Môi trường nhà:

Một phần của tài liệu Các giải pháp bảo mật trong mạng UMTS (Trang 28)

Môi trường nhà lưu các lí lịch thuê bao của hãng khai thác. Nó cũng cung cấp cho các mạng phục vụ các thông tin thuê bao và về cước cần thiết để nhận thực người sử dụng và tính cước cho các dịch vụ cung cấp.

*HLR:

HLR là một cơ sở dữ liệu có nhiệm vụ quản lý các thuê bao di động. Một mạng di động có thể chứa nhiều HLR tùy thuộc vào số lượng thuê bao, dung lượng của từng HLR và tổ chức bên trong mạng.

Cơ sở dữ liệu này chứa IMSI, ít nhất một MSISDN và ít nhất 1 địa chỉ PDP. Cả IMSI và MSISDN có thể sử dụng làm khóa để truy nhập đến các thông tin được lưu khác. Để định tuyến và tính cước các cuộc gọi, HLR còn lưu trữ thông tin về SGSN và VLR nào hiện đang chịu trách nhiệm về thuê bao. Các dịch vụ khác như chuyển hướng cuộc gọi, tốc độ số liệu và thư thoại cũng có trong danh sách cùng với các hạn chế dịch vụ.

HLR và AuC là 2 nút mạng logic nhưng thường được thực hiện trong cùng một nút vật lý. HLR lưu trữ mọi thông tin về người sử dụng và đăng kí thuê bao như thông tin tính cước, các dịch vụ nào được cung cấp và các dịch vụ nào bị từ chối và thông tin chuyển hướng cuộc gọi. Nhưng thông tin quan trọng nhất là hiên VLR và SGSN nào đang phụ trách người sử dụng.

AuC lưu trữ toàn bộ số liệu cần thiết để nhận thực, mật mã hóa và bảo vệ sự toàn vẹn thông tin cho người sử dụng. Nó liên kết với HLR và được thực hiện cùng với HLR trong cùng một nút vật lý. Tuy nhiên cần đảm bảo rằng AuC chỉ cung cấp thông tin về các vectơ nhận thực AV cho HLR.

AuC lwy giữ khóa bí mật chia sẻ K cho từng thuê bao cùng với tất cả các hàm tạo khóa từ f0-f5. Nó tạo ra các Av cả trong thời gian thực khi SGSN/VLR yêu cầu hay khi tải xử lý thấp, lẫn các AV dự trữ.

* EIR:

EIR chịu trách nhiệm lưu các số nhận dạng thiết bị di động quốc tế IMEI. Đây là số nhận dạng duy nhất cho thiết bị đầu cuối. Cơ sở dữ liệu này được chia thành 3 danh mục: Danh mục trắng, xám và đen.

- Danh mục trắng: chứa các số IMEI được phép truy nhập mạng. - Danh mục xám: chứa IMEI của các đầu cuối đang bị theo dõi.

- Danh mục đen: chứa các IMEI của các của các đầu cuối bị cấm truy nhập mạng. danh mục này cũng có thể được sử dụng để cấm các se-ri máy đặc biệt không được truy cập mạng khi chúng không hoạt động theo tiêu chuẩn.

2.4.4. Các giao diện trong mạng: 2.4.4.1. Giao diện Iub:

Giao diện Iub là một giao diện quan trọng nhất trong số các giao diện của hệ thống mạng UMTS. Sở dĩ như vậy là do tất cả các lưu lượng thoại và số liệu đều được truyền tải qua giao diện này, cho nên giao diện này trở thành nhân tố ràng buộc bậc nhất đối với nhà cung cấp thiết bị đồng thời việc định cỡ giao diện này mang ý nghĩa rất quan trọng. Đặc điểm của giao diện vật lý đối với BTS dẫn đến dung lượng Iub với BTS có một giá trị quy định. Thông thường để kết nối với BTS ta có thể sử dụng luồng E1, E3 hoặc STM1 nếu không có thể sử dụng luồng T1, DS-3 hoặc OC-3. Như vậy, dung lượng của các đường truyền dẫn nối đến RNC có thể cao hơn tổng tải của giao diện Iub tại RNC.Chẳng hạn nếu ta cần đấu nối 100BTS với dung lượng Iub của mỗi BTS là 2,5 Mbps, biết rằng cấu hình cho mỗi BTS hai luồng 2 Mbps và tổng dung lượng khả dụng của giao diện

Iub sẽ là 100 x 2 x 2 = 400 Mbps. Tuy nhiên tổng tải của giao diện Iub tại RNC vẫn là 250 Mbps chứ không phải là 400 Mbps.

