Cỏc dịch vụ/ cơ chế/ thuật toỏn bảo mật trong cỏc mạng vụ tuyến ngày nay rất khỏc so với cỏc phương phỏp bảo mật trong cỏc mạng IP cố định. Với sự hội tụ của cỏc mạng cần xỏc định rừ sự khỏc biệt giữa cỏc mạng này và tỏc dụng của việc bảo mật đầu cuối-đầu cuốị Mục này giới thiệu tổng quỏt về cỏc cụng nghệ bảo mật dựng trong cỏc mạng IP và di động hiện naỵ Đõy là tiền đề để thực hiện bảo mật đầu cuối - đầu cuối khi kết hợp giữa mạng di động và mạng IP.
Hình 6.1 Hai trường hợp hội tụ IP vụ tuyến: a) Trường hợp mạng vụ tuyến được thiết kế theo quan điểm điểm ứng dụng. b) Trường hợp mạng vụ tuyến là một mạng truyền tải
Hỡnh 6.1 a mụ tả trường hợp mạng vụ tuyến được thiết kế cho cỏc ứng dụng định trước, vớ dụ như cỏc mạng di động tổ ong thế hệ 2. Cỏc mạng này được thiết kế với mục tiờu ban đầu là truyền tải lưu lượng thoạị Trong trường hợp này, giao tiếp với mạng IP cố định thường thực hiện thụng qua cỏc gatewaỵ Do đú, cần phải hiểu cỏc tớnh năng/khả năng bảo mật của mỗi mạng để nắm được phương thức bảo mật đầu cuối - đầu cuối khi giao tiếp với cỏc điểm cuối thuộc cỏc khỏc nhaụ
Hỡnh 6.1 b mụ tả trường hợp mạng vụ tuyến là mạng truyền tải nghĩa là mạng vụ tuyến truyền tải cỏc gúi tin IP, vớ dụ cụng nghệ vụ tuyến lớp liờn kết như Bluetooth, IrDA và WLAN đều là trường hợp mạng nàỵ Cỏc mạng tổ ong thế hệ 2 cũng cú thể gọi là mạng truyền tải khi được dựng để truyền dữ liệu, vớ dụ như kết nối một laptop đến một điện thoại GSM.
Như vậy cần phải hiểu cỏc tớnh năng/khả năng bảo mật của mạng vụ tuyến và mạng IP và cỏc lớp trong ngăn xếp giao thức trong đú, từ đú quyết định kớch hoạt hay tắt chức năng bảo mật. Như trong hỡnh vẽ, lưu lượng IP được truyền ở lớp trờn cựng của mạng vụ tuyến. Do đú, tuỳ vào từng hệ thống, ta cú thể dựng hoặc khụng dựng cỏc tớnh năng bảo mật của mỗi lớp trong ngăn xếp giao thức (vớ dụ như lớp liờn kết vụ tuyến và lớp mạng). Thay vào đú, ta cú thể tắt bớt chức năng bảo mật ở lớp liờn kết vụ tuyến nếu khụng cần thiết.
6.10.2 Bảo mật trong cỏc mạng di động tổ ong
Cỏc hệ thống di động tổ ong đề cập đến ở đõy gồm AMPS, TIA/EIA 136, IS- 95, GSM, GPRS và UMTS.
6.10.2.1 AMPS
Tiờu chuẩn AMPS chỉ xột đến giao diện khụng gian (khỏc với TIA/EIA136 và GSM xột đến toàn hệ thống). Hệ thống AMPS chỉ cú khả năng nhận thực yếu và nú khụng cú khả năng mật mó hoỏ hay đảm bảo tớnh toàn vẹn của thụng tin. Việc nhận thực được thực hiện bằng cỏch dựng một số seri điện tử (ESN) chớnh xỏc tương ứng với số nhận dạng di động (MIN). MIN và ESN được gửi đi trờn kờnh điều khiển dự trữ, do đú rất dễ nghe trộm lấy được ESN tương ứng với MIN. Sau này, việc nhận thực được thực hiện nhờ dựng một số nhận dạng cỏ nhõn PIN trờn kờnh thoạị Vỡ cỏc kờnh thoại được gỏn động nờn kẻ nghe trộm sẽ khú phỏt hiện ra PIN (hỡnh 6.2). Cỏc điện thoại AMPS mới đõy (điện thoại chế độ kộp) được nhận thực và mật mó hoỏ tốt hơn. Cỏc kỹ thuật này tương tự với cỏc kỹ thuật sử dụng trong cỏc hệ thống số.
