Diễn tả về giao thức khoá chung của Siemens cho UMTS

Một phần của tài liệu Các thủ tục nhận thực và bảo mật trong mạng CDMA.doc (Trang 77 - 82)

5.5 Các lĩnh vực an ninh của UMTS

5.6.1 Diễn tả về giao thức khoá chung của Siemens cho UMTS

Giao thức cơ bản khoá chung cho nhận thực và sự phát sinh khoá phiên đề xuất bởi Siemens sử dụng các nhóm nhân của một lĩnh vực giới hạn hoặc các tiểu nhóm đường cong elip như phương pháp tiếp cận khoá cơ bản. Trong cả hai trường hợp, an inh của mã hoá phụ thuộc vào thực tế rằng vấn đề thuật toán riêng rẽ là khó. Đề xuất giao thức Siemens yêu cầu một sự trao quyền chứng nhận tin cậy (CA) và một dịch vụ xác nhận an toàn (CS) chúng có thể thực hiện xác nhận chứa đựng khoá chung sẵn có đối với cả thuê bao và với các nhà vận hành mạng, thích hợp với các phương thức tiếp cận cơ sở hạ tầng khoá chung (PKI) cổ điển. Một phần khác của cơ sở hạ tầng là một “nevocation list”, nó ghi những số nhận dạng của thuê bao, những số này không dài hơn tiêu chuẩn để nhận dịch vụ.

Đề xuất Siemens thực tế có 3 nét đặc trưng, mang tên các giao thức con A,B và C. Ba giao thức này chứa đựng sự khác nhau đôi chút.

Chương I: Tổng quan về thông tin di động

Giao thức con- A : chú tâm đến trường hợp nhận thực các bản sao của các khoá chung của mỗi trạm gốc và mạng phục vụ, những khoá này có sẵn trong máy chủ mạng phục vụ và handset di động tương ứng và do đó các khoá này không cần trao đổi trong tiến trình của phiên truyền thông.

Giao thức con-B : chú tâm đến trường hợp một sự xác nhận có hiệu lực của trạm di động là có sẵn trong handset trạm di động, nhưng không có sẵn trong máy chủ mạng phục vụ, và sự xác nhận tính hợp lý của khoá thoả hiệp chung của nhà vận hành mạng là có sẵn trên máy chủ mạng phục vụ,nhưng không có trong handset mạng di động.

Giao thức con-C : chú tâm trường hợp không được nhận thực bản sao của khoá chung của thuê bao di động có sẵn trên máy chủ mạng phục vụ, và không nhận thực bản sao khóa chung của nhà vận hành mạng có sẵn trong handset trạm động.

Trong sự diễn tả này,chúng ta sẽ tìm ra dấu hiệu giao thức con C. Sự diễn tả này cho sự sáng suốt nhất vào khía cạnh của các giao thức khoá chung và cơ sở hạ tầng bao hàm trong đề xuất Siemens.

5.6.1.1 Điều kiện bắt buộc để thực hiện giao thức Siemens

Mục đích đối với giao thức con C Siemens do đề xuất cho nhận thực thuê bao thực hiện hiệu quả một số điều kiện bắt buộc phải được thoả mãn.

Những điều kiện đáng chú ý này là:

• Nhận dạng của nhà vận hành mạng trên mạng phục vụ được biết rõ bởi trạm di động.

• Trạm di động là chủ một hệ thống chữ ký bất đối xứng với khả năng thay đổi chữ ký bí mật.

• Máy chủ xác minh(CS) giữa “revocation list” hiện đại đối với khoá chung của nhà vận hành mạng và các thuê bao di động.

• Cả Server của nhà phát minh và Sencer của nhà vận hành mạng phục vụ có thể tạo và xác minh các con dấu tạm thời.

• Cả Server của nhà vận hành mạng phục vụ và trạm di động giữ khoá chung của Server xác minh, khoá này là cần thiết để xác minh sự hợp lý của những tấm thẻ ban hành bởi CS.

• Server xác nhận có quyền sở hữu một cặp khóa chung và khoá riêng, bao gồm khoá chung gs và khoá riêng UMTS

• Trạm di động giữ một bản sao hợp lý về khoá chung của Sencer xác

Chương I: Tổng quan về thông tin di động

• Server xác minh chiếm giữ khoá xác minh chung PK-NO cần thiết để xác minh các chữ ký tạm bởi Sencer của nhà vận hành mạng sử dụng khoá chữ ký riêng SK-NO.

5.6.1.2 Sự vận hành của giao thức con Siemens C.

Giao thức con Siemens C bao gồm 5 giai đoạn trao đổi bản tin trạm gốc (handset của thuê bao).

