Tổng kết các thông số nhận thực

Một phần của tài liệu Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS luận văn tốt nghiệp đại học (Trang 90)

Các thông số sau được sử dụng trong thủ tục AKA: - AV - AUTN - RES và XRES - MAC-A và XMAC-A - AUTS - MAC-S và XMAC-S 3.6.1. Các thông số của AV

Các AV được tạo ra tại AuC và được tập trung để gửi đến SN (mạng phục vụ), nơi chúng sẽ được sử dụng cho nhận thực. Khi nhận thực được thực hiện, các khóa mật mã và nhận thực của AV được lưu tại RNC. Các thông só của AV được cho trong bảng

Bảng 3.2. Các thông số của AV

Thông số Mô tả

RAND Hô lệnh ngẫu nhiên để gửi đến USIM

XRES Kết quả chờ đợi từ USIM

AUTN Thẻ nhận thực để nhận thực AuC với USIM

CK Khóa mật mã để bảo mật

IK Kháo toàn vẹn để kiểm tra toàn vẹn

3.6.2. AUTN

Thẻ nhận thực (AUTN) được tạo ra tại AuC và được gửi cùng với hô lệnh ngẫu nhiên (RAND) từ VLR/SGSN đến USIM. AUTN được tạo ra từ

SQNHE, AMF và MAC-A như sau:

3.6.3. RES và XRES

Trả lời của người sử dụng RES được mạng sử dụng để nhận thực thuê bao. Trước XRES được tạo ra tại AuC và người gửi đến VLR/SGSN trong AV. Sau đó USIM tạo ra RES và gửi nó đến VLR/SGSN, tại đây chúng được so sánh với nhau. Nếu chúng trùng nhau, thì người sử dụng được mạng nhận thực.

RES = f2 (K, RAND)

3.6.4. MAC-A và XMAC-A

Mã nhận thực bản tin (MAC-A) và mã nhận thực mạng kỳ vọng (XMAC-A) được sử dụng trong AKA để USIM nhận thực mạng. USIM nhận MAC-A và so sánh nó với XMAC-A được tạo ra tại chỗ. Nếu chúng trùng nhau, USIM nhận thực rằng mạng phục vụ đang làm việc (được giảm nhiện vụ) đại diện cho HE.

MAC-A = f1(AMF, K, RAND, SQN)

3.6.5. AUTS

Thẻ đồng bộ lại được tạo ra tại USIM khi số trình tự của HE nằm ngoài dải số trình tự của chính nó. Khi này số trình tự của USIM được gửi đi trong AUTS đến AuC để tiến hành thủ tục đồng bộ lại.

AUTS=SQNMS⊕Ak ॥ MAC-S

3.6.6. MAC-S và XMAC-S

Mã nhận thực đồng bộ lại (MAC-S) và XMAC-S kỳ vọng được sử dụng để nhận thực USIM trước khi đặt lại số trình tự của AuC. Khi USIM nhận thấy sự cố đồng bộ, nó tạo ra MAC-S và gửi nó trong AUTS đến AuC. AuC tự mình tạo ra XMAC-S và so sánh chúng. Nếu chúng trùng nhau, bản tin sự cố đồng được nhận thực và số trình tự của AuC sẽ được đặt lại bằng số trình tự của USIM.

3.6.7. Kích cỡ của các thông số nhận thực

Kích cỡ của các thông số nhận thực cho trong bảng 3.3.

