.7 Trộn lẫn cột hoạt động trên các cột của trạng thái

Một phần của tài liệu LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G (Trang 50)

Đối với mỗi phần tử trạng thái, thì:

bi,j = ai,j ⊕ rki,j (2.33)

trong đó ai,j là giá trị khởi đầu của phần tử trong trạng thái

bi,j là giá trị đầu ra của phần tử trong trạng thái rki,j là byte khố vịng

a0,0 a0,1 a0,2 a0,3 a1,0 a1,1 a1,2 a1,3 a2,0 a2,1 a2,2 a2,3 a3,0 a3,1 a3,2 a3,3

b0,0 b0,1 b0,2 b0,3 b1,0 b1,1 b1,2 b1,3 b2,0 b2,1 b2,2 b2,3 b3,0 b3,1 b3,2 b3,3 rk0,0 rk0,1 rk0,2 rk0,3 rk1,0 rk1,1 rk1,2 rk1,3 rk2,0 rk2,1 rk2,2 rk2,3 rk3,0 rk3,1 rk3,2 rk3,3 ⊕ = Hình 2.8- Phép cộng khố theo XOR. 2.4.2.7 Định trình khố

XLIX

Rijndael có 11 khố vịng, được đánh số từ 0 đến 10. Đó là mảng các byte chữ nhật 4x4. Các khố vịng nhận được từ khoá mật mã theo sơ đồ định trình khố. Khố vịng khởi đầu (được xem là khố vịng 0) được tạo trực tiếp từ khố mật mã. Khố vịng 0 được sử dụng không đổi đối với phép cộng khố khởi đầu. Các khố vịng cịn lại được sử dụng ở 10 vịng. Mỗi khố vịng mới nhận được từ khố vịng trước đó

Gọi rkr,i,j là giá trị của khố vịng thứ r ở vị trí (i, j) ở trong mảng và ki,j là khố mật mã được nạp vào mảng 4x4. Bắt đầu: rk0,i,j = ki,j với tất cả i và j.

Các khố vịng khác (r=1 đến 10) được tính tốn từ khố vịng trước đó như sau: Trước tiên cột thứ 0 được xây dững:

rkr,0,0 = rkr-1,0,0 ⊕ S-box[rkr-1,1,3] ⊕ round_const[r] rkr,1,0 = rkr-1,1,0 ⊕ S-box[rkr-1,2,3]

rkr,2,0 = rkr-1,2,0 ⊕ S-box[rkr-1,3,3]

rkr,3,0 = rkr-1,3,0 ⊕ S-box[rkr-1,0,3] (2.34)

trong đó round_const[1] = 1 và round_const[r] = T2(round_const[r-1]), hộp S được nêu ở phần trên nhờ thay thế byte. Ba cột còn lại được xây dững từ cột tương ứng của khố vịng trước đó và cột trước đó của khố vịng:

rkr,i,j = rkr-1,i,j ⊕ rkr,i,j-1 với i=0,1,2,3 và j=1,2,3 (2.35)

Chú ý: Mười hằng số vịng được tính tốn từ các phương trình: là: 1, 2, 4, 8, 16, 32, 64, 128, 27, 54.

round_const[1] = 1

round_const[r] = T2(round_const[r-1]) r=2,3…,10

Kết luận chương 2:

Chương này giới thiệu tổng quan một số thuật toán bảo mật thông tin áp dụng cho bảo mật 3G, bao gồm: Thuật tốn bí mật f8, Thuật tốn tồn vẹn dữ liệu f9 dữ trên một thuật tốn đã chuẩn hóa KASUMI và Thuật toán tạo mã, nhận thực MILENAGE.

Thuật tốn bí mật f8 là một bộ mật mã dịng dùng để mã hóa và giải mật mã các khối dữ liệu có đồ dài nhỏ hơn 20 000 bit, bằng một khóa bí mật CK. Qúa trình tạo lập mật mã và giả mã tuân theo 4 bước, được trình bày trong tiêu chuẩn 3GPP TS 35 201

L

Thuật tốn tồn vẹn dữ liệu f9 được dữa trên bộ mật mã khối KASUMI trong chế độ CBC-MAC để tạo một mã nhận thực bản tin MAC dài 32 bit, bằng một khóa tồn vẹn IK cho các bản tin không giới hạn độ dài. Qúa trình tạo lập mật mã và giả mã tuân theo 4 bước, được trình bày trong tiêu chuẩn 3GPP TS 35 201.

