Để nghiên cứu vấn đề bảo mật trong truyền thông mạng vô tuyến, nghiên cứu theo các vấn đề sau: Vấn đề an ninh và các mô hinh xác thực trong truyền thông mạng; Khảo cứu các kỹ thuật an[r]
(1)Xác thực mạng vô tuyến
Nguyễn Tuấn Hưng
Trường Đại học Công nghệ
Luận văn ThS ngành: Truyền liệu mạng máy tính; Mã số: 60 48 15 Người hướng dẫn: PGS.TS Trần Hồng Quân
Năm bảo vệ: 2011
Abstract Hiện nay, hạ tầng an ninh truyền thông xây dựng tương đối hồn chỉnh, ví dụ hạ tầng khóa cơng khai (PKI – Public key Infrastructure) Tuy nhiên thiết kế ban đầu hạ tầng phục vụ việc bảo mật xác thực chạy máy vi tính Với thiết bị di động, thiết bị nhúng có lực xử lý khả lưu trữ hạn chế phương pháp bảo mật cũ khơng có hiệu Mặc dù vài năm trở lại đây, có bùng nổ thiết bị di động thơng minh, có lực xử lý ngang với máy vi tính, nhiên số Phần cịn lại thiết bị di động thiết bị có lực xử lý kém, khơng tương thích với việc triển khai thuật toán bảo mật Để nghiên cứu vấn đề bảo mật truyền thông mạng vô tuyến, nghiên cứu theo vấn đề sau: Vấn đề an ninh mô hinh xác thực truyền thông mạng; Khảo cứu kỹ thuật an ninh áp dụng mạng truyền thông vô tuyến phổ biến nay; Nghiên cứu phương pháp xác thực hiệu áp dụng thiết bị vơ tuyến nói chung thiết bị di động nói riêng
Keywords Mạng truyền thông; Mạng vô tuyến; Công nghệ thông tin; An tồn liệu; Bảo mật thơng tin
Content 1 Đặt vấn đề
Kể từ năm 1895, nhà khoa học Guglielmo Marconi thành công việc truyền thông điệp điện báo từ khoảng cách 18 dặm mà không cần dùng loại dây truyền Ngày nay, thiết bị vô tuyến xâm nhập vào hầu hết khía cạnh sống người, đâu ta dễ dàng bắt gặp thiết bị vô tuyến: Từ vật dụng đơn giản đài radio, vô tuyến truyền hình, điện thoại di động, mạng Wifi gia đình Các thiết bị vơ tuyến nói chung thiết bị di động nói riêng góp phần lớn cách mạng đại hóa người Thật khó hình dung sống đại khơng có thiết bị vơ tuyến
(2)Ví dụ, ngày có nhiều người sử dụng điện thoại di đơng để liên lạc với nhau, thông tin trao đổi đa dạng, kể thơng tin bí mật, bị cơng, thơng tin bí mật bị lộ gây ảnh hưởng lớn tới người sử dụng Ta ví dụ khác, thời gian gần đây, có nhiều tin nhắn điện thoại giả mạo lừa đảo gửi tới nhiều người dùng điện thoại di động, gây nhiều xúc cho người sử dụng vấn đề nhức nhối xã hội Giải sử thông tin giả mạo liên quan tới vấn đề giao dịch, hay kinh doanh gây thiệt hại lớn cho người sử dụng
Do phổ biến điện thoại di động, có nhiều dịch vụ giá trị gia tăng phát triển truyền thông di động Trong có nhiều dịch vụ thương mại điện tử toán di động (mobile payment), ngân hàng điện tử Tuy nhiên, hạ tầng di động không đảm bảo tính bảo mật dịch vụ khó để thuyết phục người sử dụng tham gia
Hiện nay, hạ tầng an ninh truyền thông xây dựng tương đối hồn chỉnh, ví dụ hạ tầng khóa cơng khai (PKI – Public key Infrastructure) Tuy nhiên thiết kế ban đầu hạ tầng phục vụ việc bảo mật xác thực chạy máy vi tính Với thiết bị di động, thiết bị nhúng có lực xử lý khả lưu trữ hạn chế phương pháp bảo mật cũ khơng có hiệu Mặc dù vài năm trở lại đây, có bùng nổ thiết bị di động thông minh, có lực xử lý ngang với máy vi tính, nhiên số Phần lại thiết bị di động thiết bị có lực xử lý kém, khơng tương thích với việc triển khai thuật tốn bảo mật
Để giải vấn đề này, năm gần đây, có nhiều cơng trình nghiên cứu phương pháp để bảo mật truyền thông vơ tuyến Trong luận văn mình, học viên nghiên cứu vấn đề bảo mật truyền thông vô tuyến
2 Vấn đề nghiên cứu
Để nghiên cứu vấn đề bảo mật truyền thông mạng vô tuyến, học viên nghiên cứu theo vấn đề sau:
Vấn đề an ninh mô hinh xác thực truyền thông mạng
Khảo cứu kỹ thuật an ninh áp dụng mạng truyền thông vô tuyến phổ biến
Nghiên cứu phương pháp xác thực hiệu áp dụng thiết bị vô tuyến nói chung thiết bị di động nói riêng
