Các thông số sau được sử dụng trong thủ tục AKA:
- AV - AUTN - RES và XRES - MAC-A và XMAC-A - AUTS - MAC-S và XMAC-S 3.7.1. Các thông số của AV 3.7.2. AUTN
Thẻ nhận thực (AUTN) được tạo ra tại AuC và được gởi cùng với hô lệnh ngẫu nhiên (RAND) từ VLR/SGSN đến USIM. AUTN được tạo ra từ SQNHE, AMF và MAC-A như sau: AƯT= SQNHEXOR AKIIAMFIIMAC-A.
3.7.3. RES và XRES
Trả lời của người sử dụng RES được mạng sử dụng đế nhận thực thuê bao. Trước tiên XRES được tạo ra tại AuC và được gửi đến VLR/SGSN trong AV. Sau đó USIM tạo ra RES và gửi nó đến VLR/SGSN, tại đây chúng được so sánh với nhau. Neu chúng trùng nhau thì người sử dụng được mạng nhận thực.
RES=f2(K,RAND)
3.7.4. MAC-A và XMAC-A
Mã nhận thực bản tin (MAC-A) và mã nhận thực mạng kỳ vọng (XMAC-A) được sử dụng trong AKA để USIM nhận thực mạng. USIM nhận MAC-A và so sánh nó với XMAC-A được tạo ra tại chỗ. Neu chúng trùng nhau, USIM nhận thực rằng mạng phục vụ đang làm việc(được giảm nhiệm vụ) đại diện cho HE.
MAC-A=f 1 (AMF,K,RAND,SQN)
Các chuyên đề vô tuyến 27
An Ninh Trong Các Hệ Thống Thông Tin Di Động Thẻ đồng bộ lại được tạo ra tại USIM khi số trình tự của HE nằm ngoài dải số trình tự của chính nó. Khi này số trình tự của USIM được gửi đi trong AUTS đến AuC để tiến hành thủ tục đồng bộ lại.
AUTS= SQNMS XOR AKIIMAC-S
3.7.6. MAC-S và XMAC-S
Mã nhận thực đồng bộ lại (MAC-S) và XMAC-S kỳ vọng được sử dụng để nhận thực USIM trước khi đặt lại số trình tự' cho AuC. Khi USIM thấy sự cố đồng bộ, nó tạo ra MAC-S và gửi nó trong AUTS đến AuC. AuC tự mình tạo ra XMAC-S và so sánh chúng. Neu chúng trùng nhau, bản tin sự cố đồng bộ được nhận thực và số trình tự của AuC sẽ được đặt lại bằng sổ trình tự' của USIM.
MAC-S=f 1 *(AMF,K,RAND)
3.7.7. Kích thước của các thông số nhận thực
3.8. SỬ DỤNG HÀM F9 ĐẺ TÍNH TOÁN MÃ TOÀN VẸN
Hàm toàn vẹn (f9) được sử dụng cho thông tin báo hiệu trên các bản tin được phát đi giữa UE và RNC. Nó bố sung “các dấu ấn” vào các bản tin để đảm bảo rằng các bản tin này được tạo ra tại nhận dạng hợp lệ (ƯSIM hoặc SN đại diện cho HE). Ngoài ra nó cũng đảm bảo rằng bản tin không phải là giả mạo.
3.8.1. Các thông số đầu vào cho giải thuật toàn vẹn
3.8.2. MAC-I và XMAC-I
Mã nhận thực toàn vẹn bản tin cho toàn vẹn số liệu (MAC-I) và XMAC-I kỳ vọng được sử dụng sau khi kết thúc các thủ tục AKA. MAC-I được tạo ra tại phía phát (hoặc USIM hoặc RNC) và được so sánh với XMAC-I tại phía thu (hoặc RNC hoặc ƯSIM).Phía phát tạo ra MAC-I với bản tin là một đầu vào và phía thu sử dụng bản tin đi kèm cho hàm của chính nó để tạo ra XMAC-I. Neu chúng trùng nhau chứng tỏ rằng bản tin không bị thay đổi và gốc của nó được nhận thực. Neu không trùng nhau bản tin bị từ chối.