Bảng 3.3. Số bit của các thông số nhận thực

Thông số Định nghĩa Số bit

K Khóa bí mật chung định trước 128

RAND Hô lệnh ngẫu nhiên 128

SQN Số trình tự 48

AK Khóa nặc danh 48

AMF Trưởng quản lý nhận thực 16

MAC Mã nhận thực bản tin 64 CK Khóa mật mã 128 IK Khóa toàn vẹn 128 RES Trả lời 32-128 X-RES Trả lời kỳ vọng 32-128 AUTN Thẻ nhận thực 128 (16+64+48) AUTS Thẻ nhận thực đồng bộ lại 96-128

MAC-I Mã nhận thực bản tin cho toàn vẹn số liệu 32

3.7. Sử dụng hàm f9 để tính toán mã toàn vẹn

Hầu hết các phần tử thông tin báo hiệu điều khiển được gửi giữa UE và mạng đều được coi là nhạy cảm và cần được bảo vệ toàn vẹn. Hàm toàn vẹn (f9) được sử dụng cho thông tin báo hiệu trên các bản tin được phát đi gữa UE và RNC. Trái lại số liệu của người sử dụng không được bảo vệ toàn vẹn và nó chỉ được bổ sung ở các giao thức bậc cao hơn nếu cần. Bảo vẹ toàn vẹn là bắt buộc trong UMTS cho các bản tin báo hiệu. Hàm f9 được sử dụng giống như AUTN và AUTS. Nó bổ sung “các dấu ấn” vào các bản tin để đảm bảo rằng các bản tin này được tạo ra tại nhận dạng hợp lệ (USIM hoặc SN đại diện cho HE). Nó cũng đảm bảo rằng bản tin không phải là giả mạo. Quá trình kiểm tra toàn vẹn bản tin được thể hiện trên hình 3.14.

Hình 3.14. Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9

3.7.1. Các thông số đầu vào cho giải thuật toàn vẹn

Các thông số đầu vào hàm f9 được cho ở bảng 3.4.

Bộ đếm (COUNT-I) tăng mỗi khi có bản tin được bảo vệ toàn vẹn. Tồn tại hai bộ đếm cho đường lên và đường xuống. COUNT-I cùng với số nhận dạng phương đảm bảo các thông số đầu vào luôn thay đổi trong một kết nối để tránh tấn công phát lại.

Bảng 3.4. Các thông số đầu vào cho hàm f9

Thông số Mô tả Số bit

COUNT-I Số trình tự toàn vẹn 32

IK Khóa toàn vẹn 128

FRESH Từ đặc biệt phía mạng 32

DIRECTION Hoặc 0 (UE RNC) hoặc 1(RNC UE) 1

MESSAGE Bản tin báo hiệu cùng với nhận dạng kênh mang

vô tuyến

Từ đặc biệt phía mạng FRESH được sử dụng để chống các tấn công phát lại. Một giá trị FRESH được ấn định cho từng người sử dụng và RNC tạo ra từ này khi thiết lập kết nối. Sau đó nó gửi đi từ này đến người sử dụng bằng “Lệnh chế độ an ninh”. Thời hạn hiệu lực của giá trị FRESH là một kết nối và

FRESH mới sẽ được tạo ra tại kết nối sau. Ngoài ra khi chuyển giao, FRESH sẽ được đặt lại vào giá trị mới. Số nhận dạng hướng là 1 bít, với “0” cho bản tin từ USIM đến RNC (đường lên) và “1” cho bản tin từ RNC đến USIM (đường xuống).

Số nhận dạng hướng (DIRECTION) được sử dụng để phân biệt bản tin phát lại và bản tin thu. Điều này cần thiết để tránh việc hàm sử dụng cùng một thông số cho các bản tin phát đi và thu về.

Bản tin là đầu vào quan trọng cho hàm. Nhờ hàm này bản tin được bảo vệ toàn vẹn. Nếu ai đó thay đổi bản tin gữa nơi gửi và nơi nhận, nơi nhận sẽ không có

XMAC-I trùng với MAC-I thu được. Vì thế nơi nhận sẽ từ chối bản tin này.

