1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu an toàn thông tin trong môi trường di động 3g (tt)

27 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 27
Dung lượng 306,31 KB

Nội dung

Để đảm bảo an ninh mạng và an toàn thông tin cho người sử dụng và nhà khai thác mạng 3G, chúng ta phải chú ý đúng mức đến vấn đề truyền dẫn an toàn dữ liệu trong mạng, trong đó cần quan

Trang 2

Luận văn được hoàn thành tại:

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Người hướng dẫn khoa học: TS VŨ VĂN THỎA

Phản biện 1: PGS TS Đặng Văn Chuyết

Phản biện 2: TS Trịnh Anh Tuấn

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc

sĩ tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc: 8 giờ 30 ngày 8 tháng 9 năm 2012

Có thể tìm hiểu luận văn tại:

- Thư viện của Học viện Công nghệ Bưu chính Viễn thông

Trang 3

MỞ ĐẦU

Mạng thông tin di động 3G được phát triển trên nền mạng GSM thế hệ thứ 2 (2G) có sự kết hợp với mạng

Internet Vì vậy, 3G kế thừa những nguy cơ mất an toàn

thông tin của cả 2 mạng này Đặc biệt, khi số lượng kết

nối băng thông rộng tăng nhanh và các thiết bị đầu cuối

có tính đa dạng cao, khả năng mất an toàn thông tin trong 3G càng lớn Hiện nay, người sử dụng truy nhập dịch vụ Internet qua mạng di động 3G giống như đang dùng chung một mạng nội bộ (LAN) mà không có các thiết bị Bảo vệ như ADSL Khi số lượng các thuê bao quá lớn và sự truy nhập mạng ngang quyền nhau như vậy, các tin tặc có thể

sử dụng thuê bao thông thường của mạng di động 3G để quét các địa chỉ IP và thông tin điều hành của những người sử dụng khác trong cùng một mạng Sau đó tin tặc

có thể sử dụng các thông tin này làm phương hại đến lợi ích của các nhà mạng và người sử dụng 3G

Một đặc điểm quan trọng nữa của mạng thông tin

vô tuyến nói chung và mạng di động nói riêng là đối

tượng sử dụng thực hiện kết nối mạng qua giao diện

không gian mở Vì vậy, khả năng bị xâm nhập trái phép

trên giao diện này cao hơn nhiều so với mạng hữu tuyến Mặt khác, để cung cấp những dịch vụ băng rộng có nội dung ngày càng đa dạng và phong phú cho khách hàng, các nhà mạng phải mở kết nối mạng của mình với các

mạng dữ liệu và các mạng di động khác Vì vậy, các mạng

Trang 4

3G có thể bị tấn công ngay cả trên các đường truyền dẫn hữu tuyến bởi các loại virus, Worm, Trojan,… đặc chủng

trong môi trường di động Các tin tặc và các tổ chức tội phạm có thể tấn công mạng, gây ra từ chối dịch vụ, tạo nên hiện tượng tràn lưu lượng, tắc nghẽn mạng, gian lận cước, đánh cắp những thông tin bí mật cá nhân…, làm nguy hại cho cả nhà mạng lẫn khách hàng

Để đảm bảo an ninh mạng và an toàn thông tin cho người sử dụng và nhà khai thác mạng 3G, chúng ta phải chú ý đúng mức đến vấn đề truyền dẫn an toàn dữ liệu trong mạng, trong đó cần quan tâm đến những thuật toán

an toàn thông tin và những giải pháp bảo mật áp dụng, để phòng chống các kiểu tấn công từ nhiều hướng khác nhau

của tin tặc Luận văn: “Nghiên cứu an toàn thông tin trong môi trường di động 3G” là nhằm góp một phần nhỏ giải quyết mục tiêu nêu ra ở trên Luận văn gồm những chương sau:

