kc đặt bnằng khơng) Điều đòi hỏi nhiều thời gian để nghe trộm gọi Các chuyên đề vô tuyến CuuDuongThanCong.com 58 https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động mạng GSM Kẻ xâm phạm ghi lại khung MS BTS sau phát động cơng Nếu sử dụng phương pháp dò khóa song song nhiều chíp thời gian cơng giảm đáng kể 6.2.2 Tấn công A5 cách chia chinh phục (Divide-and-conquer) Việc công cách chia chinh phục cho phép giảm đáng kể so với dò mã xuống 245(nhanh 29 = 512 lần) Cách công dựa việc công văn thơ hiểu Kẻ cơng tìm cách xác định trạng thái ban đầu ghi dịch tuyến tính hồi tiếp (LSFR) tạo nên khóa Kc Kẻ cơng cần biết 64 bit liên tiếp luồng khóa biết văn mật mã văn thơ tương ứng với Điều phần lớn dựa khuôn dạng khung GSM gửi đường vô tuyến Các khung GSM chứa nhiều thông tin cố định chẳng hạn tiêu đề khung Có thể khơng phải biết 64 bit cần thiết thường xuyên biết từ 32 đến 48 bit, chí nhiều kẻ công cần biết đoạn văn thô 64 bit đủ Tóm lại sử dụng cơng chia chinh phục để đoán nội dung LSFR ngắn (ba LRSF sử dụng để tạo luồng mật mã 114 bit, LSRF có độ dài 19,22 23 với độ dài kết hợp 64) sau tính tốn LSRF thứ ba từ luồng khóa biết Tấn cơng đòi hỏi 240 lần thử, đồng hồ nhịp hai ghi không phụ thuộc vào ghi thứ ba Do bit ghi dịch thứ ba sử dụng để làm đồng hồ nhịp nên kẻ công phải đoán nửa số bit ghi bit đồng hồ bit LSB (bit có trọng số lớn nhất) Điều nâng độ phức tạp thời gian lên 245 Tuy nhiên J.Golic đưa phương pháp công chia chinh phục khác giảm độ phức tạp xuống 240 Golic chứng minh số 264 trạng thái ban đầu, đạt 262x trạng thái Dựa giả thiết ơng trình bày cách nhận phương trình tuyến tính để đốn n bit ghi dịch LSFR Giải phương trình ta phát trạng thái ban đầu ba LSFR Độ phứuc tạp giải phương trình là: 241x 16 thao tác Trung bình ta giải trạng thái với 50 phần trăm kỳ vọng 240x16 thao tác Golic đưa công nhớ theo thời gian dựa phương pháp nghịch lý ngày sinh (Birthday Paradox) Much đích cơng khôi phục lại trạng thái ba LSFR thời điểm biết trước chuỗi luồng khóa biết trước tương ứng với số khung biết trước để tìm khóa phiên Kc 6.2.3 Truy nhập mạng báo hiệu hạ tầng Hai thí dụ cho thấy giải thuật A5 không thật an ninh mật mã có cách công khác so với công cách dò mã Và thực tế khơng an ninh cơng dò theo mã với khả thực công nghệ phần cứng Tuy nhiên đến giải thuật đủ an ninh chặn gọi phá khóa thời gian thực Ngồi giao diện vô tuyến điểm yếu an ninh hệ thống GSM Như trình bày chương 2, truyền dẫn mật mã MS BTS Sau BTS lưu lượng phát dạng văn thô mạng nhà khai thác Điều mở khả công Nếu kẻ truy nhập truy nhập vào mạng hạ tầng chúng nghe thứ: thoại, RAND, SRES Kc Mạng báo hiệu SS sử dụng mạng GSM hồn tồn khơng đảm bảo an ninh kẻ công truy nhập trực tiếp vào Một khả khác, kẻ cơng cơng vào HLR/AuC Nếu kẻ cơng truy nhập vào HLR, có khả tìm Ki tất thuê bao Vì HLR/AuC thường bảo vệ an ninh phần tử khác mạng, phần tử Các chun đề vơ tuyến CuuDuongThanCong.com 59 https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động có khả bị xâm phạm, nhiên cần nhớ khơng phải phần tử hồn tồn khơng bị xâm nhập Việc truy nhập vào mạng báo hiệu khơng phải q khó Mặc dù BTS thường nối đến BSC cáp, nhiên số BTS nối đến BSC viba chái vệ tinh Các đường truyền dễ truy nhập cách sử dụng thiết bị thích hợp Hầu hết thiết bị để nghe trộm GSM sử dụng điểm yếu Rất tiếc ta kiểm tra thiết bị đặc tính chúng có các thi hành luật Đường vi ba số mật mã hóa tùy thuộc vào nhà sản xuất phần cứng gây khó khăn cho việc giám sát 6.2.4 Lấy khóa từ SIM: An ninh tồn mơ hình an