3.7.2. MAC-I và XMAC-I

Mã nhận thực toàn vẹn bản tin cho toàn vẹn số liệu (MAC-I) và XMAC-I kỳ vọng được sử dụng sau khi kết thúc các thủ tục AKA. MAC-I được tạo ra tại phía phát (hoặc USIM hoặc RNC) và được so sánh với XMAC-I tại phía thu (hoặc RNC hoặc USIM). Phía phát tạo ra MAC-I với bản tin là một đầu vào và phía thu sử dụng bản tin đi kèm cho hàm của chính nó để tạo ra XMAC-I. Nếu chúng trùng nhau chứng tỏ rằng bản tin không bị thay đổi và gốc của nó được nhận thực. Nếu không trùng nhau, bản tin bị trừ chối.

MAC-I= f9 (COUNT-I, Message, DIRECTION, FRESH, IK)

3.7.3. Nhận dạng UIA

Vì giải thuật toàn vẹn UMTS (UIA: UMTS Integrity Algorithm) xảy ra cả ở USIM và RNC, nên chúng có thể ở các miền của các nhà khai thác khác nhau. Vì thế, các nút có thể hỗ trợ các giải thuật khác nhau. Để nhận dạng các giải thật khác nhau được sử dụng, mỗi UIA có một nhận dạng riêng 4 bit. USIM sẽ cung cấp cho RNC thông tin về các UIA mà nó hỗ trợ và sau đó RNC quyết định (theo ưu tiên của nhà khai thác) sẽ sử dụng UIA nào.

3.7.4. Các bản tin không được bảo vệ toàn vẹn là

- Paging Type 1 (kiểu tìm gọi 1) - PUSCH CAPACITY REQUEST

- PHYSICAL SHARED CHANNEL ALLOCATION - RRC CONNECTION REQUEST

- RRC CONNECTION SETUP

- RRC CONNECTION SETUP COMPLETE - RRC CONNECTION RELEASE (CCCH only)

- SYSTEM INFORMATION (BROADCAST INFORMATION) - SYSTEM INFORMATION CHANGE INDICATION

- TRANSPORT FORMAT COMBINATION CONTROL (TMDCCH only).

3.8. Sử dụng hàm bảo mật f8

Số liệu người sử dụng và một số phần tử thông tin báo hiệu được coi là nhạy cảm và phải được bảo mật. Để bảo mật nhận dạng, P-TMSI phải được chuyển trong chế độ bảo mật tại thời điểm cấp phát và tại các thời điểm khác khi các thủ tục báo hiệu cho phép nó. Hàm bảo mật đảm bảo chế độ truyền dẫn có bảo vệ trên các kênh truy nhập vô truyến gữa UE và RNC.

Hình 3.15. Quá trình mật mã hóa và giả mật mã sử dụng hàm f8

Hàm mật mã f8 là bộ mật mã luồng khóa để tạo ra một khối luồng khóa. Luồng khóa này thực hiện XOR với khối văn bản thô rồi phát kết quả lên giao

diện vô tuyến. Luồng khóa của bộ mật mã hóa là duy nhất đối với từng khối. Nó không chỉ tạo ra một khóa trên một phiên để thực hiện XOR với tất cả các khối có kích cỡ Length mà còn một khóa mới cho tất cả các khối. Vì thế cả phía phát và phía thu phải đồng bộ bằng cùng một bộ đếm tại mọi thời điểm bằng không thể giải mật mã. Quá trình mật mã hóa và giải mật mã sử dụng hàm f8 được cho ở hình 3.15.

3.8.1. Các thông số đầu vào giải thuật mật mã

Các thông số đầu vào hàm bảo mật f8 được cho trong bảng 3.5.

Bảng 3.5. Các thông số đầu vào cho hàm f8

Thông số Mô tả Số bit

COUNT-C Số trình tự mật ãm hóa 32

CK Khóa mật mã 128

BEARER Nhận dạng kênh mang vô tuyến 5

DIRECTION Hoặc 0 (UE RNC) hoặc 1(RNC UE) 1

LENGTH Độ dài thực tế của luồng khóa 16

Bộ đếm (COUNT-C) tăng mỗi khi gửi đi hoặc thu về một bản tin được bảo mật. Có hai bộ đếm cho đường lên và đường xuống. Thông số này cùng với nhận dạng hướng (DIRECTION) đảm bảo rằng các thông số đầu vào thay đổi trong một kết nối. Có thể có một khóa mật mã (CK) cho các kết nối CS (CKCS) được thiết lập giữa miền dịch vụ chuyển mạch kênh với người sử dụng và một khóa mật mã khác cho các kết nối chuyển mạch gói (CKPS) được thiết lạp giữa miền dịch vụ chuyển mạch gói với người sử dụng.