KASUMI là một bộ mật mã khối được sử dụng trong các mạng di động. - Trong mạng 3G, KASUMI được sử dụng trong 2 thuật tốn bí mật (f8) và

toàn vẹn (f9) với tên là UEA1 và UIA1 tương ứng;

- Trong mạng GSM, KASUMI được sử dụng ở bộ tạo dịng khố A5/3; - Trong mạng GPRS, KASUMI được sử dụng ở bộ tạo khố GEA3. Thuật tốn này được trình bày trong tiêu chuẩn 3GPP TS 35 02

Trong kiến trúc bảo mật mạng mạng 3G các hàm f1, f2, f3, f4, f5 được dùng để tạo khóa nhận thực và chúng nằm trong miền của một nhà khai thác. Các thuật toán tạo khoá và nhận thực (AKA) được thực hiện ở các trung tâm nhận thực (AuC) của nhà khai thác và ở các mô đun đặc tả thuê bao di động (USIM) chỉ thuộc mạng của nhà khai thác đó. Để đạt được sự liên kết hoạt động giữa các USIM khác nhau và AuC, ta cần sử dụng một thuật toán tiêu chuẩn chung, và thuật toán MILENAGE được đề xuất dùng chung cho các nhà khai thác mạng. Thuật tốn này được trình bày trong tiêu chuẩn 3GPP TS 35 206

LI

CHƯƠNG 3 - CÁC KIỂU TẤN CÔNG VÀ GIẢI PHÁP BẢO VỆ MẠNG 3G

3.1 Các kiểu tấn công trên mạng di động 3G [05]

3.1.1 Những hiểm họa đối với máy di động [17]

Trong mạng thông tin di động 3G, dữ liệu của máy di động có thể bị lộ, do một số phần mềm độc hại (malware) gây ra. Phần mềm độc hại thường là một chương trình hoặc một đoạn mã chương trình có khả năng tác vụ bất hợp pháp lên máy tính, các phần tử mạng, hoặc thiết bị đầu cuối di động với mục đích: thăm dị lưu lượng, đánh cắp các thơng tin cá nhân, làm lộ các thơng tin bí mật, xố các file dữ liệu...Có 8 loại phần mềm độc hại điển hình:

1) Worms (sâu/mọt): Một chương trình có thể tự copy bản thân nó, làm mất khả

năng bảo mật của máy bị nhiễm. Các loại sâu độc hại thường gặp trên máy điện thoại di động là:

- Cabir Worm: Phần mềm có hại sử dụng Bluetooth để gây nhiễm các máy điện thoại và truyền tải bản thân nó đến máy chủ dưới dạng một file. Phần mền này có thể lan toả nhanh giữa các máy di động sử dụng hệ điều hành Symbian. Khi bị nhiễm Cabir worm, hệ điều hành của máy di động bị biến đổi sau mỗi lần khởi động máy. Máy điện thoại bị nhiễm lại có thể quét các máy điện thoại khác có Bluetooth và gửi file “velasco.sis”, có chứa Cabir worm. Cabir.worm khơng phá huỷ dữ liệu, nhưng nó có thể khố mọi kết nối Bluetooth và làm cạn kiệt nhanh pin của máy điện thoại.

- Lasco Worm: Một loại sâu gây nhiễm các thiết bị trợ giúp cầm tay (PDA) và các máy di động chạy hệ điều hành Symbian. Nó dữa trên mã nguồn của Cabir để tự nhân bản và truyền qua kết nối Bluetooth đến thư mục inbox dưới dạng file “velasco.sis”. Khi mở file này, sâu được kích hoạt và tìm kiếm các thiết bị mới có sử dụng Bluetooth, sau đó tự nhân bản và chèn vào các file SIS (các hệ thống tích hợp Silicon) khác trên thiết bị di động.