Server của nhà vận hành mạng phục vụ và Server xác minh (CS). CS đã truy nhập tới một khoá chung xác minh đối với trạm di động. Một khía cạnh thiết yếu của giao thức Siemens đề xuất là : Trong khi nhà vận hành mạng đệ trình một sự xác minh chứa đưựn khoá chung của nhà vận hành với trạm di động, trạm di động không cần thiết đệ trình một xác minh tương đương tới Server của mạng phục vụ. Nhà vận hành mạng có thể thu được thông tin cần thiết thông qua CS.

Giao thức con C của Siemens bày tỏ như minh hoạ trong hình 5.2. Ở đây là một sự tổng quan các bước :

• Trạm di động bắt đầu phiên truyền thông. Đầu tiên sinh ra một số ngẫu nhiên g (RN DV). Sau đó ,trạm di động tĩnh L=gv (RN DV), sử dụng khoá chung gv của Server xác minh, và mã hoá chuỗi Enc(L,IMUI), ở đây IMUI là số nhận dạng duy nhất của trạm di động.

• MS gửi g(RN DV), IDsc và Enc(L,IMUI) tới Server của nhà vận hành mạng. Chú ý rằng, IDcs là số nhận dạng của Server xác minh, ở đây khoá chung nhận dạng của MS có thể được bảo vệ (nó có thể phụ thuộc vào nhà cung cấp dịch vụ thường chú của thuê bao di động). Điều này tạo thành bản tin 1.

• Server của nhà vận hành mạng lấy lại khoá chung gs của và tạo một time-stamp TS1. Sau đó Server sử dụng hàm hash (h3), cùng với thuật toán chữ ký SigNO và khoá riêng của nó SK_NO để đăng ký chuỗi (TS1 || gs || g(RNDV) || Enc (L,IMUI)).

• Server của nhà vận hành mạng gửi chuỗi dưới đây qua mạng hữu tuyến, tới Server xác minh : TS1, gs, g(RNDV), Enc (L,IMUI), Sig No (h3(TS1

|| gs || g(RNDV) || Enc (L,IMUI)).Điều này tạo thành bản tin 2.

• Server xác minh : sử dụng thuật toán xác minh Ver NO và khoá chung của nhà vận hành mạng PK_NO để xác nhận bản tin; kiểm tra time- stamp TS1 để sử dụng phổ biến; tính toán L sử dụng khoá chung của thuê bao di động, L= (g(RNDV)v); giải mã Enc (L,IMUI) sử dụng thuật

Chương I: Tổng quan về thông tin di động

toán Dec và khoá L; lấy lại Cert U, xác nhận đối với thuê bao di động từ cơ sở dữ liệu thuê bao của nó ; (6) , kiểm tra khóa chung gs của nhà vận hành mạng và giấy xác nhận của thuê bao đối với revocation list, (7). Tạo một Cert N xác mínhử dụng khoá chung của nhà vận hành mạng, và ký xác minh này (8),tạo một time-stamp TS2; và (9) tính toán một chữ ký trên chuỗi TS||IDNO||Cert U. Cert Nhận thực thuê bao bao gồm Sig CS (H3(credentials)), ở đây sự uỷ nhiệm là g(RNDV),gs, IDNO, và dữ liệu 3. Dữ liệu 3 không được lựa chọn.

• Server xác minh gửi một bản tin bao gồm Cert N,TS2||IDNO||Cert U,SigCS(TS2||IDNO||Cert U) tới Server của nhà vận hành mạng. Điều này thể hiện trong bản tin 3.

• Server của nhà vận hành mạng sử dụng thuật toán xác minh Ver CS và khoá công cộng của Server xác minh PK_CS để xác minh bản tin 3. Sau đó Server của nhà vận hành mạng :

• Tính một Cert N làm ngắn đi, yêu cầu Cert N*, Cert N* bao gồm gs||Sig CS(h3(credentials))

• Tính chuỗi ngẫu nhiên (g(RNDV)s), sử dụng khoá riêng của nhà vận hành mạng.

• Sinh ra khoá phiên Ks, ở đây Ks=h1(g(RNDV)s||RNDV)

• Sinh ra khoá nhận thực AVTHN=h2(Ks),ở đây h2 là một hàm hast thứ hai,và c5)sinh ra chuỗi mã hoáEnc(Ks,data1||data3),ở đây data1 là một nonce được sinh ra bởi Server của nhà vận hành mạng.

• Server của nhà vận hành mạng gửi tới MS qua liên kết không dây RVDN,AUTHN,Cert N*,và Enc (Ks,data1,data3). Điều này tạo thành bản tin 4.

