1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo mật thông tin trong hệ thống bộ đàm trung kế kỹ thuật số TETRA

100 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 100
Dung lượng 2,66 MB

Nội dung

Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA MỤC LỤC DANH MỤC HÌNH VẼ DANH MỤC BẢNG BIỂU DANH MỤC TỪ VIẾT TẮT LỜI MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN 11 BỘ ĐÀM 11 1.1 Sự cần thiết hệ thống thông tin đàm 11 1.2 Lược sử phát triển công nghệ thông tin đàm 12 1.3 Các yêu cầu hệ thống thông tin đàm 15 1.4 Các chuẩn công nghệ đàm số 18 1.4.1 Tiêu chuẩn APCO-25 18 1.4.2 Tiêu chuẩn TETRAPOL 20 1.4.3 Tiêu chuẩn DMR dPMR 21 1.4.4 Tiêu chuẩn NXDN 23 1.4.5 Tiêu chuẩn TETRA 23 CHƯƠNG 2: HỆ THỐNG BỘ ĐÀM SỐ TETRA 26 2.1 Tổng quan hệ thống đàm số TETRA 26 2.1.1 Tổng quan mạng TETRA 26 2.1.2 Tổng quan trao đổi thông tin mạng TETRA 28 2.2 Các thành phần cấu thành hệ thống 30 2.2.1 Các thiết bị đầu cuối TETRA 30 2.2.2 Các thiết bị mạng TETRA 33 2.3 Kiến trúc mạng TETRA 35 2.4 Nguyên tắc hoạt động 37 2.4.1 Chế độ trung kế TMO 38 2.4.2 Chế độ trực tiếp DMO 39 2.5 Các ưu điểm hệ thống mạng TETRA 40 CHƯƠNG 3: BẢO MẬT THÔNG TIN TRONG HỆ THỐNG BỘ ĐÀM SỐ TETRA 43 3.1 Tổng quan bảo mật thông tin hệ thống đàm số TETRA 43 3.2 Các phương pháp mã hóa 44 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA 3.2.1 Mã hoá đối xứng 44 3.2.2 Mã hoá bất đối xứng 45 3.3 Nguyên tắc xác thực 47 3.4 Xác thực hệ thống đàm TETRA 48 3.4.1 Tạo khóa xác thực 48 3.4.2 Các quy trình xác thực 49 3.4.3 Phân tích giao thức xác thực 53 3.4.4 Ví dụ tin dùng trình xác thực 54 3.5 Các khóa mã hóa 57 3.5.1 Khóa mã dẫn xuất DCK (Derived Cipher Key) 57 3.5.2 Khóa mã thông thường CCK (Common Cipher Key) 57 3.5.3 Khóa mã nhóm GCK (Group Cipher Key) 59 3.5.4 Khóa mã tĩnh SCK (Static Cipher Key) 59 3.6 Thay đổi khóa mã từ xa (OTAR) 59 3.7 Truyền thông tin xác thực 60 3.8 Mã hóa kênh vơ tuyến 61 3.9 Mã hóa đầu cuối 63 CHƯƠNG 4: PHÂN TÍCH GIAO THỨC XÁC THỰC TRONG HỆ THỐNG BỘ ĐÀM SỐ TETRA 65 4.1 Giới thiệu công cụ Scyther 65 4.2 Các thuật ngữ Scyther 67 4.3 Kiểm tra giao thức xác thực thông qua công cụ Scyther 70 4.4 Các kết thu 75 4.5 Một số kịch công vào lỗ hổng bảo mật 77 4.5.1 Kịch công thứ 77 4.5.2 Kịch công thứ hai 84 4.5.3 Kịch công thứ ba 89 4.6 Khắc phục lỗ hổng bảo mật 91 4.7 Kết luận 96 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI 98 TÀI LIỆU THAM KHẢO 99 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA DANH MỤC HÌNH VẼ Hình 2.1 Tổng quan mạng TETRA [20] 27 Hình 2.2 Thiết bị đầu cuối MTP850Ex [19] 31 Hình 2.3 Thiết bị đầu cuối di động MTM800E [19] 32 Hình 2.4 Thiết bị TDR880i [19] 32 Hình 2.5 Cấu trúc mạng TETRA đa tổ chức [20] 36 Hình 2.6 Chế độ trung kế TMO 38 Hình 3.1 Nguyên lý hệ thống mã hoá đối xứng 44 Hình 3.2 Kênh nguyên lý hệ thống mã hoá đối xứng 45 Hình 3.3 Ngun lý mã hố khố cơng khai thuật tốn RSA 46 Hình 3.4 Quá trình xác thực Three-Pass Challenge-Response-Result [6] 47 Hình 3.5 Q trình tạo khóa xác thực K [6] 49 Hình 3.6 Xác thực người dùng [7] 49 Hình 3.7 Quá trình xác thực SwMI [7] 50 Hình 3.8 Quá trình xác thực tương hỗ khởi tạo SwMI [7] 51 Hình 3.9 Quá trình xác thực tương hỗ khởi tạo người dùng [7] 52 Hình 3.10 Q trình phân phối khóa CCK [6] 58 Hình 3.11 Mã hóa thơng tin điều khiển thơng tin thoại [6] 61 Hình 3.12 Tạo khóa ECK [6] 62 Hình 3.13 Quá trình đồng hóa [6] 63 Hình 4.1 Giao diện cơng cụ Scyther 67 Hình 4.2 Quá trình trao đổi tin trình xác thực 72 Hình 4.3 Chi tiết trình trao đổi tin trình xác thực 73 Hình 4.4 Kết phân tích giao thức xác thực TETRA Scyther 76 Hình 4.5 Trường hợp công thứ 78 Hình 4.6 Giản đồ cho trường hợp công thứ 79 Hình 4.7 Bản tin U-LOCATION UPDATE DEMAND 80 Hình 4.8 Bản tin D-AUTHENTICATION DEMAND 81 Hình 4.9 Bản tin U-AUTHENTICATION RESPONSE 82 Hình 4.10 Bản tin U-AUTHENTICATION RESPONSE giả 82 Hình 4.11 Bản tin D-AUTHENTICATION RESULT 83 Hình 4.12 Bản tin U-AUTHENTICATION RESULT 83 Hình 4.13 Bản tin U-AUTHENTICATION RESULT giả 84 Hình 4.14 Trường hợp cơng thứ hai 85 Hình 4.15 Giản đồ cho trường hợp công thứ hai 86 Hình 4.16 Bản tin D-LOCATION