ninh GSM dựa khóa bí mật Ki Nếu khóa bị xâm phạm toàn tài khoản bị bị xâm phạm Một kẻ tán cơng lấy khóa Ki, chúng khơng nghe gọi thuê bao mà kẻ xâm phạm sử dụng gọi với toán theo tài khoản thuê bao chúng giả mạo thuê bao Mạng GSM có biện pháp ngăn điều này: Nếu mạng GSM phát được, hai máy có ID yêu cầu gọi thời điểm hai vị trí khác nhau, đóng tài khoản Vì ngăn chặn kẻ cơng thuê bao hợp lệ khởi xướng gọi Nhưng ngăn chặn xâm phạm kẻ công quan tâm đến nghe trộm gọi thuê bao Trong trường hợp kẻ cơng thụ động nghe gọi chúng vơ hình mạng Liên minh phát triển card thơng minh (SDA) nhóm nghiên cứu an ninh ISAAC phát lỗi giải thuật COMP128 dẫn đến kẻ xâm phạm lấy khóa Ki từ SIM Tấn công không thực cách truy nhập vào SIM mà cáo thể xảy vô tuyến Tấn công thực dựa hô lệnh chọn trước, giải thuật COMP128 bị phá vỡ với việc phát thơng tin khóa Ki RAND tương ứng sử dụng làm đầu vào giải thuật A8 SIM truy nhập thông qua đầu đọc card thơng minh nối đến máy tính PC Máy tính PC thực khoảng 150.000 hơ lệnh đến SIM SIM tạo SRES Kc dựa hơ lệnhvà Ki Có thể rút Ki từ SRES cách phân tích mã Đầu đọc card thơng minh sử dụng để thực cơng thực 6,35 dò hỏi SIM giây Vì cơng đòi hỏi tiến hành khoảng tám Ngồi điểm yếu bị lợi dụng trường hợp kẻ xấu nhân sim card sau bán lại cho kẻ khác để sử dụng cho mục đích khác 6.2.5 Lấy khóa từ SIM đƣờng truyền vơ tuyến: SDA nhà nghiên cứu cho công SIM thuẹc đường truyền vô tuyến Tuy nhiên họ chưa khẳng định nghi ngờ thiết bị để nghiên cứu công bị cấm Mỹ Tấn công đường truyền vô tuyến dựa thực tế MS phải trả lời hô lệnh gửi từ mạng Nếu tín hiệu BTS thật yếu tín hiệu BTS lừa đảocủa kẻ cơng kẻ bắn phá MS hơ lệnh tái tạo lại khóa bí mật từ trả lời Ước tính thời gian để tiến hành công vào khoảng từ đến 13 Tấn cơng xảy đường hầm khơng có tín hiệu BTS tín máy di động bật Thuê bao biết cơng kiểu ắc quy máy nhanh hết thường lệ làm nảy sinh nghi ngờ Tấn cơng thực theo nhiều phần: thay thực cơng liền, kẻ cơng thực 20 phút ngày Các chuyên đề vô tuyến CuuDuongThanCong.com 60 https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động đường làm nạn nhân Một SIM bị nhân bản, SIM sử dụng thuê bao mua SIM điều không thường xuyên xảy thực tế Một kịch khác, thuê bao công tác nước ngồi Kẻ cơng cách ép buộc nhà khai thác GSM địa phương thực công lên máy di động thuê bao Kẻ cơng tái tạo lại Ki dựa trả lời SRES chắn công bị phát hơ lệnh phát từ mạng hợp lệ Lưu ý mạng địa phương khơng biết Ki ba phát từ HLR thuộc mạng nhà thuê bao Vì mạng địa phương phải rút Ki từ trả lời A3 6.2.6 Lấy khóa từ AuC Tấn cơng để lấy khóa từ AuC giống cơng lấy khóa từ SIM AuC phải trả lời yêu cầu từ mạngGSM phát ba sử dụng để nhận thực MS Thủ tục giống thủ tục sử dụng để truy nhập SIM Sự khác chỗ AuC xử lý yêu cầu nhanh nhiều so với SIM phải xử lý nhiều u cầu SIM Vì an ninh AuC đóng vai trò lớn 6.2.7 Phá vỡ giải thuật A8: Một khả khác kẻ cơng phá vỡ giải thuật A8 tìm Ki dựa hơ lệnh RAND, khóa phiên Kc trả lời SRES (giả thiết giải thuật sử dụng cho A3 A8 giống trường hợp COMP 128) Chẳng hạn kẻ cơng tìm RAND để tạo Ki Cả biến nhận cách dễ dàng RAND SRES gửi đường vô tuyến văn dạng thô dễ dàng rút khóa Kc từ khung mật mã văn thô biết trước khoảng thời gian đủ lớn Điểm yếu giải thuật tạo khóa dẫn đến phá hủy mơ hình an ninh GSM GSM Conxooxium phải suy tính thiết kế giải thuật an ninh hệ sau 6.2.8 An ninh GPRS Trong hệ thống GPRS, khung truyền dạng mật mã từ MS đến GPRS Lý hệ thống GPRS sử dụng nhiều khe thời gian đồng thời để tăng tốc độ truyền dẫn Một máy di động