Chương 1 Tổng quan về an toàn và bảo mật thông tin trong mạng thông tin di động

Chương 2 Các thuật toán bảo mật thông tin cho mạng di động 3G

Chương 3 Các loại tấn công và giải pháp bảo vệ mạng di động 3G

Trang 5

CHƯƠNG 1 – TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MẠNG

1) Có thể xẩy ra những cuộc tấn công có chủ ý bởi các BTS giả (false);

2) Một số khóa bảo mật và dữ liệu nhận thực được phát trong cùng một mạng và giữa các mạng còn khá tường minh;

3) Độ dài mật mã sử dụng không đủ bao phủ mạng lõi, nên vẫn xẩy ra hiện tượng truyền dẫn dữ liệu rõ ràng trên các đường thông vô tuyến; Số liệu truyền trong phần mạng lõi chưa được bảo vệ;

4) Vẫn sử dụng lại các khóa bảo mật cũ để nhận thực đối tượng sử dụng Đã dùng mật mã để chống sự xâm nhập kênh, nhưng không phải trong tất cả các

Trang 6

mạng, vì vậy, tin tặc có thể tấn công vào các mạng này

5) Không có sự đảm bảo về độ nguyên vẹn (integrity)

dữ liệu, vì chúng chưa được mật mã hóa;

6) IMEI nhận dạng của mạng di động 2G thuộc loại không an toàn, dễ bị sửa đổi Nhận thực đối tượng

sử dụng là đơn hướng (chỉ từ người sử dụng đến SN)

7) Vấn đề chống gian lận và ngăn chặn LI (lawful Interception) chưa được xét đến trong pha thiết kế thế hệ thông tin di động 2G

8) Chưa hiểu biết đầy đủ về môi trường thường trú (HE) và phương thức kiểm soát mạng cung cấp dịch vụ (SN), đặc biệt là việc nhận thực cho các thuê bao chuyển vùng trong một mạng và giữa các mạng

9) Cấu trúc hệ thống an toàn thông tin trong mạng 2G không đủ độ linh hoạt, khó nâng cấp và cập nhật thêm các chức bảo mật mới

10) Các thuật toán mật mã hoá sử dụng còn yếu: Độ dài của khoá mã còn ngắn, không đáp ứng tốc độ tính toán ngày càng tăng nhanh;

11) Chưa có tính hiện hữu (visibility): Không có chỉ thị cho người sử dụng biết là mật mã hoá được kích hoạt hay không và ở mức độ nào

Trang 7

1.2.2 Những điểm mạnh [01]

Một số đặc điểm an toàn và bảo mật thông tin sau đây của mạng di động 2G khá mạnh, cần sử dụng và phát triển tiếp theo cho mạng di động 3G:

1) Nhận thực thuê bao truy nhập dịch vụ.(SIM based Authentication)

Đặc điểm an toàn thông tin này đã được trải nghiệm trong di động 2G Điều quan trọng đối với mạng

di động 3G là chúng ta cần nhận biết rõ những thuật toán không phù hợp và điều kiện liên quan đến những phương thức nhận thực; đặc biệt là quan hệ giữa chúng với quá trình tạo mật mã phải được phân loại và kiểm soát một cách chặt chẽ SIM phải là một Mô đun an toàn, tháo rời được, do nhà khai thác máy chủ (HE) cấp phát và quản lý

và nó phải hoàn toàn độc lập với máy thuê bao Trong môi trường thường trú (HE), hệ thống thông tin di động 3G

cần duy trì một cơ chế nhận thực theo một giao thức yêu

cầu- đáp ứng, dữa trên một khóa bí mật đối xứng, dùng

chung cho SIM và trung tâm nhận thực AuC

2) Mật mã hóa (Encryption) cho giao diện không gian (vô tuyến)

Trong mạng di động 2G người ta đã mật mã hóa dữ liệu cho giao diện không gian Trong mạng di động 3G cần tạo độ dài mật mã đủ lớn, lớn hơn nhiều so với độ dài mật mã sử dụng trong mạng di động 2G (độ dài kết hợp giữa độ dài khóa mã và thiết kế thuật toán) Mật mã phải đảm bảo phòng chống được những mối nguy cơ mất an

