Nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam (tt)

26 14 1
Nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam (tt)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TẬP ĐỒN BƯU CHÍNH VIỄN THƠNG VIỆT NAM HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THÔNG - ĐỖ VĂN VINH NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT MẠNG THÔNG TIN DI ĐỘNG 3G TẠI VIỆT NAM NGÀNH : KỸ THUẬT ĐIỆN TỬ MÃ SỐ: 60.52.70 Người hướng dẫn khoa học: GS.TS NGUYỄN BÌNH TĨM TẮT LUẬN VĂN THẠC SỸ KỸ THUẬT HÀ NỘI – 2011 ~1~ TTLVThS Đỗ Văn Vinh.KTĐT.2011 Mở đầu Các mạng thông tin di động 3G triển khai rộng khắp Việt Nam cho phép người sử dụng với thiết bị đầu cuối có khả kết nối 3G đăng ký sử dụng nhiều ứng dụng đa phương tiện với thời gian thực… Do người sử dụng dịch vụ di động 3G thực kết nối vô tuyến qua giao diện không gian, mơi trường dễ dàng có nguy truy nhập trái phép Mặt khác để cung cấp dịch vụ nội dung phong phú cho khách hàng, nhà khai thác mạng di động cần thực mở kết nối mạng với mạng liệu, mạng di động khác mạng Internet công cộng Từ ngun nhân mà mạng thơng tin di động 3G không bị tác động công đường truyền truy nhập vô tuyến giống mạng truyền thống mà cịn bị công loại Virus, công từ chối dịch vụ (DoS)…từ Hacker tổ chức phạm tội khác ~2~ Với lý luận văn tiến hành phân tích, nghiên cứu cơng nảy sinh gây nguy hại nghiêm trọng mà từ đề xuất giải pháp bảo mật mạng 3G Do vấn đề bảo mật hệ thống thông tin di động 3G rộng phức tạp, tác giả chưa có đủ điều kiện để nghiên cứu sâu rộng toàn vấn đề Luận văn gồm chương sau: - Chương 1: Tổng quan bảo mật hệ thống thông tin di động 3G - Chương 2: Nghiên cứu tính bảo mật - Chương 3: Phân tích cơng giải pháp bảo vệ mạng 3G Việt Nam: Tuy nhiên vấn đề mà luận văn đề cập lĩnh vực tương đối rộng, nỗ lực hết sức, cố gắng vận dụng kiến thức, khả năng, điều kiện, nội dung luận văn chắn cịn nhiều thiếu sót hạn chế Rất mong nhận góp ý quý báu người đọc để tác giả hồn thiện ~3~ Cuối xin cám ơn bạn bè người thân gia đình động viên quan tâm, giúp đỡ tơi hồn thành khóa học luận văn Hà Nội, ngày 15 tháng 10 năm 2011 Chương TỔNG QUAN VỀ MẠNG DI ĐỘNG 3G VÀ BẢO MẬT 1.1-Tổng quan mạng di động 3G: 1.1.1 Mạng di động 3G Hệ thống viễn thông di động tồn cầu (UMTS) tiêu chuẩn hóa 3GPP hệ thống di động hệ 3, tương thích với mạng GSM GPRS UMTS kết hợp kỹ thuật đa truy nhập W-CDMA (IMT-2000 CDMA Direct Spread); CDMA 2000 (IMT-2000 CDMA Multi-Carrier) công nghệ CDMA TDD UMTS tiêu chuẩn hóa số phiên bản, phiên 1999 đến phiên 4, phiên 5,.