Hoạt động của giao thức Aziz-Diffie

Một phần của tài liệu An ninh trong mạng thông tin di động thế hệ thứ 3 (Trang 27)

Chuỗi trao đổi bản tin giữa trạm di động và trạm gốc mạng trong giao thức Aziz-Diffie bao gồm:

1. Trạm di động gửi bản tin “request-to-join” (yêu cầu tham gia) tới một trạm gốc mạng trong vùng lân cận của nó. Bản tin request to join chứa ba phần tử chính: số được tạo ngẫu nhiên đóng vai trò như một yêu cầu (challenge), RCH1; chứng nhận trạm di động, CertMS; và một danh sách các thuật toán mật mã dữ liệu khoá riêng mà trạm di động có thể hỗ trợ, SKCS.

2. Trạm di động xác nhận giá trị của chữ ký trên chứng nhận của trạm di động. Chú ý rằng điều này chứng nhận rằng chính chứng nhận cũng là điều xác nhận có giá trị mà không phải là chứng nhận nhận được từ trạm di động cùng trạm di động mà chứng nhận phát hành tới. Nếu chứng nhận không có giá trị thì trạm gốc kết thúc phiên; nếu khác nó tiếp tục.

3. Trạm gốc trả lời trạm di động bằng cách gửi chứng nhận của nó, CertBS; một số ngẫu nhiên, RAND1, mật mã bằng cách sử dụng khoá công cộng của trạm di động; và lựa chọn thuật toán mật mã khoá riêng từ các thuật toán được giới thiệu bởi trạm di động. Trạm gốc chọn từ sự giao nhau của tập các thuật toán được giới thiệu bởi trạm di động và tập các thuật toán mà trạm gốc hỗ trợ thuật toán đó mà nó xem là đưa ra độ bảo mật cao. Độ dài khoá được đàm phán đến độ dài tối thiểu mà trạm di động có khả năng xử lý và trạm gốc hỗ trợ. Trạm gốc tính toán một chữ ký bản tin bằng cách sử dụng khoá riêng trên một tập các giá trị mà chứa giá trị đã mật mã RAND1, thuật toán mật mã dữ liệu được chọn, challenge RCH1 ban đầu nhận được từ trạm di động và danh sách ban đầu các thuật toán mật mã ứng cử.

4. Trạm di động xác nhận tính chất hợp lệ của chứng nhận nó đã nhận được từ trạm gốc. Trạm di động cũng xác nhận chữ ký trạm gốc bằng cách giải mật mã tập các giá trị nó đã nhận được trong bản tin đã kí, bằng cách sử dụng khoá công cộng của trạm gốc. Nếu giá trị RCH1 và giá trị các thuật toán mật mã ứng cử nhận được từ trạm gốc phù hợp với những giá trị này được truyền ban đầu bởi trạm di động thì

nhận dạng trạm gốc được xác nhận. Nếu khác trạm di động kết thúc phiên truyền thông.

5. Trạm di động lấy ra giá trị RAND1 bằng giải mật mã sử dụng khoá riêng của nó.

6. Trạm di động bây giờ tạo ra một giá trị ngẫu nhiên thứ hai, RAND2 có cùng độ dài bít như RAND1 và làm phép toán logic XOR hai chuỗi. Chuỗi tạo ra bởi RAND1⊗RAND2 sẽ cấu thành một khoá phiên cho phiên truyền thông này. Trạm di động mật mã giá trị RAND2 theo khoá công cộng của trạm gốc.

7. Trạm di động gửi giá trị đã mật mã RAND2 tới trạm gốc. Nó cũng tính toán chữ ký của nó trên một tập các giá trị chứa giá trị mật mã RAND2, và giá trị đã mật mã RAND1 mà nó đã nhận được trước đây từ trạm gốc. (Bởi vì giá trị mật mã RAND1 này bây giờ được ký với khoá riêng của trạm di động nên trạm gốc có một cơ chế để xác nhận việc nhận thực trạm di động). Trạm di động gửi các phần tử dữ liệu này tới trạm gốc.