MAC-I=f9(COUNT-I, Message, DIRECTION, FRESH, IK)
3.8.3. Nhận dạng UIA
Các chuyên đề vô tuyến 28
An Ninh Trong Các Hệ Thống Thông Tin Di Động Đe nhận dạng các giải thuật khác nhau được sử dụng, mồi UIA có 1 nhận dạng riêng 4 bit. ƯSIM sẽ cung cấp cho RNC thông tin về các UIA mà nó ho trợ và sau đó RNC quyết định sẽ sử dụng UIA nào.
3^9. SỬ DỤNG HÀM BẢO MẬT F8
Hàm mật mã f8 là 1 bộ mật mã luồng khóa để tạo ra 1 khối luồng khóa. Khối luồng khóa này thực hiện XOR với khối văn bản thô rồi phát kết quả lên giao diện vô tuyến. Luồng khóa của bộ mật mã hóa là duy nhất đối vói từng khối. Nó không chỉ tạo ra 1 khóa trên 1 phiên để thực hiện XOR với tất cả các khối có kích cỡ Length mà còn 1 khóa mói cho tất cả các khối. Vì thế cả phía phát và phía thu phải đồng bộ bằng cùng 1 bộ đếm tại mọi thời điểm bằng không thể giải mật mã.
3.9.1. Các thông số đầu vào giải thuật mật mã
3.9.2. Nhận dạng UAE
Cũng nhu hàm toàn vẹn, hàm mật mã cũng có thể được quản lý bởi 2 nhà khai thác tại 1 thời điếm. Vì thế cần có nhận dạng giải thuật mật mã UEA. Các giải thuật giống nhau phải được sử dụng đồng thòi ở cả USIM và RNC. USIM thông báo cho RNC về các giải thuật mật mã mà nó hố trợ. RNC sau đó chọn giải thuật mật mã sẽ sử dụng theo ưu tiên của nhà khai thác và quy định địa phương.
3.10. THỜI HẠN HIỆU Lực KHÓA
Thiết lập cuộc gọi không tụ' động khởi đầu AKA và đế đảm bảo rằng các khóa cũ sẽ không bị sử dụng vô thời hạn. USIM có các bộ đếm thời gian sử dụng các khóa này. Thòi hạn cực đại sử dụng khóa được quy định bởi nhà khai thác và mỗi khi USIM nhận thấy các khóa được sử dụng hết hạn, nó sẽ khởi đầu VLR/SGSN để sử dụng 1 AV mói.
3.11. CÁC GIẢI THUẬT KASUMI
Các giải thuật KASUMI là các giải thuật được sử dụng trong các hàm f8 và f9. Kasumi được xây dụng trên bộ mã hóa khối “Misty” do Matsui giới thiệu vào năm 1997. Bản quyền Misty thuộc hãng Mitsubishi Electronic, hãng này cho phép ETSI sử dụng các giải thuật này cho UMTS. Các giải thuật Misty sau đó được điều chỉnh đế thích họp hơn cho UMTS và sau đó được gọi là KASUMI.
3.12. CÁC VẤN ĐỀ AN NINH CỦA 3G
Các nguyên lý an ninh của 3GPP được xây dựng dựa trên 3 nguyên tắc: An ninh 3G sẽ được xây dựng trên an ninh của các hệ thống thế hệ 2(2G) An ninh 3G sẽ được cải thiện an ninh của các hệ thống thế hệ 2 (2G)
An ninh 3G sẽ cung cấp các tính năng mới và sẽ đảm bảo an ninh cho các dịch vụ mới do 3G cung cấp.
