Thủ tục nhận thực và bảo mật trong mạng CDMA

MỤC LỤC

NHẬN THỰC TRONG MẠNG TỔ ONG SỐ THẾ HỆ HAI

  • Nhận thực thuê bao trong GSM
    • Nhận thực thuê bao trong DECT
      • Một tiêu chuẩn khác của Mỹ - USDP

        SIM cài vào một điện thoại tổ ong GSM và chứa một số yếu tố về mã và dữ liệu: IMSI ( International Mobite Subscriber Identity- một số quốc tế duy nhất đối với thuê bao GSM), một khoá nhận thực ( thường ký hiệu Ki) là khoá riêng đối với thuê bao, một số nhận dạng cá nhân (PIN), thuật toán tên gọi A3 sử dụng để nhận thực thuê bao và một thuật toán tên gọi A8 sử dụng do sự phát sinh khoá phiên. Những thuộc tính trong cơ sở dữ liệu này bao gồm IMSI của thuê bao, khoá nhận thực (Ki), LAI (Location Area Indentifier) và TMSI (Temporary Mobile Subscriber Indentily- một loại mã sử dụng vào việc xác định IMSI, có thể được che dấu dạng thực của thuê bao khỏi những kẻ nghe trộm ). Giao thức an ninh GSM, kể cả đối với sự nhận thực người dùng, được dựa trên các công nghệ mã hoá đối xứng, với SIM và trung tâm nhận thực, cả hai đưa ra cùng IMSI và khoá nhận thực thuê bao (Ki) cho mỗi thuê bao GSM.

        • TMSI: (Temporary Mobile Subscriber Identification – Nhận dạng thuê bao di động tạm thời) là một số nhận dạng tạm thời được sử dụng trong phiên truyền thông GSM, thay cho IMSI trong mục đích duy trì bí mật thuê bao. Mục đích để hỗ trợ truyền thông an toàn trong sự trao đổi tiếp theo giữa mạng tạm trú và MS, cả MS( handset) và mạng GSM sử dụng khoá phiên Kc và một số chu kỳ TDMA(Time Division Multiple Acess – GSM xây dựng dựa trên giao thức truyền thông TDMA) tới thuật toán A5. Các nhân tố dữ liệu trong giao thức nhận thực DECT bao gồm khoá cá nhân cơ sở dùng chung bởi handset của thuê bao và mạng thường trú, khoá phiên và một vài số ngẫu nhiên khác nhau đã sử dụng trong nhận thực và các phương pháp mã hoá dữ liệu.

        • UAK( User Authentication Key): Là một khoá dài hơn và duy nhất đối với một người sử dụng DECT, UAK có thể được ghi trong một thiết bị đầu cuối DECT bằng một thẻ thông minh-giống như module gọi là module nhận thực DECT (DAM). Trong trường hợp nơi mà DECT handset hoặc MS (thiết bị đầu cuối vô tuyến có thể di chuyển được sử dụng công nghệ DECT ) đang tương tác trực tiếp với mạng thường trú của nó (được gọi là đầu cuối vô tuyến cố định). Sự tương tác đầu tiên, HLR truyền đơn giản một bản sao của khoá bảo mật K tới VLR, cùng với mạng tạm trú rồi sinh ra các số ngẫu nhiên riêng của nó, và sử dụng số ngẫu nhiên này trong mối liên hệ với K để mang tới giao thức nhận thực.

        Ở Mỹ, sớm tồn tại một giao thức truyền thông tổ ong thế hệ hai là USDC (United States Digital Cellular) USDC đưa ra các thủ tục an ninh cho nhận thực nguời dùng và bí mật dữ liệu dọc theo các tuyến của GSM và DECT. Máy di động cá nhân còn sinh ra một số ngẫu nhiên của nó là R1,2 và sử dụng thuật toán CAVE, R2 cùng với khoá phiên XSSD để tạo ra một mã nhận thực gọi là AVT, rồi máy di động cá nhân truyền R2 quay lại BS mạng USDC. Mạng USDC sinh ra một số ngẫu nhiên RANDU và cung cấp số ngẫu nhiên này trong liên từ với khoá ngẫu nhiên SSD để thuật toán CAVE sinh ra một mã nhận thực AUT .Chú ý rằng SSD được sinh ra trước thông qua giao thức cập nhật SSD như dược diễn tả ở trên.

        Khác với GSM và DECT ,USDC sử dụng nhiều thuật toán an ninh cho nhân thực thuê bao và sự thiết lập một khoá phiên ,USDC sử dụng thuật toán CAVE cho cả hai mục đích .Tuy nhiên , giống như GSM và DECT , những sự hoạt động bên trong của CAVE được giữ độc quyền ,vì vậy , các chuyên gia gia an ninh độc lập khó để xác minh mức độ của bảo mật mà thuật toán cung cấp thực tế. USDC cung cấp sự nhận thực thuê bao , nhưng không phải là thủ tục tương hỗ tin cậy , có nghĩa là có khả năng cho kẻ tiến công giả dạng như những trạm gốc USDC hợp lệ .Chú ý rằng , mạng không phải thuê bao , có thể yêu cầu giao thức cập nhật SSD. Các thuật toán đã sử dụng trang trong nhận thực thuê bao -hoặc As và A8 trong GSM ,hoặc A11 và A12 trong DECT ,hoặc CAVE trong USDC -đều được giữ độc quyền .Điều này đã trở thành một nguồn gốc quan trọng của viêc chỉ ra những lỗi lầm về các giao thức bảo mật này ,và việc chỉ ra những lỗi lầm này đang phát triển mạnh hơn theo thời gian .Thông tin đi đến để thiết lập về các thuật toán GSM gợi lên rằng các thuật toán đó bắt đầu là mật mã yếu ,và có thể bị yếu hơn đối với sự giám sát và quản lý.

        Hình 4.1: Biểu đồ minh họa sự tương tác giữa các thành phần  riêng biệt của cấu trúc an ninh GSM
        Hình 4.1: Biểu đồ minh họa sự tương tác giữa các thành phần riêng biệt của cấu trúc an ninh GSM