6.10.2.2 TIA/EIA 136 (NA-TDMA)
TIA/EIA-136 (hay IS 136) hay phương phỏp đa truy cập phõn theo thời gian Bắc Mỹ (NA-TDMA) là hệ thống di động tổ ong thế hệ 2 được TIA tiờu chuẩn hoỏ. IS-136 đưa thờm một vài tớnh năng để tăng cường bảo mật. Một khoỏ 64 bit, được gọi là khoỏ A, được lưu trữ bảo mật trong mỗi đầu cuối di động và nú tương ứng với trung tõm nhận thực (AuC). Thuật toỏn mật mó hoỏ thoại và nhận thực cell (CAVE) được dựng để nhận thực trạm di động cũng như tạo ra một dữ liệu bớ mật chia sẻ (SSD) dựng cho mật mó hoỏ thoại ở giao diện khụng gian.
Hỡnh 6.3 a minh hoạ trường hợp tạo một SSD dựng cho mật mó hoỏ, cũn hỡnh 6.3b minh hoạ trường hợp tạo một bộ nhận thực dựng để khẳng định việc tạo SSD bảo mật cũng như để dựng cho nhận thực.
Hình 6.3 Dựng CAVE để tớnh (a) SSD và (b) AUTHBS
6.10.2.3 IS-95 (CDMA)
IS-95 dựa trờn CDMẠ Việc nhận thực và cơ chế cỏ nhõn dựng trong IS 95 tương tự như trong IS-136. IS-95 sử dụng một cơ chế bảo mật cỏ nhõn bổ sung dựa trờn mặt nạ mó dài cỏ nhõn được lưu trữ bảo mật trong MS và AuC tương ứng. Quỏ trỡnh được khởi tạo bởi BS hoặc MS bằng cỏch gửi đi bản tin Long_Code_Transition_Order.
6.10.2.4 GSM
GSM dựng một số cơ chế bảo mật bao gồm thủ tục giấu tờn (nặc danh), nhận thực và kiểm tra độ tin cậỵ Việc giấu tờn thực hiện bằng cỏch gỏn cho MS một nhận dạng tạm thời, gọi là TMSỊ TMSI chỉ cú ý nghĩa logic trong vựng MSC/VLR mà MS đang cư trỳ.
Trong GSM, khoỏ nhận thực duy nhất Ki được lưu bảo mật trong SIM card và AuC tương ứng với thuờ baọ Để nhận thực một người dựng, AuC tạo ra một số ngẫu nhiờn (giữa 0 và 2128-1) gọi là RAND. RAND và Ki được coi là tớn hiệu đầu vào của thuật toỏn A3, AuC tạo ra số SRES dựa vào thuật toỏn A3. RAND cũng được gửi tới
MS như là tớn hiệu kiểm tra, và nếu MS gửi trở lại một số SRES giống như số được AuC tớnh toỏn thỡ MS sẽ được nhận thực.
Với hai tớn hiệu đầu vào là RAND và Ki, dựng thuật toỏn A8 để tạo ra khoỏ mật mó hoỏ Kc 64-bit dựng cho mật mó hoỏ dũng thoạị Hỡnh 6.4 minh hoạ thuật toỏn A3 và A8. Thuật toỏn A5 cũng chớnh là một thuật toỏn mật mó hoỏ.
Hình 6.4 Thuật toỏn nhận thực (A3) và tạo khoỏ mật mó hoỏ (A8) trong GSM
GSM phõn biệt thiết bị di động (ME) và người dựng di động (MU). ME được nhận dạng bằng nhận dạng thiết bị di động (MEI), trong khi MU được nhận dạng bằng IMSỊ Để phỏt hiện ra trường hợp bị mất cắp, EIR lưu một danh sỏch cỏc MEI bị đỏnh cắp. Nếu MEI của ME thuộc danh sỏch đú thỡ EIR biột được rằng ME đó bị mất cắp.
6.10.2.5 GPRS
GPRS là mạng mở rộng của GSM để tăng cường truyền dẫn dữ liệụ Hỡnh 6.5 mụ tả kiến trỳc logic của mạng GPRS, trong đú cú 2 thực thể GPRS là SGSN và GGSN. Gp là giao diện giữa 2 mạng di động khỏc nhau, cung cấp chức năng bảo mật tương tự như một mạng VPN. Cơ chế bảo mật của GPRS tương tự với GSM, chỉ khỏc là SGSN thực hiện cỏc chức năng bảo mật và điều khiển truy nhập chứ khụng phải do MSC thực hiện như trong mạng GSM.