UPDATE REJECT 87 Hình 4.17 Bản tin D-LOCATION UPDATE ACCEPT 87 Hình 4.18 Trường hợp công thứ ba 89 Hình 4.19 Giản đồ cho trường hợp công thứ ba 90 Hình 4.20 Quá trình lập mã giải mã tham số KS’’, RES1, RAND2 R2 92 Hình 4.21 Lược đồ trao đổi tin SwMI MS sau cải tiến thuật toán 93 Hình 4.22 Quá trình trao đổi tin trình xác thực sau cải tiến 93 Hình 4.23 Kết thu cơng cụ Scyther sau cải tiến thuật toán 95 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA DANH MỤC BẢNG BIỂU Bảng 1.1 Ưu điểm công nghệ đàm số so với công nghệ đàm tương tự 13 Bảng 1.2 So sánh công nghệ đàm thông thường với đàm trung kế 14 Bảng 1.3 Các đặc tính kỹ thuật hệ thống đàm ASTRO [15] 19 Bảng 1.4 Các đặc tính kỹ thuật chuẩn TETRAPOL [15] 21 Bảng 2.1 Các ưu điểm hệ thống mạng TETRA 41 Bảng 3.1 Cấu trúc tin U-Location Update Demand [6] 54 Bảng 3.2 Cấu trúc tin D-AUTHENTICATION DEMAND [6] 55 Bảng 3.3 Cấu trúc tin U-AUTHENTICATION RESPONSE [6] 55 Bảng 3.4 Cấu trúc tin D-AUTHENTICATION RESULT [6] 56 Bảng 3.5 Cấu trúc tin U-Authentication Result [6] 56 Bảng 3.6 Cấu trúc tin D-Location Update Accept [6] 57 Bảng 3.6 Kích thước khóa bảo mật [6] 59 Bảng 3.7 Cấu trúc tin U-OTAR CCK Demand [6] 60 Bảng 3.8 Cấu trúc tin D-OTAR CCK Provide [6] 60 Bảng 4.1 Thiết lập thông số ban đầu cho hệ thống 70 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA DANH MỤC TỪ VIẾT TẮT AC Authentication Code Mã xác thực AIE Air Interface Encryption Bảo mật đường truyền vô tuyến AMBE Advanced MultiBand Excitation Mã hóa thoại nhiều băng cải tiến BER Bit Error Ratio Tỷ lệ lỗi bít C4FM Constant Envelope 4-Level Frequency Modulation Điều chế tần số mức với đường bao không đổi CC Colour Code Mã màu CCK Common Cipher Key Khóa mã thơng thường CCK-id CCK Identifier Chỉ số CCK CK Cipher Key Khóa mã CN Carrier Number Chỉ số sóng mang CVSD Continuously Variable Slope Delta Modulation Kỹ thuật điều chế kiểu Delta với kích thước thay đổi liên tục DCK Derived Cipher Key Khóa mã dẫn xuất DMO Direct Mode Operation Chế độ hoạt động trực tiếp DSSS Direct Sequence Spread Spectrum Trải phổ chuỗi trực tiếp Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA DWS Dispatcher Work Station Hệ thống điều phối DXT Digital Exchange for TETRA Tổng đài số TETRA E2E End-to-End Encryption Bảo mật từ đầu cuối đến đầu cuối ECK Encryption Cipher Key Khóa mã bảo mật EKSG End-to-end Key Stream Generator Bộ tạo luồng khóa mã đầu cuối KSS Key Stream Segment Phân luồng khóa mã ETSI European Telecommunications Standards Institute Viện tiêu chuẩn viễn thông Châu Âu FDMA Freqency Division Multiple Access Đa truy nhập phân chia theo tần số FHSS Frequency Hopping Spread Spectrum Trải phổ nhảy tần GCK Group Cipher Key Khóa mã nhóm GFSK Gaussian Frequency-Shift Keying Kỹ thuật điều chế khóa nhảy tần kiểu Gauss GSM Global System for Mobile Communications Hệ thống thơng tin di động tồn cầu GSM IMBE Improved Multi-Band Excitation Kỹ thuật mã hóa thoại nhiều băng cải tiến IMEI International Mobile Equipment Identity Chỉ số nhận dạng thiết bị di động toàn cầu Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA ISDN Integrated Services Digital Network Mạng số tích hợp dịch vụ ITSI Individual TETRA Subscriber Identity Số thuê bao cá nhân TETRA KSG Key Stream Generator Bộ tạo luồng khóa KSO Session Key for OTAR Khóa phiên mã hóa giao diện vơ tuyến KSS Key Stream Segment Phân luồng khóa mã MAF Mutual Authentication Flag Cờ xác thực tương hỗ MGCK Modified Group Cipher Key Khóa mã hiệu chỉnh nhóm OTAR Over The Air Re-keying Thay đổi khóa mã từ xa PDU Protocol Data Unit Đơn vị liệu giao thức PMR Private Mobile Radio Bộ đàm cá nhân RD-LAP Radio Data Link Access Procedure Thủ tục truy cập đường truyền liệu vô tuyến RPCELP Regular Pulse Code Excited Linear Prediction Dự đốn tuyến tính kích thích xung RS Random Seed Mã ngẫu nhiên SAGE Security Algorithm Group of Experts Nhóm chuyên gia thuật toán bảo mật Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA SCCK Sealed Common Cipher Key Khóa mã thơng thường bí mật SCK Static Cipher Key Khóa mã tĩnh SIM Subscriber Identity Module Bộ nhận dạng thuê bao SMS Short