1. Trang chủ
  2. » Thể loại khác

Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM : Luận văn ThS. Kỹ thuật vô tuyến điện tử và thông tin liên lạc: 2.07.00

95 82 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 95
Dung lượng 36,81 MB

Nội dung

Đ A I H Ọ C Q U O C G IA H A N Ọ I KHOA CÔNG NGHỆ £0 ' Nguyẻn Cơng Thái S ự PHÁT TRIỂN CỦA THƠNG TIN DI ĐỘNG GSM LÊN 3G VÀ VẤN ĐỂ AN NINH TRÊN MẠNG GSM ("HUYÊN NGÀNH: Kỹ th u ật vô tuyến điện tử thông tin liên lạc MÃ SỐ: 2.07.00 LUẬN VÃN THẠC s ĩ NGUỜI HƯỚNG DẪN KHOA HỌC: TS Nguyễn Tất Đắc H À N Ộ I - 2004 Mue lue • l.uán vãn tốt nghiẽp - M Ụ C LỤ C I LÒI CAM ĐOAN MỤC LỤ C MỤC LỤC BẢNG B i ể u MỤC LỤC HÌNH V Ẽ THUẬT NGỬVIẾT TẮT MỎ Đ Ầ U 1I CM LONG 1: TỔNG QUAN VỀ GSM VÀ 3G 12 1.1 Thơng Ún di động hình thành tiêu chuẩn GSM: 12 1.2 Lịch sử hình thành G SM : 15 1.3 Tiêu chuẩn GSM: 16 1.4 Hoạt động GSM: 16 1.5 GPRS đường tát yếu đc CìSM phát (riổn lên 3G: [3] 18 ] 5.1 GPRS bổ sung dịch vụ truyền số liệu cho GSM: 19 1.5.2 Các khối chức Irong mạng GPRS: 20 1.5.3 Hoạt động GPRS: 22 1.6 Mạng di động hệ ihứ (3G): [5] 24 1.6.1 Tóm tắt UMTS: 25 1.6.2 Triển vọng cùa hệ thứ ba (3G): [ | 26 1.6.3 Lộ trình tiến tới 3G: [5] 26 1.6.3.1 Từ GSM: 27 1.6.3.2 Từ CDMA: 27 1.6.3.3 Từ TDMA: 27 1.6.4 Lợi ích cùa 3G: [81 27 1.6.5 Một số quan điểm 3G: [8] 28 1.6.6 Lộ irình chuyên dổi 2G-2.5G-3G: [8] 28 1.7 Mạng di động 3G Việt Nam: 29 1.7.1 Lựa chọn tiêu clúiii, cơng nghệ chơ mạng di động 3G Việt Nam: 30 1.7.2 Thử nghiệm 3G tròn mạng MobiFonc: 31 Muc [ịịc - Luân vãn tót imhiêp - 1.8 Số liệu thực tế thông tin di dộng giới: [8| 32 CHUƠNG 2: MÃ HỐ VÀ BẢO MẬT THƠNG T IN 34 2.1 Đặc điểm chung phương (hức mà hóa: [2] 34 2.1.1 Nhận thực (Authentication): 35 2.1.2 Phàn quyền (Authorization): 35 2.1.3 Bảo mật (Confidential): 35 2.1.4 Tính tồn vẹn (Integrity): 36 2.1.5 Tính khơng phủ nhận (Nonreputation): 36 2.1.6 Tính sẩn sàng (Availability): 36 2.2 Các phương thức mã hóa: [11 36 2.2.1 Các thuật toán đối xứng: 36 2.2.2 Mã hoá khối 37 2.2.3 Mã hoá luồng .37 2.2.4 Phương thức mã hóa dùng khố báo mật (Secret Key Crytography) 38 2.2.5 Phương thức mã hóa dùng khố cơng khai (Public-Key Crytography) 39 2.2.6 Phương thức mã hoá mội chiều - thuật toán Băm .42 2.2.7 Mã xác thực tin - MAC (Message Authentication Codes) 44 2.3 Độ dài khoá mật m ã: 44 2.4 An tồn thơng tin mật mã: í 15) 45 2.4.1 Vai trò hệ mật m ã: 46 2.4.2 Các thành phần hệ mật mã: 46 2.4.3 Phàn loại hệ mật mã: 47 2.4.4 Tiêu chuẩn đánh giá hệ mật m ã: 47 2.4.5 Tiêu chuẩn đánh giá thiết bị mật mã: 47 2.5 Các ứng dụng mã hoá việc đảm hào an tồn thơng tin: [ I ] .48 2.5.1 Mã hóa giải mã liệu: 48 2.5.2 Xác thực bân tin : 48 C H U Ồ N G 3: G IA O T IE P V Ô T U Y Ê N T R O N G M Ạ N G G S M 50 - Luàn vãn tôt nghiên _ Mue lue 3.1 Kênh vô tuyến mang GSM : [20J .51 3.1.1 Kênh vật lý (Physical channels): 51 1.2 Kênh logic (Logic channels): 52 3.1.2.1 Kênh lưu lượng (Traffic channels): 53 3.1.2.2 Kênh Điều khiển (Control channels): 53 3.2 Cấu trúc khung TDMA, kiểu kênh, kiểu Burst trongmạng CỈSM: 55 3.3 Mã hoá tiếng, mã hoá kênh ghép xen: 58 3.3.1 Mã hoá tiếng: .58 3.3.2 Mã hoá kênh ghép xen: 59 3.4 Cấu trúc vùng địa giới mạng GSM: 60 3.4.1 Vùng phục vụ MSC/VLR: 60 3.4.2 Vùng định vị LA (Local Area): 60 3.4.3 Ô (Cell): .60 CHUONG 4: AN TỒN THƠNG TIN TRONG MẠNG GSM 61 4.1 Giới thiệu: 61 4.2 Cấu trúc mạng chức nâng khối mạng GSM: 1121 61 4.3 Mô tả cấu trúc bào mật cúa GSM: 65 4.3.1 Các liệu sử dụng giao thức nhậnthực CÌSM: 66 4.3.2 Thủ tục nhận thực: .67 4.3.2.1 Thiết lập ban đầu: 67 4.3.2.2 Nhận thực thuê bao: 69 4.3.3 Báo hiệu bảo mật liệu: .70 4.3.4 Bào mật nhận dạng thuê bao: 71 4.3.5 Bảo mật thiết bị đầu cuối: 72 4.3.6 Bào mật kết nối: 73 4.4.Các thuật toán mật mã hoá GSM: 74 4.4.1 Thuật toán nhận thực A3: 74 4.4.2 Thuật tốn tạo khóa mật mã A 8: 75 - Luân vãn lốt nghiệp - M ac luc 4.4.3 Thuật tốn mã hóa A 5: 76 4.4.4 u điếm thuật toán mã hóa A5 GSM: 76 4.4.5 Độ dài khoá mật m ã : 77 4.4.6 Hạn chế xuất công nghệ mật mã h o : 77 4.5 Kêi luận: 78 CHƯƠNG 5: PHÂN TÍCH CÁC GIẢI PHÁP AN TỒN THƠNG TIN TRONG MẠNG DI ĐỘNG G SM 79 5.1 Các tliông tin hào mật thông tin cùa GSM: 80 5.1.1 Thịng tin thuật tốn A5: 80 5.1.2 Nhận xét thuật toán A3 A8 (thuật toán CO M PỈ28) 83 5.2 Các phương thức công bảo mật thông tin cùa GSM: 83 5.2.1 Phương pháp công trực tiếp vào A : 83 5.2.2 Tấn công truy cập mạng báo hiệu: 84 5.2.3 Nhân bán S IM : 85 5.2.4 Trích khóa ircti giao