Nghiên cứu và phát triển bảo mật trong hệ thống thông tin di động 3G và các thế hệ tiếp theo

MỤC LỤC

HLR VLR

PSTN, ISDN

  • Hệ thống thông tin di động thứ ba

    •Tính kinh tế đối với mạng: qua việc truy nhập vô tuyến W- CDMA được bổ sung vào mạng tế bào số hiện có như GSM hoặc IS – 136/D – AMPS và việc kết nối dến hai hệ thống, cựng cỏc mạng lừi cũng được sử dụng lại và cũng cỏc trạm gốc ấy được sử dụng cỏc tuyến từ mạng truy nhập W- CDMA và mạng lừi GSM - 136 sử dụng giao thức truyền dẫn mini-cell của ATM. Trong nỗ lực khắc phục những vấn đề của mạng 3G, đề hướng với mục tiêu tạo ra một mạng di động có khac năng cung cấp cho người sử dụng những dịch vụ thoại, truyền dữ liệu và đặc biệt là các dịch vụ băng rộng multimedia tại mọi nơi, mọi lúc; do vậy mạng di động thế hệ thứ tư (4G) đã được đề xuất, nghiên cứu và hứa hẹn những bước triển khai đầu tiên.

    Hình 1.4 Kết nỗi giữa các thành phần trong hệ thống GSM
    Hình 1.4 Kết nỗi giữa các thành phần trong hệ thống GSM

    BẢO MẬT TRONG CÁC MẠNG THÔNG TIN TRƯỚC 3G

    Bảo mật trong mạng thông tin thế hệ đầu tiên

    Bảo mật trong mạng thông tin thế hệ thứ hai

    • Các thành phần bảo mật trong hệ thống GSM

      Thuê bao sẽ sử dụng thẻ SIM để thực hiện truy cập các dịch vụ của mạng, nếu thiếu thẻ SIM thì hiển nhiên việc truy cập mạng của thuê bao là không thể thực hiện được mà máy di động chỉ có thể thực hiện được các cuộc gọi khẩn cấp tới sở cảnh sát, hay báo chữa cháy… Những số gọi khẩn cấp thường được các nhà cung cấp thiết bị định dạng sẵn khi sản xuất. - Thuật toán mã hoá dữ liệu người sử dụng và tín hiệu trong mạng A5 cũng được tạo ra từ thẻ SIM sử dụng cho việc giữ bí mật các thông tin trước khi truyền trên đường vô tuyến, chống chặn bắt dữ liệu, nghe ngóng các thông tin thoại trên đường truyền vô tuyến. Đối với máy di động sử dụng hệ thống MSG, đặc tính bảo mật cũng được áp dụng nhưng ở mức rất hạn chế, việc thực hiện bảo mật trong thiết bị máy di động bao gồm hai vấn đề chính bao gồm mã hoá dữ liệu người sử dụng, và bảo vệ thiết bị di động thông qua số nhận diện thiết bị di động quốc tế IMEI.

      Trên thực tế thì rất ít khi sử dụng mức độ bảo mật này bởi vì hiện nay giá của một thiết bị di động sử dụng trong mạng GSM là tương đối rể nên khi xảy ra mất hay bị đánh cắp thì thuê bao có thể mua một thiết bị di động mới một cách dễ dàng. Bảo mật trong mạng GSM bao gồm rất nhiều vấn đề liên quan đến các thuật toán nhận thực A3, thuật toán tạo khoá A8, thuật toán mật mã dữ liệu người sử dụng, khoá nhận thực thuê bao cá nhân Ki, các số nhận dạng thuê bao di động quốc tế IMSI, các số nhận dạng thuê bao di động tạm thời TMSI, các số nhận dạng vùng định vị LAI… chúng ta sẽ đi đến xem xét một cách chi tiết dưới đây. Số nhận dạng thuê bao di động tạm thời dùng để bảo vệ thuê bao khỏi bị nhận dạngbởi các đối tượng không cho phép tránh cho thuê bao di động bị một đối tượng nào đó nhận biết vị trí trong mạng, đồng thời tránh việc sử dụng số nhận dạng của thuê bao đó nhằm các mục đích gian lận đối với các dịch vụ mạng.

      Nhiệm vụ của thuật toán nhận thực thuê bao A3 là tạo ra một chuỗi 32 bit SRES (chuỗi đáp ứng trả lời) để xác thực một thuê bao sử dụng mạng có hợp lệ hay không, quá trình xác nhận thuê bao này nhằm mục đích chống gian lận thuê bao mạng. Đặc trưng ngụy trang được thiết kế để bảo vệ thuê bao, không cho ai biết được IMSI của thuê bao để sử dụng thông tin này lần theo vị trí của thuê bao hay nhận dạng cuộc gọi từ thuê bao để nghe trộm trong giao diện không gian. Tuy nhiên, còn một liên kết chưa được bảo mật thậm chí nếu chỳng ta giả thiết rằng mạng lừi GSM được bảo mật bởi cỏc nhà cung cấp dịch vụ (bằng cách hạn chế truy cập vật lý vào mạng hoặc bằng các phương tiện độc quyền khác).

