An ninh mạng viễn thông

425 14 0
An ninh mạng viễn thông

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CNBCVT AN NINH MẠNG THÔNG TIN PT IT TS Nguyễn Phạm Anh Dũng - 6/2013 - Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng LỜI NÓI ĐẦU PT IT Cùng với phát triển không ngừng mạng viễn thông, khách hàng viễn thông hưởng nhiều dịch vụ ứng dụng mạng Internet nơi Các dịch vụ di động băng rộng hệ thống thông tin di động hệ làm hình thành lối sống thơng tin đa dạng đến ta nơi lúc Các giao dịch kinh doanh thực thời gian thực cho phép giảm thiểu trễ tăng xuất tối đa Các lợi ích lớn số vấn đề an ninh tiềm ẩn thực giao dịch kinh doanh Internet Các hạ tầng viễn thông trở nên hiệu nhờ tiêu chuẩn tổ chức quốc tế phát triển Tuy nhiên chuẩn tiếp tục đáp ứng người sử dụng đầu cuối cơng nghiệp viễn thơng, việc sử dụng ngày nhiều giao diện giao thức mở tạo hội cho việc sử dụng mạng với mục đích xấu Các cơng làm khả hoạt động mạng, làm tinh tồn vẹn tính bảo mật cuả dịch vụ mạng Cầnphải có biện pháp an ninh để bảo vệ mạng viễn thông khỏi công Các nhà cung cấp dịch vụ di động băng rộng phải đối mặt với rủi cuả mạng công cộng công an ninh, đe dọa virus, yếu điểm phần mềm Theo thông báo IDC, tổn thất từ mạng không an ninh lên đến 700.000 $ ngày Các nguy hiểm ảnh hưởng đến hạ tầng, cung cấp dịch vụ nhà cung cấp dịch vụ trải nghiệm cuả khách hàng Cần phải có biện pháp an ninh hữu hiệu để giảm thiểu hủy hoại dịch vụ, tránh thất thoát lợi nhuận trì mức độ thỏa mãn cao cuả khách hàng Ngày nhà nghiên cứu phát triển hệ thống thơng tin di động nói riêng hệ thống viễn thơng nói chung đưa nhiều cơng nghệ an ninh để tạo giải pháp di động với an ninh đầu cuối đầu cuối Các công nghệ an ninh phải đưa vào ứng dụng ta từ giai đoạn thiết kế ban đầu triển khai cuối Môi trường nối mạng vô tuyến di dộng dẫn đến thách thức nhà thiết kế kiến trúc an ninh hệ thống thông tin di động Điểm mạnh lớn công nghệ thơng tin di động hỗ trợ thông tin thiết bị cầm tay máy thoại di động PDA Tuy nhiên việc sử dụng đường truyền vô tuyến làm nẩy sinh vấn đề so với mạng hữu tuyến như: băng thông nhỏ, thường xuyên số liệu môi trường truyền dẫn hở Môi trường truyền dẫn hở dẫn đến khả bị xâm hại an ninh hệ thống thông tin di dộng cao hệ thống hữu tuyến Khi mạng vô tuyến phát số liệu qua khơng gian tín hiệu vơ tuyến, ngừơi thu lại tín hiệu thiết bị không đắt tiền Hơn xâm hại thụ động khó phát Tình trạng dẫn đến đe dọa an ninh mạng vô tuyến di động Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng IT Ưu điểm lớn công nghệ nối mạng vơ tuyến người sử dụng di chuyển tự trì kết nối đến mạng Tuy nhiên tính nối mạng vơ tuyến bị hạn chế khả dễ an ninh so với mạng hữu tuyến Trong mơi trường vơ tuyến di động, vị trí thiết bị thơng tin tính tốn thay đổi thường xuyên Hạ tầng nối mạng vô tuyến không buộc phải thường xuyên theo dõi đáp ứng thay đổi vị trí để cung cấp dịch vụ cho người sử dụng, mà phải đảm bảo biện pháp an ninh để bảo vệ thông tin vị trí Trong mơi trường vơ tuyến di động, bảo mật người sử dụng thực việc bảo vệ nội dung tin cuộc hội thọai chống lại xâm hại, hệ thống cần phải giữ bí mật vị trí người sử dụng hệ thống Để sử dụng tiềm mạng thông tin di động vô tuyến, người sử dụng cần có thiết bị tính tốn viễn thông cầm tay Tất thiết bị dễ ràng bị đánh cắp Yêu cầu gọn nhẹ cuả thiết bị cầm tay dẫn đến hạn chế nhà thiết kế sản phẩm tính tốn thơng tin di động việc đảm bảo an ninh nhận thực thông tin thiết bị có tốc độ xử lý, dung lượng nhớ hạn chế phải làm việc chế độ tiêu thụ lượng thấp PT Kiến trúc an ninh cuả hệ thống thông tin di động phải thiết kế với cân nhắc cẩn thận thách thức nói Các hệ thống thơng tin di động 1G thiết kế với tính an ninh tối thiểu nhanh chóng trở nên không đủ Chuyển đến 2G (GSM CDMA IS95), giải pháp cho số khâu an ninh quan trọng nhận thực thuê bao, bảo mật nhận dạng người sử dụng bảo mật tiếng với số liệu cung cấp Mặc dù vấn đề an ninh cải thiện, 2G GSM dễ bị ảnh hưởng công an ninh GPRS tăng cường mạng GSM để truyền số liệu gói với tốc độ cao hơn, coi bước trung gian để tiến tới hệ thống thông tin di động 3G Trong GPRS vấn đề an ninh GSM đựơc cải thiện, nhiên GPRS dễ bị lộ cho kẻ xâm phạm Các yêu cầu thị trường thúc đẩy việc nghiên cứu phát triển hệ thống thông tin di động băng rộng có tốc độ cao để đáp ứng ứng dụng dịch vụ Trong hệ thống thông tin di động 3G 4G tính an ninh cung cấp để đảm bảo mức an ninh tốt Sự phát triển bùng phát thiết bị LAN vô tuyến (WLAN) phần đáp ứng nhu cầu kết nối vô tuyến băng rộng Hiện hệ thông WLAN kết hợp với maheej thống thông tin di động dặc biệt hệ thông thống thông tin di động 4G Trong giai đoạn đầu WLAN 802.11 sử dụng chế an ninh WEP có nhiều khiếm khuyết Chuẩn an ninh 802.11i nghiên cứu hoàn thiện để khắc phục ngược điểm Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng PT IT Giáo trình chia thành mười chương Trong chương đầu trình bày tổng quan an ninh hệ thống thông tin Chương xét công nghệ nối mạng số liệu an ninh Các chương đề cập công nghệ an ninh hệ thống thông tin di động 2G GSM/GPRS 3G UMTS Chương trình bày cơng nghệ an ninh MIP Chương đề cập công nghệ an ninh cdma2000 Chương nghiên cứu an ninh chuyển mạng 2G 3G trạng an ninh mạng 2G Việt Nam giới Chương đề cập đến an ninh WLAN chuẩn IEEE 802.11 Hai chương lại chương 10 chương 11 trình bày vấn đề an ninh mạng 4G: LTE WiMAX Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng MỤC LỤC Chương Tổng quan an ninh thông hệ thống thông tin 1.1 Tạo lập môi trường an ninh 1.2 Các đe dọa an ninh 1.3 Các công nghệ an ninh 1.4 Nhận thực kiểm soát truy nhập 1.5 Hạ tầng khóa cơng khai 1.6 Các giao thức hàng đầu 1.7 Các biện pháp an ninh khác 1.8 An ninh giao thức vô tuyến, WAP 1.9 An ninh mức ứng dụng 1.10 An ninh client thông minh 1.11 Mơ hình an ninh tổng qt hệ thống thông tin di động 1.12 Tổng kết 1.13 Câu hỏi 10 11 12 29 35 40 43 45 46 48 49 50 IT Lời nói đầu 51 2.1 Các công nghệ truyền tunnel truyền theo nhãn 2.2 An ninh IP 2.3 Truyền theo nhãn, MPLS 2.4 Mạng riêng ảo, VPN 2.5 Nhận thực, trao quyền toán, AAA 2.6 Các dịch vụ mạng 2.7 Tổng kết 2.8 Câu hỏi 51 61 74 79 102 119 127 128 Chương Công nghệ an ninh GSM GPRS 129 3.1 Mở đầu 3.2 Công nghệ an ninh GSM 3.3 Công nghệ an ninh GPRS 3.4 Tổng kết 3.5 Câu hỏi 129 129 136 141 143 PT Chương Công nghệ nối mạng số liệu an ninh mạng Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng 144 4.1 Kiến trúc UMTS 4.2 Mơ hình kiến trúc an ninh UMTS 4.3 Mơ hình an ninh giao diện vô tuyến 3G UMTS 4.4 Nhận thực thỏa thuận khóa, AKA 4.5 Thủ tục đồng lại AKA 4.6 Các hàm mật mã 4.7 Tổng kết thông số nhận thực 4.8 Sử dụng hàm f9 để tính tốn mã tồn vẹn 4.9 Sử dụng hàm bảo mật f8 4.10 Thời hạn hiệu lực khóa 4.11 Giải thuât Kasumi 4.12 Các vấn đề an ninh cuả 3G 4.13 Bàn luận 4.14 An ninh mạng 4.15 An ninh mạng UMTS R5 4.16 Tổng kết 4.17 Câu hỏi 144 152 154 158 162 165 170 172 175 176 177 177 178 184 186 188 189 Chương Công nghệ an ninh MIP 190 IT Chương Công nghệ an ninh 3G UMTS PT 5.1 Tổng quan MIP 190 5.2 Các đe dọa an ninh sơ đồ MIP 198 5.3 Môi trường an ninh MIP 198 5.4 Giao thức đăng ký MIP sở 200 5.5 An ninh thông tin MN đến MN 203 5.6 Phương pháp nhận thực lai ghép MIP 204 5.7 Hệ thống MoIPS: Hạ tầng MIP sử dụng hồn tồn khóa cơng cộng 207 5.8 Kết luận 212 5.9 Câu hỏi 213 Chương Công nghệ an ninh cdma2000 214 6.1 Kiến trúc cdma2000 6.2 Các dịch vụ số liệu gói cdma2000 6.3 Nhận thực cdma2000 6.4 An ninh giao diện vô tuyến 6.5 Các nghiên cứu tăng cường an ninh cho cdma2000 6.6 An ninh MIP IPSec 6.7 Kết hợp an ninh truy nhập vô tuyến với an ninh MIP an ninh mạng IP 6.8 Tổng kết 214 219 221 222 234 234 237 238 Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng 6.9 Câu hỏi 239 Chương An ninh chuyển mạng 2G sang 3G, trạng an ninh 2G Việt Nam giới 240 241 245 250 251 251 Chương An ninh mạng LAN vô tuyến 252 8.1 Tổng quan hệ thống không dây vùng nội hạt 8.2 Các tiêu chuẩn LAN không dây IEEE 802.11 8.3 Dải tần không dây dành cho 802.11 WLAN 8.4 Kiến trúc mạng WLAN 8.5 An ninh cho 802.11 WLAN 8.6 Mật mã giải mật mã WEP 8.7 Nhận thực WEP 8.8 Quản lý khóa 8.9 Các điểm yếu WEP 8.10 Các biện pháp khắc phục điểm yếu an ninh WEP 8.11 802.1i AES 8.12 EAP 802.1x 8.13 Các phương pháp nhận thực EAP 8.14 Tổng kết 8.15 Câu hỏi 252 256 257 257 264 266 268 269 270 273 277 278 285 305 306 Chương An ninh 4GLTE/SAE 307 9.1 Kiến trúc hệ thống LTE/SAE IMS 9.2 An ninh người sử dụng EPS 9.3 An ninh chuyển giao 9.4 Các thủ tục an ninh UE khởi xướng kết nối đến EPS 9.5 Thủ tục an ninh mạng truy nhập 3GPP 9.6 Tổng kết thủ tục an ninh tạo khóa EPS 9.7 An ninh miền mạng 9.8 An ninh người sử dụng LTE IMS 9.9 Tổng kết 9.10 Câu hỏi 307 311 319 320 329 331 332 337 346 347 PT IT 7.1 An ninh chuyển mạng 2G 3G 7.2 Tình trạng an ninh 2G Việt Nam giới 7.3 Các biện pháp cải thiện an ninh 7.4 Tổng kết 7.5 Câu hỏi Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng 349 10.1 Mơ hình tham chuẩn mạng WiMAX (NRM) 10.2 Kiến trúc giao thức 10.3 Các chế an ninh IEEE 802.16 – 2004 10.4 An ninh quản lý khóa IEEE 802.16e 10.5 An ninh IEEE 802.16m 10.5 An ninh mạng WiMAX 10.6 Tổng kết 10.7 Câu hỏi 349 357 359 368 391 397 407 408 Phụ lục Phụ lục Thuật ngữ viết tắt Tài liệu tham khảo 409 411 425 421 PT IT Chương 10 An ninh WiMAX Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng Chương TỔNG QUAN AN NINH TRONG CÁC HỆ THỐNG THƠNG TIN IT Các chủ đề trình bày chương bao gồm:  Tạo lập môi trường an ninh  Các công nghệ an ninh  Nhận thức kiểm soát truy nhập  Các giao thức an ninh hàng đầu  An ninh cho giao thức vô tuyến  An ninh client thơng minh  Mơ hình an ninh tổng quát cho hệ thống thông tin di động Mục đích chương