Bảo mật cho giao diện vô tuyến và hệ thống khóa trong EPS

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu nguy cơ và giải pháp an ninh trong hệ thống di động 4g LTE (Trang 55 - 68)

Hệ thống gói cải tiến (EPS) đưa hai thành phần chính vào môi trường dự án hợp tác thế hệ 3 (3GPP): Đa truy nhập vô tuyến mặt đất toàn cầu tăng cường (E- UTRAN) với một giao diện vô tuyến mới, và các giao thức Internet (IP) dựa trên mạng lõi gói cải tiến (EPC).

Sau khi các thiết bị người dùng (UE) đã được xác định, các đơn vị quản lý di động (MME - được mô tảtrong chương 2) trong mạng lưới phục vụ nạp dữ liệu xác thực từ mạng gia đình. Sau đó, MME kích hoạt xác thực và giao thức thỏa thuận quan trọng (AKA) với UE. Sau khi giao thức này đã được hoàn thành, MME và UE chia sẻ một khóa bí mật, KASME, nơi mà các từ viết tắt ASME dùng để truy cập thực thể quản lý an ninh. Trong EPS, MME sẽđóng vai trò của tiêu chuẩn quản lý thực thể truy nhập.

3.3.1.1 Tính năng bảo mật của EPS:

Bảo mật của người dùng và thiết bị nhận dạng Xác thực giữa UE và Mạng

Bảo mật của người dùng và dữ liệu báo hiệu Tính toàn vẹn của dữ liệu báo hiệu

Nền tảng bảo mật của các eNodeB Ảnh hưởng lẫn an ninh

Bảo mật miền mạng (NDS)

Bảo mật IMS cho thoại trên nền LTE

3.3.1.2 Khóa nhận thực AKA

Là cơ chế thuộc vềnhóm tính năng an ninh (I) và (II), giúp nhận thực thuê bao trên mạng LTE/EPS, làm cơ sở cho việc tạo ra các khóa CK cơ bản cho U-Plane, RRC và NAS, cũng như tạo khóa IK cho RRC và AS. Cơ chếnày được thực hiện như sau:

1) MME gửi các thông tin của thuê bao như IMSI, SN ID (Serving Network ID) tới HSS để tạo ra EPS AV (Authentication Vector). Sau đó HSS gửi trả MME các thông số nhận thực gồm: RAND, XRES, AUTN, KASME

2) MME gửi tới USIM thông qua ME hai thông số RAND và AUTN cho việc nhận thực mạng từ vertor nhận thực được lựa chọn. MME cũng gửi một KSIASMEcho ME để sử dụng cho việc nhận dạng khóa KASMEđược tạo ra bởi thủ tục EPS AKA.

3) Sau khi nhận được thông số từ MME, USIM kiểm tra xem AV mới hay không, bằng việc kiểm tra việc chấp nhận AUTN. Nếu thỏa mãn, USIM sẽ tính toán RES để phản hồi, đồng thời cũng tính toán CK và IK gửi tới ME. ME cũng kiểm tra bit 0 của AUTN được thiết lập bằng 1 hay không.

4) ME phản hồi bản tin chứ thông số RES tới MME trong trường hợp kiểm tra thành công. Sau đó ME tính toán KASME thông qua CK, IK và SN ID sử dụng thuật toán KDF. SN ID dùng để nhận dạng ngầm mạng phục vụ khi khóa KASMEđược sử dụng.

5) MME so sánh RES và XRES, nếu giống nhau thì nhận thực thành công. Việc thực thi AKA có thể mất vài trăm ms cho việc tính toán khóa trên USIM và cho việc kết nối tới HSS, do đó có thể áp dụng một chức năng cho phép khóa được cập nhật không có AKA đểđạt được tốc độcao hơn trong LTE.