GPRS mạng cấp phát nhiều khe để tăng tốc độ truyền dẫn cho MS Vì hệ thống GPRS ngăn chặn có hiệu nghe trộm đường trục BTS SGSN Trong GPRS, HLR truyền ba đến SGSN không đến MSC nên an ninh GPRS chủ yếu phụ thuộc vào SGSN Hệ thống GPRS sử dụng thực A5 không công bố Việc khung không giải mật mã BTS mà SGSN loại bỏ hai cơng Trước hết khó cơng A5 khơng biết thực Thứ hai Kc khơng truyền đến BTS kênh truyền dẫn BTS SGSN mật mã loại bỏ việc giám sát đường trục BTS SGSN Tuy nhiên thực GPRS A5 bị lộ, mô hình an ninh GPRS thể điểm yếu cơng Vì an ninh hệ thống mật mã phải dựa khóa Phần lớn cơng chống lại hệ thống GSM áp dụng để cơng hệ thống GPRS (Chẳng hạn công SIM) Ngồi mơ hình GPRS dẫn đến đe dọa an ninh khác sử dụng SGSN, nút biết ba từ HLR Điều có nghĩa an ninh mạng GPRS phụ thuộc phần lớn vào vị trí SGSN kiến trúc mạng an ninh SGSN Nếu SGSN dễ bị cơng ba bị công 6.3 Các biện pháp cải thiện an ninh Các nhà khai thác cải thiện an ninh số bíện pháp đơn giản sau: Phát hành SIM cho tất thuê bao với giải thuật an ninh khác cho A3/A8 với tên gọi COMP128,COMP128-2, COMP128-3 GSM-MILENAGE (hay COMP128-4) bao gồm đặc điểm: Các chuyên đề vô tuyến CuuDuongThanCong.com 61 https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động Khơng nên sử dụng COMP128 dễ bị xâm hại dẫn đến nguy hiểm SIM COMP128-2 không bị công kiều dò mã COM128 khơng tạo khóa mật mã đầy đủ 64 bit COMP128-3 giống COMP128-2 tạo khóa mật mã đầy đủ 64 bit GSM- MILENAGE dựa hàm tạo khóa nhận thực UMTS MILENAGE - Một giải pháp khác sử dụng thực A5 với khả mật mã mạnh để cơng dò tìm mã khơng thể thực Điều loại bỏ khả công cách ghi lại khung truyền bẻ vỡ chúng thời gian rỗi Cải thiện hỏi cộng tác GSM Conxooxium Các nhà sản xuất phần cứng phần mềm phải phát hành phiên cho phần cứng phần mềm họ để phù hợp với giải thuật A5 Tồn giải thuật A5/1; A5/2 A5/3 Tuy nhiên A5/ khơng sử dụng từ tháng 10/2004 nhà nghiên cứu phát nhược điểm - Mật mã hóa lưu lượng mạng đường trực nối nút mạng cảu nhà khai thác Giải pháp loại bỏ cơng trích ngang mạng đường trục Giải pháp không cần cộng tác cảu nhà sản xuất phần cứng - Kiểm tra nghiêm ngặt va chạm ID MSC MSC với máy cầm tay - Sử dụng đếm hô lệnh SIM Tóm lại giải pháp cải thiện nói khơng khó thực Tuy nhiên chúng đòi hỏi chi phí chủ yếu từ phía cácnhà khai thác mạng chúng thực hấp dẫn nhà khai thác Tuy nhiên có lẽ cải thiện áp dụng an ninh mạng GSM đến mức mà người biết nhà khai thác buộc phải cải thiện an ninh mạng 6.4 KẾT LUẬN Chương xét mơ hình an ninh q trình chuyển mạng 2G 3G máy di động Để chuyển mạng máy phải làm việc chế độ AuC USIM phải có khả chuyển đổi từ ngữ cảnh từ 2G sang 3G ngựợc lại Chương xét trạng an ninh 2G GSM Mơ hình an ninh GSM bị phá vỡ nhiều mức dễ bị nhiều cơng nhằm vào phần khác mạng nhà khai thác Nếu coi giải thuật an ninh không bị bẻ vỡ kiến trúc GSM chịu cơng nhằm đến mạng đường trục nhà khai thác HLR cơng khác ngồi xã hội kẻ công mua chuộc nhân viên hãngkhai thác,… Ngoài gải thuật an ninh thiết kế bí mật hệ thống GSM tỏ có khiếm khuyết Giải thuật A5 thiết kế để mật mã hóa đường truyền vơ tuyến bị công kiểu chia chinh phục biết văn thô việc chủ ý giảm không gian khóa Kc tạo điều kiện cho cơng kiểu dò tìm mã COMP 128 sử dụng hầu hết mạng GSM cho giải thuật A3/A8 tỏ bị khiếm khuyết Ki bị lấy cắp đường truyền vô tuyến công sử dụng hô lệnh tám (cho dù chưa có phát dạng công này) Tất điều nêu cho thấy kẻ muốn chặn gọi GSM, chúng làm Vì muốn truyền số liệu bí mật mạng GSM, ta khơng thể dựa mơ hình an ninh GSM Ngoài khả