Suíatrio và Kwork Yan Lam đề xuất phương pháp sử dụng lai ghép khóa riêng và khóa công khai để nhận thực trong MIP nhằm giải quyết vấn đề mở rộng mà không cần thay đối quá lớn sự trao đổi các bản tin trong giao thức đăng kí MIP cơ sở. Điều này đạt được bằng cách sử dụng HA vừa là tác nhân nhận thực khóa công khai vừa là KDC (trung tâm phân bố khóa) cho các khóa phiên.
4.6.1. Các phần tử số liệu trong giao thức nhận thực Sufatrio/Lam
CA (thấm quyền chứng nhận). CA chịu trách nhiệm cấp phát các chứng nhận trong PKI được đề xuất.
ỈDha, IDFA (các so nhận dạng HA và FA). HA và FA được nhận dạng bằng các địa chỉ IP của chúng.
MNHM (địa chỉ nhà của MN). Địa chỉ nhà của MN bao gồm địa chỉ IP của MN trong mạng nhà của nó.
COAMN (COA của MN). Chăm sóc địa chỉ hiện thời của MN được tạo nên bởi địa chỉ mạng của FA.
NMN, NHA, NFA (Nonce: nhận dạng thòi điểm phát tin). Các Nonce này được cấp phát bởi MN, HA, và FA.
Tmn, THA(các nhãn thời gian). Các nhãn thời gian được tạo ra bởi MN và HA.
KSHA-MN(khóa riêng đối xứng). Khóa đối xúng chia sẻ giữa HA và MN.
KRHA, KRFA, KRCA (các khóa riêng). Các khóa riêng của cặp khóa riêng/khóa chung trong các cặp khóa không đối xứng của HA, FA và CA.
KUHA, KUFA, KƯCA (các khóa công khai). Các khóa công khai của các cặp khóa riêng/khóa chung trong các cặp khóa không đối xúng của HA, FA, CA.
CertnA, CertFA (các chủng nhận). Các chứng nhận số của HA, FA.
Yêu cầu (Request), trả lời (Repỉy), quảng cáo (Advert). Các chuỗi bit chỉ thị các kiểu bản tin yêu cầu, trả lời và quảng cáo.
Sig (K, Mx) (chữ kí điện tử). Chữ kí điện tử được tạo ra bằng cách sử dụng khóa K đế mã hóa cho bản tin Mx.
An Ninh Trong Các Hệ Thống Thông Tin Di Động Giao thức nhận thực dựa trên khóa công khai do Suíatrio và Lam đề xuất vào năm 1999 bao gồm các trao đổi bản tin giữa MN, FA và HA như sau:
FA thông báo cho MN về sự hiện diện của nó bằng cách phát đi 1 bản tin “quảng cáo tác nhân”, gồm chứng nhận FA và chuỗi bit bản tin MA gồm: mã chỉ thị rằng đây là bản tin quảng cáo, địa chỉ IP của FA, CoA mà nó sẽ ấn định cho MN. FA cũng sẽ gắn thêm 1 chữ kí điện tủ' được tạo ra bằng cách áp dụng khóa riêng KRFAtrong cặp khóa công khai- khóa riêng của nó cho bản tin MI.
MN trả lòi bằng cách gủi bản tin M2 đến FA. M2 gồm mật mã chỉ thị rằng đây là bản tin yêu cầu phục vụ, địa chỉ IP của FA, địa chỉ IP của HA mà MN trục thuộc, địa chỉ nhà của MN, CoA của MN (vừa nhận được từ FA), nonce do HA tạo ra (NHA), nonce do MN tạo ra (NMN), bản tin MI nhận được trong bước trước. MN k bản tin này bằng KSMN-HA
mà nó chia sẻ với HA.
FA trước hết nhận bản tin M2, gắn thêm vào đó nonce của chính nó và gửi M2 và chữ kí số cùng nonce được gắn thêm vào đến HA.