Hệ thống phân cấp khóa

Đối với việc mã hóa dữ liệu, LTE sử dụng một phương thức mã hóa luồng, trong đó dữ liệu được mã hóa bằng cách lấy một loại trừ OR (XOR) của dữ liệu và luồng khóa theo cùng cách như 3G. Các khóa được sử dụng để tạo ra luồng khóa được thay đổi thường xuyên để tránh lặp lại luồng khóa.Các khóa cũng cần không được sử dụng tại nhiều điểm để tối thiểu hóa tổn hại do một trong các khóa mã hóa và bảo vệ toàn vẹn bị tổn thương. Để giải quyết vấn đề này trên LTE, hệ thống phân cấp khóa được sử dụng.Việc sử dụng hệ thống phân cấp khóa thuộc về nhóm tính năng an ninh(I) và (II). Hệ thống phân cấp khóa hoạt động như sau:

1) Giống như mạng 3G, USIM và AuC chia sẻ trước các thông tin bí mật (khóa K).

2) Khi AKA được thực thi cho nhận thực tương hỗ giữa mạng và người dùng, khóa CK cho mã hóa và IK cho bảo vệ toàn vẹn được tạo ra và được trao đổi tương ứng từ USIM tới ME và từ AuC tới HSS.

3) ME và HSS tạo ra khóa KASME tương ứng từ cặp khóa CK và IK. KASME được truyền từ HSS tới MME của mạng để phục vụ như là thông tin cơ bản trong phân cấp khóa.

4) Khóa KNASenc cho mã hóa giao thức NAS giữa UE và MME; và khóa KNASint cho bảo vệ tính toàn vẹn được tạo ra từ khóa KASME.

5) Khi UE kết nối tới mạng, UE và MME tạo ra khóa KeNB, sau đó MME truyền khóa này cho eNodeB. Từ khóa KeNB này, các khóa KUPenc cho mã hóa UPlane, khóa KRRCenc cho mã hóa RRC và khóa KRRCint cho bảo vệ tính toàn vẹn được tạo ra.

U S IM / AuC U E / MME KAS ME K KUPe nc Ke NB / NH KNAS int U E / HS S U E / eNB KNAS e nc CK, IK KRRCint KRRCe nc KUPint

Hình 3.4 Hệ thống phân cấp khóa trong LTE

Các khóa tầng dưới được rút ra từ khóa tầng trên ngoại trừtrường hợp khóa trung gian KeNBđược rút ra từ khóa KeNBnằm trên trạm phát gốc khác. Tình huống này xảy ra khi chuyển giao giữa các eNB mà không cần sự có mặt của MME.

Tiếp theo ta sẽ tìm hiểu từng khóa trong sơ đồ: khóa chính K, khóa trung gian (CK, IK, KASME,KeNB và NH), khóa nhánh (KNASenc, KNASint, KRRCenc, KRRCint và KUPenc

).

- Khóa chính K: là khóa chính của thuê bao, được lưu trong USIM và AuC. Khóa này không được rút ra từkhóa nào khác . Khóa có độ dài 128 bit - CK và IK: có độdài 128 bit, được rút ra từ khóa K

- KASME: Khóa chủđịa phương, được rút ra từCK và IK và hai đầu vào khác là SN id và SQNAK

- KeNB: khóa chủđịa phương tại eNB, được rút ra từ KASMEvà tham sốđếm đầu vào NAS uplink COUNT đểđảm bảo KeNB rút ra sẽkhác khóa được rút ra trước đó.

Hình 3.5: Quá trình tạo khóa an ninh

(Nguồn: 3GPP TS 33.401 v12.9.0)

- Next Hop (NH) (Chặng tiếp): là khóa trung gian cần thiết cho quá trình chuyển giao. NH được rút ra từ KASME với đầu và là khóa KeNB hoặc NH có từtrước đó.

- KeNB* : là khóa trung gian sử dụng trong quá trình rút ra khóa KeNB từ một khóa khác. Khóa này được tạo ra từ khóa KeNB hoặc NH đã có. Các tham số mã id của cell và tần sốđường xuống được sử dụng trong quá trình tạo khóa. Trong chuyển giao, KeNB* sẽ trở thành khóa KeNB tại trạm phát đích.