      Hình 2.1 Kiến trúc GSM
      Hình 2.1 Kiến trúc GSM

      Bảo mật trong mạng 2.5G

        Trong trường hợp này không thể cú đủ thời gian để thu thập đủ cỏc cặp bản rừ, bản mó đó chọn, để lấy Ki bởi vỡ độ trễ này trong giao diện vô tuyến làm tăng thời gian cần thiết cho mỗi lần giao dịch. Khi mạng bỏo hiệu lừi khụng được bảo vệ bằng mật mã và các tin nhắn đến không được nhận thực, kẻ tấn công có thể sử dụng AuC để tạo ra các SRES cho các số RAND đã chọn. Trong cấu trúc của GPRS, vì một ME có nhiều khe thời gian để truyền, nên có thể phân định nhiều khe thời gian trên các kênh thuộc về các BTS khác nhau để kết nối mạng.

        WAP là một đặc trưng kỹ thuật mở tạo ra phương pháp tiêu chuẩn để truy cập các nội dung trên cơ sở Internet từ các thiết bị không dây như điện thoại di động và PDA. Vì Internet là một mạng không được giám sát, nên điều đó sẽ phá vỡ giả thiết quan trọng nhất của kiến trỳc bảo mật GSM đú là mạng lừi được coi là một mụi trường an toàn được giám sát chặt chẽ. Thứ nhất, TLS được thiết kế để sử dụng trên một lớp vận chuyển đáng tin cậy (như TCP) trong khi WTLS cần phải hoạt động trên một lớp vận chuyển datagram không đáng tin cậy có nghĩa là các datagram có thể bị mất, bị nhân bản hoặc bị sắp xếp lại; Thứ hai, giao thức WTLS được thay đổi để phù hợp với con đường dài và khả năng băng thông giới hạn của môi trường không dây.

        Nói cách khác, chúng ta nói về bảo mật các liên kết trong mạng sử dụng mật mã, truy cập an toàn vào mạng sử dụng nhận thực và v.v… Tuy nhiên, sự hợp nhất của mạng GSM với internet, lại thêm một hướng khác trong khái niệm về bảo mật mạng.

        Hình 2.5 Kiến trúc mạng GPRS
        Hình 2.5 Kiến trúc mạng GPRS

        BẢO MẬT THÔNG TIN TRONG MẠNG 3G

          Cũng giống như GSM, UMTS không có giao thức thiết lập khóa trong, và giống như GSM, nó sử dụng một khóa mật dùng chung 128 bit (Ki) giữa modun nhận dạng thuê bao UMTS (USIM) và trung tâm nhận thực (AuC) và đó là cơ sở mọi bảo mật trong UMTS. Mục đích của việc bảo vệ tính toàn vẹn cho dữ liệu người dùng là đảm bảo rằng nội dung thông tin của đoạn hội thoại không bị thay đổi; nói cách khác, các từ không được chèn vào, xóa hay thay đổi trong đoạn hội thoại. Tuy nhiên, sự bảo đảm đó không thực sự đòi hỏi phải bảo vệ tính toàn vẹn cho mỗi gói thoại, việc chèn, xóa hay thay đổi một từ nào đó trong một đoạn hội thoại (mà người dùng không nhận thấy) sẽ ảnh hưởng tới các mẫu thoại bao gồm vài gói.

          Trong bất kỳ trường hợp nào, như một phần của thủ tục kết nối lớp RRC, MS gửi đi, một danh sách các khả năng bảo mật của nó bao gồm: Các thuật toán mã hoá người dùng (UEA), các thuật toán bảo đảm tính toàn vẹn người dùng (UIA), v.v tới RNC. Vì vậy, một kẻ nghe trộm phá hoại có thể thay đổi bản tin này để thay đổi các khả năng bảo mật mà MS đưa ra với mạng như vậy bắt buộc MS và mạng phải sử dụng các thuật toán mã hoá và thuật toán bảo đảm tính toàn vẹn yếu hơn. Tuy nhiên, VLR/MSC vẫn chưa có mọi các thông tin mà nó cần cho mục đích này vì các thuật toán mã hoá và bảo đảm tính toàn vẹn sẽ được sử dụng đã được RNC quyết định mà chứa tham vấn VLR/MSC.

          Do đó, các nhà thiết kế mạng UMTS đã đưa ra một phương pháp không chỉ để bảo mật MAP trong các mạng SS7 (MAPSEC) mà còn để sử dụng MAP qua các mạng trên cơ sở IP đã được bảo vệ khá tốt bằng giao thức IPSec. Tuy nhiên, hiện nay bảo mật 3G UMTS cũng chỉ mới dừng lại ở phần vô tuyến, còn bảo mật mạng lọi vẫn nằm ngoài phạm vi thiết kế bảo mật của 3G UMTS và còn tiếp tục phát triển trong tương lai. Đồ án đã trình bày những vấn đề cơ bản về bảo mật trong thông tin di động, đi sâu tìm hiểu các phương thức bảo mật trong thông tin di động 3G các nội dung trên được căn cứ vào những tài liệu đã được nghiên cứu, sử dụng trên thực tế nên cơ bản là đã qua kiểm chứng và đạt được hiệu quả nhất định.

          Hình 3.1 Thỏa thuận khóa và nhận thực trong UMTS
          Hình 3.1 Thỏa thuận khóa và nhận thực trong UMTS