Trang 8

toàn ngay cả khi có sự gia tăng năng lực điện toán áp dụng, có khả năng mở khóa bảo mật trên giao diện này Ngoài ra, chúng ta cần chú ý đúng mức đến các vấn đề có thể phát sinh do áp dụng nhiều thuật toán cùng một lúc và phải đảm bảo rằng hiệu lực của việc nhận thực được duy trì trong suốt thời gian cuộc gọi

3) Bảo mật nhận dạng thuê bao trên giao diện vô tuyến.(Identfication)

Đã có nhiều cơ chế bảo mật nhận dạng thuê bao được áp dụng trong mạng di động 2G, nhưng trong mạng

di động 3G vẫn cần trang bị thêm một số cơ chế mới về bảo mật nhận dạng thuê bao cho giao diện vô tuyến;

4) SIM là một mô đun phần cứng an toàn, có thể tháo lắp được và:

- Các nhà mạng phải quản lý được;

- Về chức năng an toàn, nó phải độc lập với thiết bị thuê bao;

5) Những đặc điểm an toàn của gói ứng dụng SIM

(SIM toolkit)

So với mạng di động 2G, gói ứng dụng mới cho di động 3G phải hỗ trợ một kênh lớp ứng dụng giữa SIM và máy mạng chủ Nếu cần, phải bổ sung các kênh lớp ứng dụng mới

6) Việc khai thác những đặc điểm an toàn thông tin

phải hoàn toàn độc lập với người sử dụng; Nói một cách khác, người dùng không thể thay đổi các tính năng

an toàn đang khai thác

Trang 9

1.3 Tổng quan về bảo mật trong mạng di động 3G

1.3.1 Tổng quan về mạng thông tin di động 3G

1) Sẽ có nhiều nhà cung cấp dịch vụ mới và những dịch

vụ mới khác nhau (những nhà cung cấp dịch vụ nội dung, dịch vụ dữ liệu…);

2) Trong mạng thông tin di động 3G cần quy định rõ những phương pháp và phương tiện truyền thông cho người sử dụng và chúng phải phù hợp cho cả các hệ thống truyền dẫn cố định hiện có;

3) Sẽ có sự đa dạng về hình loại dịch vụ như: trả tiền trước, trả khi tiếp cận dịch vụ (pay-as-you-go services)…;

4) Cần tăng cường kiểm soát các đối tượng sử dụng, thông qua profile dịch vụ và năng lực của thiết bị đầu cuối;

5) Có thể xẩy ra các cuộc tấn công chủ ý tới các đối tượng sử dụng (trong tấn công chủ ý, thiết bị sử dụng là một phần của mạng, tạo nên sự mất an toàn; trong tấn công thụ động, tin tặc ngoài hệ thống nghe, hy vọng có sự sai sót xẩy ra để nhận thông tin);

Trang 10

6) Các dịch vụ phi thoại có tính quan trọng như thoại, thậm trí còn cao hơn các dịch vụ thoại

Đối với những dịch vụ mới trong môi trường 3G chúng ta cần đảm bảo các đặc điểm cơ bản về an toàn thông tin sau:

1) Nhận thực mạng: Người sử dụng có thể mô tả

mạng và việc bảo mật nhằm chống lại các trạm gốc giả “false BTS”;

2) Bảo vệ độ toàn vẹn dữ liệu: Bảo vệ độ toàn vẹn dữ

liệu bằng các thuật toán toàn vẹn dữ liệu, các thuật toán bí mật mạnh hơn, với các khoá mật mã dài hơn;

3) Bảo mật miền mạng: Những cơ chế hỗ trợ bảo mật

bên trong mạng và giữa các mạng, việc mật mã hoá phải được mở rộng từ giao diện vô tuyến đến mạch kết nối từ nút B (Node B) đến bộ điều khiển mạng

vô tuyến (RNC);