8. Trạm gốc xác nhận chữ ký trên bản tin vừa nhận được từ trạm di động bằng cách sử dụng khoá công cộng trạm di động. Nếu chữ ký được xác nhận, trạm gốc chấp nhận trạm di động như một thuê bao hợp lệ.

9. Trạm gốc giải mật mã giá trị RAND2 bằng cách sử dụng khoá riêng của nó. Trạm gốc bây giờ có thể tạo ra RAND1⊗RAND2, để nó cũng nắm giữ khoá phiên. (Chú ý rằng để đảm bảo an toàn khoá phiên RAND1⊗RAND2, một kẻ xâm nhập cần truy nhập vào khoá riêng của cả trạm gốc lẫn trạm di động ít có khả năng hơn là một trong hai bị xâm nhập).

Đáng chú ý rằng chữ ký số được thêm vào bản tin được gửi bởi trạm gốc trong bước 3 ở trên có ba vai trò khác nhau sau đây: (1) để nhận thực bản tin, (2) để cung cấp sự trả lời yêu cầu (Challenge) tới bản tin đầu tiên của trạm di động, và (3) để nhận thực bản tin đầu tiên nhận được thông qua việc chứa danh sách ban đầu các thuật toán ứng cử. Cũng chú ý rằng, trong khi CA không liên quan trực tiếp đến chuỗi giao thức nhận thực thì CA đã ký các xác nhận cả trạm gốc lẫn trạm di động trong một bước ưu tiên.

Hình 1.2: Sơ đồ minh hoạ chuỗi trao đổi bản tin trong giao thức Aziz-Diffie

1.10. Kết luận chương 1

Từ quan điểm của những người thiết kế và vận hành mạng thông tin tổ ong, các công trình được mô tả trong chương này rõ ràng là vượt thời đại. Bằng cách tập trung vào các phương pháp tính toán vừa phảinhư MSR và mật mã đường cong elíp, việc nghiên cứu ở đây tìm kiếm mối quan tâm liên quan tới hiệu năng và khả năng mở rộng.. Tuy nhiên khi thế giới mạng, thậm chí đối với các lưu lượng thoại hướng tới cơ chế dựa trên IP và khi Internet trở thành một mô hình nổi bật cho tất cả các loại truyền thông dữ liệu thì sự việc này sẽ thay đổi.

CHƯƠNG 2

AN NINH TRONG GSM/GPRS 2.1. Giới thiệu:

An ninh trong GSM/GPRS chính là nền tảng cơ bản để khi mạng thông tin di động thế hệ thứ 3 ra đời. Chính vì vậy các nhà cung cấp khi triển khai mạng thông tin di động thế hệ thứ 3 đã đưa an ninh trong GSM/GPRS làm vai trò chính trong bảo mật.

Hệ thống GSM cung cấp giải pháp cho một vài khía cạnh quan trọng của an ninh: xác thực thuê bao, bảo mật nhận dạng thuê bao và bảo mật của thoại và dữ liệu trên con đường phát thanh. Chương này cho ta một cái nhìn tổng quan về các tính năng bảo mật được cung cấp trong một PLMN GSM và mạng GPRS. Ngoài ra module SIM, trong đó có vai trò quan trọng trong bảo mật GSM sẽ được được thảo luận.