nhằm cung cấp cho sinh viên kiến thức tổng quan an ninh hệ thông an ninh bao gồm: mối đe doạ an ninh, phần tử tham gia vào việc tạo nên môi trường an ninh, công nghệ an ninh hàng đầu, biện pháp an ninh sử dụng cho giải pháp thông tin vô tuyến đưa mơ hình an ninh cho mạng thơng tin di động PT Để hiểu chương sinh viên cần đọc kỹ tư liệu trình bày chương, tham khảo thêm tài liệu [3] trả lời câu hỏi cuối chương 1.1.TẠO LẬP MÔI TRƯỜNG AN NINH Để đảm bảo an ninh đầu cuối đầu cuối ta cần xét tồn mơi trường an ninh bao gồm tồn mơi trường truyền thơng: truy nhập mạng, phần tử trung gian ứng dụng client An ninh đầu cuối đầu cuối có nghĩa truyền dẫn số liệu an ninh toàn đường truyền từ đầu phát đến đầu thu (thường máy đầu cuối hay client đến server) Trong phần ta xét năm mục tiêu quan trọng liên quan đến việc tạo lập môi trường an ninh 1.1.1 Nhận thực Phải có chế để đảm bảo người sử dụng hay thiết bị hợp lệ Ngoài người sử dụng/ thiết bị phải có khả kiểm tra tính xác thực mạng mà nối đến Nói cách khác cần có nhận thực từ hai phía Nhận thực q trình kiểm tra hợp lệ cuả các đối tượng tham gia thơng tin Đối với mạng vơ tuyến, q trình thường thực hai lớp: lớp mạng lớp ứng dụng Mạng đòi hỏi người sử dụng phải nhận thực trước phép truy nhập mạng Điều thực ẩn tàng dựa thiết bị hay modem sử dụng tường minh chế khác Tại lớp ứng dụng, nhận thực quan trọng hai mức: client Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng server Để đạt truy nhập mạng, client phải chứng tỏ với server tin hợp lệ ngược lại trước client cho phép server nối đến (chẳng hạn để đẩy xuống nội dung đó) server phải tự nhận thực với ứng dụng client Cách nhận thực đơn giản an ninh kết hợp tên người sử dụng mật Các phương pháp tiên tiến sử dụng chứng nhận số hay chữ ký điện tử 1.1.2 Toàn vẹn số liệu 1.1.3 Bảo mật IT Toàn vẹn số liệu đảm bảo số liệu truyền không bị thay đổi hay bị phá hoại trình truyền dẫn từ nơi phát đến nơi thu Điều thực kiểm tra mật mã hay MAC (Message Authentication Code: mã nhận thực tin) Thông tin cài vào tin cách áp dụng giải thuật cho tin Khi phiá thu thu đựơc tin, tính tốn MAC so sánh với MAC cài tin để kiểm tra xem chúng có giống hay khơng Nếu giống phía thu an tâm tin khơng bị thay đổi Nếu mã khác nhau, phía thu loại bỏ tin 1.1.4 Trao quyền PT Bảo mật nét quan trọng an ninh thường nói đến nhiều Mục đích cuả bảo mật để đảm bảo tính riêng tư số liệu chống lại nghe đọc trộm số liệu từ người không phép Thông thường người sử dụng thường lo lắng đến thơng tin nhậy cảm số tín phiếu hay hồ sơ y bạ bị xem trộm cá nhân có ý đồ xấu Cách phổ biến để ngăn ngừa xâm phạm mật mã hóa số liệu Q trình bao gồm mã hóa tin vào dạng khơng thể đọc máy thu khác trừ máy thu chủ định Trao quyền chế để kiểm tra người sư dụng quyền truy nhập dịch vụ cụ thể định mức độ truy nhập người sử dụng: người sử dụng quyền thực số hành động Trao quyền thường liên hệ chặt chẽ với nhận thực Một người sử dụng nhận thực, hệ thống định người sử dụng làm ALC (Access Control List: Danh sách điều khiển truy nhập) thường sử dụng cho trình Chẳng hạn số người sử dụng truy nhập để đọc tâp số liệu, nhà quản lý hay nguồn tin cậy khác truy nhập để viết vào số liệu Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng PHỤ LUC CÁC PHƢƠNG PHÁP TẤN CÔNG MẬT MÃ CƠ SỞ Bảng PL1 tổng kết phương pháp công mật mã sở Bảng PL1 Các phƣơng pháp công mật mã sở Phƣơng pháp công Số liệu đƣợc sử dụng để công Kỹ thuật công Chỉ sử dụng văn Brute Force (tấn công tàn bạo) Sử dụng xâu mật mã văn mật mã giả thiết phương pháp mật mã, giải mật mã tất khóa có khơng gian khóa tìm văn thơ IT Đốn văn thơ Đốn tin văn thơ, mật mã so sánh với văn mật mã biết trước để đạt giống Sử dụng văn thơ Brute Force Tìm khơng gian khóa để mật mã văn biết trước thô biết trước để tạo văn mật mã biết trước Thậm chí khơng biết trước văn mật mã, đốn phần văn thơ PT Phân tích Sử dụng văn thơ Brute Force Tìm cách truy nhập đến trình mật lựa chọn mã mật mã văn thô lựa chọn mật mã thiết bị mật mã (theo khóa chia sẻ) phân tích (hệ thống đối xứng hay mật mã tất khóa riêng có khơng gian khóa (hệ thống khơng đối xứng) Phân tích mật mã vi sai Tìm cách truy nhập đến trình mật mã mật mã văn thô lựa chọn từ tập khơng gian khóa lựa chọn đặc biệt phân tích Sử dụng văn mật Tìm cách truy nhập đến trình giải mật mã mã lựa chọn chèn vào xâu văn mật mã lựa chọn, giải mật mã phân tích văn thơ nhận Sử dụng phần khóa Lừa dối Brute Force Trong hệ thống mật mã khơng đối xứng (khóa cơng cộng) chia nhiều phần để từ rút khóa riêng Chỉ sử dụng văn Phát lặp Phát lặp văn mật mã chưa biết thơ ghi lại xác khoảng thời gian khác cho mục đích lừa dối Sử dụng khóa Ăn cắp khóa Ăn cắp khóa cách công lên 409 Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng phận quản lý khóa Giả mạo khóa Chèn vào khóa giả Đóng giả phận phân phối khóa cho đối