chặn gọi, giải thuật COMP128 khiếm khuyết làm cho việc SIM trở thành mối đe dọa! Các chuyên đề vô tuyến CuuDuongThanCong.com 62 https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động CHƢƠNG CÁC ĐỀ XUẤT TĂNG CƢỜNG CHO AN NINH 7.1 Mở đầu An ninh vấn đề quan trọng mạng di động cần hỗ trợ để đảm bảo tính riêng tư cho thuê bao, mạng di động phải có khả bảo vệ người sử dụng chống lại gian lận cước gian lận khác nói chung, phải đảm bảo cho thông tin chi tiết liên quan tới thuê bao phải mật mã hóa để khả dụng người sử dụng hợp pháp nhằm ngăn chặn kẻ nghe trộm Các chế để đảm bảo dịch vụ nói bí mật, nhận thực nhận dạng bí mật số liệu truyền Ngồi nhận thực sử dụng để nhận dạng cước hệ thống sử dụng cho phép người sử dụng hợp lệ truy nhập, ngăn ngừa kẻ xâm hại chiếm dụng kết nối Các máy điện thoại thuộc hệ điện thoại di động thệ thứ thiết kế với tính an ninh Vì thế, hệ di động thứ hai (GSM) triển khai nhằm mục đích đảm bảo thỏa mãn an ninh Các chế nhận thực, mật mã hóa tín hiệu truyền áp dụng với việc sử dụng giải thuật mạnh 7.2 Các đề xuất tăng cƣờng an ninh cho GSM Như biết, GSM có số nhược điểm sau:  GSM phụ thuộc vào kỹ thuật mật mã đối xứng Trong MS mạng chia sẻ khóa riêng cho thuê bao Khóa riêng Kc tạo để tránh việc truyền khóa riêng chia sẻ đường truyền vô tuyến lẫn hữu tuyến  Các giải thuật nhận thực thuê bao (A3 A8) GSM giải thuật riêng Đây nguyên nhân trỉ trích giao thức an ninh giao thức an ninh bị trỉ trích mạnh mẽ  GSM cho phép nhận thực thuê bao không cho phép nhận thực mạng  GSM khơng cho phép bảo vệ tồn vẹn báo hiệu  GSM không xét đến an ninh hạ tầng hữu tuyến Vì kẻ xâm phạm giả mạo mạng người sử dụng ăn cắp thông tin quan trọng việc sử dụng tần số vô tuyến dẫn đến đe dọa tiềm ẩn từ việc nghe trộm truyền Do an ninh khơng thực hiệu bị phá vỡ kẻ khác Tuy nhiên, mục tiêu an ninh hệ thống GSM đảm bảo hệ thống an ninh giống mạng điện thoại cơng cộng, GSM khơng thành cơng mà hỗ trợ chất lượng thoại tốt đa dạng tính dịch vụ Do vậy, GSM mạng thành cơng tính tới thời gian GPRS bước tiến quan trọng đường tiến tới hệ di động thứ ba Nó dựa mạng chuyển mạch gói để cung cấp dịch vụ internet mức độ GPRS sử dụng an ninh mạng GSM Tuy nhiên với việc số liệu không đến BTS liên cộng với giải thuật A5 sử dụng để mật mã hóa lên lưu lượng GPRS trở lên an toàn Các đe dọa an ninh GPRS khác với GSM chuyển mạch kênh Hệ thống GPRS dễ bị xâm phạm đường truyền dựa IP Số liệu GPRS mã hóa đến tận GPRS Để đảm bảo an ninh mạng, người sử dụng phải nhận thực RADIUS server mật mã hóa khóa chia sẻ quy định trước IPS cung cấp Ngoài cần lưu ý thay đổi mã PIN sử dụng khóa K4 để khóa SIM tăng cường thêm cho GPRS 7.3 Các đề xuất tăng cƣờng an ninh cho UMTS Các hệ thống di động thể hệ dựa thành công mạng GSM/GPRS đưa tính an ninh tăng cường để cải thiện an ninh bảo vệ dịch vụ mà hệ thống thông tin di động hệ thứ khơng thể có Bí mật gọi thoại bí mật số liệu người sử dụng truyền đường vô tuyến bảo vệ Điểm tăng cường an ninh quan trọng UMTS so với GSM/GPRS không mạng nhận thực thuê bao di động mà ngược lại thuê bao di động nhận thực mạng Ngoài phần tử quan trọng liên quan đến an ninh khóa K dùng chung mạng UMTS USIM card không truyền ngồi vị trí Ngồi thơng số Các chun đề vơ tuyến CuuDuongThanCong.com 63 https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động an ninh quan trọng khác truyền đường vơ tuyến mật mã hóa tính đảm bảo khơng bị nghe trộm Cơ chế nhận thực thực cách tạo véc-tơ nhận thực, ta khơng thể tìm thơng số đầu vào Cơ chế cho phép trao