4) Bảo mật dữa trên chuyển mạch: Lưu lượng trong

mạng lõi giữa các RNC, trung tâm chuyển mạch di động (MSC) và các mạng khác đôi khi không được mật mã hoá Các nhà khai thác mạng nên thực hiện bảo vệ các đường liên kết truyền dẫn trong mạng lõi của mình Các MSC phải có các khả năng ngăn chặn truy nhập tới các bản tin dữ liệu cuộc gọi, do

đó trong MSC cũng phải có các biện pháp phòng chống truy nhập bất hợp pháp;

Trang 11

5) Bảo mật dịch vụ: Phòng chống sự sử dụng sai lệch

các dịch vụ được cung cấp bởi mạng cung cấp dịch

vụ (SN) và mạng thường trú (HE);

6) Bảo mật ứng dụng: Cung cấp bảo mật cho những

ứng dụng thường trú trên mô đun mô tả dịch vụ người sử dụng (USIM);

7) Phát hiện sự gian lận: Những cơ chế chống lại sự

gian lận cước trong trường hợp chuyển vùng;

8) Tính linh hoạt: Những thuộc tính bảo mật phải có

khả năng mở rộng và phát triển tiếp;

9) Tính hiện hữu và tính cấu hình: Người sử dụng

phải được biết là việc bảo mật có được kích hoạt hay không và mức độ bảo mật như thế nào Người

sử dụng có thể tự cấu hình những thuộc tính bảo mật đối với những dịch vụ đơn lẻ;

10) Tính tương thích: Các thuộc tính bảo mật cần được

tiêu chuẩn hoá, cho phép liên kết hoạt động trên diện rộng và đảm bảo việc chuyển vùng Ít nhất một thuật toán mật mã hoá đã được sử dụng rộng rãi

1.4 Các nguyên lý và mục tiêu bảo mật 3G

1.4.1 Các nguyên lý về an toàn và bảo mật thông tin trong mạng 3G

1) Trong cấu trúc an toàn thông tin cho mạng di động

3G phải tính đến những đặc điểm mới cần bổ sung

Trang 12

và những thay đổi có thể dữ đoán được trong môi

trường khai thác mạng 3G trong tương lai;

2) Cố gắng duy trì độ tương thích tối đa với mạng di

động GSM hiện có, ở những nơi có thể;

3) Cấu trúc an toàn thông tin cho mạng di động 3G

phải được xây dững trên nền tảng an toàn thông tin

đã áp dụng trong mạng di động 2G; cần giữ lại các

phần tử an toàn thông tin trong mạng di động 2G

đã được kiểm chứng thấy đủ mạnh và có lợi cho người sử dụng và nhà khai thác mạng;

4) Trong cấu trúc an toàn thông tin cho mạng di động

3G phải cải thiện được năng lực an toàn thông tin

cho mạng di động 2G hiện có Tức là, ngoài việc

khắc phục được những điểm yếu trong mạng di động 2G, nó còn phải có thêm một số thuộc tính (đặc điểm) an toàn mới, đảm bảo cho những dịch

1) Phải đảm bảo rằng thông tin của đối tượng sử dụng

và những thông tin có liên quan được bảo vệ, phù hợp với những phương pháp phòng chống sử dụng sai mục đích và mất cắp thông tin

Trang 13

2) Phải đảm bảo rằng các nguồn tài nguyên mạng và những dịch vụ của mạng cấp dịch vụ và môi trường thường trú (HE) được bảo vệ, phù hợp với những phương pháp phòng chống sử dụng sai mục đích và mất cắp tài nguyên

3) Phải đảm bảo rằng những thuộc tính bảo mật đã được chuẩn hóa có khả năng tương thích, với mức

độ khả dụng toàn cầu (tối thiểu phải có một thuật

toán mật mã đã được sử dụng rộng rãi)