… Phiên UMTS Rel-4 Rel-5 hướng tới kiến trúc mạng toàn IP, thay công nghệ truyền tải chuyển mạch kênh (CS) phiên 1999 công nghệ truyền tải chuyển mạch gói (PS) ~4~ 1.1.2 Kiến trúc chung mạng thơng tin di động 3G Kiến trúc mạng UMTS chi thành phần (Hình 1.1) gồm: - Máy di động (MS); - Mạng truy nhập (UTRAN); - Mạng lõi (CN) Mạng truy nhập điều khiển tất chức liên quan đến tài nguyên vô tuyến quản lý giao diện không gian, mạng lõi thực chức chuyển mạch giao diện với mạng bên 1.2-Tổng quan bảo mật mạng 3G 1.2.1 Hệ thống mật mã hóa Mật mã học khoa học bảo mật đảm bảo tính riêng tư thơng tin Các kỹ thuật toán học kiểm tra phát triển để cung cấp tính nhận thực, tính bí mật, tính tồn vẹn dịch vụ bảo mật khác cho thông tin truyền thông, lưu trữ xử lý hệ thống thông tin Một hệ thống mật mã dạng thường mô tả hệ thống truyền thông bao gồm ba thực thể Hai số thực thể trao đổi tin qua ~5~ kênh truyền thông không bảo mật Thực thể thứ ba truy nhập tới kênh truyền thơng thực tất tác vụ có hại tới tin truyền thông 1.2.2 Bảo mật mạng 3G * Hạn chế mạng vô tuyến di động: Trong môi trường truy nhập vô tuyến thông tin dễ dàng bị công nguy bảo mật lớn so với môi trường mạng hữu tuyến Mặt khác công nghệ truyền tải dựa IP sử dụng mạng lõi mạng di động 3G làm tăng tính chất dễ bị công nguy bảo mật tiền * Mục tiêu chủ yếu bảo mật mạng di động 3G: - Đảm bảo thông tin tạo liên quan đến người sử dụng bảo vệ phù hợp chống lại sử dụng sai lệch không phù hợp - Bảm đảo nguồn tài nguyên dịch vụ cung cấp mạng phục vụ mạng lõi bảo vệ phù hợp ~6~ - Đảm bảo thuộc tính bảo mật tiêu chuẩn hóa tương thích với khả dụng rộng lớn - Đảm bảo mức độ bảo mật đáp ứng cho người sử dụng nhà cung cấp dịch vụ tốt - Đảm bảo thực thuộc tính chế bảo mật 3G mở rộng phát triển - Thực nhận thực người sử dụng di động dựa đặc tả người sử dụng nhất, đánh số người sử dụng đặc tả thiết bị - Thực nhận thực thách thức đáp ứng dựa khóa bí mật đối xứng chia sẻ SIM card trung tâm nhận thực - Hỗ trợ dịch vụ khẩn cấp cách cung cấp thơng tin hữu ích cho gọi khẩn cấp * Các yêu cầu bảo mật là: - Khơng có thực thể ngoại trừ trung tâm đặc quyền thực tính cước gọi người sử dụng phép truy cập thông tin cá nhân người sử dụng Mạng không lưu giữ gọi gửi nhận Thơng tin vị trí khơng thể ~7~ biết thực thể có đặc quyền Khơng ghi lại gọi thoại phiên liệu - Việc cung cấp dịch vụ truyền thơng phải tốn cước Các đo lường phù hợp phải lựa chọn thực chống lại tất kiểu gian lận Các chế để đặt tên dánh địa xác thiết bị kết cuối phải thực xác 1.2.2.1 Các nguyên lý bảo mật mạng di động 3G: Có ba nguyên lý chủ yếu bảo mật mạng di động 3G: - Bảo mật mạng 3G xây dựng sở bảo mật hệ thống thông tin di động hệ hai (2G) - Bảo mật 3G cải tiến bảo mật hệ thống thông tin di động 2G - Bảo mật 