- Comwarrior Worm: Một loại sâu lan toả qua MMS và Bluetooth. Hiện có hơn 7 dạng biến đổi của loại sâu này, trong đó nguy hiểm nhất là Comwar.g có khả năng

LII

lây nhiễm file và tìm các file SIS khác trong bộ nhớ của máy điện thoại di động, sau đó bổ sung mã nguồn của nó tới các file này.

2) Zombies: Một chương trình bí mật được thực hiện trên các máy tính có nối với

Internet, nhằm tấn công làm từ chối dịch vụ (DoS). Chúng thường được sử dụng một cách đồng bộ, tạo thành các cuộc tấn công mạnh, gây quá tải mục tiêu, tràn ngập lưu lượng Internet.

3) Viruses: Một chuỗi mã nguồn được chèn vào các mã nguồn khác. Khi chương

trình chạy thì mã nguồn bị virus sẽ tự copy và chèn tiếp vào các chương trình khác. Viruses khơng phải là các chương trình riêng biệt, nên chúng khơng thể tự chạy, mà cần phải có chương trình chủ để kích hoạt chúng. Một số loại virus điển hình trong thơng tin di động như Duts virus, Pseudo-virus,...Các virus này có thể khố thẻ nhớ, phá các chương trình diệt virus, gây nhiễm file cá nhân, biến đổi các biểu tượng, cài đặt font chữ sai, dừng hoạt động một số ứng dụng, lấy cắp dữ liệu và gửi các bản tin tới những người sử dụng khác...

4) Trojan Horses: Một phần mềm độc hại thực hiện các tác vụ bất hợp pháp. Trojan

khác với virus là nó khơng có khả năng nhân bản. Một Trojan gồm 2 phần: Client và Server. Khi một nạn nhân thực hiện một Trojan server trên máy của mình, kẻ tấn cơng liền sử dụng phần client của Trojan đó để kết nối với máy chủ và bắt đầu sử dụng máy chủ dữa trên giao thức, ví dụ, TCP hoặc UDP. Khi một Trojan server chạy trên máy tính của nạn nhân, nó thường ẩn ở đâu đó, sau đó nó bắt đầu tìm kiếm các cuộc kết nối trên các cổng đầu vào, làm biến đổi việc ghi chép của hệ thống, hoặc sử dụng một số phương pháp tự động khác để khởi động lại và cấp phép cho kẻ tấn công truy nhập vào máy bị nhiễm. Các loại Trojan phổ biến trên máy di động là:

- Skull Trojan: Tấn công trên các điện thoại dùng hệ điều hành Symbian, làm ngừng

liên kết với những ứng dụng hệ thống, bằng cách thay thế biểu tượng menu bằng các hình ảnh đầu lâu;

- Mosquito Trojan: Phiên bản được crack từ trò chơi điện thoại di động

LIII

- Brador Trojan: Một Trojan gây ảnh hưởng các máy di động dùng hệ điều hành

Windows CE, bằng cách tạo ra một file “svchost.exe” trong thư mục Windows Start-up, nhằm điều khiển toàn bộ thiết bị.

- Cardtrap.A: Một Trojan lây nhiễm các máy tính khi truyền dữ liệu từ máy di động

bị nhiễm sang máy tính. Nó có thể cài một số sâu vào thẻ nhớ của máy di động để gây nhiễm máy tính. Cardtrap.A lan toả chậm và chỉ ảnh hưởng đến các máy di động chạy hệ điều hành Symbian;

-MetalGear: Một Trojan có khả năng kết hợp một số chương trình máy di động đã

bị nhiễm, sau đó lan toả trên các máy di động sử dụng hệ điều hành Symbian. Nó ngăn các chương trình diệt virus hoặc các chương trình khác chạy, sau đó cài đặt sâu Cabir, để cấm khởi động nút Menu của máy di động.

