Quá trình xác thực trong mạng GSM

Một phần của tài liệu (LUẬN án TIẾN sĩ) xây dựng thuật toán truyền dữ liệu qua kênh thoại của mạng GSM và ứng dụng thuật toán sinh số giả ngẫu nhiên dựa trên các dãy phi tuyến lồng ghép để bảo mật dữ liệu (Trang 26 - 28)

12

Tiếp theo, HLR sinh ra một số ngẫu nhiên RAND 128bit và gửi bộ 3 (Kc, SRES, RAND) về VLR. Tiếp theo, VLR lấy số ngẫu nhiên RAND 128bit gửi lại cho MS để yêu cầu MS tính ra số SRES và gửi quay trở lại. Cũng từ khóa bí mật Ki trên SIM và RAND nhận được, bằng các thuật tốn A3/8 MS tính ra Kc và SRES. MS sẽ dùng Kc làm khóa cho phiên làm việc và gửi SRES quay về VLR để xác thực. VLR sẽ so sánh 2 SRES của MS và HLR, nếu trùng nhau thì xác thực th bao thành cơng, và MS sẽ được cấp quyền truy nhập mạng.

Tuy nhiên nếu nhìn qua cơ chế xác thực trên, có thể thấy số IMSI được gửi trong bước một của quá trình xác thực, và nếu lấy được số này, hacker xem như sẽ có được 50% thơng tin cần thiết để nhân bản SIM (số còn lại cần lấy là mã Ki).

Xác thực người dùng và các dịch vụ, mã hóa dữ liệu thoại, tin nhắn và Data trong các thế hệ với các công nghệ khác nhau của mạng GSM là có khác nhau, như xác thực và mã hóa trong chế độ UMTS là khác so với trong GSM/GPRS. Tuy nhiên trong khuôn khổ của Luận án chỉ tập trong vào công nghệ chuyển mạch kênh (CS) để truyền tín hiệu thoại trên kênh GSM, nên nội dung Luận án sẽ khơng phân tích các chế độ khác.

Mã hóa dữ liệu người dùng như thoại, tin nhắn, Dữ liệu người dùng

Như trên đã mơ tả, khóa phiên mã hóa Kc được sử dụng cho cả MS và hệ thống mạng lõi sử dụng thuật tốn mã hóa A5 để mã/giải mã thơng tin dữ liệu người dùng. Việc mã hóa này khơng được thực hiện bởi Module SIM vì khơng đủ năng lực xử lý, mà được thực hiện trên ME. Hình 1.3 [3] dưới đây mơ tả tồn bộ q trình xác thực, sinh khóa và mã hóa:

13

Trước hết tìm hiểu về các thuật tốn A3, A8, A5:

- Thuật toán A3 [3]: Sơ đồ khối thuật tốn A3 như Hình 1.4

Hình 1.4. Mơ hình thuật tốn A3

Sơ đồ thực hiện các hàm chức năng trong thuật toán A3 để sinh ra SRES (32bit) được mơ tả trong Hình 1.5, dưới đây:

Nhìn vào lược đồ thuật tốn trên thì thấy thuật tốn rất dễ bị phá.

- Thuật toán A8: Sơ đồ khối thuật toán A8 như Hình 1.6

32 bits left 32 bits left

SRES 32bits LHS XORED 64bits LHS XORED 64bits

RAND 64bits (Left) 64bits (Right)

Ki 64bits (Left) 64bits (Right)

Một phần của tài liệu (LUẬN án TIẾN sĩ) xây dựng thuật toán truyền dữ liệu qua kênh thoại của mạng GSM và ứng dụng thuật toán sinh số giả ngẫu nhiên dựa trên các dãy phi tuyến lồng ghép để bảo mật dữ liệu (Trang 26 - 28)

Tải bản đầy đủ (PDF)

(132 trang)