• Bây giờ MS đi tới thực hiện xác nhận sự truyền đivà sinh ra các nguyên tố dữ liệu,các nguyên tố này yêu cầu tiến hành phiên truyền thông. Ban đầu, MS sử dụng thuật toán xác minh chữ ký trên Cert N và xây dựng lại credentials. Sau đó MS tính : (1) gs(RNDV) sử dụng khóa công cộng của nhà vận hành mạng, (2) khoá phiên Ks, bây giờ ở đây Ks=h1(gs(RNDV)||RNDV); (3) khoá nhận thực AVTHN, ở đây AVTHN =h2(Ks); và (4) chuỗi data1||data3 sử dụng thuật toán giải mã Dec và khoá phiên Ks. Tiếp theo MS sử dụng thuật toán mã hoá Enc

cùng với khoá phiên như là dữ liệu vào để sinh ra : (1) Enc (Ks,Sig U(h3(Ks||data1||data2)) và (2) Enc (Ks,data2).

Chương I: Tổng quan về thông tin di động

• MS gửi Enc (Ks,Sig U(h3(Ks||data1||data2)) và Enc (Ks,data2) quay trở lại Server của nhà vận hành mạng qua liên kết vô tuyến. Sự truyền này thể hiện bản tin 5,bản tin cuối cùng trong giao thức trao đổi Siemens.

• Sau đó Server của nhà vận hành mạng thực hiện một vài phép tính cuối cùng và so sánh để hoàn thành thủ tục nhận thực và bắt đầu phiên truyền thông. Đầu tiên Server của nhà vận hành mạng sử dụng khoá phiên Ks để giải mã tất cả các phần của bản tin nhận được từ MS. Các bản tin Server nhận ra là :Ks, data1, data2, Server tiến hành tính toán h3(Ks||data1||data2) có sự đúng đắn của riêng Server. Tiếp theo Server sử dụng thuật toán xác minh Vert U và khoá công cộng của MS PK_U để rút ra h3(Ks||data1||data2) từ Sig U(h3(Ks||data1||data2)). Server so sánh giá trị tính được với giá trị được rút ra. Theo cách này nhận thực MS nếu tồn tại một kết quả tương đương.

Hình 5.2:Biểu đồ minh họa sự trao đổi bản tin trong giao thức nhận thực Sienens đề xuất cho UMTS, giao thức con – C

Trong các ưu diểm của giao thưc con C của Siemens khẳng định bởi các nhà nghiên cứu dự án ASPECT là duy trì sự bí mật của nhận dạng người dùng :IMUI chỉ được gửi trong dạng mã hoá từ lúc bắt đầu của giao thức. Mặt khác điều quan trọng là sử dụng time_Stamps để đảm bảo sự phổ biến của giấy chứng nhận, và cản trở sự tấn công trở lại. Ngoài ra, đáng chú ý rằng các trường hợp như data1, data2 và data3 đã nhận biết trong sựdiễn tả ở trên.

Trạm di động

Server mạng dịch vụ

Server giấy chứng nhận

(M1) gRNDu, IDcs, Enc(L,IMUI)

(M2)TS1, gRNDu, IDcs, Enc(L,IMUI) SigN0(h3(TS1|| g 4 ||gRNDu ||

Enc(L,IMUI)))

(M3) CertN, TS2|| IDN0||CertU, SigN0(TS2|| IDN0||CertU) (M4) RNDn, AUTHN, CertN*,

Enc(Ks , data1||data3)

(M5) Enc(Ks, SigU(Ks||data1||data2)), Enc(Ks, data2)

Chương I: Tổng quan về thông tin di động

5.6.1.3 Nhận xét về giao thức nhận thực do Siemens đề xuất

Sự diễn tả rõ ràng của giao thức con C do Siemens đề xuất tiếp cận tới sự nhận thực thuê bao và sự phát sinh khoá phiên ,giao thức này rấtkhác biệt so với những gì chúng ta thấy trong các mạng thế hệ 2. Đề xuất của Siemens được dựa trên một cấu trúc an ninh khoá công cộng đang phát triển mạnh, bao gồm một Server xác minh quản lý bởi một nhà cầm quyền xác nhận có tín nhiệm. Sự tiếp cận bao gồm những phát minh số đối với cả thuê bao di động và các nhà vận hành mạng, caùng với sử dụng chữ ký số và các thuật toán hash. Giao thức được đề xuất là phức tạp nhưng sẽ cung cấp một mức an ninh cao.

Như chúng ta sẽ thấy, giao thức này không gần với nhận thực thuê bao mà các nhà thiết kế của UMTS đã lựa chọn như sơ sở thực tế cho sự thực hiện hệ thống. Mặc dù nhiều lý do không hoàn toàn rõ ràng, một lý do có thể là đề xuất của Siemens khởi hành quá căn bản so với cơ sở hạ tầng GSM, gây khó khăn cho sự liên kết hoạt động với thế hệ hai.

Một phần của tài liệu Các thủ tục nhận thực và bảo mật trong mạng CDMA.doc (Trang 77 - 82)

Tải bản đầy đủ (DOC)

(87 trang)
w