Gian lận di động là khá phổ biến trong các hệ thống di động kể từ khi thoại và dữ liệu người sử dụng của thuê bao được gửi vào mạng mà không cần mật mã. Bất cứ ai có một dải tần số vô tuyến và có thể điều chỉnh trong đó và nghe thấy mọi thứ đang diễn ra trong một tế bào

Hệ thống GSM cung cấp kiểm soát an ninh. Các nhà điều hành hệ thống muốn đảm bảo rằng các thuê bao yêu cầu dịch vụ là xác thực (hợp lệ). Các thuê bao, mặt khác, muốn được tiếp cận với các dịch vụ mà không ảnh hưởng đến bảo mật (bí mật của dữ liệu thuê bao). Hệ thống GSM kiểm soát an ninh đạt được bằng cách sử dụng bốn cơ chế chính, nghĩa là mỗi thuê bao được xác định bằng cách sử dụng một cơ chế bảo mật mật mã; các thông tin thuê bao bảo mật được cất giữ trong một nền tảng điện toán an toàn được gọi là SIM (Subscriber Identity Module) module hoặc thẻ thông minh; các nhà khai thác GSM duy trì các bí mật của các thuật toán mật mã và các phím để chứng thực các thuê bao và cung cấp bảo mật bằng giọng nói; các thuật toán được lưu trữ trong SIM và Trung tâm xác thực (AUC); các phím mật mã không được chia sẻ với các nhà quản lý mạng GSM khác.

GSM giới thiệu các thuật toán mã hóa mạnh mẽ và kỹ thuật về kiểm soát an ninh. Hệ thống được phân loại thành ba chức năng theo quy cách chuẩn ETSI. Chúng

là các thuê bao nhận dạng bảo mật, xác thực nhận dạng thuê bao, người sử dụng bảo mật dữ liệu trên các kết nối vật lý, người sử dụng kết nối dữ liệu bảo mật, và truyền tín hiệu thông tin.

Chức năng đầu tiên mô tả một phương pháp xác định vị trí sử dụng trong các thủ tục cập nhật. Chức năng thứ hai giới thiệu một thủ tục xác thực khi nhận dạng thuê bao được kích hoạt bởi network để xác minh một danh tính hợp lệ. Chức năng thứ ba ciphering và giới thiệu một số phương pháp thiết lập phím sử dụng để bảo vệ dữ liệu người dùng và các yếu tố truyền tín hiệu thông tin.

Chương này này trình bày các tính năng bảo mật ba cung cấp trong hệ thống GSM chi tiết. Tính năng bảo mật GPRS (General Packet Radio Service) cũng được đề cập. Để nắm vững an ninh GSM và GPRS, mục 2.2 và mục 2.3 đưa ra một giới thiệu ngắn của GSM và kiến trúc hệ thống GPRS và bảo mật liên quan đến các thành phần

2.2. Cấu trúc hệ thống GSM

Hệ thống GSM có hai bộ phận chính: hạ tầng lắp đặt cố định (network) và trạm moblie (MS). Các thuê bao sử dụng dùng các dịch vụ của network và thông tin liên lạc quan giao diện radio. Hình 1 minh họa cấu trúc hệ thống GSM.

2.2.1. MS

MS gồm hai bộ phận: Thiết bị mobile (ME) và SIM module.

2.2.2. Mạng cố định

Mạng GSM cố định có thể được chia nhỏ thành ba hệ thống con: BSS (Hệ thống Trạm gốc), SMSS (Hệ thống Chuyển mạch và Quản lý) và OMSS (Hệ thống Vận hành và Bảo trì).

BTS (Trạm Thu/Phát gốc) và BSC (Bộ điều khiển Trạm gốc) tạo thành BSS. Một tế bào được tạo thành bằng sự phủ sóng radio một BTS. BTS cung cấp các kênh radio cho truyền tín hiệu và lưu thông dữ liệu nhà sử dụng trong một tế bào. Một số BTS có thể được kiểm soát bằng BSC.