3.12.1. Các phần tử an ninh 2G vẫn được giữ
Nhận thực thuê bao để truy nhập dịch vụ Mật mã hóa giao diện vô tuyến Mô-đun nhận dạng thuê bao (SIM) Bộ công cụ (Toolkit) ứng dụng SIM
HE giảm thiếu tin tưởng đối với mạng phục vụ (SN)
3.12.2. Các điểm yếu của an ninh 2G
Các tấn công tích cực sử dụng 1 trạm phát giả
Các khóa mật mã và nhận thực được truyền lộ liễu trong mạng và giữa các mạng
Khả năng bị cướp kênh trong các mạng dẫn đến không bảo mật Không hổ trợ toàn vẹn sổ liệu
IMEI là 1 nhận dạng không an ninh vì thế cần xét đến điều này Chặn trái phép hoặc hợp pháp không được xét đến khi thiết kế 2G
HE không biết cách thức mà SN sử dụng các thông số cho các thuê bao chuyển vùng trong SN hiện thời
Các hệ thống 2G không linh hoạt cho việc cập nhật và chức năng an ninh tương lai
3.12.3. Các tính năng an ninh và các dịch vụ mới
Các nhà cung cấp dịch vụ khác nhau có thể là các nhà cung cấp nội dung, các nhà cung cấp dịch vụ số liệu và các nhà chỉ cung cấp dịch vụ HLR.
Càng nhiều dịch vụ hơn sẽ là dịch vụ trả trước thay cho các đăng ký trả sau. Các thuê bao sẽ có nhiều quyền điều khiển hơn đối với lý lịch dịch vụ của họ. Nhũng người sử dụng sẽ có kinh nghiệm hơn đổi với các tấn công tích cực. Các dịch vụ phi thoại sẽ ngày càng quan trọng hơn các dịch vụ thoại.
Đầu cuối sẽ được sử dụng làm nền tảng cho thương mại điện tử và các ứng dụng khác.
3.13. BÀN LUẬN 3.13.1. Mở đầu
Người ta thường mô tả rằng các hệ thống di động không bao giờ tốt như các hệ thống mạng khác. Vì sao hệ thống di động lại có các điểm không hoàn thiện? và điều này ảnh hưởng lên việc phát triển các hệ thống 3G như thế nào? 3G UMTS có các nhược điếm gì trong các vấn đề an ninh?
3.13.2. Các đe dọa an ninh UMTS
Kiểu tấn công thường gặp là sự tìm cách truy nhập vào 1 máy đầu cuối. Người sử dụng có thế tự bảo vệ mình bằng cách thiết lập 1 PIN. Nghe trộm điện tử là 1 dạng tấn công thường gặp khác mà ta rất khó phát hiện và ngăn chặn.
Thông tin nhận được từ nghe trộm có thể được sử dụng cho phương pháp đánh lừa. Bằng phương pháp này kẻ tấn công có thể sử dụng địa chỉ IP của 1 người nào đó để nhận được các gói từ các người sử dụng khác.
Một can thiệp sâu hơn nghe trộm đó là chiếm phiên. Trong trường hợp này kẻ tấn công chiếm kết nối hiện có và thậm chí các cơ chế nhận thực mạnh hơn cũng không thể chống lại sự chiếm đoạt này. Một dạng tấn công khác là từ chối dịch vụ. Tấn công này được tiến hành bằng cách tạo ra lưu lượng gây nhiễu làm tắc nghẽn server đích khiến cho nó không thể cung cấp được dịch vụ nữa.
3.13.3. Mật mã hóa giao diện vô tuyến
Trong GSM, mật mã hóa giao diện vô tuyến chỉ xãy ra giữa BTS và MS. Vì rất nhiều BTS được nối đến BSC bằng các đường vi ba số nên cần đảm bảo thông tin giữa chúng an ninh hơn. Trong W-CDMA các bản tin được gửi trong các gói thông tin được mã hóa cả về thời gian lẫn tần số, ngoài ra chúng được XOR với 1 mã trãi pho vì thế khó nghe trộm luồng sổ của người sử dụng.