5) Logic Bombs: Một đoạn mã chương trình được chèn có chủ ý hoặc bí mật dưới

những điều kiện đặc biệt, sau một khoảng thời gian đã trôi qua kể từ khi sự kiện đã xảy ra. (Một virus hoặc Trojan máy tính có tác vụ trễ). Một logic bomb có thể hiển thị một bản tin giả mạo, xoá, phá vỡ dữ liệu hoặc gây những ảnh hưởng có hại khác.

6) Trap Doors: Một trap door (back door) là điểm đầu vào bí mật trong một chương

trình, cho phép kẻ tấn cơng nhận được quyền truy nhập mà không cần thực hiện các thủ tục truy nhập bảo mật. Sự khác biệt giữa một trap door và một Trojan truy nhập từ xa (RAT) là trap door chỉ mở một cổng, còn RAT được thiết kế với kiến trúc client-server.

7) Phishing Scam (PS): Một trang Web, một email, hoặc một tin nhắn không trung

thực, làm cho những người sử dụng mất cảnh giác, để lộ các thơng tin nhạy cảm như password, thơng tin tài chính, hoặc dữ liệu cá nhân...

8) Spyware: Một phần mềm làm lộ thông tin cá nhân của người sử dụng máy di

động hoặc hệ thống máy tính. Ví dụ, như FlexiSpy gửi một log các cuộc gọi di động và các bản sao các văn bản và các tin nhắn MMS đến một máy chủ Internet thương mại, để bên thứ ba có thể xem được.

3.1.2 Phân loại các kiểu tấn công

Có thể phân chia các kiểu tấn cơng vào mạng 3G thành 3 nhóm: (1) Theo thể loại tấn cơng; (2) Theo phương tiện tấn công và (3) Theo chiều truy nhập vật lý,

LIV

trong đó các kiểu tấn cơng lại được phân chia theo mức độ truy nhập vật lý mà kẻ tấn công sử dụng trong mạng.

1) Theo thể loại tấn công

(a) Ngăn chặn: Kẻ tấn công ngăn chặn thông tin, đọc các bản tin báo hiệu trên một

đường truyền, nhưng khơng biến đổi hoặc xóa các thơng tin này;

(b) Giả mạo/phát lặp: Kẻ tấn công chèn thêm các đối tượng giả mạo vào hệ thống,

các bản tin báo hiệu sai, logic dịch vụ giả, hoặc dữ liệu thuê bao giả vào đường truyền thông, dẫn đến là, kẻ tấn cơng giả mạo như là một thực thể có thẩm quyền;

(c) Biến đổi các nguồn tài nguyên: Kẻ tấn công biến đổi các nguồn tài nguyên của

hệ thống như các bản tin báo hiệu vào và ra, biến đổi logic dịch vụ, hoặc dữ liệu thuê bao;

(d) Từ chối dịch vụ (DoS): Kẻ tấn công gây quá tải, ngắt các nguồn tài nguyên hoặc

những ứng dụng được kết nối đến mạng, buộc mạng phải hoạt động ở chế độ bất bình thường, làm cho thuê bao hợp lệ khơng nhận được dịch vụ, trong khi đó một th bao khơng hợp lệ lại có thể nhận được dịch vụ, tệ hơn, làm tồn bộ mạng bị cấm;

(e) Ngắt quãng: Kẻ tấn công phá huỷ các nguồn tài nguyên: Xoá các bản tin báo

hiệu vào/ra, Xoá dữ liệu thuê bao trong một thực thể như HLR, làm cho việc cấp phát dịch vụ tới người sử dụng bị ngắt quãng hoặc bị dừng hẳn.

2) Theo các phương tiện tấn công

a) Dữa trên dữ liệu: Kẻ tấn công nhằm tới dữ liệu lưu giữ trong hệ thống 3G, làm

biến đổi, chèn hoặc làm rơi rớt dữ liệu được lưu giữ trong hệ thống;

b) Dữa trên các bản tin: Kẻ tấn công nhằm tới các bản tin báo hiệu trong mạng,

làm: biến đổi, phát lặp và rớt các bản tin vào và ra khỏi mạng;

c) Tấn công logic dịch vụ: Tấn cơng q trình chạy logic dịch vụ trong cács thực thể

mạng 3G khác nhau, nhằm xố q trình logic này trong MSC.