tượng để đưa khóa cho đối tượng sử dụng Biết cặp đối tác an Ngƣời trung gian Chiếm vị trí hai đối tác ninh an ninh (A B), kẻ công đánh lừa B A A B cung cấp khóa; chặn bắt , giải mật mã lưu lượng giang trì phân phối khóa giả PT IT Hai kiểu công quan tâm đặc biệt giới nghiên cứu phân tích vi sai phân tích tuyến tính Phân tích vi sai sử dụng cặp văn thơ có đặc trưng đặc biệt cộng mô đul hai với (được gọi vi sai) Sau sử dụng vi sai để tìm khóa mà khơng cần tới tất tổ hợp cuả Phương pháp áp dụng cho số mật mã Phân tích tuyến tính hoạt động dựa ngun tắc tìm xấp xỉ hóa đơn giản hàm phức vòng mật mã 410 Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng PHỤ LỤC GIẢI THUẬT MẬT MÃ TIÊU CHUẨN CHO 3G UMTS CỦA ETSI SAGE 3GPP Các yêu cầu chung hàm giải thuật mật mã hóa cho 3G UMTS  Khả chịu đựng Các hàm phải thiết kế để sử dụng đựơc 20 năm Kẻ cơng thành cơng sau tìm hết tất khóa khơng gian khóa thực tế Khả dụng tòan giới Việc quy định hạn chế sử dụng xuất thiết bị có chứa hàm mật mã cản trở việc xuất thương mại thiết bị 3G Các máy đầu cuối 3G có chứa giải thuật trong UE USIM khơng bị hạn chế xuất nhập để bán đực chúng cách tự Các thiết bị mạng RNC, AuC bị hạn chế nghiêm ngặt IT  Các giải thuật AKA UMTS PT 2.1 Milenage Để tính tốn vectơ nhận thực ta cần năm hàm f1, f2, f3, f4 f5 Các hàm lựa chọn tùy theo nhà khai thác chúng sử dụng USIM AuC quản lý cuả môt nhà khai thác Tuy nhiên để đạt đựơc tương tác thực USIM khác với phiên giải thuật AuC, dễ sử dụng giải thuật tiêu chuẩn Ngòai việc thiết kế thực giải thuật mật mã mạnh việc dễ khơng pải nhà khai thác làm Vì 3GPP đưa một tập thí dụ cho giải thuật AKA để co nhà khai thác khơng muốn có giải thuật riêng sử dụng Tập giải thuật gọi MILENAGE Cấu trúc cuả giải thuật sử dụng giải thuật mật mã mạnh 128 bit làm hàm lõi thơng số trường cấu hình bổ sung nhà khai thác chọn 3GPPP khuyến nghi sử dụng EAS làm hàm lõi, nhà khai thác thay đổi hàm mã hóa khối khác đáp ứng yêu cầu cho thông số giao diện 2.2 Hàm lõi Sức mạnh chủ yếu MILENAGE mật mã khối lõi Giải thuật lõi AES nhiều nhà phân tích mật mã nghiên cứu Do tiêu chuẩn nên nên việc thực hiên an ninh cuả việc bảo vệ chống lại cơng bên ngồi quan tâm nhiều giải thuật nói chung Theo phân tích 411 Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng mật mã Courtois Pieptzyc, trích an ninh giải thuật ngày tăng nhiều người tin thời hạn sử dụng tiêu chuẩn ngắn dự định ban đầu Courtois Pieptzyc thực công hệ thống phương trình đại số định nghĩa mức xử lý mật mã khối Rijdael Sau Murphy Robshow tìm cảnh báo Hai nhà nghiên cứu phân tích mật mã cách mơ tả quan hệ văn thơ, khóa văn mật mã hệ thống phương trình bậc hai (bậc 2) Tuy nhiên dối với hiệu suất cuả công ý kiến khơng thống Một số người đánh giá mức độ phức tạp phá vỡ mã hóa khối AES vào khoảng 2100 thao tác Nhưng người đồng ý khả bị công đựơc phát không dẫn đến đe dọa thực tế Giải thuật mật mã UMTS 3.1 Quá trình phát triển MISTY PT IT Misty tên hai giải thuật mật mã khối 64 bit: MISTY1 MISTY2 dựa khóa 128 bit Giải thuật chứng minh băng toán học khả chống lại phân tích mật mã vi sai tuyến tính (đây phương pháp phá mật mã khối mạnh nhất) Bằng cách sử dụng cấu trúc đệ quy hàm vịng mới, MISTY có khả vừa đảm bảo an toàn vừa nâng cao tốc độ xử lý cách tăng cừơng mức độ song song phần tử xử lý bên Ưu điểm MISTY thực phần cứng Hiện hầu hết mật mã thực băng phần mềm phần cứng lớn tốc độ xử lý chậm Vì MISTY sử dụng hàm logic thủ tục tra cứu bảng nên thích hợp cho việc thực băng phần cứng Các đặc tả MISTY1 MISTY2 hỗ trợ số vòng khả biến (bội số bốn); MISTY1 khuyến nghị sử dụng vòng MISTY2 sử dụng 12 vòng Hiện hầu hết MISTY1 sử dụng vòng Từ đời MISTY thu hút nhiều người sử dụng sản phẩm phần mềm khác (Power Misty cho mật mã thư viện, Crytosign cho mật mã thư điện tử) hệ thống cuả phủ Mức độ tin cậy cuả MISTY nghiên cưú cẩn thận Theo báo cáo CRYPTREC (Cryptography Research and Evalution Committees for Japanese 'e-Government') chưa xẩy vấn đề an ninh MISTY1 vòng 3.2 Lựa chọn MISTY cho hàm bảo mật f8 toàn ven f9 3G UMTS SAGE (Security Algorithms Group of Experts: Nhóm chuyên gia giải thuật an ninh) 3GPPP giao nhiệm vụ thiết kế giải thuật mật mã cho 3G UMTS Trong 10 giải thuật mật mã xét chương 3, có hai giải huật mật mã (f8 để mật mã số liệu thoại cuả người sử dụng f9 để bảo vệ toàn vẹn) cần chuẩn hóa Các giải thuật thiết kế để thực phần 412 Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng cứng phần mềm SAGE định lựa chọn MISTY1 cho hai giải thuật f8 f9 khơng có mức độ an ninh cao, thời điểm thực phần cứng với khơng q 10K cổng Bộ mật mã khối 64 bit khóa 128 bit thiết kế MISTY1 gọi "KASUMY" theo tiếng Nhật với nghĩa tiếng Anh "misty" (nghĩa tiếng Việt mây mù) Việc sử dụng KASUMY tiêu chuẩn bắt buộc cho 3GUMTS xuất phát từ hai lý do: tính bảo mật tồn vẹn cuả lớp truyền