Khóa mật mã được tạo ra ở AuC và được gửi đến VLR/SGSN trong AV. Sau khi hoàn thành nhận thực thuê bao, khóa này được gửi từ VLR/SGSN đến RNC. USIM tự tạo ra CK trong thời gian nhận thực. Khi thực hiện chuyển giao, CK được chuyển từ RNC hiện thời đến RNC mới để đảm bảo tiếp tục truyền thông. CK không đổi khi chuyển giao.

Nhận dạng kênh mang (BEARER) được sử dụng để phân biệt các kênh mang vô tuyến logic khác nhau liên kết với cùng một người sử dụng trên cùng một kênh vật lý. Điều này được thực hiện để tránh vẩy ra cùng một thông số đầu vào dẫn đến cùng một luồng khóa cho các kênh mang vô tuyến khác nhau.

Nhận dạng hướng (DIRECTION) được sử dung để phân biệt các bản tin phát với các bản tin thu nhằm tránh sử dụng cùng các thông số đầu vào cho hàm. Nhận dạng hướng có kích cỡ một bit, với “0” cho các bản tin phát đi từ USIM (đường lên) và “1” cho các bản tin phát đi từ RNC (đường xuống).

Thông số LENGTH được sử dụng để đặt độ dài cho khối luồng khóa. Bản thân thông số này không làm thay đổi các bit trong luồng khóa nhưng có ảnh hưởng lên số bit trong luồng này.

3.8.2. Nhận dạng UEA

Cũng như hàm toàn vẹn, hàm mật mã cũng có thể được quản lý bởi hai nhà khai thác tại một thời điểm. Vì thế cần có nhận dạng giải thuật mật mã (UEA: UMTS Encryption Alogrithm). Các giải thuật mật mã giống nhau phải được sử dụng đồng thời ở cả USIM và RNC. USIM thông báo cho RNC về các giải thuật mật mã mà nó hỗ trợ. RNC sau đó chọn giải thuật mật mã sẽ sử dụng theo ưu tiên của nhà khai thác và quy định địa phương.

Khi cần bảo vệ toàn vẹn, bảo mật sẽ chỉ là tùy chọn, tuy nhiên người sử dụng phải được thông báo về việc có cho phép mật mã hóa hay không.

3.9. Thời hạn hiệu lực khóa

Thiết lập cuộc gọi không tự động khởi đầu AKA và để đảm bảo rằng các khóa cũ sẽ không bị sử dụng vô thời hạn (chừng nào đầu cuối còn bật). USIM có các bộ đếm thời gian sử dụng các khóa này. Thời hạn cực đại sử dụng khóa được quy định bởi nhà khai thác và mỗi khi USIM nhận thấy các khóa được sử dụng hết hạn, nó sẽ khởi đầu VLR/SGSN để sử dụng một AV mới.

3.10. Các giải thuật KASUMI

Các giải thuật KASUMI là các giải thuật được sử dụng trong các hàm f8 và f9. Kasumi được xây dựng trên bộ mã hóa khối “Misty” (sương mù theo tiếng Nhật Bản), do Matsui giới thiệu vào năm 1997. Bản quyền Misty thuộc hãng Mitsubishi Electronic, hãng này cho phép ETSI sử dụng các giải thuật này cho UMTS. Các giải thuật Misty sau đó được điều chỉnh để thích hợp hơn cho UMTS và sau đó được gọi KASUMI.Kasumi theo tiếng Nhật Bản là Misty (sương mù).