diện vơ tuyến (BTS già): 85 5.2.5 Trích khóa từ AuC: 86 5.3 Đánh giá an ninh nhận thực GSM : 86 5.3.1 Các nhược điểm Cơ câu an ninh GSM: 87 5.3.2 Các nhược điểm Cơ cấu an ninh 2G : .87 5.3.3 Các giải pháp nâng cao an lồn thơng tin GSM: 87 5.3.4 An tồn thơng tin mạng GSM Việt N am : 90 5.3.5 Kết luận: 90 5.4 An ninh mạng GPRS - Đặc điểm an ninh thòng tin di dộng hệ : 90 5.4.1 An ninh mạng GPRS: .90 5.4.2 An ninh G : 91 5.5 Kết luận: 92 KẾT LUẬN 93 TÀI LIỆU THAM KHẢO 94 Muc Inc - Luân ván tốt nghiép - MỤC LỤC BẢNG BlỂU Bảng Mã hoá đối xứng sử dụng khố bí mật 39 Bảng 2.2: Các thuật toán public-key thông dụng 41 Bàng 2.3 Đặc điểm mã hóa khóa cơng khai mã hóa khóa đối xứng 42 Bảng 2.4: Một số thuật tốn hashing thơng dụng 43 Bảng 2.5: Thời gian tìm kiếm khố mật mã với độ dài khoá khác 44 Bàng 4.1: Các khuyến nghị dành cho an ninh mạng GSM .62 Bâng 4.2: Thời gian tìm kiếm khoá mật mã với độ dài khoá khác 77 Mac [lie I.uán vãn lõi nghiõp - MỰC LỤC HÌN H VẼ Ilình 1.1: Cấu trúc ô tế bào GSM 13 Hình 1.2 Cấu trúc tổng quan mạng GSM 17 Hình 1.3: Các phần tử giao diện mạng GSM có hỗ trợGPRS 21 Hình 1.4: Các lộ trình chuyển dổi 2G-2.5G-3G 29 Hình 1.5: Mạng 3G thử nghiệm VMS 31 Hình 2.1: Thanh ghi dịch phản hổi tuyến tính h it .38 Hình 2.2: - Phương thức mã hóa đối xứng 38 ninh 2.3: - Phương thức mã hóa phi đối xứng 41 Hình 2.4 - Mã hóa dùng hàm băm chiều .43 Hình 2.5(a)_ Tiếp cận theo định hướng tuyến (Link Oriented) 45 Hình 2.5(b) - Tiếp cận nút tới nút (End - to - End) 46 I lình 2.6: Mã hóa khóa cơng khai: bí mật, xácthực vàchữ ký 49 Ilình 2.7: Sử dụng MAC: bí mật, xác thực đốivới m ã 49 Hình 3.1: Kênh vật lý GSM 52 Hình 3.2: Kênh logic GSM 55 Hình 3.3: Câu trúc khung TDMA GSM 56 Hình 3.4: Cấu trúc cụm thường (normal burst) 57 Hình 3.5: Cấu trúc cụm hiệu chỉnh tần số 57 Hình 3.6: Cấu Irúc cụm đồng h ộ 58 Hình 3.7: Câu trúc cụm thâm nhập .58 Hình 3.8: Sơ đổ mã hóa tiếng, mã hóa kênh bảo mật 59 Hình 3.9: Sơ dồ mã hóa kênh 60 Hình 4.1: Tổng quan mạng di động GSM 64 Hình 4.2: Phân bổ thõng số an ninh mạng GSM 66 Hình 4.3: Tạo ba Kc/SRES/RAND 67 Hình 4.4: Thuật tốn thiết lập ban đầu 68 : Luân van tốt nahiẽp - _ Mue lue Hình 4.5: Cơ chê nhận thực GSM .70 1lình 4.6: Cơ chế tạo khoá mật m ã 70 Ilình 4.7: Q trình mã hóa giãi mã liệu 71 Hình 4.8: Cơ chế phân bổ lại TMSI 72 Hình 4.9: Quá trình nhận dạng thiết bị đầu cuối 73 Hình 4.10: Thủ lục cập nhật vị trí 74 I lình 4.11: Thuật toán A3 A 75 Irinh 5.1: Sơ dồ khối thuật toán A 82 Hình 5.2: Cấu trúc ghi LFSR1 82 Câc tluial naïf viel kit - Luân vân rot nghiêp TH I ÂT NGÜVIÉT TÂT A3: Authentication Algorithm A5: Ciphering Algorithm A8: Ciphering Key Generating Algorithm 3G: Third Generation AMPS: Advanced Mobile Phone System AUC: Authentication Center BS: Base Station CBC: Cipher Block Chaining CD MA2000 IxEV-DV: CDMA2000 phase Evolution-Data Voice (Data rate of Mbps) CDMA2000 lxEV-DO: CDMA2000 phase Evolution-Data (Data rate of 300-500 Kbps) CDMA2000 lxRTT: CDMA2000 phase Radio Transmission Technology (Data rate of 144 Kbps) CDMA2000 3xRTT: CDMA2000 phase Radio Transmission Technology (Data rate of Mbps) CEPT: European Conference of Post and Telecommunication Administrations CFB: Cipher Feedback CKSN: Ciphering Key Sequence Number DES: Data Encryption Standard DSA: Digital Signature Algorithm ECB: Electronic Code Book EDGE: Enhanced Data Rate for GSM Evolution ETSI: European Telecommunications Standards Institute OMSK: Gaussian Minimum Shift Keying GSM: Group Special Mobile GP: Guard period Car tlmat tmU vict lat - Ltian van tot nghicp - GPRS: General Packet Radio Services HLR: Home Location Register HSCSD: High Speed Circuit-Switched Data IMSI: International Mobile Subscriber Identity IS-95: Interim Standard No.95 (CDMA Cellular Standard) IS-136: Interim Standard No 136 (TDMA Cellular Standard) Kc: Ciphering Key Ki: Individual Subscriber Authentication Key LAI: Location Area Identity LFSR: Linear Feedback Shift Register MoU: Memorandum of Understanding MS: Mobile Station MSC: Mobile Switching Center NIST: National Institute of Standards and Technology ( )MC: Operation and Maintenance Center PDC: Personal Digital Cellular PDCP: Personal Digital Cellular Packet data PDP: Packet Data Protocol RAND: Random Number RSA: Rivest, Shamir, Adleman SHA: Secure Hash Algorithm SRES: Signed Response ACS: Total Access Communications System TB: Tail bit TMSI: Temporary Mobile Subscriber Identity VLR: Visitor Location Register 10 - Luân văn tốt nghióp - _ Chương : Phàn t ác Ịỉidi pháp cm lồn thơng tin iron s GSM ghi dầu bị khóa N ếu bit điều khiển ba ghi 0, ghi đầu cuối bị khóa N hư hai ghi bị k h ó a vòng Ba ghi LSFR khởi tạo k h ó a phiên Kc số thứ tự khung Fn: - Ba ghi đặt “ ” , sau đếm 64 nhịp (bỏ qua nhịp điều khiển) Trong thời gian bit (từ LSB đến MSB) 64 bit Kc đưa vào ghi c ộng logic (X O R ) cách song song vào đ ầu cùa LSFR - Ba ghi đếm tiếp 22 nhịp (bỏ qu a nhịp điều khiển) Trong thời gian bit (từ LSB đến MSB) 22 bit Fn đưa vào ghi cộng logic (X O R ) cách song song vào dầu mỏi LSFR Nội d u n g ba ghi sau bước gọi trạng thái khới tạo khung - Ba ghi đếm tiếp 100 nhịp tính nhịp diều khiển, không dược lấy kết ứ đầu - Ba ghi đ ế m tiếp 228 nhịp lính nhịp điều khiển, dể tạo 228 bits đầu Tại xung nhịp, bít cuối c ùng (MSB) ba ghi dược cộng logic (X O R ) lại với để cuối cho 228 bít khóa m ã hóa liệu C c hước thực nhằm m ục đích để trộn số thứ tự k Fn với phần khóa Kc - Cuối cù n g 228 bil khóa sinh 114 hit đầu sử dụng để m ã hóa liệu từ MS tới BTS, 114 bít dược sử dụng đ ể m ã h óa d ữ liệu từ BTS tới MS Với khung d ữ liệu, thuật toán A5 khởi tạo với Kc số khung Ta tóm tắt đặc điểm thuật tốn A5 sau: • A ỉà m ã hoá luồng bao gồm ghi dịch phàn hồi tuyến tính LFSR có độ dài 19, 22, 23 bits • X u n g đicu khiến tuân theo luật đa s ố bits điều khiến ghi dịch • T ổ n g số bậc ghi dịch 64 K hoá phiên làm việc 64 bits sử d ụ n g để khới động nội dung ghi dịch • Số thứ tự khung T D M A 22 bits đưa vào ghi dịch 81 - Luân vãn tốt nghicp Chương : Phân rícli xiíii pháp an tm liions rin iron)’ GSM Hai luồng m ã khoá 114 bits tạo cho m ỗi khung T D M A , sau c ộ n g iogic (X O R ) với kênh lưu lượng hướng lẽn hướng xuống T h u ậ t toán A làm việc hiệu với độ dài khoá bits 19 b ib Hình 5.1: Sơ dồ khối thuật tốn A5 Load Ct Load Ct i í u u u i • liv J l.T T ? ' - “ l f U L T _ P Ỉ L P r n _ p •' key r i m w iA jim h h -t t " - zzrrz: O u t p u t To Next Reg r Message Key Load Ct Hình 5.2: Cấu trúc ghi LFSR1 A thuật tốn m ã hóa luồng thiết kè sử d ụ n g m ạng GSM đổ mã hóa c ác tín hiệu thoại số hó a giao dịch khác M ã hóa luồng khởi tạo tất khung tín hiệu phát M ã hóa luồng khởi tạo khóa phiên (Kc), s ố thứ tự khung (Fn) khung dược m ã hóa/giải mã Cùng Kc dược sử dựng cho toàn gọi 22 bít số thứ tự k (F n ) thay dổi trình gọi sinh khóa phiên cho m ọi khung N h n xé t: T huật toán A3 khởi tạo Kc số thứ tự khung Fn N hư tạo luồng khóa khác cho khung Có nghĩa m ột gọi giải m ã k ẻ công biết Kc s ố thứ tự khung Số thứ tự khung tạo m ột cách tường m inh, điều có nghĩa đêu có thổ tìm s ố thứ tự khung, Kc khơng th a y đổi tồn gọi N hư chi cần biết Kc hoàn toàn c ó thể nghe trộm đ ợ c gọi 82 - Luân văn tốt nghiêp - Chươnỉi Phán tích g iỏ i pháp an tồn ilìơììR tin G SM 5.1.2 N hận xét vế thuật toán A3 A8 (thuật toán C O M P128) Bộ m ã hóa thuật tốn C O M P (thực chức cho thuật toán A A ) cho khón« đủ m ạnh, dã bị bẻ khóa vào tháng năm 1998 Khi người ta có th ể lấy thông tin IMSI Ki từ SIM phương pháp sau: - D ùng phần cứng truy cập trực tiếp vào SIM (nhân SIM) - Trưv vấn giao diện vô tuyến M ột s ố SIM sau sửa đổi đế hạn c h ế s ố lần phép truy vấn C O M P 28 5.2 Các phương thức tân công b ả o m ậ t thông tin GSM: 5.2.1 Phương pháp công trực tiếp vào A5: Đ ày phương pháp d ù n g ph n s tiện đại có khả x lý n h a n h đ ể giải m ã d ữ liệu đ ã m ã hóa thuật tốn A giao d iện vô tuyến V iệ c sử dụng thiết bị c ó khả tính tốn nhanh để lấy thơng tin d ữ liệu cùa nỵười sứ dụng G SM thời gian thực giao d iện vô tuyến (U m ) k h n g thè thực vì: thời gian để q u é t hết thuật toán A 54 với K c = bits, 2W K c = bits, việc yêu cầu qu nhiều thời gian đ ể c ó khà n g h e trộm gọi GSM thời gian thực G iả sử c ó m ột chip Pentium III (xấp xý 20 triệu transitons), dể thực ba th an h ghi LSFR Irong thuật toán A5/1 cần phải sử d ụ n g 2000 transitors N hư với m ột chip Pentium III ta m ị p h ỏ n g đ n g thời 10.000 thuật toán A 5/1 N e u chip Pentium III hoạt động xung nhịp 600 M1ỈZ, xung nhịp tạo m ộ t bít đầu thuật toán A5/1 cần (10 + 1 + 1 ) bít đầu cua thuật toán A5/I đ ể giải m ã liệu, c h úng ta thứ khoảng g ầ n triệu kh ó a giây thuật toán A 5/1 (600.000.000 hz / 328 bít = 0 0 0 khóa) N h m ột chip Pentium III hoạt đ ộ n g xung nhịp 600 M H Z có thổ thứ dược: 000.000 kh ó a X 10.000 thuật tốn/1 c h ip = 20.000.000 khóa G ià sử khóa K c có độ dài 