đổi IK CK CK mở rộng đến 128 bit nên khó bị phá Ngồi IPSec cải thiện an ninh lớp mạng mạng lõi dựa IP MAPSec bảo vệ ứng dụng báo hiệu Tất chế an ninh làm cho an ninh UMTS cải thiện so với GSM Các chuyên đề vô tuyến CuuDuongThanCong.com 64 https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động CHƢƠNG 8: AN NINH GIAO THỨC VÔ TUYẾN, WAP 8.1 Mở đầu: Sự phát triển công nghệ vô tuyến băng thông rộng diễn mạnh mẽ, xu hướng phát triển dịch vụ Internet hướng mở cho nhà cung cấp dịch vụ thứ Một hướng phát triển dịch vụ Internet mạng vô tuyến sử dụng giao thức ứng dụng vơ tuyến WAP (Wireless Application Protocol) WAP coi tiêu chuẩn công nghệ cho hệ thống truy nhập Internet từ thiết bị di động điện thoại di động, PDA Mặc dù tiêu chuẩn chưa chuẩn hố tồn cầu, ứng dụng giao thức tác động lớn đến ngành công nghiệp di động lĩnh vực dịch vụ liên quan 8.2 Mơ hình kiến trúc giao thức WAP Mơ hình WAP mơ hình WWW (World Wide Web) với số tính nâng cao Trong hai tính quan trọng là: đẩy (Push) hỗ trợ thoại Nội dung thông tin WAP truyền tải nhờ tập giao thức truyền thông tiêu chuẩn tập giao thức WAP WAP định nghĩa tập thành phần tiêu chuẩn cho phép truyền thông thiết bị đầu cuối máy chủ mạng gồm: + Mơ hình tên tiêu chuẩn – Các URL sử dụng để nhận dạng nội dung WAP máy chủ, URI sử dụng để nhận dạng tài nguyên thiết bị, ví dụ chức điều khiển gọi + Kiểu nội dung - đưa kiểu đặc trưng giống WWW + Các khuôn dạng nội dung tiêu chuẩn- dựa công nghệ WWW bao gồm ngôn ngữ đánh dấu, thông tin lịch, đối tượng, hình ảnh ngơn ngữ kịch (Script) + Các giao thức truyền thông tiêu chuẩn – cho phép truyền thông yêu cầu đầu cuối di động tới máy chủ mạng thông qua cổng wap Các tiêu chuẩn tối ưu theo hướng thiết bị đầu cuối sử dụng Hình 8.1 : Mơ hình truyền thơng WAP Các thành phần truyền thơng WAP hình 8.1, người dùng đưa địa URL dịch vụ cần truy nhập, cổng kết nối tới máy chủ trả lại thông tin yêu cầu cho người sử dụng thiết bị đầu cuối di động Tương tự mơ hình kết nối hệ thống mở OSI, ngăn xếp giao thức WAP chia thành lớp cho phép dễ dàng mở rộng, thay đổi phát triển Giao thức truy nhập ứng dụng vô tuyến WAP gồm có lớp: - Lớp truyền tải - giao thức datagram vô tuyến (WDP) - Lớp bảo mật - giao thức lớp truyền tải vô tuyến (WTLS) - Lớp giao vận - giao thức giao vận vô tuyến (WTP) - Lớp phiên - giao thức phiên vô tuyến (WSP) - Lớp ứng dụng - Môi trường ứng dụng vô tuyến (WAE) Hình 8.2 lớp giao thức WAP giao thức Internet Tất ngăn xếp giao thức WAP thiết kế để phù hợp với điều kiện ràng buộc mạng di động Mỗi lớp cung cấp tập chức dịch vụ tới dịch vụ ứng dụng khác qua tập giao diện tiêu chuẩn Kiến trúc WAP tách giao tiếp dịch vụ từ giao thức cung cấp dịch vụ phép mở rộng đặc tính tự lựa chọn giao thức thích hợp cho nội dung cụ thể Rất nhiều dịch vụ ngăn xếp hỗ trợ Các chuyên đề vô tuyến CuuDuongThanCong.com 65 https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động nhiều giao thức Ví dụ dịch vụ truyền đa phương tiện hỗ trợ giao thức HTTP WSP Hình 8.2: Kiến trúc phân lớp chồng giao thức WAP Lớp truyền tải Các giao thức lớp thiết kế chọn lựa để điều hành nhiều dịch vụ mang khác nhau, bao gồm nhắn tin ngắn SMS, liệu chuyển mạch kênh liệu gói Lớp dịch vụ truyền tải cung cấp hội tụ dịch vụ mang với phần lại ngăn xếp WAP Giao thức liệu vô tuyến WDP (Wireless Datagram Protocol) chứa tập kết nối kênh mang khác hỗ trợ kỹ thuật để giao thức chạy Các tập kết nối thay đổi theo hạ tầng sở mạng dịch vụ truyền thông cần cung cấp WDP truyền nhận liệu từ thiết bị đầu cuối