An ninh miền ứng dụng (Application Domain Security)

Một phần của tài liệu an ninh trong mạng thế hệ 3 umts (Trang 63 - 69)

3.6.1 An ninh client thông minh

Bất cứ lúc nào số liệu nằm ngoài phạm vị bảo vệ của tường lửa của công ty, cơ chế an ninh cần phải được thực hiện để bảo vệ các thông tin nhạy cảm. Với kiến trúc client thông minh, nó có thể cung cấp an ninh đầu cuối tới đầu cuối đối với các số liệu hãng.

CHƯƠNG III : GIẢI PHÁP AN NINH TRONG 3G UMTS

Các vấn đề về an ninh liên quan đến các ứng dụng client thông minh bao gồm nhận thực người dùng, mật mã hoá số liệu lưu trữ trên client, và an ninh lớp truyền tải.

3.6.2 Nhận thực người dùng

Để hạn chế truy nhập tới các nguồn số liệu này cần phải nhận thực người dùng. Tổ hợp tên người dùng/mật khẩu là mức tối thiểu của nhận thực cần được thực hiện

Việc đưa ra vấn đề an ninh trên các hệ điều hành di động là một ý tưởng hay đem lại nhiều lợi ích. Tất cả các hệ điều hành chính hiện nay đều cung cấp một cơ chế khoá thiết bị, yêu cầu người dùng phải được nhận thực trước khi họ có thể truy nhập vào bất cứ một thiết bị nào.

3.6.3 An ninh kho số liệu

Với các ứng dụng client thông minh, số liệu chung được lưu trữ một cách cục bộ trên các thiết bị di động. Số liệu này cần được bảo vệ trước những truy nhập trái phép. Trong nhiều trường hợp yêu cầu người dùng phải được nhận thực trước khi truy nhập vào nguồn số liệu mới chỉ là một bước để bảo vệ nguồn số liệu này, bước nữa là mật mã hoá chính số liệu đó, làm cho số liệu đó không thể nào xem được khi không có sự nhận thực chính xác, dạng lý tưởng là sử dụng một chứng nhận số.

3.6.4 An ninh lớp truyền tải

Tại lớp truyền tải, mật mã hoá số liệu cần phải được thực hiện để bảo vệ số liệu hãng đang được đồng bộ hoá. đồng bộ hoá có thể là phần quan trọng nhất của ứng dụng cần được bảo vệ. Một điều rất thuận lợi là có nhiều sản phẩm mật mã hoá sẵn sàng cho công việc bảo mật này. Các công ty gồm có Certicom và RSA cung cấp các sản phẩm có thể được sử dụng để mật mã hóa bất kỳ kiểu số liệu đang được truyền đi từ hoặc tới thiết bị di động. Nhiều nhà cung cấp ứng dụng client thông minh cùng với các giải pháp mật mã hoá số liệu 128 bit. Theo cách này, số liệu được truyền dẫn qua các mạng công cộng được đảm bảo tính bí mật từ thời điểm số liệu rời thiết bị cho tới khi tới được server hãng.

CHƯƠNG III : GIẢI PHÁP AN NINH TRONG 3G UMTS

Những khả năng người sử dụng có thể nhận biết các đặc trưng an ninh gì trong sự vận hành và kiểm soát những dịch vụ gì được sử dụng cho một bộ các dịch vụ an ninh chắc chắn.

• Visibility: Thông qua cơ cấu hoạt động cung cấp bởi cơ sở hạ tầng UMTS, hệ thống người sử dụng có thể quyết định những đặc trưng an ninh trong sự vận hành ở bất kỳ thời điểm nào và mức độ của an ninh như thế nào.