Messaging Service Dịch vụ tin nhắn ngắn SwMI Switching and Management Infrastructure Cơ sở hạ tầng quản lý chuyển mạch TBS Tetra Base Station Trạm gốc TETRA TDMA Time Division Multiple Access Đa truy nhập phân chia theo thời gian TEA TETRA Encryption Algorithm Thuật toán mã hóa TETRA TEI TETRA Equipment Identity Mã nhận dạng thiết bị TETRA TETRA Terrestrial Trunked Radio Mạng vô tuyến trung kế mặt đất TETRA TMO Trunking Mode Operation Chế độ hoạt động trung kế UAK User Authentication Key Khóa xác thực người dùng VSELP Vector Sum Excited Linear Predictive Coding Mã hóa dự đốn tuyến tính kích thích theo tổng vector Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA LỜI MỞ ĐẦU Hệ thống thông tin đàm cho phép người dùng liên lạc theo nhóm cách tức thời, ổn định tin cậy, điều đóng vai trị vơ quan trọng tình khẩn cấp thiên tai, bão lụt, hỏa hoạn hay bạo động… Không đáp ứng khả tương tác với cơng việc nhanh chóng tức thời, hệ thống thơng tin đàm cịn có nhiều ưu điểm khác khả liên lạc di động cường độ cao, thời gian đàm thoại lâu, số lượng thiết bị tham gia liên lạc khơng hạn chế, thiết bị có tuổi thọ, độ bền sử dụng cao, khả làm việc nhiều điều kiện mơi trường địa hình khác Do hệ thống thông tin đàm ngày nhiều tổ chức sử dụng Với nhiều tính ưu việt khả truyền thông hiệu quả, tính khả dụng cao, khả bảo mật tốt nên hệ thống đàm số theo chuẩn TETRA ngày triển khai nhiều nơi giới Ở Việt Nam hệ thống đàm số theo chuẩn triển khai cho Công an Thành phố Hồ Chí Minh, sân bay quốc tế Tân Sơn Nhất… Tính bảo mật tuyệt vời yếu tố định việc lựa chọn công nghệ Việc tìm hiểu tính bảo mật hệ thống TETRA chế xác thực, mã hóa, quản lý khóa nghiên cứu kịch cơng giúp hiểu rõ tính năng, chế bảo mật hệ thống thông tin vơ tuyến này, từ hiểu rõ xử lý tình thực tế, đáp ứng tốt cơng tác chun mơn Vì lẽ đề tài “Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA” nghiên cứu vấn đề cách cụ thể nội dung luận văn Luận văn bao gồm có bốn chương với nội dung tóm tắt sau: Chương 1: Giới thiệu chung hệ thống thông tin sử dụng đàm, lược sử phát triển, yêu cầu chuẩn công nghệ đàm Chương 2: Giới thiệu tổng quan hệ thống đàm trung kênh kỹ thuật số TETRA, thành phần cấu thành, kiến trúc hệ thống, nguyên tắc hoạt động ưu điểm hệ thống đàm Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA Chương 3: Giới thiệu bảo mật thông tin hệ thống đàm TETRA, phương pháp, thuật toán dùng trình mã hóa, ngun tắc dùng q trình xác thực, vấn đề mã hóa kênh vơ tuyến mã hóa đầu cuối… Chương 4: Thực mô kiểm thử, đánh giá bảo mật hệ thống TETRA đề xuất giải pháp thích hợp Để hồn thành luận văn tơi nhận hướng dẫn, giúp đỡ tận tình thầy giáo – Tiến Sỹ Nguyễn Hữu Phát thuộc môn Mạch Xử lý tín hiệu – Viện Điện tử Viễn thông – Đại học Bách Khoa Hà Nội Tôi xin gửi lời cảm ơn chân thành tới thầy Phát người trực tiếp hướng dẫn tơi hồn thành luận văn Tôi xin chân thành cảm ơn thầy cô giáo Viện Điện tử Viễn thông truyền đạt kiến thức vô quý báu thời gian qua Đồng thời, xin gửi lời cảm ơn chân thành tới gia đình, người thân bạn bè, người cổ vũ, động viên giúp đỡ kịp thời Tôi xin cam đoan công trình nghiên cứu riêng tơi Các số liệu, kết nêu Luận văn trung thực chưa cơng bố cơng trình khác, thơng tin trích dẫn Luận văn rõ nguồn gốc Mặc dù có nhiều cố gắng song thời gian trình độ cịn hạn chế nên luận văn tránh khỏi thiếu sót Tơi mong nhận ý kiến đóng góp q báu thầy giáo bạn Xin chân thành cảm ơn! Hà Nội, tháng 09 năm 2015 Học viên Nguyễn Minh Tiến 10 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA Hình 4.15 Giản đồ cho trường hợp cơng thứ hai Để hiểu rõ trường hợp công xem xét kỹ tin trao đổi Ban đầu trình xác thực diễn trình bày mục 4.5.1, MS SwMI trao đổi tin ULOCATION UPDATE DEMAND, D-AUTHENTICATION DEMAND, UAUTHENTICATION RESPONSE, D-AUTHENTICATION RESULT UAUTHENTICATION RESULT Trong trình tin U-AUTHENTICATION RESULT từ MS tới SwMI, bị kẻ cơng đánh chặn thay đổi giá trị R2 tin (hình 4.11) từ true sang false , hệ thống mạng tin trình xác thực thất bại gửi cho MS tin D-LOCATION UPDATE REJECT Cấu trúc tin D-LOCATION UPDATE REJECT hình 4.16 Trong tin chứa thông