3) Theo truy nhập vật lý

a) Tấn công truy nhập vật lý I: Kẻ tấn công sử dụng một thiết bị vật lý để nhận

được quyền truy nhập vào giao diện khơng gian, ví dụ, kẻ tấn cơng đóng giả một thành phần của mạng, như tạo ra một phần của một trạm gốc giả. Các máy di động

LV

kết nối với trạm gốc giả sẽ bị kẻ tấn công sử dụng để lây nhiễm và phát quảng bá hoặc bị nghe trộm;

b) Tấn công truy nhập vật lý II: Kẻ tấn công nhận được quyền truy nhập tới các

đường kết nối với chuyển mạch của mạng di động 3G. Thơng thường, chỉ có những người được ủy thác mới có thể truy nhập tới các chuyển mạch 3G, nhưng nếu kẻ tấn công truy nhập được vào các đường kết nối này, thì nó có thể ngắt truyền tải các bản tin báo hiệu;

c) Tấn công truy nhập vật lý III: Kẻ tấn công truy nhập tới các phần tử nhạy cảm

của mạng di động 3G, chẳng hạn, kẻ tấn công nhận được quyền truy nhập tới một nút chuyển mạch của mạng di dộng 3G, sau đó soạn thảo logic dịch vụ hoặc biến đổi dữ liệu thuê bao được lưu giữ trong các thực thể của mạng.

d) Tấn công truy nhập vật lý IV: Kẻ tấn công truy nhập tới một số liên kết kết nối

Internet với mạng di động 3G, ngắt sự truyền tải các bản tin báo hiệu giữa các liên kết và chèn một số bản tin báo hiệu giả vào đường liên kết mạng;

e)Tấn công truy nhập vật lý V: Kẻ tấn công truy nhập tới các máy chủ mạng cung

cấp dịch vụ (SN) cho các thuê bao di động kết nối với mạng, gây hại bằng cách soạn thảo logic dịch vụ hoặc biến đổi dữ liệu thuê bao (profile, bảo mật và các dịch vụ) được lưu giữ ở các máy chủ của mạng di động 3G.

3.1.3 Một số kiểu tấn công

Các cuộc tấn cơng trên mạng di động 3G có thể xuất phát từ 2 nguồn chính:

Ngồi mạng di động: Từ mạng Internet cơng cộng, các mạng riêng và các mạng của nhà khai thác khác;

Bên trong mạng di động: Từ các thiết bị như các máy cầm tay có khả năng xử lý dữ liệu, các máy điện thoại thông minh, các máy tính cá nhân hoặc các máy tính để bàn được kết nối tới mạng di động 3G.

Bảng 3.1: Các kiểu tấn công khác nhau trên mạng di động 3G

Kiểu tấn cơng Mục tiêu Mục đích

Worm, Virus, Trojan, SMS/MMS spam

Người sử dụng di động, phần tử mạng (máy chủ nội dung)

Quấy rầy, từ chối dịch vụ (DoS), ngắt dịch vụ

LVI Từ chối dịch vụ (DoS), Synflood, tấn công lớp ứng dụng (máy chủ, làm tràn bộ đệm, SIP flooding, RTP flooding,...)

HLR, AAA, máy chủ nội dung, nút báo hiệu

Tấn công khả năng cung cấp dịch vụ

Tấn công Overbilling Phần tử quản lý của nhà mạng(AAA, HLR, VLR)

Gian lận Spoofed PDP context Các phiên của người sử

dụng

Ăn trộm dịch vụ Tấn công mức báo hiệu

(SIGTRAN, SIP) gồm biến đổi, ngăn chặn, DoS

Các nút báo hiệu Tấn công khả năng cung cấp dịch vụ

a) Tấn công làm từ chối dịch vụ (DoS)

Tấn công DoS gây từ chối hoặc suy giảm khả năng truy nhập của đối tượng sử dụng hợp lệ mạng 3G, làm sập máy chủ cung cấp các dịch vụ. Tấn công DoS gồm 2 loại:

Một phần của tài liệu LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G (Trang 50)

Tải bản đầy đủ (DOC)

(85 trang)
w