Đe tăng cường an ninh trong các giao diện vô tuyến trong UTRAN, luôn luôn cần tích cực bảo vệ toàn vẹn. Một giải pháp khác là áp dụng bảo mật mạng để tất cả các kết nối đều được an toàn.
3.13.4. Các nút chứa các khóa
Mỗi khi người sử dụng chuyển động vào 1 vùng VLR/SGSN mới, các số nhận dạng tạm thời của người sử dụng cần được chuyến giao giữa VLR/SGSN cũ và mới. Các AV được lun cũng có thể được chuyển giao và khi VLR/SGSN cũ gửi chúng, nó phải xóa các bản sao của AV mình. Sau đó nó buộc các RNC xóa các khóa được lun. Bằng cách hạn chế số khóa lun trong hệ thống ta có thể giải được rủi ro do sử dụng trái phép.
3.13.5. Nhận thực
Nhận thực người sử dụng trong UMTS được thực hiện giông như nhận thực trong GSM. Vấn đề BTS giả mạo trong GSM xãy ra do không có nhận thực từ phía người sử dụng. Bằng cách đưa ra 1 BTS giả, kẻ mạo danh có thể buộc các thuê bao sử dụng BTS này mà không có
An Ninh Trong Các Hệ Thống Thông Tin Di Động nhận thực và bảo mật dẫn đến kẻ xâm phạm có thể nghe được số liệu của người sử dụng. Đe tránh nhược điểm này trong UMTS nhận thực mạng từ phía người sử dụng được đưa ra. Bản tin AUTN được gửi đi từ AuC đến USIM để nhận thực AuC. Bằng cách này, VLR/SGSN thực hiện AKA cho thấy HE của người sử dụng tin tưởng nó. Vì bảo vệ toàn vẹn không phải là tùy chọn, nó cũng cho phép tránh được các BTS giả.Tất cả các bản tin báo hiệu phải được bảo vệ toàn vẹn và không thế xãy ra chuyển giao đến 1 mạng không được phép do thiếu IK.
3.13.6. Các thao tác an ninh độc lập người sử dụng
Các thao tác an ninh UMTS đều độc lập người sử dụng. USIM và SN tự động thực hiện AKA và sử dụng bảo vệ toàn vẹn, bảo mật.
Bảo vệ toàn vẹn luôn được thực hiện cho các bản tin báo hiệu trong UMTS (trà các cuộc gọi khẩn), nhưng không sử dụng cho sổ liệu người sử dụng; còn bảo mật là tùy chọn nên người sử dụng phải được thông báo nó sẽ được sử dụng hay không. Đầu cuối phải cung cấp các khả năng lập cấu hình cho người sử dụng dịch vụ nào cần được cung cấp tùy theo các dịch vụ an ninh được tích cực cùng với việc khang định điều này trên màn hình.
3.13.7. Toàn vẹn số liệu
Toàn ven số liệu người sử dụng không được cung cấp trong UMTS đe giảm tải xử lý trong UE và RNC và giảm phần bổ sung bản tin. Tuy nhiên khi truyền thông không được bảo vệ toàn vẹn, các bản tin giữa USIM và RNC có thể bị giả mạo. Khi truyền tin có bảo vệ toàn vẹn, các bản tin giả mạo sẽ bị từ chối tại phía thu và các giao thức lớp cao hơn sẽ yêu cầu phát lại. Như vậy bảo vệ toàn vẹn sổ liệu ở UMTS chỉ được thực hiện ở các giao thức lóp cao.