Trước hết HA kiểm tra sự hợp lệ của chữ kí trên bản tin M2 bằng cách sử dụng bản tin M2 và khóa bí mật chia sẻ KSMN-HA- HA kiếm tra sự giống nhau giữa địa chỉ IP của FA trong bản tin MI và M2, kiếm tra chứng nhận FA thông qua khả năng của mình như là một trung tâm nhận thực. Sau đó HA cũng có thể kiếm tra chữ kí số của FA trên bản tin M I sau khi lấy ra khóa công khai tù' chứng nhận của FA.
Tại HA, M4 được tạo ra bao gồm: mã chỉ thị rằng đây là bản tin trả lời đăng kí: Reply, kết quả trả lời: Result, địa chỉ IP của FA (IDFA), địa chỉ IP của HA (IDHA), địa chỉ nhà của MN (HADMN), nonce do HA tạo ra (NHA) và nonce của MN (NMN)- M4 được kí bằng 1 chữ kí số dựa trên khóa bí mật chia sẻ giữa HA và MN: Sig(KSMN-HA, M4). M3 được tạo ra bao gồm: M4, chữ kí số theo khóa riêng cho M4 và nonce từ FA (NFA) tạo nên bản tin M3. HA kí bản tin M3 bằng khóa riêng nhận được từ cặp khóa công khai- khóa riêng của mình Sig(KRHA, M3). Bản tin trả lời đăng kí MIP được HA gửi đến FA bao gồm: M3, chữ kí cho M3: Sig (KRHA, M3) và chúng nhận HA: CertHA-
Nhận được bản tin từ HA, FA thực hiện các bước sau: kiếm tra bản sao nonce của mình
(NFA), kiểm tra chữ kí trên bản tin M3 bằng cách sử dụng khóa công khai của HA, ghi nhớ bản tin này để sau này chứng minh nó đã cung cấp dịch vụ cho MN. FA cũng lấy ra bản tin M4 trong toàn bộ bản tin thu được từ HA.
Sau đó FA gủi bản tin M4 đến MN trên đường truyền vô tuyến.
MN sử dụng khóa bí mật chia sẻ giữa nó và HA (KSMN-HA) để kiếm tra chừ kí trên bản tin M4.
Bây giờ ba phần tử HA, FA và MN đã nhận thực lẫn nhau và đã có thể tiến hành phiên thông tin. Hình 4.2 mô tả hoạt động của giao thức Sufatrio/Lam.
4.7. Hệ thống MoIPS: Hại tầng MIP sử dụng hoàn toàn khóa công khai 4.7.1. Tổng quan MoIPS
MoIPS có mục tiêu cung cấp 3 dịch vụ an ninh: (1) Nhận thực các bản tin điều khiển MIP khi cập nhật vị trí, (2) Sử dụng điều khiển truy nhập tên các MN để tìm kiếm các tài nguyên trong các mạng ngoài, (3) Đảm bảo truyền tunnel an ninh cho các gói IP được chuyển hướng. Dưới đây ta xét 3 dịch vụ này:
Nhận thực khi cập nhật vị trí. MoIPS hổ trợ cả giao thức MIP cơ sở lẫn MIP định tuyến tối ưu. Trong MoIPS mỗi đăng kí MoIPS và cập nhật ràng buộc (thay đối bản tin vị trí được thông báo cho MN) có 1 thẻ nhận dạng 64 bit để chống phát lặp và nhiều mở rộng nhận thực để đảm bảo toàn vẹn số liệu và nhận thực nguồn gốc thông qua sử dụng MAC được tạo ra bằng hàm làm rối (Hash). MoIPS cũng cung cấp các cặp khóa mật mã để sử dụng giữa HA và FA, giữa MN và Lác nhân tưong ứng.