Hình 6.5 Kiến trỳc logic GPRS. Nhận thực thuờ bao và mật mó hoỏ
Hỡnh 6.6 minh hoạ thủ tục nhận thực trong mạng GPRS. Cỏc thủ tục nhận thực cú thể được yờu cầu để thiết lập một phiờn di động, vớ dụ như khi một MS thực hiện truy cập GPRS với một SGSN. SGSN cần nhận thực bộ 3 số ớt nhất là một lần trước khi gửi đi chỳng đến MS. SGSN thu được bộ 3 số nhận thực này từ HLR. SGSN gửi một bản tin “Gửi thụng tin nhận thực” đến HLR trong đú cú chứa tham số IMSI của MS, và quỏ trỡnh nhận thực bộ 3 số sẽ gửi trả về một bản tin “Xỏc nhận gửi thụng tin nhận thực”. Bộ ba nhận thực gồm (RAND, SRES, Kc), trong đú RAND là số ngẫu nhiờn (số kiểm tra), SRES là đỏp ứng của số kiểm tra, và Kc là khoỏ mật mó.
Trong cỏc mạng GSM, thuật toỏn mật mó là thuật toỏn cố định (thuật toỏn A5), nhưng với mạng GPRS, HLR cú thể quyết định thuật toỏn mật mó hoỏ. Việc chọn thuật toỏn mật mó bao gồm một bản tin “yờu cầu nhận thực” do SGSN gửi cho MS. Ngoài việc gửi thuật toỏn mật mó, SGSN cũn gửi cả số RAND cho MS. Sau đú MS tớnh toỏn đỏp ứng SRES và gửi trở về SGSN trong bản tin “trả lời nhận thực”.
Hình 6.6 Nhận thực thuờ bao
Dựng RAND và khoỏ bớ mật Ki, MS cũng cú thể xỏc định được khoỏ mật mó Kc. Sau đú thực hiện mật mó hoỏ bằng thuật toỏn mật mó được xỏc định bởi SGSN và khoỏ Kc. MS bắt đầu thực hiện mật mó hoỏ ngay sau khi gửi bản tin “yờu cầu nhận thực”, cũn SGSN bắt đầu mật mó hoỏ sau khi nhận được bản tin “trả lời nhận thực”. Cần lưu ý là trong mạng GSM, việc mật mó hoỏ diễn ra giữa MS và BTS thỡ trong GPRS, mật mó hoỏ thực hiện giữa MS và SGSN.
6.10.2.6 UMTS
UMTS đưa ra thuật toỏn nhận thực và thoả thuận khoỏ mật mó (AKA). Một trong cỏc yếu tố phõn biệt AKA (so với GPRS và GSM) là AKA cho phộp nhận thực tương hỗ (tức là MS cũng cú thể nhận thực mạng). Hỡnh 6.7 minh hoạ thủ tục AKA, chỳ ý rằng chuỗi bản tin đến theo thứ tự giống như trong mạng GPRS, tuy nhiờn cỏc tham số và thuật toỏn hơi khỏc nhaụ
Hình 6.7 Minh hoạ thủ tục AKA của UMTS
Trong trường hợp mạng GPRS, SGSN gửi một bản tin “yờu cầu dữ liệu nhận thực” đến HLR, trong đú cú chứa IMSỊ HLR gửi lại một bộ cỏc vector nhận thực (AV) trong bản tin “trả lời dữ liệu nhận thực”, tương đương với bộ ba số nhận thực của GPRS. Trong AV cú (RAND, XRES, CK, IK). Khi SGSN muốn nhận thực một MS, nú gửi bản tin “yờu cầu nhận thực người dựng” đến MS. Bản tin này chứa một số RAND, dựng để làm tham số kiểm tra, và tham số AUTN dựng để MS nhận thực SGSN. Sau khi MS nhận thực SGSN bằng AUTN, MS dựng RAND để tớnh toỏn đỏp ứng RES và gửi đỏp ứng này về cho SGSN trong bản tin “Trả lời nhận thực người dựng”. MS cũng tớnh toỏn khoỏ mật mó CK và khoỏ ban đầu (IK), và SGSN biết cỏc khoỏ này khi chỳng được HLR gửi đi trong AV.