54 bits, với chip Pentium III 0 M H Z c ầ n m ột thời gian để q u é t hết khả khóa khoảng 00.000 giây, tương đương 250 ( SI / 000.000 = 00.000 giày) Sự cơng tốt cách bỏ qu a m ột khóa sau bit luổng khóa khơng Bằng cách g iảm bớt m ột phần ba thời gian Sự cô n g c ũng có thổ phân chia nhiéu chip, n h giảm đ án g kê thời gian công 83 - 1.uân vãn tôl I)»hicp - Chương 5/ Phàn xiiii pháp an lồn tlióiiỊ! Im trang GSM 5.2.2 T ấ n công truy cặp m ạng báo hiệu: N h ví dụ ch o thấy, rõ ràng thuật tốn m ã hóa A5 khơng an tồn, thực tế, với khả xử lý tính tốn thiết bị phần cứng nay, việc cơng trực tiếp vào thuật tốn A5 c ũ n g khơn« phải qu khó T uy nhiên, thuật toán G SM dủ an toàn đ ể b ả o vệ việc bè k h ó a m ã hóa thời gian thực chống nghe trộm gọi giao diện vô tuyến M S BTS N h n g giao diện vó tuyến MS BTS kh ô n g chi điểm yếu đuv hệ th ố n g GSM Tín hiệu truyền dẫn m ã hóa từ M S đ ến BTS, từ BTS BSC phẩn tứ c m ạng GSM khơng m ã hóa Điéu nàv đ ã tạo kẽ hờ đê kẻ c ông m ạng tận dụng N ế u c h úng c ó thể truy cập vào m ạng báo hiệu thơng tin dược truyền trẽn đéu bị lộ, thơng tin đổ có Ihể bao gồm ihông s ố gọi đan g thực hiện, thông tin bảo mật R A N D SRES Kc T ro n g trường hợp kè cơng c óng H L R m ạng, kẻ n g truy nhập H L R , lấy thông tin vồ Ki cho tất lliuê bao m n g thực tế H L R thường nơi an toàn phần tử lại m ạng T ru y nhập m ạng báo hiệu việc khó M ặc dù BTS thường két nối tới BSC thông qu a cáp n hư ng p hần lớn kết nối với BSC q ua vi ba có thị qua vệ tinh Trên tuyến liên kết kẻ n g có thổ de dà n g truy nhập bằn g loại thiết bị thích hợp Hầu hết thiết bị nghe trộm GSM c ó thị trường dều sử dụng điểm yếu Liên kết vi ba m ã hóa, nhiên việc mã hóa tùy theo phần cứng lừng n h sản xuất, khó quản lý V ấn dề đặt đ â y liệu kẻ c ơng m u ố n bẻ khóa m ã hóa A5 bảo vệ phiên lien lạc MS, hay m uốn bé khóa m ã hóa BTS BSC để truy nhập vào m n g backbonc GSM Khả kẻ công truy nhập cáp tuyến vi ba từ BTS đến BSC cao hơn, điều khả thi cơng kiểu thực m khổng bị phái m ột thời gian dài thực cán thận Khả trích lấy d ữ liệu đường truyền BTS BSC cho ph ép kẻ cơng c ó the giám sát gọi việc nghe trộm kênh suốt thời gian gọi, chúng giám sát kênh d ể khơi phục khóa phiên Kc Khi biết Kc vấn đe m ã hóa thời gian thực bị vơ hiệu hóa, nghĩa kẻ n g có khả giải mã m ột thuê bao 84 - Luân ván tốt nghiệp Chươtiỉi riiâ n cát g iỏ i pliáp an tồn lJiĨỊỊ£ tin ironfi GSM 5.2.3 N hân SIM: A n ninh toàn thuc bao m ạng G SM trẽn hàn dựa vào khóa bí mật Ki N ếu k h ó a bị tiết lộ tồn vấn đc an ninh liên quan đến thuê bao không đ ả m hảo Một kẻ c ơng biết Ki, khơng nghe gọi c ù a th bao m CỊI1 sử dụng dịch vụ viễn thông chủ thuê bao thực m k h n g phải tốn cước đ ó n g vai thuê bao hợp pháp, thuê bao thực phải toán M n g G SM khơng có biện pháp dối phó với điều N ế u hai m áy điện thoại với IMS1 kết nối đồng thời, m ạng GSM th ô n g b o điều tìm kiếm vị trí m áv điện thoại, thơng bá o IMSI đãng n h ậ p hai địa diêm khác c ùng m ột thời điếm đóng tài khoản Như ngăn cán kỏ công lẫn thuê bao hợp ph p thực gọi Nhưng điều s ự quan tâm kẻ tàn công, m điều quan tàm việc nghe trộm gọi c ủ a th u ê bao T rong trường hợp kẻ cơng thụ động nghe trộm gọi Như m ạng G SM k h ô n g phát dược H iệ p hội phát triển thẻ thô ng m inh (SDA: Smartcard Dcveloper A ssiciation) nhóm nghiên cún an ninh (ISA A C ) phát thiêu sót thuật tốn C O M P128 cho phep họ khơi phục khóa bí m ật Ki từ SIM Vì ứ đầu vào thuật toán C O M P 128 người ta ch o chuỗi ngáu nhiên R A N D thích hợp vào (như tham số dầu vào thuật tốn A 3/8) đầu SRES có định dạng xác định T SRES phân tích lây thơng tin Ki N ghĩa đổ có thông tin bên C O M P , người ta sử dụng “c h allenge” biết trước, c ó thể lấy dược thơng tin vé Ki díìu Sự c ơng thực việc iruv nhập vật lý vào SIM (sứ dụng thiết bị phần cứng giao tiếp với SIM đổ lấy thông tin SIM) Sử dụng đọc card thông m inh Sm artcard để truy nhập SIM, đọc card ihông m in h nối tới m ột m áy tính cá nhân PC PC thực khoảng 150.000 c h allenge vào SIM, SIM dựa challenge khóa bí mật Ki đc tạo SRES khóa ph iên Kc K hóa bí m ật dược suy luận từ đáp ứng SRES thơng q u a phân tích m ã khác Thiết bị đọc Sm artcard thực 6,25 câu hỏi giây vào SIM card, phải cần đến khoảng đê thực Các kết phải phân tích điều nhanh so với thời gian công thực tế N hư kẻ c ông phai cỏ thời gian truv nhập vật lý vào SIM tối thiểu giờ, điều có thổ thực dược 5.2.4 T ríc h khóa trịn giao diện