tin quan trọng nguyên nhân từ chối xác thực (Reject cause), trường thơng tin có độ dài bit mô tả nguyên nhân từ chối xác thực, khơng xác định số ITSI (ITSI unknown – mã 00001), thiết bị đầu cuối không hợp lệ (illegal MS – mã 00010), vùng mạng không 86 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA cho phép hoạt động (LA not allowed – mã 00011),… trường hợp trình xác thực thất bại (Authentication failure – mã 10011) Hình 4.16 Bản tin D-LOCATION UPDATE REJECT Vì ban đầu MS gửi tin U-LOCATION UPDATE DEMAND để gửi yêu cầu cập nhật vị trí nên sau q trình xác thực MS tin quy trình xác thực diễn thành công, kẻ công giả mạo tin DLOCATION UPDATE ACCEPT (hình 4.17) thay cho tin D-LOCATION UPDATE REJECT kể Hình 4.17 Bản tin D-LOCATION UPDATE ACCEPT 87 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA Đơn vị liệu giao thức PDU tin D-LOCATION UPDATE ACCEPT có chứa kết xác thực Authentication result – R1 có độ dài bit, khóa mã CCK (ở Sealed CCK – SCCK) có độ dài 120 bit cờ yêu cầu TEI có độ dài bit Như đề cập mục 3.5 vùng định vị sử dụng mã CCK cho tất thiết bị đầu cuối MS để bảo mật thông tin thoại, liệu báo hiệu truyền từ SwMI tới thiết bị đầu cuối MS Theo tiêu chuẩn TETRA [7], thiết bị đầu cuối MS yêu cầu mã CCK tin U-LOCATION UPDATE DEMAND, sau tin DLOCATION UPDATE ACCEPT cần phải chứa mã CCK mã hóa thơng qua khóa mã DCK Điều làm cho việc giả mạo tin D-LOCATION UPDATE ACCEPT khơng thể xảy ra, kẻ công biết mã DCK Tuy nhiên việc yêu cầu mã CCK tin U-LOCATION UPDATE DEMAND (hình 4.7) khơng phải bắt buộc Cụ thể, theo tiêu chuẩn bảo mật TETRA [7] thiết bị đầu cuối MS đăng ký vào mạng TETRA định lưu trữ nhớ giá trị mã CCK Sau MS rời bỏ mạng tái đăng nhập lại vào mạng MS khơng yêu cầu mã CCK trình tái đăng nhập kể Do thực tế, kẻ cơng tạm thời làm nhiễu tín hiệu thiết bị đầu cuối MS vùng định, việc xác thực MS SwMI gặp vấn đề, khiến cho MS kể tái đăng nhập vào hệ thống, điều tạo kẽ hở kẻ công triển khai kiểu công thứ hai Sau chỉnh sửa giá trị R2 gửi từ MS tới SwMI từ “true” sang “false”, khiến cho MS xác nhận trình xác thực diễn thành công, SwMI lại tin trình thất bại Khi MS bắt đầu gửi tin chứa thông tin liên lạc tới SwMI, nhận tin SwMI không chuyển tiếp chúng Điều làm cho người dùng MS liên lạc với đồng nghiệp thời gian định gây ảnh hưởng nghiêm trọng tới hiệu hệ thống Cách khắc phục triệt để tạm thời trường hợp tương tự kịch công thứ đề cập 88 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA 4.5.3 Kịch công thứ ba Xét trường hợp MS, thuộc tính bảo mật Ni-Synch Ni-Agree không đảm bảo Công cụ Scyther mô tả trường hợp công hình 4.18 Hình 4.18 Trường hợp công thứ ba 89 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA Trong hình thức cơng hình 4.18, người dùng thiết bị đầu cuối MS khởi tạo đồng thời hai phiên làm việc để thực trao đổi thông tin với sở hạ tầng mạng SwMI Khi kẻ cơng thay đổi liệu phiên làm việc khác kể làm cho SwMI MS tin họ tiến hành trao đổi thông tin phiên làm việc Một cách cụ thể kẻ cơng lấy giá trị thực RES1 từ tin phản hổi MS phiên đầu tiên, bắt đầu phiên làm việc với MS nhờ giá trị RS ban đầu số ngẫu nhiên kẻ cơng tạo Sau kẻ công phản hồi tới SwMI giá trị thực RES1 từ phiên làm việc thứ giá trị thực RAND2 từ phiên làm việc thứ hai SwMI tính RES2 với RS RAND2, sau gửi lại cho MS Cả MS SwMI tin q trình xác thực diễn thành cơng thực họ việc thống giá trị RAND1 RES1/XRES1 không thực diễn Tồn q trình mơ tả ngắn gọn lại qua hình 4.19 Hình 4.19 Giản đồ cho trường hợp công thứ ba 90 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA Nhắc lại quy trình xác thực minh họa hình 3.8, q trình tính toán RES1 MS XRES1 SwMI tạo giá trị DCK1 DCK1 sử dụng tham số đầu vào thuật toán TB4 để tạo khóa mã dẫn xuất DCK Như đề cập mục 3.5.1, DCK sử dụng làm khóa mã bảo mật giao diện vơ tuyến MS SwMI sau q trình xác thực Bởi giá trị RES1 không giống với giá trị XRES1, giá trị DCK1 khác Vì việc trao đổi thơng tin liên lạc MS SwMI sau trình xác thực thực MS SwMI sau nhận thấy chúng khơng có chung giá trị khóa mã DCK chúng bắt đầu lại quy trình xác thực khác Rõ ràng lỗ hổng bảo mật không