Điều khiển truy nhập đối với các MN. Trong kiến trúc MoIPS, cả 2 nút đầu cuối (MN và CH) và các tác nhân hổ trợ di động (FA và HA) đều có các chứng nhận X.509 chứa các thông số khóa công khai cũng như thông tin về các nhận dạng và quan hệ của các thực thể mạng. Các chứng nhận được phát hành thông qua các phân cấp CA theo quy định
An Ninh Trong Các Hệ Thống Thông Tin Di Động của chuẩn X.509. FA có thể sử dụng chứng nhận của MN để nhận thực MN và thành công của nhận thực này được thể hiện ở chỗ FA gửi yêu cầu đăng kí tù' MN đến HA. Truyền tunnel an ninh cho các gói IP. Trong MIP, các gói được chuyển giữa MN, FA, HA và CN (bản thân CN cũng có thể là MN) trên mạng Internet rộng lớn và không được bảo vệ và ít nhất một phần đường truyền là đường vô tuyến. Kiến trúc MoIPS quy định HA và FA có trách nhiệm tất cả các cuộc truyền tin với MN để sử dụng các tunnel an ninh, đảm bảo sự toàn vẹn số liệu, nhận thực nguồn gốc và bảo mật số liệu. Các phía thông tin đàm phán các cơ chế mật mã hóa và nhận thực sẽ sử dụng trong khuôn khổ ESP nhưng tất cả các gói đều được đóng bao trong tiêu đề IPSec và một tiêu đề IP xác định các điểm cuối của tunnel an ninh. Đe đạt được điều này MoIPS có một mô-đun hổ trợ IPSec và ISAKMP (Internet Security Association anh Key Management Protocol: Giao thức liên kết an ninh Internet và quản lý khóa).
4.7.2. Các đặc tính quan trọng của kiến trúc an ninh MoIPS
1. Ở mức độ các giao thức Internet MoIPS áp dụng phương án ESP của IPSec và ISAKMP cùng với MIP. Các mở rộng tối ưu hóa tuyến cho MIP cũng được ho trợ.
2. Đối với các chứng nhận số khóa công khai, MoIPS sử dụng X.509 phiên bản 3 cùng với các danh sách hủy chứng nhận (CRL) phiên bản 2. Đối với kho lưu chứng nhận, các nhà thiết kế sử dụng DNS (Domain Name System: Hệ thông tên miền) của Internet tiêu chuẩn.
3. Cấp bậc CA trong MoIPS đưa ra cấu trúc nhiều cây. Mỗi cây có CA đỉnh, không có hoặc có nhiều CA mức trung và một lớp các CA mức thấp.
4. Tham gia vào MoIPS đòi hỏi phải có chúng nhận. Mồi thực thể cần tham gia vào các phiên thông tin trong môi trường MoIPS (MN, FA, HA hay CH có khả năng di động) phải có một chứng nhận X.509 V.3 với một lý lịch được định nghĩa cho MoIPS. Các chứng nhận cho CN chỉ cần khi MoIPS cần hổ trợ MIP định tuyến ưu tiên.
5. Trong các chứng nhận MoIPS, địa chỉ IP của thực thể được sử dụng như là trường tên của chủ thể chúng nhận cho MN, FA, HA, CN.
6. MoIPS sử dụng giải thuật làm rối SHA-1 để tạo ra các chữ ký số trên các chứng nhận X.509. MoIPS sử dụng kỹ thuật giống như DH (DilTie-Helman) để tạo ra các khóa mật mã sử dụng trong thời gian ngắn. Mỗi chứng nhận MoIPS chứa các giá trị công cộng DH để hổ trợ trao đổi tạo khóa DH.
7. MoIPS sử dụng RSA Cryptoki CAPI (Cryptographic Application Program Interíace: Giao diện chương trình ứng dụng mật mã) làm cơ chế để người sử dụng truy nhập phương tiện mật mã. PF Key CAPI cũng được ho trợ để quản lý các khóa ngắn hạn và các liên kết an ninh. Các nhà thiết kế MoIPS tạo lập API thứ ba được gọi là Cert_API đế đảm bảo kết nối giữa mô-đun quản lý khóa của hệ thống và bộ kiểm tra chứng nhận.
8. MoIPS sử dụng các trường mở rộng chính sách chứng nhận trong các chứng nhận X.509 để truyền thông tin cần thiết cho điều khiến truy nhập trong MIP.