- KNASenc: là khóa sử dụng cho mã hóa đường truyền báo hiệu NAS. Khóa

này được rút ra từ KASME và hai tham sốđầu vào khác để phân biệt khóa sử dụng cho mã hóa NAS.

hiệu NAS được rút ra từ khóa KASME và tham sốđể phân biệt khóa sử dụng cho bảo vệ toàn vẹn NAS

- Khóa KRRCencKRRCint: lần lượt là các khóa để bảo vệ mã hóa và bảo vệ toàn vẹn báo hiệu RRC. Các khóa này được rút ra từ khóa KeNB và tham sốđể phân biệt mục đích sử dụng của khóa.

- KUPenc: dùng cho mục đích mã hóa lưu lượng mặt phẳng người sử dụng. Khóa này được rút ra từ khóa KeNB và tham số phân biệt khóa.

Làm mới khóa:

Một trong các ưu điểm của kiến trúc khóa trong LTE/EPS là khóa có thểđược làm mới mà không ảnh hưởng tới các khóa khác. Khi một khóa thay đổi, chỉ có các khóa phụ thuộc vào khóa đó mới cần thay đổi theo, các khóa khác có thể giữ nguyên. Ví dụ, khi khóa KeNB được tạo lại thì các khóa được rút ra từ KeNB như KRRCenc

int

RRC

K phải thay đổi theo, nhưng khóa KASME không cần thay đổi.

Có nhiều lý do để làm mới khóa mặc dù việc này làm tăng tính phức tạp và có vẻ không cần thiết khi mà thay một khóa bằng khóa mới có cùng chức năng với khóa cũ đang đảm nhiệm. Tuy nhiên, trong mật mã hóa: khi một khóa thay đổi, công việc tìm và phán đoán khóa của kẻ tấn công sẽ “trở lại vạch xuất phát”. Và trong lý thuyết an ninh, người ta cũng tránh việc sử dụng cùng một mật mã khóa tại nhiều phần tử: ví dụnhư khi chuyển giao, đểtránh trường hợp hai trạm phát gốc cùng sử dụng chung một khóa thì khóa mới được rút ra đểdùng trong eNB đích.

3.2.1.3 Bảo vệ dữ liệu báo hiệu và dữ liệu người dùng

Mạng LTE/EPS được phân chia thành mặt phẳng báo hiệu và mặt phẳng người sử dụng. Trong mặt phẳng báo hiệu lại được phân chia nhỏhơn thành báo hiệu giữa UE và trạm phát (Acess Stratum, AS) và giữa UE và mạng lõi (Non-Access Stratum, NAS). Bảo vệ báo hiệu bao gồm mã hóa và bảo vệ toàn vẹn. Đối với mặt phẳng dữ liệu người sử dụng LTE chỉ thực hiện mã hóa. Trong mạng LTE, các tính năng an ninh cho tín hiệu báo hiệu và tín hiệu dữ liệu người dùng được sử dụng ở hai chế độ là NAS Security và AS Security. Trong đó NAS Security được thực thi khi UE đang ở

trạng thái rỗi, cho liên kết báo hiệu giữa UE và MME. Còn AS Security được thực thi khi UE ở trạng thái kết nối, cho liên kết truyền tải dữ liệu người dùng giữa UE và eNB. Đây là nhóm chức năng thuộc về nhóm tính năng an ninh (II).