3 Phạm vi nghiên cứu
Khái niệm truyền thông mạng khái niệm rộng, phạm vi luân văn thạc sỹ Học viên xét mạng vô tuyến đặc trưng phổ biến nhất, mạng di động mạng khơng dây WLAN Trong tập trung chủ yếu vào mạng di động
Trong nghiên cứu an ninh truyền thông, học viên giới thiệu khái niệm chung an ninh truyền thông, phương pháp cơng Tiếp học viên nêu khái niệm mật mã học, hệ mật mã sử dụng phổ biến nay, dịch vụ an ninh xây dựng hệ mật mã Phần cuối, học viên nghiên cứu mơ hình xác thực truyền thơng dựa sở dịch vụ an ninh ứng dụng ứng dụng phổ biến
Phần tiếp theo, học viên khảo cứu kỹ thuật xác thực mạng truyền thông phổ biến nay, mạng di động GSM, mạng 3G mạng WLAN Đối với mạng, học viên vào phân tích nguy an ninh hoạt động mạng
(3)xử lý yếu Cuối cùng, luận văn đề xuất ứng dụng hạ tầng khóa cơng khai sử dụng mật mã ECC ứng dụng điện thoại di động Để minh họa, luận văn thiết kế giao thức cấp phát chứng thư an toàn điện thoại di động Trong tương lại, học viên tiếp tục nghiên cứu hồn thiện giải pháp triển khai hạ tầng khóa cơng khai thiết bị di động
References Tiếng Anh
1 Amos Fiat and Adi Shamir "How to prove to yourself: practical solutions to identication and signature problems" In Advances in Cryptology-Crypto 86, pages 186-194
2 Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 44 Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 46 Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 52-53 Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 53-54
6 Certicom Research (2010), "SEC2: Recommended Elliptic Curve Domain Parameters", pp
7 Certicom Research (2010), "SEC2: Recommended Elliptic Curve Domain Parameters", pp 13
8 Darrel Hankerson , Alfred Menezes, Scott Vanstone (2004), "Guide to Elliptics Curve Cryptography", Springer publisher, pp 95
9 Darrel Hankerson , Alfred Menezes, Scott Vanstone (2004), "Guide to Elliptics Curve Cryptography", Springer publisher, pp 154
10 Darrel Hankerson , Alfred Menezes, Scott Vanstone (2004), "Guide to Elliptics Curve Cryptography", Springer publisher, pp 189
11 ElGamal, T "A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms." IEEE Transactions on Information Theory, July 1985
12 ITU-T Recommendation X.800 (1991), “Security architecture for open system interconnection (OSI)”, pp 8-10
13 Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 59-60
14 Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 166-169
15 Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 175-179
16 Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 208-212
17 Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and Ad Hoc Security", Newnes Publisher, pp 165
18 Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and Ad Hoc Security", Newnes Publisher, pp 169-170
19 RSA Laboratories (2000) : PKCS#10 - Certification Request Syntax Standard
20 Schnorr, C "Efficient Signatures for Smart Card." Journal of Cryptology, No 3, 1991 21 Scott Vanstone (2005) : “An introduction to use of ECC-based certificates” Code and Cipher vol2, no2 pp -3
22 Spafford, G., http://homes.cerias.purdue.edu/~spaf/quotes.html
23 The IEEE (2010), "IEEE Standard for port-based Network Access Control"
24 William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 13-15
(4)26 William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 181-189
27 William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 266-267
28 William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 304
29 William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 305
30 William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 308
31 William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 338
32 William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 426