9. Trong MoIPS, các tunnel IPSec an ninh có thê được thiêt lập tù' MN đên FA, tù' MN đến HA và từ FA đến HA. Ngoài ra cũng có thế thiết lập một tunnel an ninh giữa MN và CN để đảm bảo mật mã hóa và bảo mật đầu cuối - đầu cuối. Các MIP thực thể MIP làm việc trong môi trường MoIPS có thể yêu cầu các tunnel IPSec bằng cách bố sung một mở rộng chọn tunnel IPSec vào các bản tin yêu cầu tác nhân, quảng cáo tác nhân và yêu cầu đăng ký của MIP. Các chi tiết của tunnel sẽ được thiết lập có thể được đàm phán giữa các thực thể thông qua ISAKMP.
4.8. Kết luận
Chương này đã nghiên cứu đa dạng các phương pháp nhận thực và an ninh trong môi trường MIP. Dựa trên giao thức đăng ký MIP đơn giản, ta có thể áp dụng các phương pháp khóa riêng đối xứng trong MIP. Tuy nhiên các phương pháp này chỉ hiệu quả nhất khi chỉ một tổ chức quản lý các khóa và điều khiển môi trường máy tính hoặc một số các đối tác chính đã đàm phán trước về các quan hệ tương hổ giống như ở trường hợp “các thỏa thuận chuyến mạng” giữa các nhà cung cấp dịch vụ di động.
Chương này cũng xét giao thức Sufatrio/Lam. Giao thức này sử dụng các kỹ thuật mật mã lai ghép giữa đổi xứng và không đối xứng và tăng thêm nhiệm vụ cho HA. Cuối cùng chương này đã xét hệ thống an ninh MIP (MoIPS) của John Zao và các đồng nghiệp. Hệ thống này sử dụng chiến lược hoàn toàn khóa công khai dựa trên các chứng nhận X.509 và một cơ sở hạ tầng khóa công khai hoàn thiện. Rất nhiều phần tử của kiến trúc này vẫn chưa đạt đến trạng thái để có thể được sử dụng làm nền tảng cho úng dụng thương mại.
An Ninh Trong Các Hệ Thống Thông Tin Di Động
CHƯƠNG 5: CÔNG NGHỆ AN NINH TRONG CDMA2000 5.1. Kiến trúc CDMA2000
Mạng gói của cdma2000 là mạng kết hợp với mạng chuyển mạch kênh cdma2000 sử dụng báo hiệu IS-41. Mạng IP bao gồm PCF (Packet Control Function: Chức năng điều khiển gói), PDSN (Packet Data Serving Node: Nút phục vụ số liệu gói), HA và các server AAA (Anthentication, Authorization and Aocount: Nhận thực, trao quyền và thanh toán). Đối với dịch vụ IP đơn giản (Simple IP), việc người sử dụng chuyển từ vùng phục vụ của một PDSN này sang vùng phục vụ của một PDSN khác sẽ dẫn đến sự thay đối phiên số liệu vì địa chỉ IP mới sẽ được ấn định bởi PDSN mới. Đối với dịch vụ MIP (Mobile IP), phiên số liệu có thể kéo dài trên nhiều PDSN chừng nào người sử dụng vẫn duy trì các ràng buộc di động tại HA và chưa hết thời hạn hiệu lực của đăng ký (hoặc tái đăng ký).
5.1.1. Mạng truy nhập vô tuyến RAN
Mạng truy nhập vô tuyến RAN gồm các BTS và các BSC. BTS điều khiển lưu lượng vô tuyến giữa MS và chính nó thông qua giao diện vô tuyến. Nhiều BTS và có thể nối đến một BSC. Tổ họp các BTS cùng với một BSC mà chúng nối đến được gọi là BSS (Bas Station Subsystem: Hệ thống con trạm gốc). Các BSS cho phép truy nhập cả dịch vụ cs và PS. Đe hỗ trợ truy nhập dịch vụ PS, BSS có thêm khối chức điều khiến gói: PCF (Pacet control íunction: chức năng điều khiến gói). Khi các gói được gửi đến một MS nhưng chưa thể nối đến MS, PCF nhớ đệm các gói này và yêu cầu RAN tìm gọi MS. Nó củng thu nhập và gửi thông tin thanh toán đến PDSN. PCF nối BSC vớ PDSN đế thực hiện chuyển giao. Trong tiêu chuẩn tương tác (IOS: Inter- Operability Standards) 3GPP2 A.S00001, PCF nối đếnn BSC thông qua giao diện mở A8/A9. Thông thường trong các sản phẩm thương mại, PCF được thực hiện như là một bộ phận của BSC với giao diện riêng.