vô tuyến (BTS giá): V iệc cõng nhân bàn SIM cũn« có thc thực giao diện vơ tuyến, trẽn thực tế iMS phái trả lời challenge từ m ạng GSM N ếu tín hiệu BTS hợp 85 - Luân vàn tốt nghiôp - _ ChưưHỊi Phán 1'jcii pháp cm loan thõng till trotifi C SM pháp bị lấn át BTS giả ké c ơng đ ó M S trà lời challenge BTS giá Vì ke n g liên tục gửi challenge tới MS, MS phải liên tục phát trà lời BTS giả Tại BTS giả kẻ c n g xây dựng lại khóa bí m ật Ki từ trả lời Thời gian đ ể lấy thơng tin khóa bí mật Ki th ba o khoảng từ tới 13 C uộc c ơng có thổ thực ga tàu điện ngầm , đổ tín hiệu c ủ a BTS hợp pháp khơng c ó m áy điện thoại bật T huê bao khơng nhận có c n g m ặc dù thực tế pin m y điện thoại hết nhanh bình thường làm c h o nghi ngờ Cuộc cơng c ũng thực theo giai đoạn: thay thực cơng liên lục, kẻ cơng thực 20 phút mỏi ngày M ột SIM bị nhân bản, c ó thể sứ dụng thuê bao thay SIM mới, điéu lại xảy tro n thực tế T rong trường hợp thuê bao c ô n g tác nước (roam ing sang m ạng c nhà khai thác GvSM kh c ) bị c ơng tương tự Kè cơng xây d ụ n g lại Ki dựa vào đ p ứng SRES MS Cuộc cô n g thực m dấu hiệu challenge gốc từ m ạng hợp pháp Nhà khai thác m ạng CÌSM đ a n g phục vụ thuê bao roam ing không he biết chút Ki thuê bao roam ing hộ dành cho việc báo mật thơng tin gửi từ H L R thuê bao mạng 5.2.5 T khóa từ AuC: Cuộc tán cị n g tương tự sử d ụ n g vào việc lây Ki từ SIM card c ó thè dùng d ể lấy Ki từ AuC A u C phải trả lời yêu cầu ba hợp lệ từ phía m ạn g G SM dùng để xác nhận MS Thủ tục thực vé giống thủ tục sử dụng MS truy nh ập SIM card Đ iểm khác A uC xử lý ycu cầu nhanh SIM 5.3 Đ n h giá VC a n n i n h n h ặ n th ự c t r o n g ( Ỉ S M : C h ế độ nhận thực bảo m ật thuê bao G SM hước đột phá so với hệ thống di động analog T uv nhiên, GSM phát triển m ạnh mẽ vượt ngồi châu âu c h ế an ninh GSM gặp nhiều điều trích: an ninh nên phụ thuộc vào bí mật “ kh o á” khơng nên tuỳ thuộc vào bí m ật thuật tốn Ở G SM m ức độ an ninh tuỳ thuộc vào bí mật thuật tốn A3, A8, A5, mà thuật tốn c ó thể bị bẻ kh o m ột cách dễ dàng: Thuật toán A3 dùng dể nhận thực, thuật toán A8 (lùng đ ể tạo khoá phiên làm việc, thuật tốn tích hợp vi xử lý C O M F 28 N ă m 1998 nhà phân tích thuật tốn viện nghiên cứu Berkelv đ ã thực |ụ lần truy vấn đ ế tìm giao thức cùa C O M P thời gian 86 - I.uãn văn tốt n^hiép Chương : Phán lícli CÍÍC ỵừ ịi pháp an tỊi ljùw £ lin trous GSM 5.3.1 C c nhưực điểm Co cáu an ninh GSM : - An toàn G SM dựa vào tính bí m ật thuật tốn khóa bí mật (tất thuật tốn sử d ụ n g G S M đcu giữ hí m ật) (C O M P128, A5) - Chỉ cung cấp an toàn cho phần truy cập Các thông tin M S BTS m ã hóa, cịn thơng tin d ữ liệu báo hiệu truyén phần c ố định m ạng G S M khơng m ã hóa - Đ ộ dài khóa m ật m ã k h n g đủ lớn - A n tồn cho m ạng b o hiệu m ạng lõi - Rất khó nâng cấp c c h ế m ật m ã hóa GSM - Neười sử d ụ n g d ữ liệu có m ã hóa h ay khơng - Các thiếu sót thuật tốn (thuật tốn khơng đủ m ạnh) 5.3.2 Các nhược diem C càu an ninh 2(ỉ: - Các cô n g sử d ụ n g BTS giả dược thực khổng có cư c h ế nhận thực BTS q uá trinh thiết lập gọi - K hoá mật m ã liệu nhận thực dược phát dạng “ rõ” phần tử m ạng Trong hầu hết trường hợp, mã hoá áp dụng giao diện võ tuyến (giữa MS BTS) từ BTS đến phần tử m ạng lõi khơng s d ụ n g m ã hoá Do d ữ liệu báo hiệu qua truyền dẫn vỏ tuyến hay cáp qua n g từ Ỉ3TS BSC c ũng không bảo vệ - M ạng chủ (nơi thuê bao đăng ký) khơng có thơng till khịng thể quản lý việc m ạng đ a n g phục vụ thuê bao sử dụng cá c tham sô' nhận thực (nhận từ m ạng chù) đ ể n hận thực thuê bao roam ing th ế - Tính tồn vẹn liệu cũ n g không đảm bảo 2G - C cấu an ninh 2G không thiết k ế m ột cách m ềm dẻo đ ể nâng cấp 5.3.3 Các giãi pháp nàng cao an toàn thóng tin G SM : An tồn mạng GSM có thổ nâng lên biện pháp đơn giản sau: Sử d ụ n g thuật toán m ã hóa khác an tồn để thay th ế thuật tốn A3: - Khi cần phải phát hành SIM card cho tất c c thuê bao nâng cấp phần m ềm cho HLR Cách làm đế chống lại việc nhân SIM card 87 - Luán văn tốt ngliièp _ ChươỊỊỊị 5/ /‘hàn xn íi pháp (Hì lồn [hơng ĩ¡II Iroti.iỉ C/SM - Phương pháp dỗ triển khai nhà khai thác có thổ tự thực việc thay đổi m không cần hồ trợ cùa nhà sản xuất phần cứng, phần m ém hiệp hội GSM - Hiện đ ã sẩn có phiên m ới thuật tốn C O M P128-2 C c nhà khai thác triển khai phiên thuật tốn A5 có độ an tồn cao hơn: - Thuật toán A5/3 d ã chấp nhận đ ể thay th ế thuật toán A5/2 - Đ ể triển khai phươ ng pháp cần hợp