Bảo vệ báo hiệu NAS:

Sau khi nhận thực UE tiến vào trạng thái rỗi, chếđộ an ninh NAS được thực thi.Chếđộ này sẽ chỉhuy đàm phán thuật toán mã hóa và bảo vệ toàn vẹn cho truyền thông NAS sử dụng các khóa KNASenc và KNASint. Trong thủ tục yêu cầu chếđộ an ninh NAS, MME gửi bản tin yêu cầu chếđộ an ninh NAS tới UE, UE trả lời bằng bản tin Hoàn thành chếđộ an ninh NAS hoặc bản tin Từ chối chếđộ an ninh NAS. Bản tin yêu cầu chếđộ an ninh NAS có chứa thông tin khảnăng an ninh của UE (gửi lại để UE kiểm tra) và thuật toán được lựa chọn để bảo vệ báo hiệu NAS. Bản tin cũng chứa khóa eKSI đểxác định kiến trúc khóa chuẩn được sử dụng cho UE và khóa kiểm tra tính toàn vẹn để UE có thể kiểm tra được bản tin. Bản tin yêu cầu lúc này chưa được mã hóa do UE chưa biết được thuật toán và khóa để giải mã. Khi mạng đã thỏa thuận xong thuật toán mã hóa, UE gửi bản tin Hoàn tất chế độ an ninh NAS được bảo vệ toàn vẹn và được mã hóa. MME bắt đầu mã hóa đường xuống báo hiệu NAS ngay sau khi nhận được bản tin thông báo hoàn tất từ UE.

UE MME

Yêu cầu chế độ an ninh NAS

(eKSI, khả năng an ninh của UE, thuật toán mã hóa và bảo vệ toàn vẹn, yêu cầu IMEI,

NONCEUE, NONCEMME, NAS-MAC)

Hoàn tất chế độ an ninh NAS

(IMEI, NAS-MAC)

Từ chối chế độ an ninh NAS

Hình 3.6: Thủ tục yêu cầu chếđộ an ninh NAS.

Trong trường hợp ME kiểm tra và nhận thấy bản tin yêu cầu chế độ an ninh NAS nhận được từ MME là không toàn vẹn, ME sẽ gửi bản tin Từ chối chế độ an ninh NASkhông được bảo vệ trở lại MME. Ta có thể thấy sự khác biệt giữa đường lên giữa mức an ninh AS và mức NAS trong thủ tục yêu cầu chếđộ an ninh. Tại chế độ an ninh AS, đường lên chỉ được mã hóa sau khi trạm phát đã nhận được bản tin

Hoàn thành chế độ an ninh không được mã hóa từphía UE. Nhưng tại chếđộ an ninh NAS, bản tin Hoàn thành chếđộ an ninh đã được mã hóa và UE có thể gửi số nhận dạng thiết bị IMEISV đã được bảo mật trong bản tin Hoàn thành chếđộ an ninh. Cơ chếnày giúp tăng tính riêng tư cho người dùng, số nhận dạng thiết bị được gửi đi ở dạng đã mã hóa không thể bị theo dõi. Tuy nhiên, NAS cần hai bản tin khác nhau được gửi bởi UE để thông báo Hoàn tất hay Từ chối chếđộ an ninh.

Bảo vệ báo hiệu NAS:

Chếđộ NAS sẽ chỉ huy đàm phán thuật toán mã hóa và bảo vệ toàn vẹn cho truyền thông NAS sử dụng các khóa KNASenc và KNASint. Một thuật toán bảo vệ toàn vẹn gồm 128 bit được sử dụng với các tham sốđầu vào: khóa 128 bit KNASInt, COUNT 32 bit, bit DIRECTION để chỉ thịhướng báo hiệu chiều lên hay xuống và một giá trị cốđịnh BEARER. Giá trị COUNT được tính:

COUNT:=0x00 || NAS OVERFLOW || NAS SQN

8 bit ngoài cùng bên trái được thiết lập bằng 0, sau đó đến 16 bit NAS OVERFLOW tăng theo thời gian và 8 bit cuối cùng là NAS SQN.

Mã nhận thực bản tin NAS (NAS-MAC) có độdài 32 bit. Độ dài này áp dụng cho tất cả các bản tin NAS có bảo vệ toàn vẹn ngoại trừ bản tin yêu cầu dịch vụ. Trong bản tin yêu cầu dịch vụ sử dụng NAS-MAC 16 bit để giới hạn không gian bản tin.