SMSS bao gồm các trung tâm Chuyển mạch di động (MSC) và các cơ sở dữ liệu lưu trữ dữ liệu cần cho định tuyến và bảo dưỡng. MSC thực hiện tất cả các chức năng chuyển mạch của một nút chuyển mạch mạng cố định. GSM PLMN có một số cơ sở dữ liệu khác nhau. SMSS gồm có hai cơ sở dữ liệu, đó là HLR và VLR. HLR lưu trữ tất cả các dữ liệu thuê bao vĩnh viễn và dữ liệu tạm thời liên quan của tất cả các thuê bao đã đăng ký vĩnh viễn trong HLR. IMSI (Nhận diện thuê bao di động Quốc tế) và dữ liệu xác nhận được lưu trữ ở đó. VLR lưu trữ dữ liệu của tất cả các MS hiện đang ở trong vùng quản lý của MSC liên kết.

Hoạt động mạng liên tục được kiểm soát và duy trì bằng OMSS. Các chức năng kiểm soát mạng được theo dõi và khởi đầu từ Trung tâm Vận hành và Bảo dưỡng (OMC). Hai cơ sở dữ liệu khác được xác định trong hệ thống con này. Chúng chịu trách nhiệm nhiều mặt khác nhau cho an ninh hệ thống. An ninh hệ thống của các mạng GSM chủ yếu dựa trên xác nhận thiết bị và đặc điểm nhận diện của thuê bao sử dụng. Các cơ sử dữ liệu này phục vụ cho xác định và xác thực thuên bao sử dụng và cho đăng ký thiết bị. Dữ liệu kín và các phím/key được lưu trữ và tạo ra tại trung tâm AUC. Đăng ký xác nhận thiết bị/ EIR lưu trữ các số seri (do nhà sản xuất cung cấp) của thiết bị đầu cuối/IMEI).

2.2.3. SIM

SIM thẻ chip cá nhân có thể là một chip lắp đặt cố định (SIM lắp vào) hoặc là một module SIM có thể hoán đổi. SIM là một môi trường dự trên bộ vi mạch xứ

lý an toàn được thực hiện trên một nền kích thước-thẻ-tín dụng với bộ nhớ không - khả biến on-board. Hai loại thẻ SIM được sử dụng trong GSM là ID-l và thẻ plug-in.

Có ba loại bộ nhớ là ROM, RAM và EEPROM. ROM chứa hệ thống vận hành, các trình ứng dụng và các thuật toán an ninh A3 và A8, thực hiện các hàm quan trọng cho việc xác thực và mã hóa dữ liệu người sử dụn dựa trên nhận diện thuê bao sử dụng IMSI và khóa bí mật (secret kes). RAM quan làm đệm dữ liệu truyền và chạy chương trình. EEPROM bao gồm xác nhận thuê bao sử dụng (IMSI, PIN), số cuộc gọi (IMSI và MSISDN), keys Ki, thông tin liên quan đến mạng (TMSI, LAI) và nhận diện trang thiết bị IMEI.

Các đặc điểm an ninh được hỗ trợ bởi SIM là sự xác nhận đặc điểm nhận diện của thuê bao với mạng, tính bảo mật của dữ liệu trên giao diện không gian, các điều kiện tiếp cận dữ liệu. Hai đặc điểm đầu tiên được trình bày ở phần 2.4. SIM có thể hỗ trợ năm điều kiện tiếp cận. Một trong những điều kiện tiếp cận là PIN, được sử dụng để kiểm soát người sử dụng tiếp cận SIM. Nếu thuê bao đánh máy ba mã PIN không đúng, SIM sẽ bị phong tỏa.

Vì thế, sử dụng SIM, toàn bộ MS có thể được bảo vệ cùng với PIN đế tránh sự xâm nhập không được phép.

2.2.4. Các đặc điểm nhận diện

Trong mục này giới thiệu một số đặc điểm nhận diện liên quan đến an ninh GSM. Sự liên kết của các thiết bị nhận dạng quan trọng nhất và các vị trí lưu trữ của chúng được tóm tắt như sau: Thuê bao được nhận diện bằng IMSI, MSISDN, TMSI, MSRN; Thiết bị mobile được nhận diện bằng IMEI, IMSI,MSISDN, và MSRN được lưu trữ trong HLR. LMSI, MSRN, IMSI, TMSI,MSISDN, và LAI lưu trữ trong VLR. Còn IMSI, RAND, SRES, Ki, Kc thì lưu trữ trong AUC.IMEI lưu trữ trong EIR.