3G cung cấp thuộc tính bảo mật dịch vụ cung cấp mạng 3G 1.2.2.2 Kiến trúc bảo mật mạng 3G: Kiến trúc bảo mật mạng 3G xây dựng dựa tập đặc tính chế bảo vệ - Bảo mật truy nhập mạng (lớp I): - Bảo mật miền mạng (lớp II): ~8~ - Bảo mật miền người sử dụng (lớp III): - Bảo mật miền ứng dụng (lớp IV): - Tính hữu tính cấu hình bảo mật (lớp V): Chương CÁC TÍNH NĂNG BẢO BẢO MẬT TRONG MẠNG 3G 2.1- Bảo mật truy nhập mạng UMTS Bảo mật truy nhập mạng lớp cần thiết chức bảo mật kiến trúc bảo mật mạng 3G Bảo mật truy nhập mạng bao gồm chế bảo mật cung cấp cho người sử dụng truy nhập cách bảo mật tới dịch vụ 3G chống lại công giao diện vô tuyến Các chế bảo mật truy nhập mạng bao gồm: - Bảo mật nhận dạng người sử dụng; - Thỏa thuận khóa nhận thực; - Bảo mật liệu bảo vệ toàn vẹn tin báo hiệu 2.1.1 Bảo mật nhận dạng người sử dụng Sự nhận dạng thường trực người sử dụng mạng 3G mô tả IMSI Tuy nhiên nhận dạng người sử dụng phần mạng truy nhập hầu hết ~9~ trường hợp mô tả TMSI (mô tả thuê bao di động tạm thời) Khi đăng ký lần đầu, nhận dạng người sử dụng mơ tả IMSI sau mơ tả TMSI * Các tính bảo mật liên quan đến bảo mật nhận dạng người sử dụng là: - Tính bí mật nhận dạng người sử dụng - Tính bí mật vị trí người sử dụng - Tính khơng thể tìm dấu vết người sử dụng * Các tính chống lại công bị động - Mô tả thiết bị di động: - Nhận thực người sử dụng tới USIM - Nhận thực liên kết USIM - Thiết bị đầu cuối 2.1.2 Thỏa thuận khóa nhận thực: Ba thực thể liên quan đến chế nhận thực mạng 3G là: - Trung tâm nhận thực HE/AuC; - Mạng phục vụ SN; - Thiết bị đầu cuối UE (cụ thể USIM) Mạng phục vụ SN kiểm tra tính nhận dạng thuê bao kỹ thuật thách thức/đáp ứng ~ 11 ~ Mật mã hóa giải mật mã diễn thiết bị đầu cuối RNC phía mạng, tức khóa mật mã CK phải truyền tải từ mạng lõi CN tới mạng truy nhập vô tuyến RAN Điều thực tin giao thức ứng dụng mạng truy nhập vô tuyến (RANAP) gọi dòng lệnh chế độ bảo mật Dữ liệu báo hiệu liệu người sử dụng gửi qua giao diện vô tuyến mật mã hóa sử dụng hàm f8 Hàm f8 thuật tốn mật mã dịng đồng đối xứng sử dụng để mật mã hóa khung có độ dài khác Đầu vào hàm f8 khóa mật mã bí mật CK có độ dài 128 bit Các đầu vào khác sử dụng để đảm bảo hai khung mật mã hóa sử dụng dịng khóa khác nhau, đếm COUNT có độ dài 32 bit, BEARER có độ dài bit DIRECTION có độ dài bit Đầu dãy bit dịng khóa (keystream) có độ dài với khung liệu Khung liệu (plaintext) mật mã hóa cách XOR liệu với khối keystream 2.1.4 Bảo vệ toàn vẹn tin báo hiệu ~ 12 ~ Mục đích bảo vệ toàn vẹn tin báo hiệu để nhận thực tin đơn lẻ Điều quan trọng thủ tục nhận thực đảm bảo nhận dạng thực thể tham gia truyền thông thời điểm nhận thực Bảo vệ toàn vẹn tin báo hiệu cho phép thực thể phía thu kiểm định liệu báo hiệu không bị thay đổi theo cách khơng mong muốn kể từ gửi Hơn nữa, chế đảm bảo nguồn gốc liệu báo hiệu thu hoàn toàn xác Bảo vệ tồn vẹn liệu thực lớp điều khiển tài nguyên vô tuyến (RRC) (giữa đầu cuối RRC) Khóa tồn vẹn IK tạo chuyển đến RNC dòng lệnh chế độ bảo mật Cơ chế bảo vệ toàn vẹn liệu dựa khái niệm mã nhận thực tin (MAC), MAC hàm chiều (f9) điều khiển khóa bí mật IK 2.1.5 Thiết lập chế bảo mật UTRAN ~ 13 ~ Việc sử dụng mã hóa bảo vệ tồn vẹn tin báo hiệu điều kiện sống việc bảo mật UTRAN * Thỏa thuận thuật toán: * Thủ tục thiết lập chế độ bảo mật Bảo vệ toàn vẹn tin báo hiệu yêu cầu bắt buộc cách sử dụng thủ tục thiết lập kết nối báo hiệu * Các tham số tồn USIM UE lưu giữ giá trị START miền CS PS tới USIM Giá trị THRESHOLD cấu hình tới USIM cung cấp giới hạn thời gian tồn khóa bảo mật Nếu START đạt đến giá trị THRESHOLD miền lõi CN khóa CK IK miền bị xóa khỏi USIM START thiết lập THRESHOLD 2.2 Bảo mật miền mạng Bảo mật miền mạng (NDS) mạng 3G bảo mật thông tin phần tử mạng Bảo mật miền mạng đảm bảo trao đổi thông tin mạng lõi UMTS ~ 14 ~ toàn mạng hữu tuyến bảo vệ Hai phần tử mạng trao đổi thơng tin mạng quản lý nhà khai thác thuộc mạng khác Phần đặc tả di động báo hiệu SS7 gọi phần ứng dụng di động (MAP) Để bảo vệ tất thơng tin mạng SS7 rõ ràng khơng đủ bảo vệ giao thức MAP, nhiên từ quan điểm thông tin di động, MAP phần cần thiết phải bảo vệ Do đặc tả giao thức bảo mật SS7 nhiệm vụ quan trọng 3GPP phát triển chế bảo mật để bảo vệ MAP Nhiều chế bảo mật khác tiêu chuẩn hóa IETF mạng IP Các giao thức IETF đồng ý sử dụng để bảo vệ truyền thông dựa IP mạng 3G (Phiên 5) Cộng cụ sử dụng 3GPP giao thức IPsec, 3GPP đặc tả phương thức mà giao thức MAP chạy IP Do có phương pháp để bảo vệ MAP MAPsec IPsec MAPsec bảo vệ tin lớp ứng dụng, IPsec bảo vệ giao thức dựa IP lớp mạng ~ 15 ~ 2.2.1 Bảo mật giao thức dựa SS7 (MAPsec) Bảo mật MAPsec mô tả sau: Bản tin MAP thường mã hóa đặt vào “container” bên tin MAP khác Đồng thời mã nhận thực tin MAP tin gốc đặt tin MAP Để sử dụng mật mã hóa MAC, cần có khóa MAPsec lấy ý tưởng tổ hợp bảo mật (SA) từ IPsec 2.2.2 Bảo mật giao thức dựa IP (IPsec) Cơ chế bảo mật IPsec sử dụng kiến trúc bảo mật 3GPP cho bảo mật mạng dựa IP bảo mật truy nhập IMS IPsec bắt buộc IPv6 lựa chọn IPv4 IPsec cung cấp bảo mật lớp IP Mục đích IPsec bảo vệ gói IP, điều thực ESP AH ESP cung cấp bảo vệ bí mật tồn vẹn liệu, AH cung cấp bảo vệ tồn vẹn liệu 2.3 Thuật tốn tạo khóa nhận thực Bên cạnh thuật tốn bí mật f8 thuật tốn tồn vẹn liệu f9, kiến trúc bảo mật mạng 3G cịn có hàm ~ 16 ~ bảo mật để tạo