khắc phục làm hiệu tính bảo mật hệ thống giảm nghiêm trọng Tuy nhiên thực tế hệ thống mạng triển khai, thiết lập hình thức cơng khơng thể xảy ra, theo tiêu chuẩn TETRA [7] rõ “Một quy trình xác thực khởi tạo chưa kết thúc trạng thái treo (pending), thiết bị đầu cuối khởi tạo thêm quy trình xác thực quy trình xác thực trạng thái treo bị hủy bỏ” Điều có nghĩa thiết bị đầu cuối MS thiết lập đồng thời hai quy trình xác thực lúc kiểu công thực thực tế 4.6 Khắc phục lỗ hổng bảo mật Trong kịch kiểm thử ban đầu đưa trình xác thực diễn mạng TETRA trình xác thực tương hỗ khởi tạo hệ thống mạng SwMI Do thấy kịch công, lỗ hổng bảo mật gặp phải hệ thống thiếu bảo mật trình truyền tham số RES1, RAND2 R2 – Đây tham số có tin UAUTHENTICATION RESPONSE U-AUTHENTICATION RESULT truyền từ phía MS tới SwMI Do để khắc phục lỗ hổng bảo mật này, luận văn đề xuất sử dụng hai hàm bảo mật TH1 (Tetra Hash-function 1) TA31 (Tetra Algorithm 31) Hàm bảo mật TH1 thuật tốn mã hóa định sử 91 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA dụng để mã hóa tham số RES1, RAND2 R2, hàm bảo mật TA31 dùng để tạo khóa phiên KS’’ từ giá trị RS khóa K Cụ thể, thêm tính bảo mật cho RES1, RAND2 R2 việc mã hóa tham số hàm bảo mật TH1, việc mã hóa giải mã cần dùng thêm khóa phiên KS’’ Tức thay truyền tham số RES1, RAND2 R2, MS truyền giá trị mã hóa TH1(RES1, RAND2, KS’’) TH1(R2, RAND2, KS’’) Hình 4.20 minh họa cụ thể trình tạo mã giải mã tham số nói Hình 4.20 Q trình lập mã giải mã tham số KS’’, RES1, RAND2 R2 Khi sử dụng thêm hàm bảo mật TH1 TA31, giá trị R2, RES1 RAND2 mã hóa thành giá trị R2*, RES1*, RAND2* Quá trình trao đổi tin SwMI MS minh họa sơ lược hình 4.22 Quá trình trao đổi chi tiết SwMI MS trường hợp mô tả cụ thể hình 4.22 tiếp 92 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA Hình 4.21 Lược đồ trao đổi tin SwMI MS sau cải tiến thuật tốn Hình 4.22 Q trình trao đổi tin trình xác thực sau cải tiến 93 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA Với giản đồ hình 4.22 đoạn mã sau đoạn mã đầy đủ viết Scyther mơ tả quy trình xác thực TETRA usertype AuthenticationResult; const R1: AuthenticationResult; const R2: AuthenticationResult; hashfunction TA11, TA12, TA12b, TA21, TA22, TA22b, TB4, TH1, TA31; protocol TETRA(SwMI,MS) { role SwMI { fresh RS: Nonce; fresh RAND1: Nonce; var RAND2: Nonce; send_1(SwMI, MS, RAND1, RS); recv_2(MS, SwMI, TH1(TA12(TA11(k(MS,SwMI),RS), RAND1), RAND2, TA31(k(MS,SwMI), RS))); send_3(SwMI, MS, TA22(TA21(k(MS,SwMI),RS),RAND2), R1); recv_4(MS, SwMI, TH1(R2, RAND2, TA31(k(MS,SwMI), RS))); claim(SwMI, Running, MS, R1, R2); claim_SwMI1(SwMI, Secret, k(MS,SwMI)); claim_SwMI2(SwMI, Secret, TA11(k(MS,SwMI), RS)); claim_SwMI3(SwMI, Secret, TA21(k(MS,SwMI), RS)); claim_SwMI4(SwMI, Niagree); claim_SwMI5(SwMI, Alive); claim_SwMI6(SwMI, Weakagree); claim_SwMI7(SwMI, Nisynch); claim_SwMI8(SwMI, Secret, TB4(TA12b(TA11(k(MS,SwMI),RS),RAND1), TA22b(TA21(k(MS,SwMI),RS), RAND2))); } role MS { var RS: Nonce; var RAND1: Nonce; fresh RAND2: Nonce; recv_1(SwMI, MS, RAND1, RS); 94 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA send_2(MS, SwMI, TH1(TA12(TA11(k(MS,SwMI),RS), RAND1), RAND2, TA31(k(MS,SwMI), RS))); recv_3(SwMI, MS, TA22(TA21(k(MS,SwMI),RS),RAND2), R1); send_4(MS, SwMI, TH1(R2, RAND2, TA31(k(MS,SwMI), RS))); claim(MS, Running, SwMI, R1, R2); claim_MS1(MS, Secret, k(MS,SwMI)); claim_MS2(MS, Secret, TA11(k(MS,SwMI),RS)); claim_MS3(MS, Secret, TA21(k(MS,SwMI),RS)); claim_MS4(MS, Niagree); claim_MS5(MS, Alive); claim_MS6(MS, Weakagree); claim_MS7(MS, Nisynch); claim_MS8(MS, Secret, TB4(TA12b(TA11(k(MS,SwMI),RS),RAND1), TA22b(TA21(k(MS,SwMI),RS), RAND2))); } } Số lượng cách công vào lỗ hổng bảo mật 3.5 2.5 1.5 0.5 K KS KS’ DCK Phía MS 0 0 Phía SwMI 0 0 Alive Weak agree Trace pattern 0 0 Niagree Nisynch Hình 4.23 Kết thu công cụ Scyther sau cải tiến thuật toán Với thiết lập ban đầu cho hệ thống đề cập phần đầu mục 4.3 sử dụng đoạn mã nói trên, cơng cụ Scyther tìm lỗ hổng bảo mật với thời gian thực mô 7s06 So với trường hợp kiểm thử 95 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA chưa cải