3.13.8. Bảo mật người sử dụng
Bảo mật người sử dụng được đảm bảo trong UMTS bằng cách sử dụng các nhận dạng tạm thời. Chỉ có VLR/SGSN là biết được quan hệ giữa IMSI và TMSI. RNC và nút B chỉ biết TMSI. Các TMSI được sử dụng trên đường truyền vô tuyến nối đến đầu cuối để không cho kẻ nghe trộm tìm ra ai đang nối đến nút B. IMSI được coi là 1 bí mật và phải được xử lý bí mật. Neu 1 thuê bao di động và mạng thực hiện chuyến giao, các nút mạng sẽ nối với nhau và chuyển giao các số nhận dạng tạm thời giữa chúng để tránh lộ sổ nhận dạng thực sự (IMSI). Tuy nhiên đôi khi người sử dụng đến 1 SN mà không có các sổ nhận dạng tạm thời từ mạng này. Điều này thường xãy ra khi người sử dụng đăng ký đến 1 mạng mới lần đầu và khi các nút trong SN này không thể phân giải số nhận dạng tạm thời này khi trao đoi với các nút khác. Neu xãy ra điều này, VLR/SGSN phải hỏi số nhận dạng cố định (IMSI) của thuê bao và vì không thể có thủ tục AKA nào được thực hiện trước khi biết được số nhận dạng nên bản tin trả lời sẽ được gửi trong văn bản thô từ USIM đến VLR/SGSN trên giao diện vô tuyến. Đây là sự đe dọa an ninh lớn nhất trong UMTS. vấn đề là ở chồ USIM để tự nhận dạng mình trong 1 SN khác với mạng thuộc nhà khai thác quản lý phải tụ- mình cung cấp 1 số nhận dạng toàn cầu.
Hình 3.8: Nhận dạng người sử dụng theo IMSI
3.13.9. Đe dọa an ninh do tấn công bằng cách phát lại
Các tấn công bằng cách phát lại trên hệ thống trong đó các bản tin bị chặn và sau đó được phát lại. Điều này khá dễ dàng thực hiện và sẽ gây ra các vấn đề khi sử dụng các biến đầu vào hoặc sổ liệu cố định, vì thế đế khắc phục nhược điểm này các số trình tự được sử dụng. Các số trình tự của các AV được đưa ra để tránh việc SN hay các mạng khác tìm cách sử dụng 1 AV nhiều lần để nhận thực và tạo khóa. Khi đồng hồ chờ bản tin trong VLR/SGSN đã chạy hết nó sẽ yêu cầu phát lại cùng bản tin “yêu cầu nhận thực người sử dụng”. Các hàm f8 và f9 có các bộ đếm để tránh các tấn công phát lại. Với các bộ đếm khác nhau cho đường lên và đường xuống, đôi khi các bộ đếm này sẽ có cùng các giá trị đầu vào, tuy nhiên để gửi bản tin đúng hướng số nhận dạng hướng được sử dụng. Có thể coi rằng hệ thống UMTS an toàn đối với các tấn công phát lại.
3.13.10. Truyền thông không an ninh trong CN
Truyền thông giữa các nút mạng trong CN vẫn chưa được đảm bảo an ninh. Vì thế các bản tin được truyền giữa các nút này ở dạng văn bản thô. Điều này dẫn đến dễ nghe trộm số liệu của người sử dụng và các bản tin báo hiệu trên các đường này và từ các đường này có thể sao chép lại các AV.
3.13.11. Độ dài khóa
Độ dài các khóa trong UMTS hiện nay là 128 bit. Tại thời điểm hiện nay và trong tương lai gần như vậy là đủ. Tuy nhiên công suất tính toán của máy tính không ngừng tăng nên trong tương lai độ dài này có thể tăng lên.
3.13.12. Giấu tên tại các dịch vụ mửc cao hon
Người sử dụng phải có khả năng lập cấu hình các dịch vụ để có thể biết được vị trí hiện thời của mình mà vẫn dấu tên đối với các ứng dụng mức cao hơn. Người sử dụng phải có khả năng từ chối các ứng dụng của nhà cung cấp dịch vụ, khi các ứng dụng này đòi hỏi theo dõi