khóa nhận thực f1, f2, f3, f4, f5 Hoạt động hàm nằm miền nhà khai thác, hàm đặc tả nhà khai thác khơng cần thiết tiêu chuẩn hóa Các thuật tốn tạo khóa nhận thực (AKA) thực trung tâm nhận thực (AuC) nhà khai thác môđun đặc tả thuê bao toàn cầu USIM thuê bao di động thuộc mạng nhà khai thác 2.3.1 Thuật toán MILENAGE Các hàm f1 đến f5 thiết kế để thực card IC trang bị vi xử lý bit chạy tốc độ 3.25 MHz với kbyte ROM 300 byte RAM, cung cấp khóa đáp ứng AK, XMAC-A, RES, CK IK thời gian 500ms Một hàm mật mã khối với 128 bit đầu vào khóa có độ dài 128 bit trả đầu 128 bit Như đầu vào X, khóa K đầu Y Y=E[X]K.q Tập thuật tốn định nghĩa cách đặc tả hàm mật mã khối E[] Bộ mật mã khối chọn ~ 17 ~ Rijndael Rijndael có kích thước 128 bit sử dụng khóa có độ dài 128 bit E[X]k= kết việc áp dụng thuật toán mật mã Rijndael tới 128 bit X cách sử dụng khóa K có độ dài 128 bit Các đầu vào đầu Rijndael định nghĩa chuỗi byte Chuỗi 128 bit x = x[0] || x[1] || x[127] xem chuỗi byte đó: x[0] || x[1] || x[7] byte đầu tiên, x[8] || x[9] || x[15] byte thứ hai 2.3.2 Thuật toán mật mã khối Rijndael: Hàm hạt nhân mô tả mật mã khối Rijndael Rijndael mật mã khối lặp có độ dài khối biến đổi khóa có độ dài thay đổi Độ dài khối độ dài khóa mơ tả độc lập tới 128, 192 256bit Rijndael sử dụng chế độ mật mã hóa có độ dài khối độ dài khóa thiết lập tới 128 bit * Trạng thái giao diện bên Rijndael Trạng thái mơ tả mảng byte chữ nhật 4x4(128 bit) Khóa mật mã mô tả tương tự mảng byte chữ nhật ~ 18 ~ * Chuyển dịch thay byte: Chuyển dịch thay byte chuyển dịch byte khơng tuyến tính, hoạt động byte trạng thái độc lập * Chuyển dịch hàng: Trong chuyển dịch hàng, hàng trạng thái dịch trái quay vòng lượng khác Hàng không bị dịch, hàng bị dịch byte, hàng bị dịch byte, hàng bị dịch byte * Chuyển dịch cột trộn lẫn: Chuyển dịch cột trộn lẫn hoạt động cột trạng thái cách độc lập * Phép cộng khóa vịng: Khóa vòng áp dụng tới trạng thái phép XOR Khóa vịng nhận từ khóa mật mã sơ đồ định trình khóa Độ dài khóa vịng độ dài khối Chương PHÂN TÍCH CÁC TẤN CƠNG VÀ GIẢI PHÁP BẢO VỆ MẠNG 3G TẠI VIỆT NAM 3.1 Phân tích kiểu cơng vào mạng 3G 3.1.1 Các đe dọa tới máy di động (Malware) Khi công nghệ G triển khai cần cảnh giá với nguy bảo mật tới máy di động từ loại malware khác Malware (phần mềm có hại) chương trình hay đoạn mã chương trình có hại, khơng có đặc quyền, thực tác vụ bất hợp ~ 19 ~ pháp lên máy tính, phần tử mạng hay thiết bị đầu cuối di động Malware chia thành thể loại 3.1.2 Các kiểu công mạng 3G * Phân loại kiểu công: Việc phân loại kiểu cơng mạng 3G dựa chiều là: Các thể loại công; Các phương tiên công; Chiều truy nhập vật lý - Các công