tác nh sàn xuất phần cứng, phần m ềm họ phải đưa phiên phần cứng, phần m ềm phù hợp với thuật toán T h ự c m ã hóa d ữ liệu trôn m ạng Backbone phần tử mạng: - Phương pháp nhằm c h ống lại việc trích lấy thơng tin tren m ạng B ackbone - Phương pháp thực m kh ô n g cần đốn hỗ trự hiệp hội GSM cần hỗ trợ n h sản xuất phần cứng, phần m ềm Ngồi biện pháp trơn, nhà nghiên cứu tiếp tục nghiên cứu để tìm cách nân g cao khả an loàn cho m ạng G SM C ó thể phân thành hai nhóm nghiên cứu theo hai khía cạnh sau: I N â n g cao m ức an ninh bảo mật c ủ a m n g G S M có: - M S m ạng G S M nhận thực lẫn - Thuc bao sử dụng m ã nhận dạn g cá nh ân (PIN) để thiết lập gọi: (việc sử dụng để ngăn chặn SIM bị nhân thực gọi) • T h u ê bao qu ay s ố dịch vụ (ví dụ *56) m ã PIN trước thiết lập gọi: Việc làm cho phức tạp thêm cho thuê bao thiết lập gọi • T huê bao qu a y thèm m ã PIN sau s ố thuê bao bị gọi thiết lập gọi: Việc làm ch o phức tạp thêm cho m ạng phân tích s ố định tuvến gọi, đồng thời khó khán thuê bao sử dụng dịch vụ gia tăng có độ dài số khơng c ố định, quav sang m ạng c ố định - Mồi gọi sử d ụ n g m ột s ố nhận n g tạm thời 88 - Luân vãn lot nghicp CltựQHị’ I ’luhl licit XUII pháp OỊI tồn lliịHíi till iron s (jS M - Thuật tốn m ã h óa A5 dược sử dụng kết hựp với hàm băm chiều N â n g cao chất lượng c ủ a c c h ế báo mật Irong GSM: - T hay th ế thuật toán bảo m ật A3, A5, A8 thuật tốn có m ức bảo mật cao - T hay đổi giao thức nhận thực đ ể làm tăng chất [ương m ạng GSM: Việc thay đổi nhảm m ục đích giảm tài báo hiệu trình nhận thực thuê bao giảm thời gian thiết lặp gọi (do c h ế hỏi - dáp trình nhặn ihực cẩn iham gia nhiều phần tử m ạng: MS VLR H L R /A uC , thường xuyên kích hoạt: thuê bao di chuyển từ vùng phục vụ V L R sang vùng phục vụ V L R khác, thiết lập gọi ) - T hay th ế phương thức m ã hóa d ù n g khóa bí m ật phương thức mã hóa d ù n g khóa c n s khai Sử dụng hệ thống bổ trợ: (để phát ngăn chặn SIM bị nhân bán thực gọi) - Hệ thống lưu h sơ gọi thuê bao (Profiling system ): hệ thống cảnh báo thuê bao có hành đ ộ n g bất thường so với hổ sơ lưu, ví dụ thuê bao thực nhiều gọi thời gian ngắn, nhiều gọi c ó thời gian gọi dài, có nhiều gọi quốc tế H ệ thống có ưu điểm giúp nh khai thác m ạng phát ngăn chận SIM nhân hàn, tuv nhiên có số nhược điếm như: Phải them thiết bị, thiết bị phai giao diện với hệ thống an tồn, thiết bị khơng tự đ ộ n g khóa cá c thuc bao bị nghi ngờ Người giám sát hệ thống phải phân tích sơ liệu đánh giá xác đế phát liệu có phải thuê bao bị nhân định khóa th bao Ngồi hệ thống phát SIM nhân sau c u ộ c gọi thực - Sứ d ụ n g cô n g nghệ nhận dạng tiếng nói thay ch o việc sử dụng PIN: đ ể thực việc m ỗi thuê bao chọn ĩừ hav m ột câu để thay the PIN m ỗi m ạng yêu cầu kiểm tra Tuv nhiên giải pháp c ó m ột s ố nhược điểm: • T ăng thêm phiền hà cho khách hàng • Khi thuê bao có vấn đề quan phát âm bị nhận dạng sai • Bất tiện cho dịch vụ c h o thuc điện thoại cho mưựn máy 89 - Luán vãn tốt nghicp - Chương : Ị'hán riclì g iỏ i plìáp an tồn ihóiiỊ! tin GSM • K hơng áp dụng dược th bao R O A M IN G nhậu n g m ạn g chủ nưi thuê bao đảng ký sử dụng dịch vụ 5.3.4 An tồn thơn«; (in trẽn m ạng (ỈSM Việt Nam: H iệ n 02 m ạng GSM Việt N am M obiFonc V inaphone đcu nàng cấp lên đ ể hỗ trợ GPRS, tính bảo m ật thống tin nâng cấp, đặc biệt nâng cấp ch o thuật toán nhận ihực A3 thuật tốn tạo khóa mật m ã A8 riê n g với thuật toán A5 đan g sử d n g thuật toán A5/2 phiên dành cho xuất kh ẩ u châu Âu V i đặc Ihù 80% thuê hao trả trước, việc tính cước dược thực hiên trực tuyến (online) nên vấn đề làm SIM giá (nhân SIM) chưa xay Vấn đổ yếu cần quan tâm khả nghe trộm qu a giao diện vơ tuyến, thực tế điều n y c ũng khó thực gọi thường ngắn 5.3.5 Kết luận: M ặ c dù m ạng GSM thiết k ế đ ả m bào an tồn thơng tin, cung cấp khả nang nh ậ n thực thuê bao, mã hó a liệu đường vô tuyến, nhiên, cịn nhiễu đ iểm yếu, lý d o d o thơng tin thuật tốn bị lộ, nghiên cứu có nhiều lỗi bảo mật M ặ c dù c ó nhiều lỗi bảo mật với thiết bị hình thường c ũ n g c ó thê tận d ụ n g diểm yếu bảo mật GSM , m cần phái c ó hiểu biết r õ m n g G S M sử dụng thiết bị chuycn dụng đắt tiền m ới có thổ tân cong bảo mật m ạng GSiM D o an toàn m ạng GSM dược đảm bảo m ột mức đ ộ V iệc sửa lỗi bao mật c ũng khơng khó khăn 5.4 An n i n h m n g ( Ì P R S - Đ ặ c d iê m a n n in h t r o n g th ò n g tin di đ ộ n g t h ế hệ 3: 5.4.1 An ninh m ạng (ÌPR S: A n ninh m