2.4.4.2. Giao diện Iur

Ta có thể thấy rõ vị trí của giao diện Iur trong cấu hình của phần tử của mạng UMTS. Giao diện Iur mang thông tin của các thuê bao thực hiện chuyển giao mềm giữa hai Node B ở các RNC khác nhau. Tương tự như giao diện Iub, độ rộng băng của giao diện Iur gần bằng hai lần lưu lượng do việc chuyển giao mềm giữa hai RNC gây ra.

2.4.4.3. Giao diện Iu :

Giao diện Iu là giao diện kết nối giữa mạng lõi CN và mạng truy nhập vô tuyến UTRAN. Giao diện này gồm hai thành phần chính là:

- Giao diện Iu-CS: Giao diện này chủ yếu là truyền tải lưu lượng thoại giữa RNC và MSC/VLR. Việc định cỡ giao diện Iu-CS phụ thuộc vào lưu lượng dữ liệu chuyển mạch kênh mà chủ yếu là lượng tiếng.

- Giao diện Iu-PS: Là giao diện giữa RNC và SGSN. Định cỡ giao diện này phụ thuộc vào lưu lượng dữ liệu chuyển mạch gói. Việc định cỡ giao diện này phức tạp hơn nhiều so với giao diện Iub vì có nhiều dịch vụ dữ liệu gói với tốc độ khác nhau truyền trên giao diện này.

CN có thể kết nối đến nhiều UTRAN cho cả giao diện IuCS và IuPS, Nhưng 1 UTRAN chỉ có thể kết nối đến một điểm truy nhập CN.

2.4.4.4. Giao diện Uu :

Đây là giao diện không dây (duy nhất) của mạng UMTS. Tất cả giao diện khác đều có dây dẫn hết. Liên lạc trên giao diện này dựa vào kỹ thuật FDD/TDD WCDMA. Thật ra, nếu nhìn trên tổng thể kiến trúc mạng UMTS ta sẽ thấy là "nút cổ chai" của mạng UMTS chính là ở capacity của giao diện Uu này. Nó sẽ giới hạn tốc độ truyền thông tin của mạng UMTS. Nếu ta có thể tăng tốc độ dữ liệu của giao diện này thì ta có thể tăng tốc độ của mạng UMTS. Thế hệ tiếp theo của UMTS đã sử dụng OFDMA kết hợp MIMO thay vì WCDMA để tăng tốc độ....

2.4.5. Các mạng ngoài:

Các mạng ngoài không phải là bộ phận của hệ thống UMTS nhưng chúng cần thiết để đảm bảo truyền thông giữa các nhà khai thác. Các mạng ngoài có thể là mạng điện thoại như: PLMN, PSTN, ISDN hay các mạng số liệu như Internet. Miền PS kết nối đến các mạng số liệu còn miền CS nối đến các mạng điện thoại.

Kết luận chương:

Kế thừa kiến trúc nền tảng của mạng GMS cộng thêm những cải tiến về cấu tạo như USIM có dung lượng lớn, tốc độ xử lý cao, sự xuất hiện của RNC… tạo cho mạng UMTS nhiều tính năng bảo mật hơn so với mạng GSM.

CHƯƠNG 3: KĨ THUẬT BẢO MẬT TRONG MẠNG UMTS

Giới thiệu chung:

An ninh là một trong các vấn đề quan trọng nhất mà một mạng di động cần hỗ trợ để đảm bảo tính riêng tư cho các thuê bao. Các mạng di động phải đảm bảo sao cho thông tin và các chi tiết về người sử dụng phải được mật mã hóa để chỉ khả dụng đối với người sử dụng hợp pháp nhằm ngăn ngừa mọi kẻ nghe trộm. Qua chương 3 này, chúng ta sẽ biết được quá trình nhận thực, bí mật, toàn vẹn xảy ra trong mạng UMTS, cách thức mạng sử dụng các hàm mật mã để mật mã hóa số liệu. Chương này cũng nêu ra một số đe dọa đến an ninh trong mạng và các phương pháp hay dùng để bảo mật trong mạng UMTS và cuối cùng là tìm hiểu và mô phỏng về giải thuật mã hóa bảo mật AES

3.1 Bảo mật mạng UMTS:

Bảo mật trong UMTS được xây dựng trên 3 nguyên lý sau:

- Nhận thực: người gửi (hoặc người nhận) có thể chứng minh đúng họ. Người ta có thể dụng một password, một challenge dựa trên một thuật toán mã hóa hoặc một bí mật chia sẻ giữa hai người để xác thực. Sự xác thực này có thể thực hiện một chiều (one-way) hoặc hai chiều (multual authentication).

- Bí mật: tính chất này đảm bảo thông tin chỉ được hiểu bởi những ai biết chìa khóa bí mật.