mạng, WDP thực việc phân đoạn gói tin đóng gói datagram cho phù hợp với đặc tính kênh mang thông tin Giao thức tin điều khiển vô tuyến WSMP phần mở rộng WDP giao thức báo cáo lỗi có chế tương tự ICMP Internet, giao thức hữu dụng WAP không sử dụng kênh mang IP cho mục đích thu thập thơng tin chẩn đốn mạng Lớp bảo mật Bảo mật lớp truyền tải vô tuyến WTLS (Wireless Transport Layer Security) đảm bảo tính bảo mật thiết bị đầu cuối WAP cổng/ủy quyền WAP WTLS đưa khung làm việc cho kết nối an toàn cho ứng dụng truyền thông chiều WTLS sử dụng thành phần từ giao thức bảo mật Internet lớp socket an toàn SSL (Socket Security Layer) bảo mật lớp truyền tải TLS (Transport Layer Security) Nguyên tắc WTLS cho phép chứng nhận liệu gốc, xác nhận quyền tin Để đảm bảo tính riêng tư tính tồn vẹn liệu, kỹ thuật mã hoá mã nhận thực tin sử dụng Để thiết lập đấu nối an toàn, pha thiết lập tạo tham số cần thiết như: đặt tham số, chuyển đổi khoá, nhận thực Lớp giao vận Giao thức giao vận vơ tuyến WTP (Wireless Transaction Protocol) có nhiệm vụ đáp ứng yêu cầu trả lời phương tiện truyền thông từ người sử dụng tới máy chủ ứng dụng ngược lại WTP tương thích với điều kiện ràng buộc băng thông hẹp mơi trường vơ tuyến, tối thiểu tiêu đề giao thức qua việc tối thiểu số lượng lần phát lại Các đặc tính chủ chốt WTP cung cấp dịch vụ giao vận cho hoạt động trực tuyến duyệt Web Lớp phiên Giao thức lớp phiên vô tuyến WSP hỗ trợ lớp ứng dụng WAP mô tả phiên với giao tiếp dịch vụ phiên: kết nối có hướng đảm bảo độ tin cậy phi kết nối không đảm bảo độ tin cậy WTP cung cấp phương tiện truyền thông như: - Hỗ trợ chức HTTP, để giảm tải cho WSP sử dụng phiên HTTP 1.1 - Ghép người dùng vào thành viên phiên truyền thơng liệu có thời gian truyền lớn - u cầu cho máy chủ đẩy liệu tới người sử dụng Các chuyên đề vô tuyến CuuDuongThanCong.com 66 https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động Tạo chuỗi thủ tục cho phép ứng dụng máy chủ xác định người dùng có khơng hỗ trợ phương tiện cấu hình giao thức thích hợp - Khả ngừng tái tạo phiên WSP hỗ trợ chế cache tiêu đề để tăng hiệu kênh truyền Giao thức HTTP truyền thống không hỗ trợ cache tiêu đề nên khoảng 90% yêu cầu chứa tiêu đề cố định phải chuyển mạng Lớp ứng dụng Môi trường ứng dụng vô tuyến WAE (Wireless Application Enviroment) nằm lớp ứng dụng cung cấp môi trường cho phép mở rộng miền ứng dụng sử dụng thiết bị vô tuyến bao gồm dịch vụ tin nhắn đa phương tiện [3] WAP có hai kiểu tác nhân (agent) thiết bị vô tuyến: tác nhân sử dụng WML (Wireless Markup Language) agent sử dụng WTA (Wireless Telephony Application) để hỗ trợ thoại 8.3 Một số đặc điểm hạn chế giao thức WAP WAP ứng dụng ngôn ngữ WML để triển khai thể trang web tiêu chuẩn cho phù hợp với thiết bị di động Sử dụng khn dạng tín hiệu liệu tối ưu, WAP thiết kế để duyệt nội dung web tới thiết bị vô tuyến thông qua loại bỏ thành phần đồ hoạ nhằm hiển thị hình nhỏ hạn chế băng thông Thực tế nhiều mã WML sửa đổi từ mã HTML Mặc dù WAP hỗ trợ cho hầu hết thiết bị di động tồn số điểm hạn chế giao thức này: - Độ trễ : WAP dựa giao thức TCP/IP không tự xây dựng hệ thống bảo mật riêng khả tự đẩy liệu, điều ảnh hưởng tới ứng dụng cần chạy người dùng truyền liệu ứng dụng khác Nếu triển khai ứng dụng tăng độ phức tạp hệ thống lớn ảnh hưởng trực tiếp tới phần cứng băng thông yêu cầu - Bảo mật : WAP hệ thống giao thức điển hình khơng chứa bảo mật riêng, điều có nghĩa liệu khơng mã hố truyền Các phần mềm bảo mật hỗ trợ cho WAP bị giới hạn độ ổn định, giá thành thời