6.10.3 Bảo mật lớp liờn kết
Trong mục này tỡm hiểu qua về cơ chế bảo mật của cỏc cụng nghệ lớp liờn kết vụ tuyến, cụ thể là Bluetooth và WLAN IEEE 802.11.
6.10.3.1 Bảo mật trong Bluetooth
Bluetooth cho phộp nhận thực thiết bị cũng như đảm bảo độ tin cậy của bản tin. Để đạt được điều này, cần định nghĩa 2 loại khoỏ:
Khoỏ liờn kết: gồm 128 bit, cũn gọi là khoỏ nhận thực, dựng để nhận thực thiết bị và tạo ra khoỏ mật mó. Cú 4 loại khoỏ liờn kết:
- Khoỏ đơn vị (unit key): là khoỏ bỏn cố định, được tạo ra trong thiết bị Bluetooth
(BD – Bluetooth device) mà khụng cần tương tỏc với cỏc BD khỏc. Khoỏ đơn vị cú thể dựng làm khoỏ liờn kết giữa cỏc cặp BD nếu bộ nhớ khả dụng trong BD khụng cho phộp tạo/lưu trữ một khoỏ kết hợp.
- Khoỏ khởi tạo: là khoỏ tạm thời chỉ cú ý nghĩa với một cặp thiết bị BD. Khoỏ khởi
tạo sẽ bị xoỏ sau khi tạo ra khoỏ kết hợp.
- Khoỏ kết hợp: là khoỏ bỏn cố định được tạo ra cho mọi cặp BD tương tỏc với nhaụ - Khoỏ chủ (master key): là khoỏ dựng chung giữa vài BD trong một mạng nhỏ
(piconet), và được dựng để cấu hỡnh phỏt đa hướng.
Khoỏ mật mó: Khoỏ này được dẫn xuất từ khoỏ liờn kết hiện tại, được dựng để mật mó hoỏ bản tin và cú thể dài n x 8 bit (n = 1 đến 16).
Khoỏ bỏn cố định là khoỏ được lưu trong bộ nhớ khụng bay hơi và cú giỏ trị ngay cả sau khi kết cuối phiờn trao đổị Một phiờn được định nghĩa là khoảng thời gian mà một BD được kết nối đến một piconet. Một piconet là một tập hợp cỏc BD sử dụng cựng một kờnh. Mặt khỏc, một khoỏ tạm thời chỉ cú giỏ trị trong phiờn hoạt động đú. Khoỏ đơn vị và khoỏ kết hợp là bỏn cố định, trong khi khoỏ khởi tạo và khoỏ chủ là khoỏ tạm thờị
Nhận thực và mật mó hoỏ
Nhận thực thiết bị trong Bluetooth dựa trờn cơ chế “tớn hiệu kiểm tra – trả lời” như minh hoạ trong hỡnh 6.8. Bờn thẩm tra BDA tạo ra một số ngẫu nhiờn RANDA và gửi nú đến bờn yờu cầu kiểm tra BDB. Bờn thẩm tra và bờn yờu cầu kiểm tra tạo ra số nhận thực SRES dựng thuật toỏn E1. Bờn yờu cầu kiểm tra truyền số nhận thực SRES cho bờn thẩm trạ Nếu số này trựng với số nhận thực được tạo ra ở bờn thẩm tra thỡ phớa bờn yờu cầu kiểm tra sẽ được nhận thực. Hỡnh 6.8 mụ tả quỏ trỡnh nhận thực và mật mó hoỏ trong Bluetooth. Hỡnh 6.9 mụ tả quỏ trỡnh mó hoỏ và giải mật mó trong Bluetooth.