tiến giao thức xác thực thời gian mơ nhanh gấp lần Lý giải điều số lượng lỗ hổng bảo mật tìm giảm nhiều, thời gian mà cơng cụ Scyther dành để phân tích lỗ hổng hẳn Cụ thể số lượng cách công vào lỗ hổng bảo mật thu sau trình kiểm tra giao thức xác thực cải tiến mạng TETRA nhờ công cụ Scyther hình 4.23 Có thể thấy từ kết thu được, hầu hết điều kiện bảo mật đảm bảo Khóa đối xứng cơng khai K, khóa phiên KS, KS’ khóa mã dẫn xuất DCK tiếp tục giữ bí mật Thuộc tính bảo mật alive thỏa mãn có nghĩa tồn kết nối thông tin hai đối tượng tham gia xác thực, trường hợp MS SwMI Thuộc tính bảo mật weak agreement đảm bảo đồng nghĩa với việc bên tham gia xác thực MS SwMI bên khởi tạo việc kết nối truyền thông đối tượng giả mạo khác Các điều kiện bảo mật Niagree, Nisynch đảm bảo hai phía MS SwMI Có điều trình truyền tham số số RES1, RAND2 R2 tin U-AUTHENTICATION RESPONSE U-AUTHENTICATION RESULT mã hóa triệt để nhờ hàm bảo mật TH1 TA31 Và số lượng biểu đồ dấu vết giảm cách đáng kể, phía MS SwMI có biểu đồ dấu vết thay có biểu đồ dấu vết phía MS 11 biểu đồ dấu vết phía SwMI chưa hiệu chỉnh thuật tốn Có điều thân lỗ hổng bảo mật trước khắc phục dẫn đến giảm hẳn số cách công vào hệ thống nên số cách thực thi giao thức hai phía MS SwMI giảm Điều cho thấy với việc sử dụng hàm bảo mật TH1 TA31 để mã hóa tham số RES1, RAND2 R2 xử lý lỗ hổng bảo mật hai phía MS SwMI 4.7 Kết luận Thơng qua công cụ Scyther, số lỗ hổng bảo mật trình xác thực hệ thống mạng TETRA tìm Kẻ cơng mạng đánh chặn 96 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA tin trao đổi MS SwMI để thay đổi thông tin quan trọng, chẳng hạn thay đổi giá trị R2 từ true sang false, hay giả mạo PDU chứa thông tin RAND2 RES1 Việc đánh chặn tin xác thực thay đổi nội dung chúng tỏ phức tạp lại nhiều kẻ cơng lựa chọn tính hiệu khả khó bị phát Trong chương phân tích nguyên nhân gây lỗ hổng bảo mật để đưa cách khắc phục việc sử dụng thêm hai hàm mã hóa TA31 TH1 Phương pháp khắc phục tỏ hiệu quả, chứng kết kiểm thử công cụ Scyther kết tốt, lỗ hổng bảo mật ban đầu khắc phục triệt để 97 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI Hệ thống đàm trung kênh kỹ thuật số TETRA giải pháp thông tin liên lạc tuyệt vời khả hoạt động ổn định, tin cậy cho phép người dùng liên lạc theo nhóm theo cá nhân cách tức thời, với khả bảo mật tốt,… Với ưu điểm kể trên, hệ thống mạng TETRA thường triển khai để ứng phó với tình khẩn cấp lực lượng đặc biệt công an, cứu nạn, cứu hộ Cũng lẽ mà vấn đề bảo mật thông tin hệ thống mạng tỏ đặc biệt quan trọng, công vào hệ thống mạng thời điểm cấp bách dù nhỏ gây thiệt hại, mát lấy lại Từ tầm quan trọng đề tài “Bảo mật thơng tin hệ thống đàm trung kế kỹ thuật số TETRA” nghiên cứu kỹ lưỡng luận văn Nội dung luận văn trình bày hệ thống thông tin TETRA thành phần cấu tạo nên hệ thống mạng, cấu tổ chức nguyên tắc hoạt động Tiếp vấn đề bảo mật chế mã hóa, q trình xác thực, tin trao đổi,… đề cập Nội dung trọng tâm luận văn việc phân tích tính bảo mật q trình xác thực Thông qua công cụ Scyther, luận văn phân tích chi tiết lỗ hổng bảo mật mạng TETRA khía cạnh lý thuyết thực tế để từ thấy rõ điểm yếu Không dừng lại đây, luận văn đưa cách khắc phục lỗ hổng bảo mật sau kiểm chứng lại nhờ công cụ Scyther Các kết thu đươc cho thấy lỗ hổng bảo mật khắc phục triệt để Tuy luận văn chưa đề cập tới thời gian trễ có cơng xảy hay tỷ lệ gói tin kịch xét Bên cạnh lỗ hổng bảo mật kênh truyền thơng AuC BS chưa xét đến Vì hướng nghiên cứu tập trung phân tích vấn đề 98 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA TÀI LIỆU THAM KHẢO [1] Burrows, Abadi, Needham (1989), “A logic of authentication Proceedings of the Royal Society of London”, A Mathematical and Physical Sciences [2] Cas Cremers, Sjouke Mauw (2012), “Operational Semantics and Verification of Security Protocols”, Information Security and Cryptography, Springer [3] C.J.F.Cremers, P.Lafourcade, P.Nadeau (2009), “Comparing state spaces in automatic protocol analysis”, In Formal to Practical Security, Springer [4] C.J.F.Cremers (2008), “Unbounded verification, falsification, and characterization of