gian thực Gateway: Giải pháp WAP yêu cầu có gateway vơ tuyến, làm tăng giá thành hệ thống - Kết nối liên tục: Các ứng dụng WAP xây dựng dựa kiến trúc u cầu/ đáp ứng kết nối liên tục khơng giống trình duyệt máy PC Một số người sử dụng thường di chuyển vượt qua vùng phủ sóng gây lỗi kết nối Vấn đề giải phương pháp “lưu chuyển tiếp”, giải pháp thêm vào làm tăng giá thành độ phức tạp hệ thống Trên thực tế, việc thêm vào khả thường yêu cầu phần cứng kèm theo tăng thêm băng thông sử dụng - Triển khai dịch vụ: WAP tạo để duyệt nội dung trang web, nhà cung cấp nội dung yêu cầu quản lý trì cho website Các thực không hiệu làm tăng giá thành mở rộng bảo dưỡng hệ thống - Tương tác thấp: WAP khó tích hợp với ứng dụng có sẵn thiết bị, giới hạn thường thấy giải pháp đầu cuối có lực xử lý giao diện hình nhỏ Khả đẩy kéo: Các giải pháp WAP yêu cầu người sử dụng gửi thông tin trước họ nhận chúng, Như vậy, email, cảnh báo nhận tức khắc Thuật ngữ “kéo” liên quan tới khả thiết bị để cảnh báo người sử dụng có liệu họ đến chức đẩy chức có sẵn WAP yêu cầu thêm lớp kiến trúc làm tăng nguy xảy lỗi trễ 8.4 Kết luận Với xu hướng triển khai ứng dụng vô tuyến băng thông rộng mạng NGN, nhiều công nghệ đề xuất để tích hợp hội tụ dịch vụ mạng WAP giải pháp công nghệ đem lại nhiều lợi ích cho người sử dụng thiết bị đầu cuối vô tuyến gia tăng giá trị nhà cung cấp dịch vụ mạng Tuy nhiên, triển khai WAP vấn đề phức tạp liên quan tới nhiều hướng phát triển công nghệ khác phần cứng, bảo mật, v.v - Các chuyên đề vô tuyến CuuDuongThanCong.com 67 https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động CHƢƠNG AN NINH LỚP TRUYỀN TẢI VÔ TUYẾN (WTLS) 9.1 Mở đầu: WAP (Giao thức ứng dụng vô tuyến) bị phương tiện hãng trích nhược điểm an ninh Vậy vấn đề an ninh WAP gì? Các hãng làm để khắc phục nhược điểm này? Trước hết ta xét an ninh mơ hình WAP 1.x, sau ta xét cải thiện đạt WAP 2.x Kiến trúc an ninh WAP 1.x: - An ninh mức truyền tải: Vấn đề xét đến truyền thông ứng dụng client server xí nghiệp Nó liên quan đến hai giao thức: WTLS sử dụng giao diện vô tuyến SSL hay TLS sử dụng mạng hữu tuyến Sự thay đổi giao thức sở vấn đề an ninh WAP - An ninh mức ứng dụng: Vấn đề an ninh xét đến an ninh ứng dụng client Nó bao gồm chữ ký số mật mã Hợp hai lĩnh vực an ninh giải vấn đề an ninh thường găp mơ hình an ninh như: nhận thức, toàn vẹn số liệu, trao quyền cấm từ chối 9.2 An ninh mức truyền tải, TLS An ninh mức truyền tải (còn gọi an ninh kênh) để xử lý thông tin điểm đến điểm client vô tuyến nguồn số liệu xí nghiệp Qúa trình bao hàm thơng tin kênh vô tuyến lẫn kênh hữu tuyến Với WAP, số liệu mã hóa truyền tải vô tuyến giao thức WTLS truyền tải hữu tuyến giao thức WTLS truyền tải hữu tuyến giao thức an ninh internet (SSL TLS) Sự khác gây vấn đề an ninh WAP 9.3 WTLS Giao thức an ninh lớp truyền tải vô tuyến (WTLS) phát triển để phù hợp với đặc điểm mạng vô tuyến như: băng thông hẹp trễ Đây cải tiến giao thức TLS (Tiêu chuẩn IETF cho an ninh Internet) TLS sử dụng trực tiếp khơng hiệu qủa cho môi trường vô tuyến WTLS tăng thêm hiệu giao thức bổ sung thêm nhiều khả cho người sử dụng vô tuyến Dưới số tính bổ sung cho WTLS so với TLS: Hỗ trợ giải thuật mật mã khác: SSL TLS chủ yếu sử dụng mật mã hóa RSA WTLS hỗ trợ RSA, DH (Diffi-Hellman) ECC (Elliptic curve Crytography) Định nghĩa chứng nhận khóa cơng khai nén: Các chứng nhận WTLS Đây phiên hiệu chứng nhận X.509 Hỗ trợ gói tin UDP: Tính ảnh hưởng nhiều lĩnh vực giao thức (từ cách mật mã số liệu đến hỗ trợ thêm cho xử lý tin) để