phân loại theo kiểu gồm: Ngăn chặn; Giả mạo/phát lặp; Biến đổi nguồn tài nguyên; Từ chối dịch vụ (DoS); Ngắt quãng - Dựa phương tiện công phân loại sau: Các công dựa liệu; Các công dựa tin; Tấn công logic dịch vụ - Phân loại dựa theo chiều truy nhập vật lý *Một số cơng điển hình: Các cơng khởi nguồn từ bên ngồi mạng di động (mạng internet, mạng riêng, mạng nhà khai thác khác…) từ bên mạng di động ( máy điện thoại thơng minh máy tính kết nối tới mạng 3G) a, Tấn công từ chối dịch vụ (DoS): b, Tấn công Spoofed PDP context c, Tấn công Overbilling ~ 20 ~ d, Các công mức báo hiệu e, Các công giao diện mạng.Gi, Gp, Ga Gn 3.2 Các điểm yếu bảo mật mạng 3G Mặc dù kiến trúc bảo mật mạng 3G cung cấp dịch vụ bảo mật tiên tiến chống lại nhiều nguy bảo mật liệt kê mạng 3G, kiến truc bảo mật 3G điểm yếu làm cho mạng dịch vụ bị nguy hiểm 3.3 Các giải pháp bảo vệ mạng 3G 3.3.1 Bảo vệ chống lại Malware Bước việc bảo vệ chống lại Malware triển khai phần mềm diệt virus tường lửa tất thiết bị truy nhập mạng 3.3.2 Bảo vệ tường lửa Bức tường lửa định nghĩa thiết bị truyền thông đặt mạng (mạng cần bảo vệ) mạng khác (mạng công cộng), mạng khác phép truy nhập cách chọn lọc tới mạng bảo vệ Bức tường lửa quan sát tất lưu lượng định tuyến hai mạng để kiểm tra xem lưu lượng có đáp ứng tiêu chuẩn cụ thể hay không Các ~ 21 ~ tường lửa lọc gói dựa nội dung trường để lọc địa lọc giao thức 3.3.2 Bảo vệ mạng hệ thống phát ngăn ngừa xâm nhập Các hệ thống phát ngăn ngừa xâm nhập (IDP) bổ sung thêm vào vai trò tường lửa việc bảo vệ mạng thông tin di động Các hệ thống IDP thiết kế để phát có mặt cơng dịng lưu lượng cho phép vào mạng Các hệ thống IDP thường đặt sau tường lửa để thiết bị kiểm tra gói vào khỏi mạng 3.3.4 Bảo vệ mạng VPN Bảo vệ mạng mạng riêng ảo (VPN) mơ tỏa hình 3.3 Kỹ thuật bảo vệ lớp mạng tốt IPsec, IPsec bảo vệ lưu lượng kết nối dó độc lập với lớp ứng dụng chạy nó, ngồi IPsec cịn sử dụng để thực mạng VPN Một mạng VPN dựa Ipsec sử dụng để nhận thực cho phép người sử dụng truy nhập tới nguồn tài nguyên; thiết lập đường hầm bảo mật thực thể truyền thơng; đóng gói bảo vệ liệu phát mạng - Bảo mật end-to-end tích hợp chức VPN ~ 22 ~ - Bảo mật mạng rộng VPN - Bảo mật dựa đường biên VPN 3.3.5 Các giải pháp bảo vệ giao diện 3.3.6 Bảo vệ từ khía cạnh quản trị hệ thống: Kết luận khuyến nghị Hệ thống bảo mật thông tin di động 3G tổ chức thành lớp bảo mật Các thuật tốn bí mật (f8); thuật tốn tồn vẹn liệu (f9) hoạt động dựa thuật toán KASUMI; hàm bảo mật để tạo khóa nhận thực f1,f2,f3,f4,f5 hoạt động dự thuật toán MILENAGE mà sở thuật toán mật mã khối Rijndael Bên cạnh kết đạt được, hạn chế mặt thời gian