tải Khi nhận thực, hãng sử dụng phương pháp khác nhau, phương pháp khuyến nghi phương pháp theo thiết kế SAGE Giải thuật MISTY đánh giá độc lập ba quan nghiên cứu khác nhau:  Conxoocxiom đao trường đại học Leuven, Belgium  Crytolog, Paris, Pháp  Royal Holoway College, Đại học tổng hợp Lodon, UK PT IT Đánh giá thực 230 ngày Ngoài nhà sản xuất (Motorola, Ericsson Nokia) dành nhiều kinh phí thời gian cho việc đánh giá Hàm f8 đựơc đặt UE RNC Mật mã hóa thực lớp MAC (Medium Access Control) lớp RLC (Radio Link Control), (lớp 2) Hàm f9 đựơc đặt UE RNC Bảo vệ toàn vẹn đựơc thực lớp MAC mặt phẳng điều khiển (báo hiệu) Hàm f9 tích hợp với hàm f8 3.3 Các tính Misty Các cơng có nhiều khả thành cơng lên Misty (được đơn giản hóa có số vịng giảm ) cơng vi sai bậc cao nội suy Mọi thay đổi Misty không tăng thêm sức mạnh giải thuật cơng nói Vì cần phải lưu ý điểm sau: Giải thuật phải sử dụng khóa ngắn hạn USIM cung cấp Vì khơng cần phải chống lại cơng vi sai mạnh (tấn cơng địi hỏi phải lấy khóa dài hạn từ nhớ đảm bảo an ninh) Các khóa phải ln tạo cách ngẫu nhiên cơng chúng khả thực tế 3.4 Đánh giá Các hàm mật mã (f8) f(9) dựa giải thuật MISTY nghiên cứu kỹ lưỡng phương pháp tốn học thống kê để tìm điểm yếu thiết kế Tham gia vào nghiên cứu bao gồm nhóm chuyên trách, hãng sản xuất có kinh nghiệm chuyên gia hàng đầu Các cơng trình nghiên 413 Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng PT IT cứu đến kết luận giải thuật xây dựng nguyên lý thiết kế logic không tìm thấy cơng thực tế Các giải thuật hoàn toàn phù hợp cho ứng dụng Tuy nhiên giải thuật nghiên cứu cho cơng biết nay, khổng thể đảm bảo chúng chống lại cơng tương lai Vì 3GPPP quy định năm cần xem xét lại giải thuật mật mã toàn vẹn lần 414 Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng TÀI LIỆU THAM KHẢO [1] Bruce Schneider, Applied Cryptography [2] TS Nguyễn Phạm Anh Dũng cộng tác, "Nghiên cứu công nghệ an ninh thông tin di động", Đề tài nghiên cứu khoa học, Bộ BCVT, mã số 75-05-KTKH-RD [3] TS Nguyễn Phạm Anh Dũng An ninh thông tin di động, Nhà xuất Bưu Điện, 9/2006 [4] TS Nguyễn Phạm Anh Dũng, "Công nghệ mạng riêng ảo ", Đề tài nghiên cứu khoa học, Bộ BCVT, mã số: 81-04-KHKT-RD, 2004 PT IT [5] Dave Wisely, Philip Eardley and Louise Burness BTexact Technolo IP for 3G—Networking Technologies for Mobile Communications , Willey 2002 [6] Randall K Nicholls and others, "Wireless Security", McGrraw-Hill Telecom, 2002 [7] C Peng, “GSM and GPRS Security”, Helsinki University of Technology, 2000 [8] C Bettstetter, H.J Vogel, J Eberspacher, “GSM Phase + General Packet Radio Service GPRS: Architecture, Protocols and Air Interference” IEEE, 1999 [9] 3GPP TS 21.133 ”3GPP: Technical Specification Group services and System Aspects; 3G Security; Security Threats and Requirements” 2001 [10] 3GPP TS 33.102 ”3GPP: Technical Specification Group services and System Aspects; 3G Security; Security Architecture” 2001 [11] 3GPP TS 33.120 ”3GPP: Technical Specification Group services and System Aspects; 3G Security; Security Principles and Objectives” 2001 [12] 3GPP2 C.S0004-C v1.0 ”Signaling Link Access Control (LAC) Standard for cdma2000 Spread Spectrum Systems - Release C” File C-S0004-C v1.0.pdf May 2002 [13] 3GPP2 C.S0005-C v1.0 ”Upper Layer (Layer 3) Signaling Standard for cdma2000 Spread Spectrum Systems -Release C” File C.S0005-C v1.0.pdf May 2002 [14] GSM Association Algorithms, 11/2004 [15] Jyh-Cheng Chen and Tao Zhang, "IP-Based Next-Generation Wireless Networks", A John Wiley & Sons, Inc., 2004 421 Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng PT IT [16] Howard Wolfe Curtivis, Subscriber Authentication and Security in Digital Cellular Networks and under the Mobile Internet Protocol", University of Texas, 2001 [17] Perkins, Charles E., "Mobile IP: Design Principles and Practices", Addison Wesley, 1998 [18] FIPS 197 Advanced encryption standard (AES) National Institute of Standards and Technology (NIST), November 2001 [19] 3rd Generation Partnership Project (3GPP2) Common security algorithms 3GPP2 S.S0078-0, Version 1.0, December 2002 [20] 3rd Generation Partnership Project (3GPP2) Enhanced cryptographic algorithms 3GPP2 S.S0055, Version 1.0, January 2002 [21] 3rd Generation Partnership Project (3GPP2) Enhanced subscriber privacy for cdma2000 high rate packet data 3GPP2 C.S0039, Version 1.0, September 2002 [22] 3rd Generation Partnership Project (3GPP2) Interface specification for common cryptographic algorithms 3GPP2 S.S0054, Version 1.0, January 2002 [23] 3rd Generation Partnership Project (3GPP2) Over-the-air service provisioning of mobile stations in spread spectrum standards 3GPP2 C.S0016-B, Version 1.0, October 2002 [24] 3rd Generation Partnership Project (3GPP), Digital Cellular Telecommunications system (phase 2ỵ) GPRS ciphering algorithm requirements, release 1999 3GPP TS 01.61, Version 8.0.0, April 2000 [25] 3rd Generation Partnership Project (3GPP), Technical Specification Group Services and System Aspects, 3G security Cryptographic algorithm requirements, release 3GPP TS 33.105, Version 4.1.0, June 2001 [26] 3rd Generation Partnership Project (3GPP), Technical Specification Group Services and System Aspects, 3G security Security principles and objectives, release 3GPP TS 33.120, Version 4.0.0, March 2001 [27] 3rd Generation Partnership Project (3GPP), Technical Specification Group Services and System Aspects, 3G Security Security threats and requirements, release 3GPP TS 21.133, Version 4.1.0, December 2001 [28] 3rd Generation Partnership Project (3GPP), Technical Specification Group Services and System Aspects, 3G security Access security for IP-based services, release 3GPP TS 33.203, Version 5.3.0, September 2002 422 Created for free by https://foxyutils.com TS Nguyễn Phạm Anh Dũng [29] 3rd Generation Partnership Project (3GPP), Technical Specification Group Services and System Aspects, 3G security Handover interface for lawful interception, release 3GPP TS 33.108, Version 5.1.0, September 2002 [30] Lauri Personen, "GSM Interception", Deparment of Computer and Engineering of Helsilki University of Technology, 11/1999 [31] Lee Barken, "How secure is your wireless network", Prentice Hall PTR, 2003 [32] Russell Dean Vines,"Wireless security essentials", John Wiley Publishing, 2002 [33] Jahanzeb Khan, Anis Khwaja, "Building secure wireless network with 802.11", Wiley Publishing, 2003 [34] Stewart S Miller, Wi-Fi Security McGraw-Hill 2003 [35] Anand Prasad 3GPP SAE/LTE Security [36] NMC Colsulting Group LTE Security 2011 IT [37] Dionisio Zumerle, Technical Officer, 3GPPTSI 3GPP LTE Security Aspects, 2011 [38] Egilent.Com Security in the LTE-SAE Network [39] Dr.Talal Alkharobi IPsec (IP security) 2007, NEC Coporation, 2011 PT [40] Seok-Yee Tang and Others WiMAX Security and Quality of Service, Willey 2010 [41] Moraitis Alexandros IMS Security, Master Thesis, Brunel University 2010 [42] Harri Holma and Antti Toskala LTE for UMTS Evolution to LTE-Advanced Second Edition Wiley, 20011 [43] Mustafa Ergen Mobile Broadband Including WiMAX and LTE, Springer Science+Business Media, 2009 [44] http://www.scrib.com/doc/77034243/108/KEY-MANAGEMENTPROTOCOL-PKMV3 423 Created for free by https://foxyutils.com Thuật ngữ viết tắt AKA Authentication and Key Agreement ALC ARP AP AS AS ASME Access Control List: Address Resolution Protocol Access Point Access Stratum Authentication Server An ninh miền ứng dụng Tiểu chuẩn mật mã hóa tiên tiến Tiêu đề nhận thực Khóa trao quyền Khóa dấu tên Nhận thưc thỏa thận khóa Danh sách điều khiển truy nhập Giao thức phân giải địa Điểm truy nhập Tầng truy nhập Server nhận thực Access Security Management Entity Khóa thực thể quản lý an ninh truy Key nhập ASN Access Service Network ASN-GW Access Service Network Gateway ASP Application Service Provider AS SMC Access Stratum Security Mode Command ATM Asynchronous Transfer Mode AUTN Authentication Token AV Authentication Vector AVP Atrribute Value Pairs AuC Authentication Centre AUTN Authentication token Authentication Authorization BG BSC BSS BTS CA Thế hệ thứ Thế hệ thứ ba Thế hệ thứ tư Đề án đối tác hệ thứ ba Đề án đối tác hệ thứ ba DES ba lần Nhận thực, trao quyền toán IT ADS AES AH AK AK Second Generation Third Generation Forth Generation 3ird Genaration Partnership Project 3ird Generation Patnership Project Trible DES Authentication Authorization and Account Application Domain Security Advanced Encryption Standard Authentication Header Authorization Key Anonymity Key PT 2G 3G 4G 3GPP 3GPP2 DES AAA Blowfish Border GateWay Base Station Controller Base Station Subsystem Base Transceiver Station Certification Authority Mạng dịch vụ truy nhập Cổng mạng dịch vụ truy nhập Nhà cung cấp dịch vụ ứng dụng Lệnh chế độ an ninh tầng truy nhập Chế độ truyền tải dị Thẻ nhận thực Vectơ nhận thực Các cặp giá trị thuộc tính Trung tâm nhận thực Thẻ nhận thực Nhận thực Trao quyền Một lọai giải thuật mật mã hóa Cổng biên giới Bộ điều khiển trạ gốc Hệ thống trạm gốc Trạm thu phát gốc Thẩm quyền nhận thưc 415 Created for free by https://foxyutils.com CBC CCM CCITT CDMA CK CMAC CAPI CHAP CKSN CMEA CRL CN CS CSCF Cryptographic Application Program Interface Challenge Handshake Authentication Protocol Ciphering Key Sequency Number Cellular Message Encryption Algorithm Certificate Revocation List Core Network Circuit Switched Call State Control Function Giải thuật mật mã tiếng nhận thực di động tổ ong Móc xích khối mật mã Bộ đếm với CBC-MAC Ủy ban tư vấn quốc tế điện báo điện thoại Đa truy nhập phân chia theo mã Bảo mật Khóa mật mã Mã nhận thực tin của mật mã Giao diện chương trình ứng dụng mật mã Giao thức nhận thực bắt tay hơ lệnh Số trình tự khóa mật mã Giải thuật mật mã tin Danh sách hủy chứng nhận Mạng lõi Chuyển mạch kênh Chức điều khiển trạng thái gọi Thông tin không dây tăng cường số DES Digital Enhanced Cordless Telecommunications Data Encryption Standard DH DNS Diffie-Hellman Domain Name System DRNC EAP EAPAKA ECC ECMEA EEA EIA Drift Radio Network Controller Extencible Authentication Protocol EAP-Authentication and Key Agreement Elliptic Curve Cryptography Enhanced CMEA EPS Encryption Algorithm EPS Integrity Algorithm EIK EAP integrity Key :Khóa tồn vẹn EAP EIR ESN EPC EPS EPS AV EUTRAN ESP Equipment Identity Register Electronic Serial Number Evolved Packet Core Evolved Packet System EPS Authetication Vector Evolved Universal Terrestrial Radio Access Network Encapsulating Security Payload Bộ ghi nhận dạng thiết bị Số Seri điện tử Lõi gói phát triển Hệ thống gói phát triển Vectơ nhận thực EPS Mạng truy nhập vơ tuyến mặt đất tồn cầu phát triển Đóng baotải trọng an ninh PT DECT Cellular Authentication and Voice Encryption Cipher Block Chaining Counter with CBC-MAC Comité Consultatif International Télégraphique et Téléphonique Code Division Multiple Access Confidentiality Ciphering key Cipher Message Authentication Code IT CAVE Một loại giải thuật mật mã hóa Một loại giải thuật mật mã Hệ thống tên miền Bộ điều khiển vô tuyến trôi Giao thức nhận thực khả mở rộng EAP- Nhận thực thỏa thuận khóa Một loại giải thuật mật mã Giải thuật CMEA tăng cường Giải thuật mật mã EPS Giải thuật toàn vẹn EPS 416 Created for free by https://foxyutils.com Gateway GPRS Support Node Nút hỗ trợ GPRS cổng Gateway MSC MSC cổng Group Traffic Encryption Key Khóa mật mã lưu lượng nhóm Foreign Agent Challenge Hơ lệnh FA Home Environment Môi trường nhà Hash Message Authentication Code Mã nhận thực tin làm rối Home Location Register Bộ ghi định vị thường trú Home Subscriber Server Server thuê bao nhà Hyper Text Markup Language Ngôn ngữ đánh dấu siêu văn Integrated Circuit Vi mạch Internet Control Message Protocol Giao thức tin điều khiển Internet International Data Encryption Algorithm Giải thuật mật mã hóa số liệu quốc tế Internetional Mobile Equipment Identity Nhận dạng thiết bị di động quốc tế IM Private Identity Nhận dạng riêng đa phương tiện IM Public Identity Nhận dạng công cộng đa phương tiện Integrity key Khóa tồn vẹn IP Multimedia Subsystem Phân hệ đa phương tiện IP International Mobile Subscriber Identity Nhận dạng thuê bao di động quốc tế or International Mobile Station Identity hay nhận dạng trạm di động quóctế ISIM IM Service Identity Module Modul nhận dạng dịch vụ đa phương tiện Internet IMUN International Mobile User Number Số người sử dụng di động quốc tế Integrity Toàn vẹn IPCP IP Coltrrol Protocol Giao thức điều khiển IP ISAKMP Internet Security Association and Key Giao thức liên kết an ninh Internet Management Protocol trao đổi khóa IPSec IP Security An ninh IP Kbps Kilobits per second Kilobit giây Trung tâm phân phối khóa KDC Key Distribution Center Khóa mật mã khóa KEK Key Encryption Key LA Location Area Vùng định vị MAC Medium Access Control Điều khiển truy nhập môi trường MAC-A MAC used for authentication and key Mã sử dụng để nhận thực agreement thỏa thuận khóa MAC-I MAC used for data integrity of MAC sử dụng để kiểm tra tính signalling messages toàn vẹn tin báo hiệu MAC Message authentication code (encryption Mã nhận thực tin context) MAK Multicast Key Khóa đa phương MTK MBS TEK Khóa mạt mã lưu lượng cho dịch vụ đa phương quảng bá Mbps Megabits per second Megabit giây MD Message Degest Tóm tắt tin ME Mobile Equipment Thiết bị di động PT IT GGSN GMSC GTEK FAC HE HMAC HLR HSS HTML IC ICMP IDEA IMEI IMPI IMPU IK IMS IMSI 417 Created for free by https://foxyutils.com MExE MK MLCA MME MIB MoIPS MSC Mobile Execution Environment Master Key Midle-Level Certification Authority Mobility Management Entity Management Information Base Mobile IP Security System Mobile Switching Centre Môi trường thực di động Khóa chủ Thẩm quyền chứng nhận mức trung Thực thể quản lý di động Cơ sở thông tin quản lý Hệ thống an ninh MIP Trung tâm chuyển mạch di động MSK Master Session Key khóa phiên chủ Nhận dạng vùng định vị An ninh truy nhập mạng Tầng không truy nhập Server truy nhập mạng Giải thuật mật mã E-UTRAN NAS Giải thuật toàn vẹn E-UTRAN NAS Mã nhận thực tin NAS Lệnh chế độ an ninh tầng không truy nhập Số nhận dạng địa mạng Nhận dạng truy nhập mạng An ninh miền mạng Cấm từ chối Giao thức nhận thực mật Chức điều khiển gói Giao thức số liệu gói Mặt chắn mã dài riêng Khóa chủ cặp đơi PT IT LAI Location Area Identity NAS Network Access Security NAS Non Access Stratum NAS Network Access Server NAS NAS E-UTRAN Encryption Algorithm EEA NAS EIA E-UTRAN Integrity Algorithm