Khi chếđộ bảo vệ toàn vẹn mức NAS được sử dụng, bất kỳ bản tin nào không được bảo vệ toàn vẹn hoặc thất bại trong việc kiểm tra toàn vẹn cũng sẽ bị loại bỏ tại UE và MME.

Thuật toán mã hóa bản tin NAS cũng sử dụng các đầu vào tương tự với thuật toán bảo vệ toàn vẹn ngoại trừ việc thay thế khóa KNASEnccho việc mã hóa và sử dụng

thêm trường LENGTH. Trường LENGTH chỉra độ dài của chuỗi khóa cần phải được tạo ra.

Bảo vệ báo hiệu AS và bảo vệ dữ liệu người dùng

Chếđộ AS Security được thực hiện ngay sau khi UE tiến vào trạng thái kết nối, và áp dụng tới tất cả kết nối giữa UE và eNB, sử dụng các khóa KRRCenc, KRRCint

và KUPen. Trong chế độ AS Security, eNodeB gửi bản tin AS Security Mode Command tới ME, bao gồm tham số về các thuật toán mã hóa và toàn vẹn. Bản tin này được bảo vệ toàn vẹn với khóa toàn vẹn RRC trên cơ sở khóa KASME hiện tại.Tại eNodeB, mã hóa downlink RRC và UP được thực hiện ngay sau khi gửi bản tin này đi.UE kiểm tra toàn vẹn của bản tin này, nếu thành công thì UE bắt đầu mã hóa downlink RRC và UP, và gửi bản tin phản hồi AS Security Mode Complete tới eNodeB. eNodeB sau khi nhận bản tin phản hồi thì bắt đầu mã hóa uplink RRC và UP. Tại những nơi không cho phép mã hóa, AS security có thểđàm phán một chếđộ cung cấp an ninh không có mã hóa.

Các thuật toán mã hóa và bảo vệ toàn vẹn sử dụng trên LTE được dựa trên cơ sở Snow 3G và AES (Advanced Encryption Standard) đã được chuẩn hóa, và thuật toán sử dụng cho AS được đàm phán độc lập với thuật toán sử dụng cho NAS. Hai thuật toán này cung cấp đầy đủtính năng an ninh, và khác nhau về cấu trúc sử dụng cơ bản trong 3GPP. Do đó trong trường hợp một thuật toán bị hủy hoại thì thuật toán còn lại vẫn tiếp tục đảm bảo cho hệ thống LTE.

Trạm phát sẽ lựa chọn thuật toán an ninh và bắt đầu thủ tục yêu cầu chếđộ an ninh AS. Trạm phát gửi bản tin yêu cầu an ninh AS được bảo vệ toàn vẹn tới UE, tại UE sẽ tiến hành kiểm tra mã nhận thực bản tin. Nếu mã nhận thực là đúng, UE bắt đầu kiểm soát tính toàn vẹn của mặt phẳng báo hiệu và chuẩn bị cho việc tiếp nhận các bản tin kiểm soát mã hóa đường xuống, bản tin mặt phẳng người sử dụng. UE sẽ không mã hóa đường lên đến khi nó gửi đi bản tin Hoàn tất chế độ an ninh AS tới trạm phát. Thủ tục này khác so với thủ tục trong NAS, tại NAS bản tin Hoàn tất chế độan ninh được mã hóa và gửi kèm thông tin IMEISV về thiết bị tới mạng. Ngay sau khi bản tin Hoàn tất chếđộan ninh AS được gửi tới trạm phát, trạm phát sẽ kích hoạt

mã hóa đường lên. Nếu như có lỗi xảy ra trong quá trình tiến hành thủ tục tại phía UE, UE sẽ gửi bản tin báo lỗi tới trạm phát.

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu nguy cơ và giải pháp an ninh trong hệ thống di động 4g LTE (Trang 55 - 68)

Tải bản đầy đủ (PDF)

(87 trang)