security protocols by pattern refinement”, In Proceedings of the 15th ACM conference on Computer and communications security [5] D.Dolev, A.C.Yao (1983), “On the security of public key protocols”, Information Theory, IEEE [6] Dunlop, Girma, Irvine (1999), Digital mobile communications and the TETRA system (Vol 1), Wiley [7] ETSI Technical Standard ETSI EN 300 392-7 V2.1.1 (2001-02): “Terrestrial Trunked Radio (TETRA); Voice plus Data; Part 7: Security” [8] ETSI Technical Standard ETSI EN 302 109 V1.1.1 (2003): “Terrestrial Trunked Radio (TETRA); Security; Synchronization mechanism for end-to-end encryption” [9] ETSI Technical Report TR 101 052 V1.1.1 (1997): “SAGE Rules for the management of the TETRA standard authentication and key management algorithm set TAA1” [10] ETSI Technical Report TR 101 053-1 V1.1.2 (2006): “SAGE Rules for the management of the TETRA standard encryption algorithms Part1 TEA1” [11] ETSI Technical Report TR 101 053-2 V2.2.4 (2012): “SAGE Rules for the management of the TETRA standard encryption algorithms Part2 TEA2” [12] ETSI Technical Report TR 101 053-3 V1.1.3 (2007): “SAGE Rules for the management of the TETRA standard encryption algorithms Part3 TEA3” [13] ETSI Technical Report TR 101 053-4 V1.1.2 (2006): “SAGE Rules for the management of the TETRA standard encryption algorithms Part4 TEA4” 99 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA [14] ETSI Technical Standard ETSI EN 300 392-1 V1.4.1 (2009): “Terrestrial Trunked Radio (TETRA); Voice plus Data; Part 1: General network design” [15] Hans-Peter, A.Ketterling (2004), Introduction to Digital Professional Mobile Radio, Artech House [16] Peter Stavroulakis (2007), Terrestrial Trunked Radio - TETRA: A Global Security Tool, Springer [17] Plotkin (1981), “G.A structural approach to operational semantics, Technical Report DIAMI FN-19”, Computer Science Department, Aarhus University [18] Risto Toikkanen (2005), TETRA and security ELMAR, 47th International Symposium, pages 307–310 [19] http://www.motorolasolutions.com [20] http://tandcca.com [21] http://people.inf.ethz.ch/cremersc/scyther/ [22] http://www.graphviz.org/ [23] http://www.python.org/download/ [24] http://www.wxpython.org/download.php/ [25]http://downloads.sourceforge.net/wxpython/wxPython2.8-win32-unicode2.8.12.1-py27.exe 100 ... thuật số TETRA CHƯƠNG 3: BẢO MẬT THÔNG TIN TRONG HỆ THỐNG BỘ ĐÀM SỐ TETRA 3.1 Tổng quan bảo mật thông tin hệ thống đàm số TETRA Một mạng thông tin an toàn cần phải đảm bảo yêu cầu tính bảo mật, ... quan hệ thống đàm trung kênh kỹ thuật số TETRA, thành phần cấu thành, kiến trúc hệ thống, nguyên tắc hoạt động ưu điểm hệ thống đàm 25 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA. .. Nguyễn Minh Tiến 10 Bảo mật thông tin hệ thống đàm trung kế kỹ thuật số TETRA CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN BỘ ĐÀM 1.1 Sự cần thiết hệ thống thông tin đàm Thông tin liên lạc nhân tố

Ngày đăng: 27/02/2021, 23:26

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Burrows, Abadi, Needham (1989), “A logic of authentication. Proceedings of the Royal Society of London”, A Mathematical and Physical Sciences Sách, tạp chí
Tiêu đề: A logic of authentication. Proceedings of the Royal Society of London
Tác giả: Burrows, Abadi, Needham
Năm: 1989
[2] Cas Cremers, Sjouke Mauw (2012), “Operational Semantics and Verification of Security Protocols”, Information Security and Cryptography, Springer Sách, tạp chí
Tiêu đề: Operational Semantics and Verification of Security Protocols
Tác giả: Cas Cremers, Sjouke Mauw
Năm: 2012
[3] C.J.F.Cremers, P.Lafourcade, P.Nadeau (2009), “Comparing state spaces in automatic protocol analysis”, In Formal to Practical Security, Springer Sách, tạp chí
Tiêu đề: Comparing state spaces in automatic protocol analysis”, "In Formal to Practical Security
Tác giả: C.J.F.Cremers, P.Lafourcade, P.Nadeau
Năm: 2009
[4] C.J.F.Cremers (2008), “Unbounded verification, falsification, and characterization of security protocols by pattern refinement”, In Proceedings of the 15th ACM conference on Computer and communications security Sách, tạp chí