NASNAS-Message Authetication Code MAC NAS Non Access Stratum Security Mode SMC Command NAI Network Address Identifier NAI Network Access Identitier NDS Network Domain Security Nonrepudiation PAP Password Authentication Protocol PCF Packet Control Function PDP Packet Data Protocol PLCM Private Long Code Mask PMK PAK Pairwise Master Key Primary Authorization Key PDSN P-GW Packet Data Serving Node Packet Data Network Gateway Public Key Infrastructure Nút hỗ trợ số liệu gói Cổng mạng số liệu gói Hạ tầng khóa cơng cộng (cơng khai) Privacy Key Management Quản lý khóa bảo mật Public Land Mobile Network Mạng di động công cộng mặt đất PKI PKM PLMN Khóa trao quyền sơ cấp pre-PAK Pre-Primary Authorization Key Khóa trao quyền sơ cấp sơ PPP PS PSTN Giao thức điẻm đến điểm Chuyển mạch gói Mạng điện thoại chuyển mạch cơng cộng TMSI gói Bộ năm Phát hành 1999 Số ngẫu nhiên đực sử dụng cho hô lệnh Point-to-Point Protocol Packet Switched Public Switched Telephone Network P-TMSI Packet TMSI Quintet R99 Release 1999 RAND Random Number 418 Created for free by https://foxyutils.com RADIUS Remote Authentication Dial-in User Service RCx RNC Radio Network Controller RNS Radio Network Subsystem RR Radio Resources MIP MIP Registration Request RRQ RRC Radio Resource Control RRM Radio Resource Management RSA Ron Rivest, Adi Shamir and Leonard Adelman Algorithm SA Security Association SAT SIM Application Toolkit Dịch vụ người sử dụng quay số nhận thực từ xa Giải thuật mật mã hóa Rivest Bộ điều khiển mạng vô tuyến Hệ thống mạng vô tuyến Tài nguyên vô tuyến SEG Security Gateway Cổng an ninh SPD SGSN S-GW SHA SIM SN Security Policy Database Serving GPRS Support Node Serving Gateway Secured Hash Standard GSM Subscriber Identity Module Serving Network spoofing Sniffing Security Protocol Identifier SPI SQN SRES SRNC SSD SSL TE TEK TLCA TLS TMSI UA UDS UE UICC Điều khiển tài nguyên vô tuyến Quản lý tài nguyên vô tuyến Giải thuật mật mã ba đồng tác giả Ron Rivest, Adi Shamir Leonard Adelman Liên kết an ninh Toolkit ứng dụng SIM IT Cơ sở liệu sách an ninh Nút hỗ trợ GPRS phục vụ Cổng phục vụ Chuẩn làm rối an ninh Modul nhận dạng thuê bao GSM Mạng phục vụ Đóng giả Đánh hơi, giám sát Số nhận dạng giao thức an ninh Chỉ số thông số an ninh Security Parameters Index Sequence number Số trình tự Signed RESponse (authentication) Trả lời ký Serving Radio Network Controller Bộ điều khiển mạng vô tuyến phục vụ Shared Secret Data Số liệu bí mật chia sẻ Secure Sockets Layer Lớp ổ cắm an ninh Tampering Làm giả Terminal Equipement Thiết bị đầu cuối Traffic Encryption Key Khóa mật mã lưu lượng Top-Level Certificate Authority Thẩm quyền nhận thực đỉnh An ninh lớp truyền tải Transport Layer Security Temporary Mobile Subscriber Identity Số nhận dạng thuê bao di động tạm or Temporary Mobile Station Indentity thời hai số nhận dạng trạm di động tạm thời Bộ tam Triplet Tác nhân người sử dụng User Agent User Domain Security An ninh miền người sử dụng User Equipment Thiết bị người sử dụng Universal Integrated Circuit Card Card vi mạch UMTS PT SPI Yêu cầu đăng ký MIP 419 Created for free by https://foxyutils.com Universal Mobile Telecommunications System URAN UMTS Radio Access Network USIM Universal Subscriber Identity Module UTRA Universal Terrestrial Radio Access UTRAN Universal Terrestrial Radio Access Network VHE Virtual Home Environment VLR Visitor Location Register VPLMN Visited Public Land Mobile Network VPN Virtual Private Network WAP Wireless Application Protocol WCDMA Wideband Code Division Multiple Access WML Wireless Markup Language WTLS Wireless Transport Layer Security WWW World Wide Web XRES EXpected user RESponse Hệ thống thông tin di động tồn cầu Mạng truy nhập vơ tuyến UMTS Modul nhận dạng thuê bao UMTS Truy nhập vô tuyến tịan cầu Mạng truy nhập vơ tuyến măth đất tồn cầu Mơi trường nhà ảo Bộ ghi định vị tam trú Mạng di động mặt đất công cộng khách Mạng riêng ảo Giao thức ứng dụng vô tuyến Đa truy nhập phân chia theo mã băng rộng Ngôn ngữ đánh dấu vô tuyến An ninh lớp truyền tải vô tuyến Web toàn cầu Trả lời kỳ vọng người sử dụng PT IT UMTS 420 Created for free by https://foxyutils.com ... tổng quan an ninh hệ thông an ninh bao gồm: mối đe doạ an ninh, phần tử tham gia vào việc tạo nên mơi trường an ninh, công nghệ an ninh hàng đầu, biện pháp an ninh sử dụng cho giải pháp thông. .. sách an ninh Biện pháp anh ninh cuối thường quan trọng nhất, ách an ninh hãng Chính sách an ninh tất mặt khác cuả biện pháp an ninh hãng, bao gồm công nghệ, sử dụng tiết lộ thông tin mật doanh... An ninh chuyển mạng 2G sang 3G, trạng an ninh 2G Việt Nam giới 240 241 245 250 251 251 Chương An ninh mạng LAN vô tuyến 252 8.1 Tổng quan hệ thống không dây vùng nội hạt 8.2 Các tiêu chuẩn LAN

Ngày đăng: 19/03/2021, 16:41

Tài liệu cùng người dùng

Tài liệu liên quan