Khi đăng ký dịch vụ với một nhà vận hành mạng di động, mỗi thuê bao nhận được một thiết bị nhận diện riêng, IMSI (Nhận diện thuê bao Di động Quốc tế). IMSI này được lưu trữ tại SIM. Một trạm mobile chỉ có thể được vận hành nếu một SIM với một IMSI hiệu lực được đặt vào thiết bị với một IMSI hiệu lực, vì đây là cách duy nhất để tính hóa đơn một cách chính xác thuê bao thích hợp. IMSI gồm có 7 phần:

- Mã nước mobile (MCC): 3 số thập phân, chuẩn hóa quốc tế;

- Mã Mạng mobile (MNC): 2 số thập phân, để nhận diện cụ thể các mạng mobile trong một quốc gia;

- Số nhận diện Thuê bao Mobile (MSIN): 10 số thập phân tối đa, số nhận diện thuê bao trong mạng mobile trong nước.

MSISDN: Số điện thoại thực sự của MS là MSISDN (Số ISDN thuê bao mobile).

VLR chịu trách nhiệm vị trí hiện thời của một thuê bao có thể phân việc một TMSI (Nhận diện thuê bao Mobile Tạm thời) mà chỉ có ý nghĩa tại chỗ trong vùng kiểm soát bởi VLR. Nó được sử dụng thay cho IMSI để xác định cụ thể và nhận diện MS> Cách này không ai có thể xác định nhận diện (identity) của thuê bao bằng cách lắng nghe kênh radio, vì TMSI này chỉ được phân giao việc khi các trạm mobile có mặt tại vùng của một VLR, và thậm chí có thể được thay đổi trong giai đoạn này (hoán đổi ID). Trạm mobile lưu trữ TMSI trên thẻ SIM. IMSI được lưu trữ trên phía mạng chỉ trong VLR và không được được đưa đến HLR. Nó có thể bao gồm lên đến 32 bit. Sự liên kết giữa IMSI và TMSI được lưu trữ trong VLR.

MSRN (Số Roaming trạm mobile) là một số ISDN phụ thuộc vị trí tạm thời được VLR tại chỗ phân giao trong vùng của nó. IMEI (Nhận diện Thiết bị Trạm Mobile Quốc tế) xác định cụ thể một cách duy nhất thiết bị mobile quốc tế. Nó là một loại số theo chuỗi. IMEI được chỉ định theo sản xuất thiết bị và đăng ký sử dụng bởi nhà vận hành mạng, người lưu trữ nó ở EIR. Bằng phương tiện IMEI có thể nhận biết thiết bị bị lỗi hoặc mất cắp. Mỗi LA có thiết bị nhận diện của chính nó, nghĩa là ID vùng (LAI). Nó được kết cấu đặc biệt theo cấp bậc và quốc tế.

2.3. Cấu trúc hệ thống GPRS

GPRS là một dịch vụ dữ liệu mới sử dụng kỹ thuật packet-mode để chuyển dữ liệu tốc độ cao và thấp cũng như truyền tín hiệu theo cách hiệu quả. GPRS tối ưu hóa việc sử dụng mạng và radio. Sự phân tách chặt chẽ giữa các hệ thống con radio và hệ thống con network được duy trì, cho phép hệ thống con network được tái sử dụng với các công nghệ tiếp cận radio khác. GPRS không ủy nhiệm những sự thay đổi cho một nền MSC được lắp đặt.

Các thành phần của mạng GPRS (Hình 2) là SGSN (Serving GPRS Support

Một phần của tài liệu An ninh trong mạng thông tin di động thế hệ thứ 3 (Trang 27)

Tải bản đầy đủ (DOC)

(98 trang)
w