Cdma2000 BSC có quản lí tài nguyên vô tuyến (RRM: Radic Resource Management), quản lí di động (MM: Mobility Management) và các kết nối đến MSC. Nó đảm bảo tmyền các gói sổ liệu không qua bộ mã hóa - giải mã thoại.
Ngoài nhiệm vụ hỗ trợ dịch vụ cs thông thường, RAN còn hỗ trợ các dịch vụ PS sau:
Chuyển đổi tham khảo nhận dạng Client di động vào một nhận dạng liên kết duy nhất đế
thông tin với PDSN.
Nhận thực MS để cho phép truy nhập dịch vụ. Quản lí kết nối lớp vật lí đến Client di động.
Duy trì trạng thái cho phép kết nổi với dịch vụ gói giữa mạng truy nhập vô tuyến và MS. Nhớ đệm các gói đến từ PDSN, khi các tài nguyên vô tuyến chưa có hoặc chưa đủ để hỗ trợ dòng gói từ PDSN.
Chuyến tiếp các gói giữa MS và PDSN.
5.1.2. Mạng nhà cung cấp dịch truy nhập khách
Mạng nhà cung cấp dịch vụ truy nhập khách bao gồm các phần tử mạng lõi thực hiện nhiệm vụ chuyển mạch kênh như: MSC/VLR và các phần tử mạng lõi thực chuyển mạch gói như: PDSN.MSC sử dụng IS-41 MSC và được nối đến BSC thông qua giao diện AI (cho báo hiệu) và giao diện A2 (cho lưu lượng). MSC thực hiện các chức năng chuyến mạch thoại và các chức năng di động của hệ thống. PDSN thực hiện các chức năng chuyển mạch gói và các chức năng di động của hệ thống PDSN nối đến PCF thông qua các giao diện mở A8/A9. Ngoài ra để hỗ trợ dịch vụ PS mạng này có chứa một AAA server địa phương làm nhiệm vụ nhận thực.
VLR chứa các chi tiết tạm thòi về MS làm khách tại MSC hiện thời. Nó cũng chứa TMSI.
5.1.3. HLR/AuC
HLR mang tất cả các thông tin về thuê bao trong vùng của GMSC tương ứng. Trung tâm nhận thực (AnC) được đặt tại HLR và là một trong những nơi phát đi thông số an ninh quan trọng nhất vì nó đảm bảo tất cả các thông sổ cần thiết cho nhận thực và mã hóa giữa MS và
MS thực hiện cả dịch vụ cs lẫn MIP. Đối với MIP, MS phải: Hỗ trợ ppp.
Có thể hoạt động như một MIP MN, hỗ trợ hô lệnh FA và NAI.
Tương tác vói RAN và mạng lõi đế nhận được các tài nguyên mạng cho việc trao đổi gói.
Ghi nhớ trạng thái của các tài nguyên vô tuyến (tích cực, chờ, ngủ).
Nhớ đệm các gói khi tài nguyên vô tuyến chưa có hoặc không đủ đế hỗ trợ dòng gói đến mạng.
5.1.5. Các Server AAA nhà, khách và môi giói
Các dịch vụ nhận thực, trao quyền và thanh toán (AAA: Authentication, Authorization and Account) có thế được đảm bảo bởi giao thức RADIUS (Remote Authentication Dial-in User Service: Dịch vụ người sử dụng quay số nhận thực từ xa) hoặc giao thức DIAMETER. Lúc đầu mạng cdma2000 chọn giao thức RADIUS, nên giao thức này được sử dụng rộng rãi. Trong chương này ta chỉ xét các dịch vụ AAA sử dụng RADIUS.
Các AAA Server đảm bảo chuyển vùng. AAA server đặt trong mạng IP nhà được gọi là