• Configurability: Thông qua cơ cấu hoạt động cung cấp bởi cơ sở hạ tầng UMTS, người dùng có thể yêu cầu nhóm các dịch vụ an toàn phải ở trong sự vận hành trước khi người dùng sử dụng một dịch vụ chắc chắn. Ví dụ như trường hợp hợp lý này có thể áp dụng để cho phép hoặc làm tê liệt việc sử dụng mã PIN cá nhân đối với USIM trong handset của nó, hoặc đối với sự quyết định từ chối những cuộc gọi không mã hoá.

Kết luận chương:

Các hệ thống thông tin di động thế hệ 3 dựa trên sự thành công của mạng GSM/GPRS và đưa ra các tính năng an ninh mới và tăng cường để cải thiện an ninh và bảo vệ các dịch vụ mới mà các hệ thống thông tin di động thứ 2 không thể có được. Điểm tăng cường an ninh quan trọng nhất của UMTS so với GSM/GPRS là không chỉ mạng nhận thực thuê bao di động mà ngược lại thuê bao di động cũng nhận thực mạng.Đặc biệt,tính toàn vẹn là một điểm mạnh của an ninh 3G UMTS.

CHƯƠNG IV : DEMO THUẬT TOÁN MÃ HÓA BẢO MẬT AES

CHƯƠNG IV : DEMO THUẬT TOÁN MÃ HÓA BẢO MẬT AES 4.1 Mô tả thuật toán

AES chỉ làm việc với khối dữ liệu 128 bít và khóa có độ dài 128, 192 hoặc 256 bít. Thuật toán AES hoạt động trên một khối dữ liệu có độ lớn 128 bit, được tổ chức và trong một ma trận có kích thước 4 x 4 gọi là một state(trạng thái). Kích cỡ của key mã hoá có chiều dài 128,192, hay 256 bit

Các khóa con sử dụng trong các chu trình được tạo ra bởi quá trình tạo khóa con Rijndael.

Hầu hết các phép toán trong thuật toán AES đều thực hiện trong một trường hữu hạn

AES làm việc với từng khối dữ liệu 4×4 byte .Quá trình mã hóa bao gồm 4 bước:

Bước AddRoundKey

Tại bước này, khóa con được kết hợp với các khối. Khóa con trong mỗi chu trình được tạo ra từ khóa chính với quá trình tạo khóa con Rijndael; mỗi khóa con có độ dài giống như các khối. Quá trình kết hợp được thực hiện bằng cách XOR từng bít của khóa con với khối dữ liệu.

Bước SubBytes

Đây là phép thế trong đó mỗi byte sẽ được thế bằng một byte khác theo bảng tra (Rijndael S-box). Các byte được thế thông qua bảng tra S-box. Đây chính là quá trình phi tuyến của thuật toán. Hộp S-box này được tạo ra từ một phép nghịch đảo trong trường hữu hạn GF (28) có tính chất phi tuyến.

Bước ShiftRows

Các hàng trong khối được dịch vòng. Đối với AES, hàng đầu được giữ nguyên. Mỗi byte của hàng thứ 2 được dịch trái một vị trí. Tương tự, các hàng thứ 3 và 4 được dịch 2 và 3 vị trí. Do vậy, mỗi cột khối đầu ra của bước này sẽ bao gồm các byte ở đủ 4 cột khối đầu vào. Đối với Rijndael với độ dài khối khác nhau thì số vị trí dịch chuyển cũng khác nhau.

CHƯƠNG IV : DEMO THUẬT TOÁN MÃ HÓA BẢO MẬT AES

Bước MixColumns

Bốn byte trong từng cột được kết hợp lại theo một phép biến đổi tuyến tính khả nghịch. Mỗi khối 4 byte đầu vào sẽ cho một khối 4 byte ở đầu ra với tính chất là mỗi byte ở đầu vào đều ảnh hưởng tới cả 4 byte đầu ra. Cùng với bước ShiftRows,

MixColumns đã tạo ra tính chất khuếch tán cho thuật toán. Mỗi cột được xem như một đa

thức trong trường hữu hạn và được nhân với đa thức c(x) = 3x3 + x2 + x + 2 (modulo x4

+ 1). Vì thế, bước này có thể được xem là phép nhân ma trận trong trường hữu hạn.