3.11. Các vấn đề an ninh của 3G

Nguyên lý và mục tiêu an ninh 3GPP được trình bày trong 3GTS33.120. Các nguyên lý an ninh của 3GPP được xây dựng dựa trên ba nguyên tắc:

- An ninh 3G sẽ được xây dựng trên an ninh của hệ thống thế hệ 2 (2G). - An ninh 3G sẽ cải thiện an ninh của cac hệ thống thế hệ 2 (2G)

- An ninh 3G sẽ cung cấp các tính năng mới và sẽ đảm bảo an ninh cho các dịch vụ mới do 3G cung cấp.

3.11.1. Các phần tử an ninh 2G vẫn được giữ

An ninh trong 3G sẽ được xây dựng dựa trên an ninh của các hệ thống 2G. Các phần tử an ninh trong GSM và hệ thống thế hệ hai tỏ ra cần thiết mà mạng được 3G tiếp nhận.

- Nhận thực thuê bao để truy nhập dịch vụ. - Mật mã hóa giao diện vô tuyến.

- Mô-đun nhận dạng thuê bao (SIM). - Bộ cung cụ (Toolkit) ứng dụng SIM.

- HE giảm thiểu tưởng đối với mạng phục vụ (SN).

3.11.2. Các điểm yếu của an ninh

Một số tính năng an ninh của 2G bị phát hiện là yếu và vì thế cần phải hiệu chỉnh trong 3G.

- Các tấn công tích cực sử dụng một trạm phát giả.

- Các khóa mật mã và nhận thực được truyền lộ liễu trong mạng và giữa các mạng.

- Mật mã hóa số liệu và báo hiệu không đủ xâu vào mạng để tránh ảnh hưởng phải truyền trên các đường vi ba số.

- Khă năng bị cướp kênh trong các mạng dẫn đến không đảm bảo mật. - Không hỗ trợ toàn vẹn số liệu.

- IMEI là một nhận dạng không an ninh vì thế cần xét đến điều này. - Chặn trái phép hoặc hợp pháp không được xét đến khi thiết kế 2G.

- HE không biết cách thức mà SN sử dụng các thông số cho các thuê bao chuyển vùng trong SN hiện thời.

- Các hệ thống 2G không linh hoạt cho việc cập nhật và cải thiện chức năng an ninh tương lai.

3.11.3. Các tính năng an ninh và các dịch vụ mới

Với 3G các tính năng an ninh và dịch vụ mới được đua ra. Các tính năng dịch vụ mới không thể liệt kê hết tại thời điểm này.

Tuy nhiên ở đây ta có thể trình bày môi trường mà trong đó các tính năng này có thể được thực hiện. Các tính năng này có thể được đặc trưng bởi:

- Các nhà cung cấp dịch vụ khác nhau có thể là các nhà cung cấp nội dung, các nhà cung cấp dịch vụ số liệu và các nhà chỉ cung cấp dịch vụ HLR (các nhà khai thác ảo)

- Càng nhiều dịch vụ hơn sẽ là dịch vụ trả trước thay cho các đăng ký trả sau. - Các thuê bao sẽ có nhiều quyền điều khiển hơn đối với lý lịch dịch vụ của họ.

- Những người sử dụng sẽ có kinh nghiệm hơn đối với các tấn công tích cực. - Các dịch vụ phi thoại sẽ ngày càng quan trọng hơn các dịch vụ thoại. - Đầu cuối sẽ được sử dụng làm nền tảng cho thương mại điện tử và các ứng dụng khác.

3.12. Bàn luận

Phần này sẽ bàn luận về các thực hiện an ninh trong hệ thống UMTS.

3.12.1. Mở đầu

Người ta thường mô tả rằng các hệ thống di động không bao giờ tốt như hệ thống mạng khác. Vì sao hệ thống di động lại có các điểm không hoàn thiện? Và điều này ảnh hưởng lên việc phát triển các hệ thống 3G như thế

Một phần của tài liệu Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS luận văn tốt nghiệp đại học (Trang 90)