kiến thức chuyên môn chưa thật đầy đủ, luận văn tập trung nghiên cứu số phần bảo mật hệ thống thông tin di động 3G Đó nghiên cứu tính bảo mật miền truy nhập vơ tuyến tính bảo mật miền mạng; thuật toán tạo khóa nhận thực Tổng hợp dạng cơng vào mạng 3G trình bày giải pháp bảo vệ mạng 3G cách hiệu để khắc phục dạng công Dựa kết nghiên cứu đạt được, tác giả xin khuyến nghị nhà khai thác mạng di động 3G số ~ 23 ~ nội dung để bảo vệ mạng thông tin di động 3G bảo vệ khách hàng: - Hiểu biết sâu sắc cấu trúc bảo mật 3G, tính bảo mật - Phân chia mạng thành vùng bảo mật logic, đưa chế bảo vệ tốt vùng - Cần xác định kiểu lưu lượng dịch vụ liệu cung cấp để định lựa chọn giải pháp bảo mật phù hợp - Thận trọng lựa chọn thay đổi sách bảo mật phù hợp - Bảo vệ người sử dụng đầu cuối cách thực phần mềm diệt virus, tường lửa, công nghệ quét nội dung, nhằm cung cấp bảo mật mức file - Triển khai đa dạng sản phẩm bảo mật mạng tường lửa, hệ thống phát ngăn ngừa xâm nhập (IDP), mạng riêng ảo (VPN) điểm phù hợp mạng, đảm bảo bảo mật mức gói, mức phiên mức ứng dụng - Các nhà khai thác di động cần hợp tác với nhau, hợp tác với nhà cung cấp dịch vụ Internet (ISP) nhà cung cấp dịch vụ viễn thông khác để đảm bảo ~ 24 ~ mức độ bảo mật nhỏ đủ mạnh để chống lại công - Về bảo mật truy nhập mạng, nhà khai thác mạng 3G có quyền lựa chọn thuật tốn tạo khóa nhận thực AKA, lựa chọn thực thuật tốn MILENAGE dựa Rijndeal Cịn thuật tốn bí mật tồn vẹn, tất nhà khai thác sử dụng thuật toán mà xây dựng dựa mật mã khối KASUMI - Về bảo mật miền mạng: Hai phương pháp để bảo vệ miền mạng MAPsec IPsec Một số hướng nghiên cứu luận văn là: Nghiên cứu tính chế bảo mật IMS phiên tiếp theo; Nghiên cứu bảo mật liên mạng mạng cục vô tuyến (WLAN) mạng di động 3G; Nghiên cứu bảo mật cho công nghệ MBMS Mobile TV Mặc dù có nhiều cố gắng nghiên cứu trình bày luận văn tránh khỏi thiếu sót Rất mong bảo Thầy, Cơ giáo đóng góp ý kiến bạn bè, đồng nghiệp để luận văn hoàn thiện ~ 25 ~ ... bảo mật mạng di động 3G: Có ba nguyên lý chủ yếu bảo mật mạng di động 3G: - Bảo mật mạng 3G xây dựng sở bảo mật hệ thống thông tin di động hệ hai (2G) - Bảo mật 3G cải tiến bảo mật hệ thống thông. .. thông tin di động 2G - Bảo mật 3G cung cấp thuộc tính bảo mật dịch vụ cung cấp mạng 3G 1.2.2.2 Kiến trúc bảo mật mạng 3G: Kiến trúc bảo mật mạng 3G xây dựng dựa tập đặc tính chế bảo vệ - Bảo mật. .. NĂNG BẢO BẢO MẬT TRONG MẠNG 3G 2.1- Bảo mật truy nhập mạng UMTS Bảo mật truy nhập mạng lớp cần thiết chức bảo mật kiến trúc bảo mật mạng 3G Bảo mật truy nhập mạng bao gồm chế bảo mật cung cấp

Ngày đăng: 19/03/2021, 18:01

Tài liệu cùng người dùng

Tài liệu liên quan