- Toàn vẹn: tính chất này đảm bảo thông tin không thể bị thay đổi mà không bị phát hiện. Tính chất này không đảm bảo thông tin không bị thay đổi,

nhưng một khi nó bị nghe lén hoặc thay đổi thì người nhận được thông tin có thể biết được là thông tin đã bị nghe lén hoặc thay đổi. Các hàm một chiều (one-way function) như MD5, SHA-1, MAC...được dùng để đảm bảo tính toàn vẹn cho thông tin.

3.1.1. Nhận thực:

Nhận thực để xác định nhận dạng của 1 thực thể. Một nút muốn nhận thực đến 1 người nào đó phải trình diện số nhận dạng của mình. Quá trình này có

thể được thực hiện bằng cách chỉ ra sự hiểu biết về 1 bí mật nào mà chỉ có cá nút

liên quan biết hay để cho một phía thứ 3 mà cả 2 nút đều tin tưởng xác nhận số nhận dạng của chúng.

Việc sử dụng đặc biệt quan trọng khi chuyển từ điện thoại thuần tuý trong đó bản thân tiếng nói của người đàm thoại đã là một sự nhận dạng truyền thông số liệu khi không có sự tham gia của tiếng thoại.

Nhận thực trong UMTS chia thành 2 phần: - Nhận thực người sử dụng cho mạng. - Nhận thực mạng cho người sử dụng.

Cả 2 thủ tục này đều xảy ra trong cùng một trao đổi bản tin giữa mạng và người sử dụng. Thủ tục này gọi là “ nhận thực một lần gửi” để giảm các bản tin cần truyền. Sau các thủ tục này, người sử dụng sẽ tin tưởng rằng mạng mà nó nối đến được tin tưởng để phục vụ thay mặt cho mạng nhà của nó. Và mạng cũng tin tưởng là nhận dạng của người sử dụng là hợp lệ.

Nhận thực tại mức này cũng cần thiết cho các cơ chế an ninh khác như bảo mật và toàn vẹn. Mạng CN rất cần biết số nhận dạng thực sự của người sử dụng để tin tưởng rằng các dịch vụ mà họ trả tiền sẽ được cung cấp

3.1.2. Bảo mật:

Bảo mật để đảm bảo an ninh thông tin đối với các kẻ không được phép. Khi số người sử dụng đầu cuối không ngừng tăng cho các cuộc gọi các nhân lẫn kinh doanh ( như nhu cầu trao đổi giao dịch ngân hàng), nhu cầu bảo mật truyền thông ngày càng tăng.

Bảo mật trong UMTS đạt được bằng cách mật mã hoá các cuộc truyền thông giữa thuê bao và mạng và bằng cách sử dụng nhận dạng tạm thời thay cho sử dụng nhận dạng toàn cầu, IMSI. Mật mã được thực hiện giữa thuê bao (USIM) và RNC và bảo mật người sử dụng được thực hiện giữa thuê bao và VLR/SGSN.

Các thuộc tính cần bảo mật là: - Nhận dạng thuê bao.

- Vị trí hiện thời của thuê bao.

- Số liệu người sử dụng ( cả truyền thoại lẫn số liệu đều được giữ bí mật). - Số liệu báo hiệu.

Nếu mạng phục vụ không hỗ trợ bảo mật số liệu người sử dụng thì thuê bao cần được thông báo và khả năng này bị từ chối.

3.1.3. Toàn vẹn:

Đôi khi ta cần kiểm tra gốc hay nội dung của một bản tin. Mặc dù bản tin này có thể được nhận từ một phía đã nhận thực, bản tin này có thể bị giả mạo. Để tránh điều này xảy ra, cần có bảo vệ tính toàn vẹn, thậm chí không chỉ bảo mật bản tin mà còn phải đảm bảo rằng đây là bản tin chính thống.

Phương pháp để bảo vệ toàn vẹn trong UMTS là tạo ra các con dấu bổ sung cho các bản tin. Các con dấu này có thể được tạo ra tại các nút biết được các khóa được rút ra từ một khoá chia sẻ biết trước, K. Các khoá này được lưu trong USIM và AuC. Bảo vệ tính toàn vẹn đặc biệt cần thiết vì mạng phục vụ thường được khai thác bởi một nhà khai thác khác với nhà khai thác của mạng thuê bao. Thuộc tính cần được bảo vệ toàn vẹn là: Các bản tin báo hiệu.

Cần lưu ý răng tại lớp vật lí, các bit được kiểm tra tính toàn vẹn bằng kiểm tra tổng CRC nhưng biện pháp này chỉ được thực hiện để đạt được các cuộc truyền thông số liệu không mắc lỗi trên giao diện vô tuyến chứ không giống như toàn vẹn mức truyền tải.