ạng G P R S có đặc điểm sau: - Cơ c h ế nhận thực giống tron« GSM M ã hó a lớp LLC m ã hóa từ MS đến SGSN Sừ dụng thuật tốn m ã hóa T ro n g hệ thống GPRvS, d ữ liệu m ã hóa từ MS tới SGSN Điều thực hệ thống G P R S sử dụng nhiều khe thời gian song song đ ể có tốc độ iruycn c a o Một m áy điện thoại G P R S c ó thể m ạn g phân bố nhiều khe thời gian, tăng tốc độ truyền MS Dữ liệu gửi khe thời 90 - Luán vãn lot nghiệp ChưưnỊi 5: riiciii ticli cức ỉiiái pháp (III toàn liions Ịịỉl lions GSM gian song song tới cù n g m ột BTS hai BTS khác neu MS chuyến giao lừ i n s nàv tói BTS khác Với BTS việc sử d ụ n s m ột khe thời gian xem gọi riêng biệt Tuy nhiên BTS ghép liệu từ khe thời gian khác với Điều có ng h ĩa phải có m ột phần tử m ạng c ó khả nhận khung từ BTS, phân m ành c h ú n g gừi c h úng tới đích thực sự, đ ó khối điểu khiển gói PCU Dữ liệu dược tập hợp giải m ã SGSN dó hệ thống G P R S ngăn cản hiệu việc nghe trộm backbone BTS SGSN, khung dược m ã hóa điểm Trong G P R S ba từ H L R gửi tới SGSN không tới MSC N hư an ninh G P R S tùy thuộc lớn vào vị trí anh ninh c ác SGSN Hộ thống G P R S c ũng sử d ụng m ột phiên bàn A5 I1Ĩ khơng hiểu biết rộng rãi Việc m ã hó a d ữ liệu thực tế không BTS m SGSN D o loại trừ hai còng: T h ứ k h ó bẻ khóa thuật tốn A thuật tốn giữ bí mật T hai K c không truyền tới BTS kênh truyền dẫn BTS SGSN dược m ã hóa Do k h ô n g thể sử dụng phương pháp giám sát m ạng backbone BTS SGSN đc lấy khóa Kc Điều khơng cổ nghĩa m ỏ hình an ninh G PR S an tồn m hình an ninh GSM Chí khác tân công tương tự không thưc với G P R S thực với m ạng GSM An ninh hệ thống nẻn dựa vào bí m ậl khóa khơng phải dựa vào bí mật thuật tốn Tuy nhiên đa sơ' cơng vào hệ thống G SM cũ n g áp d ụ n g GPRS Ví dụ cô n g nhân bán SIM Hơn m ô hình Ü P R S có mối đe dọa vỏ an ninh việc sử d ụ n g SGSN, Việc SGSN biết ba từ H L R làm cho anh ninh m ạn g G P R S phụ thuộc nhiều vào an ninh SGSN vị trí SGSN kiên trúc m ạng 5.4.2 An ninh 3G: Cơ cấu an ninh 3G thiết k ế dựa nguyên tắc sau: - Cơ cấu an ninh xây dựng dựa đặc tính an ninh 2G, giữ lại đặc tính ưu việt 2G - C cấu an ninh 3G cải thiện so với 2G, nhược điểm an ninh 2G khắc phục - C cấu an ninh 3G dưa tính đảm bào an ninh cho dịch vụ 3G C c đ ã c đ i ẽ m c ủ a c c u a n n in h t r o n g G : Cư cấu an ninh 3G có đặc điểm sau: 91 - Luân văn lót n g h i ê g _ Chương Phán cúc g u ịi pháp ơn tồn thơng tin HOUR GSM An ninh cho truy cập m ạng: tính an ninh đảm bảo cho người sử d ụ n g truy cập dịch vụ 3G an toàn - An ninh bên m ạng: tính an ninh đảm bảo cho node m ạng trao đổi liệu báo hiệu m ột cách an toàn bào vệ khỏi c ông m ạng An ninh cho người sử dụng: tính an ninh đảm bảo truy cập an toàn tới m áy di dộng An ninh cho ứng dụng: tính an ninh cho phép ứng dụng người sử dụng ứng dụng c ủ a nhà cung cấp trao đối thông tin cách an tồn - Tính m ềm dẻo: dặc diêm an ninh cho phép người sử dụng tuỳ trường hợp m linh hoạt sử dụng tính an ninh T đặc đ iể m trẽn, 3G P P cu hóa phiên bàn dưa năm 1999 sau: - Thuật tốn m ã hóa 128 bits (Thuật tốn KASUM I) - Cư c h ế nhận thực lẫn (thuê bao nhận thực m ạn g ngược lại) - Các thuật tốn m ã hóa c h o việc nhận thực khóa m ật m ã dược tăng cường đá n g kể (A K A , thuật toán M ĨL E N A G E ) Một c c h ế đảm hào tính tồn vẹn cho tin báo hiệu đường vó tuyến 5.5 Kế t l u ậ n : C huẩn G SM thiết kê để bảo đảm hệ thống điện thoại di động với xác nhận thuê bao tốt m ã hóa truyền dẩn đường truyền vơ tuyến M ị hình an ninh cá c thuật tốn phát triển hí m ật không công bố, m ột s ố thuật toán bị tiết lộ Các thuật tốn nghiên cứu từ lỗi nghiêm trọng đ ã phát N hư sau xem xét chi tiết chuẩn GSM thấy m hình an ninh khơng phải đ ã đảm bảo an tồn Ké cơng q u a m hình an ninh trí vịng qu a công phần khác m ạng GSM Việc nâ n g cấp khả an toàn m ạng cho m ạng G SM điều m nhà khai thác m ạng cần quan tàm, việc tùy thuộc vào xu hướng phát triển m ạng tương lai 92 Kci luận - Luán vãn tối imhiôp KẾT LUẬN T r o n s luận văn nà y nghiên cứu phân tích hai vấn đề đa n g mối quan tâm thônơ tin di đ ộ n g Việt Num là: - Xu hướng phát triển thông tin di động G SM lên hệ - V ấn đề an ninh trẽn m n g GSM (3G) V ề xu hướn» phát trien: dường G S M -G P R S -U M T S đ ã khuyến nghị lựa chọn, U M T S phiên 99 đ a n g thử nghiệm ch o kết tốt: tương thích ngược với m ạng G S M tại, c ó k h ả R O A M IN G với m ạng GSM tại, cung cấp nhiều loại địch vụ Vc vàn đé an ninh m a n g