Tiêu đề: Unbounded verification, falsification, and characterization of security protocols by pattern refinement
Tác giả: C.J.F.Cremers
Năm: 2008
[5] D.Dolev, A.C.Yao (1983), “On the security of public key protocols”, Information Theory, IEEE Sách, tạp chí
Tiêu đề: On the security of public key protocols
Tác giả: D.Dolev, A.C.Yao
Năm: 1983
[6] Dunlop, Girma, Irvine (1999), Digital mobile communications and the TETRA system (Vol. 1), Wiley Sách, tạp chí
Tiêu đề: Digital mobile communications and the TETRA system (Vol. 1)
Tác giả: Dunlop, Girma, Irvine
Năm: 1999
[7] ETSI Technical Standard ETSI EN 300 392-7 V2.1.1 (2001-02): “Terrestrial Trunked Radio (TETRA); Voice plus Data; Part 7: Security” Sách, tạp chí
Tiêu đề: Terrestrial Trunked Radio (TETRA); Voice plus Data; Part 7: Security
[8] ETSI Technical Standard ETSI EN 302 109 V1.1.1 (2003): “Terrestrial Trunked Radio (TETRA); Security; Synchronization mechanism for end-to-end encryption” Sách, tạp chí
Tiêu đề: Terrestrial Trunked Radio (TETRA); Security; Synchronization mechanism for end-to-end encryption
Tác giả: ETSI Technical Standard ETSI EN 302 109 V1.1.1
Năm: 2003
[9] ETSI Technical Report TR 101 052 V1.1.1 (1997): “SAGE Rules for the management of the TETRA standard authentication and key management algorithm set TAA1” Sách, tạp chí
Tiêu đề: SAGE Rules for the management of the TETRA standard authentication and key management algorithm set TAA1
Tác giả: ETSI Technical Report TR 101 052 V1.1.1
Năm: 1997
[10] ETSI Technical Report TR 101 053-1 V1.1.2 (2006): “SAGE Rules for the management of the TETRA standard encryption algorithms Part1 TEA1” Sách, tạp chí
Tiêu đề: SAGE Rules for the management of the TETRA standard encryption algorithms Part1 TEA1
Tác giả: ETSI Technical Report TR 101 053-1 V1.1.2
Năm: 2006
[11] ETSI Technical Report TR 101 053-2 V2.2.4 (2012): “SAGE Rules for the management of the TETRA standard encryption algorithms Part2 TEA2” Sách, tạp chí
Tiêu đề: SAGE Rules for the management of the TETRA standard encryption algorithms Part2 TEA2
Tác giả: ETSI Technical Report TR 101 053-2 V2.2.4
Năm: 2012
[12] ETSI Technical Report TR 101 053-3 V1.1.3 (2007): “SAGE Rules for the management of the TETRA standard encryption algorithms Part3 TEA3” Sách, tạp chí
Tiêu đề: SAGE Rules for the management of the TETRA standard encryption algorithms Part3 TEA3
Tác giả: ETSI Technical Report TR 101 053-3 V1.1.3
Năm: 2007
[13] ETSI Technical Report TR 101 053-4 V1.1.2 (2006): “SAGE Rules for the management of the TETRA standard encryption algorithms Part4 TEA4” Sách, tạp chí
Tiêu đề: SAGE Rules for the management of the TETRA standard encryption algorithms Part4 TEA4
Tác giả: ETSI Technical Report TR 101 053-4 V1.1.2
Năm: 2006
[14] ETSI Technical Standard ETSI EN 300 392-1 V1.4.1 (2009): “Terrestrial Trunked Radio (TETRA); Voice plus Data; Part 1: General network design” Sách, tạp chí
Tiêu đề: Terrestrial Trunked Radio (TETRA); Voice plus Data; Part 1: General network design
Tác giả: ETSI Technical Standard ETSI EN 300 392-1 V1.4.1
Năm: 2009
[15] Hans-Peter, A.Ketterling (2004), Introduction to Digital Professional Mobile Radio, Artech House Sách, tạp chí
Tiêu đề: Introduction to Digital Professional Mobile Radio
Tác giả: Hans-Peter, A.Ketterling
Năm: 2004
[16] Peter Stavroulakis (2007), Terrestrial Trunked Radio - TETRA: A Global Security Tool, Springer Sách, tạp chí
Tiêu đề: Terrestrial Trunked Radio - TETRA: A Global Security Tool
Tác giả: Peter Stavroulakis
Năm: 2007
[17] Plotkin (1981), “G.A structural approach to operational semantics, Technical Report DIAMI FN-19”, Computer Science Department, Aarhus University Sách, tạp chí
Tiêu đề: G.A structural approach to operational semantics, Technical Report DIAMI FN-19
Tác giả: Plotkin
Năm: 1981
[18] Risto Toikkanen (2005), TETRA and security. ELMAR, 47th International Symposium, pages 307–310 Sách, tạp chí
Tiêu đề: TETRA and security. ELMAR, 47th International Symposium
Tác giả: Risto Toikkanen
Năm: 2005

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN