Quá trình xác thực cụ thể như sau: đầu tiên MS gửi số IMSI (lấy từ SIM) gửi đến VLR qua trạm BTS gần nhất, để báo hiệu cần xác thực. VLR sẽ gửi IMSI đến trung tâm HLR/AuC. Trung tâm HLR/AuC dựa trên số IMSI sẽ tra cơ sở dữ liệu tìm ra khóa bí mật Ki của IMSI, tiếp đó sử dụng thuật tốn xác thực (A3) và thuật tốn sinh khóa mã (A8) để tạo ra khóa mã theo phiên (Kc) và kết quả ký được gọi là SRES.
Tiếp theo, HLR sinh ra một số ngẫu nhiên RAND 128bit và gửi bộ 3 (Kc, SRES, RAND) về VLR. Tiếp theo, VLR lấy số ngẫu nhiên RAND 128bit gửi lại cho MS để yêu cầu MS tính ra số SRES và gửi quay trở lại. Cũng từ khóa bí mật Ki trên SIM và RAND nhận được, bằng các thuật tốn A3/8 MS tính ra Kc và SRES. MS sẽ dùng Kc làm khóa cho phiên làm việc và gửi SRES quay về VLR để xác thực. VLR sẽ so sánh 2 SRES của MS và HLR, nếu trùng nhau thì xác thực thuê bao thành công, và MS sẽ được cấp quyền truy nhập mạng.
Tuy nhiên nếu nhìn qua cơ chế xác thực trên, có thể thấy số IMSI được gửi trong bước một của quá trình xác thực, và nếu lấy được số này, hacker xem như sẽ có được 50% thơng tin cần thiết để nhân bản SIM (số còn lại cần lấy là mã Ki).
Xác thực người dùng và các dịch vụ, mã hóa dữ liệu thoại, tin nhắn và Data trong các thế hệ với các công nghệ khác nhau của mạng GSM là có khác nhau, như xác thực và mã hóa trong chế độ UMTS là khác so với trong GSM/GPRS. Tuy nhiên trong khuôn khổ của Luận án chỉ tập trong vào cơng nghệ chuyển mạch kênh (CS) để truyền tín hiệu thoại trên kênh GSM, nên nội dung Luận án sẽ khơng phân tích các chế độ khác.
Mã hóa dữ liệu người dùng như thoại, tin nhắn, Dữ liệu người dùng
Như trên đã mơ tả, khóa phiên mã hóa Kc được sử dụng cho cả MS và hệ thống mạng lõi sử dụng thuật tốn mã hóa A5 để mã/giải mã thơng tin dữ liệu người dùng. Việc mã hóa này khơng được thực hiện bởi Module SIM vì khơng đủ năng lực xử lý, mà được thực hiện trên ME. Hình 1.3 [3] dưới đây mơ tả tồn bộ q trình xác thực, sinh khóa và mã hóa:
Ki 64bits (Left) 64bits (Right)
32 bits left 32 bits left
RAND 64bits (Left) 64bits (Right)
LHS XORED SRES
LHS XORED
Trước hết tìm hiểu về các thuật tốn A3, A8, A5:
- Thuật toán A3 [3]: Sơ đồ khối thuật tốn A3 như Hình 1.4
Hình 1.4. Mơ hình thuật tốn A3
Sơ đồ thực hiện các hàm chức năng trong thuật toán A3 để sinh ra SRES (32bit) được mơ tả trong Hình 1.5, dưới đây:
Nhìn vào lược đồ thuật tốn trên thì thấy thuật tốn rất dễ bị phá.