GSM: Bào m ật GSM bao g m vấn dề sau: ■ N h ậ n thực thuè bao ■ B ảo m ật nhận d n g thuê bao ■ Bảo m ật s ố liệu b o hiệu liệu người sử dụng T rên giao diện vô tuyến thống tin m ã h ó a nhặn thực, thịng tin truyền đưa trơn phần c ò n lại m n g không m ã hóa C c h ế nhận thực Ihuê bao hỏi đ p chiều (chi m ạng nhận thực thuê bao, thuê bao k h ô n g nhận thực m ạng) Việc m ã h ó a thực lớp vật lý, nghĩa m ã hóa thơng tin ngưởi sử d ụ n g thông tin điều khiển báo hiệu M ã hóa thực phần cứng nên có ưu điểm thực nhanh Các tham s ố sử d ụ n g tro n g an ninh m ạng G S M bao gồm: ■ C c tham s ố c ỏ định: thuật toán A3, A8, A 5, IMSI, Ki IMEI ■ C c tham s ố đ ợ c sinh trình đ ả m bảo an tồn thơng tin: Bộ ( R A N D /S R E S /K c ), TM SI, CKSN: sử dụng đổ nhận thực thuê bao Xót q u a n điểm m ật m ã hóa an tồn thơng tin trono m ạn g GSM cịn nhiều vấn đề như: c c thuật tốn m ã hó a khơng đù m ạnh, khơng m ềm dé o khơng có sẩn thị trường (vẫn đượ c giữ bí mật) Xói q u a n diểin tổng thể an tồn thông tin m ạng GSM chấp nhận d o thiết k ế m ạng G S M ch ủ yếu phục vụ dịch vụ thoại, dịch vụ liệu, ngân hàng, thươ ng mại điện tử trien khai m ạn g G S M cần phải có nâng cấp c vể thuật tốn lẫn phươ ng thức m ã hóa đ ể tăng khả đ ả m bảo an tồn thơng tin 93 - Ln văn tot nghiêp - Tài HệtI iluini kháo TÀI LIỆU THAM KHẢO Tiếng viêt: [ I J “An toàn cho thương mại điện t ír - N hà xuất Bưu điện, 2003 [2] “'An loàn báo mật tin tức mạng” - Nhà xuất [3] “Công nghệ IP dối với thương mại di dộng” - N hà xuất Bưu điện, 2003 [4] “ Nguyên lý thông tin di động” Ts Trần Hồng Q uân [5J “ Thõng tin di dộng thè'hệ 3” - N h xuất Bưu điện, 2001 Bưu điện, 2001 Tiêng Anh: [6] A s h a M ehrotra and Leonard G olding, "Mobility and Security Management in the G SM System and Some Proposed Future Improvement" Proceedings o f the IE E E 86, (July 1998) [7], Paul Bedell “Cellular/PCS Management A Real M cG raw -H ill T elecom m unication 1999 [8| “ D e te co n ’s Presidents C onference A sia - Pacific D ocum entation” 9/2003 [c)| European T elecom m unication Standard Institute/Global System for mobility, ETSI/G SM specification vol.3.20, Section (January 1993) 110| European T e lecom m unication Standard Institute/Global System for mobility, ETSI/GSM specification vol.2.17, Section (January 1993) [II] V M ichel, "The Security Features in the GSM System" in Proceedings of the 6-th World Telecommunications Forum (Geneva: O c to b e r 1991) World Perspective" 1121 P V ander A rend, "Security A spects and the Im plem entation in the GSM System ," in D C R C Conference Proceedings (H agen, G c m m a n y : O c tober 1988) 113] U.A G rom akov, Standards and Systems of Mobile (M oscow : EkoTrandz, 1998) - in Russian Communications [141 M ctodi Popov, Coding in the Cellular Communications (Sofia: ProCon, 2000) - in Bulgarian [15] Van d e r A rend, p J c , "Security Aspects and the Implementation in the GSM Sysiem" Proceedings o f the Digital Cellular Radio Conference, Hagen, W estphalia, G e rm any, O ctober, 1988 [16] Cooke, J.C.; Brewster, R.L., "Cyptographic Security Techniques for Digital Mobile Telephones" Proceedings o f the IEEE International Conference on Selected Topics in W ireless C om m unications, V ancouver B.C., Canada, 1992 94 Tt'u lieu tham kluio - I ,uan van tot nghiep [17J European T eleco m m u n icatio n s Standards Institute R ecom m endation GSM 02.09, "Security Aspects" [18] European T elecom m unications Standards Institute, R ecom m endation GSM 02.17, "Subscriber identity Module" [19J European T elecom m unications Standards Institute, R ecom m endation GSM 03.20, "Security Related Network Functions" [20], Hodges, M R.L., "The G SM Radio Interface" British Telecom Technology Journal, Vol 8, No 1, January 1990, pp 31-43 [21J Hudson, R.L., "Snooping versus Secrecy" Wall Street Journal, February 11, 1994, p R14 [22J R oger J.Sutton “Secure Communication Applications and Management" John W iley & Sons Ltd 2002 E ngland [23| Schneier, B, "Applied Cryptography" J W iley & Sons, 1994 [24| Howard Curtis, Subscriber Authentication and Security in Digital Cellular Network and under the Mobile Internet Protocol" A ustin Texas, April 2001 [ W illiam son, J., "GSM Bids fo r Globa! Recognition in a Crowded Cellular World." T elephony, vol 333, no 14 April 1992, pp 36-40 95

Ngày đăng: 23/09/2020, 21:56

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w