Các thủ tục an ninh trên giao diện vô tuyến của 3G UMTS được thực hiện dựa trên năm thông số được gọi là bộ 5 sau:

- Trả lời kì vọng của người sử dụng ( XRES) - Khoá mật mã ( CK), khoá toàn vẹn IK.

- Thẻ nhận thực mạng ( AUTN), trong đó AUTN = ( SQN AK, AMF, MAC-A).

Toàn bộ quá trình tạo ra các thông số này tại USIM và VLR/SGSN được gọi là AKA ( nhận thực và thoả thuận khoá). Trong quá trình AKA này, AuC phải tạo ra các vectơ nhận thực AV

3.2 Các hàm mật mã

3.2.1.Yêu cầu đối với các giải thuật và các hàm mật mã:

Các hàm và các giải thuật mật mã phải đáp ứng các yêu cầu chặt chẽ. Các hàm này phải được thiết kế để có thể tiếp tục sử dụng được ít nhất 20 năm.Các UE chứa các hàm này không bị giới hạn về xuất khẩu và sử dụng. Thiết bị mạng như RNC và AuC có thể phải chịu các hạn chế. Việc xuất khẩu các nút này phải tuân thủ thỏa thuận Wassenaar. Như vậy mỗi nhà khai thác có thể thiết lập thiết bị và giải thuật theo luật và giấy phép địa phương và người sử dụng có thể chuyển mạng bằng thiết bị của mình mỗi khi chuyển đến 1 hãng hoặc nước khác. Khi không biết các khóa đầu vào, ta không thể phân biệt các hàm này với các hàm ngẫu nhiên độc lập của các đầu vào của chúng. Thay đổi một thông số đầu vào mỗi lần không thể phát hiện bất kì thông tin nào về khóa bí mật K hay trường cấu hình OP của nhà khai thác.

3.2.2. Các hàm mật mã:

Các tính năng an ninh của UMTS được thực hiện bởi tập các hàm và các giải thuật mật mã. Tất cả có 10 hàm mật mã để thực hiện các tính năng này: f0- f5, f1*, f5*, f8 và f9.

f0 là hàm tạo ra hô lệnh ngẫu nhiên, 7 hàm tiếp theo là các hàm tạo khóa vì thế chúng đều là đặc thù khai thác. Các khóa được sử dụng để nhận thực chỉ được tạo ra ở USIM và AuC, đây là 2 miền mà cùng một nhà khai thác phải hciuj trách nhiệm.

mật mã mạnh cho các hàm này rất khó nên 3GPP đã cung cấp một tập mẫu các giải thuật AKA với tên gọi là MILENAGE. Việc cấu trúc các giải thuật này dựa trên một giải thuật mật mã mạnh 128 bit được gọi là hàm lõi cùng với trường cấu trúc bổ sung do nhà khai thác lựa chọn. AES được khuyến nghị sử dụng hàm lõi của các hàm f1, f2, f3, f4 và f5.

Các hàm f8 và f9 sử dụng hàm lõi là bộ mật mã khối KASUMI. Các hàm f8 và f9 được sử dụng trong USIM và RNC và vì 2 miền này có thể thuộc các nhà khai thác khác nhau nên chúng không thể có đặc thù của nhà khai thác. Các hàm này sử dụng khóa bí mật chung quy định trước (K). Lí do là để tránh phân bố K trên mạng và để giữ nó an toàn trong USIM và AuC. Bảng h8 tổng kết các hàm mật mã và sản phẩm của chúng.

Hàm Chức năng Đầu ra

F0 Hàm tạo hô lệnh ngẫu nhiên RAND

F1 Hàm nhận thực mạng MAC-A/XMAC-A

F2 Hàm nhận thực bản tin đồng bộ lại MAC-S/XMAC-S

F3 Hàm nhận thực người sử dụng RES/XRES

F4 Hàm rút khóa mật mã CK

F5 Hàm rút khóa toàn vẹn IK

F6 Hàm rút khóa dấu tên AK

F7 Hàm rút khóa dấu tên cho hàm bản tin

đồng bộ lại

AK

F8 Hàm tạo luồng khóa CK < khối luồng

khóa>

F9 Hàm tạo dấu ấn từ khóa toàn vẹn MAC-I/XMAC-I

Bảng 8. Các hàm mật mã và đầu ra của chúng.

Các hàm f1-f5 và f1*, f5* được thiết kế để có thể thực hiện trên card IC sử dụng bộ vi xử lí 8 bit hoạt động tại tần số 3,25Mhz với 8 kB ROM và 300 kB RAM và tạo ra AK, XMAC-A, RES và IK không quá 500ms.

Một phần của tài liệu Các giải pháp bảo mật trong mạng UMTS (Trang 28)

Tải bản đầy đủ (DOC)

(76 trang)
w