đảm bảo tin không bị bị chuyển không theo thứ tự Tùy chọn làm tƣơi khóa: Tùy chọn định kỳ đàm phán lại dựa số liệu tin phát Tập cảnh báo mở rộng: tính làm tăng thêm rõ ràng xử lý lỗi Các bắt tay tối ƣu: tính giảm số lần truyền vòng cần thiết mạng có thời gian trễ cao Ngoài thay đổi trên, WTLS đưa mức nhận thực client cổng sau: WTLS loại 1: Tương tác dấu tên client cổng WAP, khơng có nhận thực; WTLS loại 2: Server tự nhận thực với client sử dụng chứng nhận WTLS ; WTLS loại 1: Client cổng WAP nhận thực lẫn Đây dạng nhận thực thẻ thơng minh SIM chẳng hạn lưu chi tiết nhận thực thiết bị để nhận thực hai chiều Lỗ hổng WAP: Tuy WTLS cải thiện TLS mơi trường vơ tuyến lại gây vấn đề chính: cần hai giao thức TLS WTLS kiến trúc WAP, nơi diễn chuyển đổi hai giao thức xuất điểm an ninh Chuyển đổi thực cổng Các chuyên đề vô tuyến CuuDuongThanCong.com 68 https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động WAP, từ client đến cổng WAP WTLS sử dụng, từ cổng WAP đến Server xí nghiệp TLS sử dụng Tại cổng WAP, nội dung WTLS giải mã sau mã hóa lại TLS để chuyển đến Server Sau giải mã văn thô bị lộ tạo nên lỗ hổng WAP Cần lưu ý thời gian để lộ thông tin tối thiểu cổng WAP không nằm miền công khai nhiều hãng, nguy hiểm lớn điểm yếu mạng cản trở an ninh đầu cuối đầu cuối Có cách tránh lỗ hổng WAP: Chấp nhận cổng điểm xung yếu tìm cách để bảo vệ cách sử dụng tường lửa, thiết bị giám sát sách an ninh nghiêm ngặt; Chuyển cổng WAP vào tường lửa hãng tự quản lý Việc chọn hai cách nói phụ thuộc vào cá nhân xí nghiệp Cần cân nhắc tài nguyên bổ sung để trì cổng đe dọa an ninh tiềm ẩn số liệu hãng Rất may có giải pháp WAP 2x WAP 2.0 có nhiều tính quan trọng việc chuyển dịch đến giao thức internet tiêu chuẩn Việc chuyển đến sử dụng HTTP, TCP IP cho phép sử dụng giao thức TLS để truyền số liệu khơng cần WTLS Khi sử dụng giao thức từ thiết bị client đến server cơng ty, WAP đảm bảo an ninh đầu cuối đầu cuối thực loại bỏ lỗ hổng WAP Có thể nói điểm thay đổi WAP cần thời gian định để hàng khai thác thông tin di động chuyển đến cổng WAP 2.x Các chuyên đề vô tuyến CuuDuongThanCong.com 69 https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động TÀI LIỆU THAM KHẢO [1] TS Phạm Anh Dũng, An ninh hệ thống thông tin di động, nhà xuất Bưu điện, năm 2006 [2] Chengyuan Peng, “GSM and GPRS Security”, Helsinki Technology, 2000 University of [3] Jonathan Liew, Sohil Parekh, Maureen Rivaille, Chris Zegras, “3G Wireless in the US: cdmaOne to cdma2000 Migration”, Kennedy School of Government, Harvard University, May 8, 2000 [4] Tom Karygiannis and Les Owens, “Wireless Network Security 802.11, Bluetooth and Handheld Devices”, Recommendations of the National Institute of Standards and Technology, November 2002 Các chuyên đề vô tuyến CuuDuongThanCong.com 70 https://fb.com/tailieudientucntt ... Thống Thông Tin Di Động CHƢƠNG 1: TỔNG QUAN AN NINH THÔNG TIN DI ĐỘNG Để đảm bảo truyền thông an ninh mạng thông tin di động phải đảm bảo an ninh sở sử dụng cơng nghệ an ninh, sau ta xét công nghệ... https://fb.com/tailieudientucntt An Ninh Trong Các Hệ Thống Thông Tin Di Động CHƢƠNG 3: CÔNG NGHỆ AN NINH TRONG 3G UMTS UMTS (Universal Mobile Telecommunication System: hệ thống thơng tin di động tồn cầu) hệ thống. .. đảm bảo thông tin liệu khách hệ thống thông tin di động với nội dung sau:       Chương Tổng quan an ninh thông tin di động Chương Công nghệ an ninh GSM GPRS Chương Công nghệ an ninh 3G

Ngày đăng: 25/12/2019, 01:30

Tài liệu cùng người dùng

Tài liệu liên quan