Hình 6.8 Nhận thực trong Bluetooth
Hình 6.9 Mật mó hoỏ và giải mật mó trong Bluetooth 6.10.3.2 IEEE 802.11 WLAN
Cơ chế bảo mật trong IEEE 802.11 WLAN được gọi là bảo mật tương đương hữu tuyến WEP (Wired Equivalent Privacy). WEP khụng dựng một kỹ thuật tạo khoỏ cụ thể nào và nú cũng khụng thực hiện nhận thực bản tin. Dịch vụ bảo mật cơ bản của WEP là kiểm tra độ tin cậy bản tin dựa trờn khoỏ 40 bit, vector khởi tạo IV 24-bit và thuật toỏn RC4. Tuy nhiờn, 2 khoỏ này quỏ ngắn và khụng đủ để đỏp ứng yờu cầu bảo mật hiện naỵ
Hiện nay cú 3 dịch vụ bảo mật mới được dựng trong WEP: (1) quản lý và phõn phối khoỏ, (2) nhận thực dữ liệu, và (3) chống tấn cụng ngược lạị Ngoài thuật toỏn bắt buộc là RC4, ta cũng cú thể dựng 2 thuật toỏn tuỳ chọn là tiờu chuẩn mật mó tiờn tiến (AES) và một thuật toỏn khỏc gọi là WEP2. Ngoài việc nhận thực dữ liệu
lớp liờn kết, ta cũng cú thể dựng cơ chế nhận thực ở lớp cao hơn. Những cải tiến này đó giải quyết triệt để cỏc vấn đề của WEP.
6.10.4 Giao thức bảo mật TCP/IPsec
Cỏc giao thức bảo mật được đề cập dưới đõy gồm IPsec, TLS và IKẸ IPsec là giao thức dựng để thực hiện cỏc dịch vụ bảo mật như nhận thực và mật mó hoỏ ở lớp IP cũng như ở lớp vận chuyển. TLS cũng cú một giao thức bắt tay để thiết lập phiờn bảo mật giữa cỏc bờn tham gia truyền thụng. IKE là một giao thức dựng để trao đổi khoỏ bảo mật. Ngoài mục đớch chớnh là giao thức trao đổi khoỏ, nú cũng cú khả năng thiết lập phiờn bảo mật giữa cỏc đầu cuối IPsec.
6.10.4.1 IPsec
IPsec là một giao thức bảo mật đó được IETF tiờu chuẩn hoỏ, cung cấp cỏc dịch vụ bảo mật ở lớp mạng (lớp IP) cho truyền thụng trờn nền IP. IPsec gồm 2 giao thức bảo mật: tiờu đề nhận thực (AH) và tải bảo mật đúng gúi (ESP), mỗi thành phần cung cấp một số dịch vụ bảo mật nhất định. AH cung cấp cỏc dịch vụ bảo mật như hoàn toàn phi kết nối (connectionless integrity), nhận thực nguyờn bản dữ liệu, dịch vụ điều khiển truy cập. ESP cung cấp cỏc dịch vụ bảo mật như kiểm tra độ tin cậy bản tin, hoàn toàn phi kết nối tuỳ chọn, nhận thực nguyờn bản dữ liệu, dịch vụ chống quay ngược và điều khiển truy cập. AH và ESP định nghĩa 2 tiờu đề riờng biệt để gửi đi trong Gúi tin IP .
AH
IPsec AH cung cấp dịch vụ hoàn toàn phi kết nối, nhận thực nguyờn bản dữ liệu, cỏc dịch vụ tuỳ chọn như điều khiển truy cập và chống quay ngược. Với IPsec AH, ta chốn một tiờu đề nhận thực vào giữa tiờu đề IP và tiờu đề UDP hoặc TCP. Khuụn dạng của tiờu đề này như trong hỡnh 6.10ạ Bộ nhận thực thực tế, như MAC hoặc chữ ký số, được gửi trong trường cuối cựng, gọi là “dữ liệu nhận thực” . Trường số thứ tự dựng để chống việc quay ngược lạị Chỉ số cỏc tham số bảo mật (SPI), là một số 32 bit tuỳ ý do phớa đớch gỏn cho, kết hợp với địa chỉ IP của đớch và giao thức bảo mật (AH) để tạo ra duy nhất một sự kết hợp bảo mật (SA).
Tiờu đề kế
tiếp Độ dài tải Dự trữ SPI
Số thứ tự
Dữ liệu nhận thực (số biến đổi của cỏc từ 32 bit)
(a) Tiờu đề IP AH Tiờu đề UDP/TCP Tải UDP/TCP Dữ liệu nhận thực (b) Tiờu đề IP AH Tiờu đề UDP/TCP Tải UDP/TCP (c)
Hình 6.10 (a) AH (b) AH trong chế độ vận chuyển (c) AH trong chế độ xuyờn hầm
IPsec AH cú thể tồn tại ở 2 chế độ: chế độ vận chuyển và chế độ đường hầm, như minh hoạ trong hỡnh 6.10 b,c. Chế độ vận chuyển được dựng khi SA tồn tại giữa