4.2 Sơ đồ thuật toán

Em sẽ dùng chương trình Flash Player để chạy demo thuật toán AES

Kết luận chương:

Thuật toán mã hóa AES là một thuật toán mã hóa mạnh,đã khắc phục được những nhược điểm của các thuật toán mã hóa trước bằng cách tăng độ dài khóa cũng như độ phức tạp.AES hiện nay đang được áp dụng ngày càng nhiều vào các ứng dụng bảo mật

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI

Trên cơ sở nghiên cứu và tìm hiểu kĩ thuật bảo mật trong mạng UMTS, em đã tiếp thu được nhiều kiến thức liên quan đến vấn đề bảo mật thông tin, về các đe dọa, tấn công mạng, các hàm, thuật toán được sử dụng để mã hóa và toàn vẹn thông tin, đặc biệt là bảo mật trong mạng UMTS.

Phần mô phỏng, em chỉ demo được thuật toán mã hóa số liệu dùng cho quá trình nhận thực nhưng chưa đáp ứng được các mục đích khác của bảo mật như: bảo mật và toàn vẹn thông tin. Sau này, nếu có điều kiện, có thể phát triển đề tài bằng cách nghiên cứu sâu hơn các thủ tục AKA, hàm toàn vẹn f9 và hàm bảo mật f8, là các hàm được sử dụng trong mạng UMTS.

Một vấn đề khó khăn nữa là vấn đề bảo mật cũng phải tạo được sự thân thiện cho khách hàng. Khi nhu cầu sử dụng dịch vụ di động của con người tăng lên thì ngành viễn thông cũng không ngừng nâng cao tốc độ truyền dữ liệu để đáp ứng kịp thời nhu cầu đó. Việc đó đồng nghĩa với nhu cầu trao đổi thông tin của loài người sẽ tăng lên, vấn đề bảo mật thông tin càng được đăt lên hàng đầu. Nhưng khi thông tin càng được giữ kín thì khó có thể tạo được môi trường mạng thân thiện với khách hàng. Vì lúc đó, để bảo mật thông tin , đòi hỏi phải qua nhiều công đoạn : tạo username, passwowd, tạo khóa…Người dùng sẽ cảm thấy mệt mỏi, và mất thời gian khi mỗi lần lưu trữ dữ liệu an toàn lại phải làm những công việc như vậy. Khắc phục được vấn đề trên, vấn đề bảo mật càng hoàn thiện.

Do thời gian tìm hiểu và nghiên cứu không nhiều, và có những hạn chế về tài liệu nên trong đồ án sẽ không tránh khỏi thiếu sót.Vậy em kính mong các thầy cô, các bạn chân thành góp ý để đề tài này được tốt hơn.Em xin chân thành cảm ơn.

TÀI LIỆU THAM KHẢO

1. TS. Nguyễn Phạm Anh Dũng, “ An ninh trong thông tin di động”, Nhà xuất bản bưu điện, tháng 9-2006.

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI

2. TS. Nguyễn Phạm Anh Dũng, Sách “Thông tin di động thế hệ ba”, Nhà xuất bản Bưu Điện, 2001

3. Nouredine Boudriga;Security of Mobile Communications ;CRC Press 4. K.Boman, G.Horn,P.Howard,and NeiMi; UMTS Security; IEE Electronics &Communication Engineering Journal

5. White Paper, 3G UMTS Security

6. Haward Wolfe Cutis;Susciber Authencation and Security;

7. Walter T. PenzHorn; Evaluation of UMTS security anh service ; Department of electrical,Eletronic and Computer Engineering University of Pretoria

8. www.Vntelecom.org

Một phần của tài liệu an ninh trong mạng thế hệ 3 umts (Trang 63 - 69)

Tải bản đầy đủ (DOC)

(69 trang)
w