4) Phải đảm bảo rằng những đặc điểm an toàn thông tin đã được chuẩn hóa phù hợp với khả năng khai thác và chuyển vùng giữa các mạng cung cấp dịch

7) Việc nhận thực đối tượng sử dụng di động phải

được dữa trên một đặc tả thuê bao duy nhất, đánh

số duy nhất và đặc tả thiết bị duy nhất

Trang 14

Để đáp ứng những mục tiêu nêu trên, trong mô hình cấu trúc mới về an toàn và bảo mật thông tin cho mạng di động 3G chúng ta cần thực hiện một số điểm sau:

1) Cải tiến kiến trúc bảo mật 2G: Các vấn đề liên

quan đến nhận thực thuê bao, độ bí mật đặc tả thuê bao, mật mã hoá giao diện vô tuyến, sử dụng các

mô đun đặc tả thuê bao và tạo ra bảo mật lớp ứng dụng giữa máy di động (MS) và môi trường thường trú (HE);

2) Bảo đảm mức độ bảo vệ phù hợp: Một mức độ bảo

vệ phù hợp được cung cấp cho các thuê bao di động với tất cả thông tin được tạo ra được gửi qua mạng tới tất cả các nguồn tài nguyên và các dịch vụ được cung cấp bởi các mạng cấp dịch vụ (SN)

3) Thực hiện một số đặc tính bảo mật cụ thể: Các

thuộc tính bảo mật cụ thể phải khả dụng cho mạng

di động 3G và phải gồm ít nhất một số thuật toán mật mã hoá đã được sử dụng rộng rãi trên toàn cầu

1.5 Cấu trúc hệ thống an toàn bảo mật thông tin

Trang 15

a) An toàn truy nhập mạng (lớp I): Một bộ những

thuộc tính an toàn cần cấp cho thuê bao, để thuê bao có thể truy nhập một cách tin cậy tới những dịch vụ mạng di động 3G, đặc biệt là để phòng

chống các cuộc tấn công trên đường truy nhập vô

tuyến (không dây)

b) An toàn trong miền mạng (lớp II): Một bộ những

thuộc tính an toàn, cho phép các nút mạng trong miền nhà cung cấp dịch vụ trao đổi dữ liệu báo hiệu một cách tin cậy, đồng thời phòng chống các cuộc

tấn công trên mạng hữu tuyến (có dây)

c) An toàn trong miền đối tượng sử dụng (lớp III):

Một bộ những thuộc tính an toàn, cho phép các

đối tượng sử dụng truy nhập một cách an toàn vào

các trạm di động

d) An toàn trong miền ứng dụng (lớp IV): Một bộ

những thuộc tính an toàn được cấp cho đối tượng

sử dụng và nhà cung cấp dịch vụ, để hai bên trao

đổi các bản tin báo một cách an toàn

e) Khả năng hiện thị và định hình (lớp V): Một bộ

những thuộc tính an toàn, cho phép người sử dụng thấy được những đặc điểm an toàn đó có hoạt động hay không và việc sử dụng hoặc phân bổ dịch vụ

có phụ thuộc vào những đặc điểm an toàn này hay không

Trang 16

CHƯƠNG 2 – CÁC THUẬT TOÁN BẢO MẬT

THÔNG TIN CHO MẠNG 3G

Trong kiến trúc bảo mật mạng di động 3G có 2

thuật toán được sử dụng phổ biến: Thuật toán bí mật f8 và

Thuật toán toàn vẹn dữ liệu f9 Về bản chất, cả 2 thuật

toán này đều dữa trên thuật toán KASUMI đã chuẩn hóa

Đó là một bộ mật mã khối với 64 bit đầu vào và 64 bit đầu

ra, được điều khiển bởi một khoá mật mã có độ dài 128 bit

2.1 Thuật toán KASUMI [07]

Ngày đăng: 19/03/2021, 17:48

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w