Giao diện Iur

Một phần của tài liệu Các giải pháp bảo mật trong mạng UMTS (Trang 30)

Ta có thể thấy rõ vị trí của giao diện Iur trong cấu hình của phần tử của mạng UMTS. Giao diện Iur mang thông tin của các thuê bao thực hiện chuyển giao mềm giữa hai Node B ở các RNC khác nhau. Tương tự như giao diện Iub, độ rộng băng của giao diện Iur gần bằng hai lần lưu lượng do việc chuyển giao mềm giữa hai RNC gây ra.

2.4.4.3. Giao diện Iu :

Giao diện Iu là giao diện kết nối giữa mạng lõi CN và mạng truy nhập vô tuyến UTRAN. Giao diện này gồm hai thành phần chính là:

- Giao diện Iu-CS: Giao diện này chủ yếu là truyền tải lưu lượng thoại giữa RNC và MSC/VLR. Việc định cỡ giao diện Iu-CS phụ thuộc vào lưu lượng dữ liệu chuyển mạch kênh mà chủ yếu là lượng tiếng.

- Giao diện Iu-PS: Là giao diện giữa RNC và SGSN. Định cỡ giao diện này phụ thuộc vào lưu lượng dữ liệu chuyển mạch gói. Việc định cỡ giao diện này phức tạp hơn nhiều so với giao diện Iub vì có nhiều dịch vụ dữ liệu gói với tốc độ khác nhau truyền trên giao diện này.

CN có thể kết nối đến nhiều UTRAN cho cả giao diện IuCS và IuPS, Nhưng 1 UTRAN chỉ có thể kết nối đến một điểm truy nhập CN.

2.4.4.4. Giao diện Uu :

Đây là giao diện không dây (duy nhất) của mạng UMTS. Tất cả giao diện khác đều có dây dẫn hết. Liên lạc trên giao diện này dựa vào kỹ thuật FDD/TDD WCDMA. Thật ra, nếu nhìn trên tổng thể kiến trúc mạng UMTS ta sẽ thấy là "nút cổ chai" của mạng UMTS chính là ở capacity của giao diện Uu này. Nó sẽ giới hạn tốc độ truyền thông tin của mạng UMTS. Nếu ta có thể tăng tốc độ dữ liệu của giao diện này thì ta có thể tăng tốc độ của mạng UMTS. Thế hệ tiếp theo của UMTS đã sử dụng OFDMA kết hợp MIMO thay vì WCDMA để tăng tốc độ....

2.4.5. Các mạng ngoài:

Các mạng ngoài không phải là bộ phận của hệ thống UMTS nhưng chúng cần thiết để đảm bảo truyền thông giữa các nhà khai thác. Các mạng ngoài có thể là mạng điện thoại như: PLMN, PSTN, ISDN hay các mạng số liệu như Internet. Miền PS kết nối đến các mạng số liệu còn miền CS nối đến các mạng điện thoại.

Kết luận chương:

Kế thừa kiến trúc nền tảng của mạng GMS cộng thêm những cải tiến về cấu tạo như USIM có dung lượng lớn, tốc độ xử lý cao, sự xuất hiện của RNC… tạo cho mạng UMTS nhiều tính năng bảo mật hơn so với mạng GSM.

CHƯƠNG 3: KĨ THUẬT BẢO MẬT TRONG MẠNG UMTS

Giới thiệu chung:

An ninh là một trong các vấn đề quan trọng nhất mà một mạng di động cần hỗ trợ để đảm bảo tính riêng tư cho các thuê bao. Các mạng di động phải đảm bảo sao cho thông tin và các chi tiết về người sử dụng phải được mật mã hóa để chỉ khả dụng đối với người sử dụng hợp pháp nhằm ngăn ngừa mọi kẻ nghe trộm. Qua chương 3 này, chúng ta sẽ biết được quá trình nhận thực, bí mật, toàn vẹn xảy ra trong mạng UMTS, cách thức mạng sử dụng các hàm mật mã để mật mã hóa số liệu. Chương này cũng nêu ra một số đe dọa đến an ninh trong mạng và các phương pháp hay dùng để bảo mật trong mạng UMTS và cuối cùng là tìm hiểu và mô phỏng về giải thuật mã hóa bảo mật AES

3.1 Bảo mật mạng UMTS:

Bảo mật trong UMTS được xây dựng trên 3 nguyên lý sau:

- Nhận thực: người gửi (hoặc người nhận) có thể chứng minh đúng họ. Người ta có thể dụng một password, một challenge dựa trên một thuật toán mã hóa hoặc một bí mật chia sẻ giữa hai người để xác thực. Sự xác thực này có thể thực hiện một chiều (one-way) hoặc hai chiều (multual authentication).

- Bí mật: tính chất này đảm bảo thông tin chỉ được hiểu bởi những ai biết chìa khóa bí mật.

- Toàn vẹn: tính chất này đảm bảo thông tin không thể bị thay đổi mà không bị phát hiện. Tính chất này không đảm bảo thông tin không bị thay đổi,

nhưng một khi nó bị nghe lén hoặc thay đổi thì người nhận được thông tin có thể biết được là thông tin đã bị nghe lén hoặc thay đổi. Các hàm một chiều (one-way function) như MD5, SHA-1, MAC...được dùng để đảm bảo tính toàn vẹn cho thông tin.

3.1.1. Nhận thực:

Nhận thực để xác định nhận dạng của 1 thực thể. Một nút muốn nhận thực đến 1 người nào đó phải trình diện số nhận dạng của mình. Quá trình này có

thể được thực hiện bằng cách chỉ ra sự hiểu biết về 1 bí mật nào mà chỉ có cá nút

liên quan biết hay để cho một phía thứ 3 mà cả 2 nút đều tin tưởng xác nhận số nhận dạng của chúng.

Việc sử dụng đặc biệt quan trọng khi chuyển từ điện thoại thuần tuý trong đó bản thân tiếng nói của người đàm thoại đã là một sự nhận dạng truyền thông số liệu khi không có sự tham gia của tiếng thoại.

Nhận thực trong UMTS chia thành 2 phần: - Nhận thực người sử dụng cho mạng. - Nhận thực mạng cho người sử dụng.

Cả 2 thủ tục này đều xảy ra trong cùng một trao đổi bản tin giữa mạng và người sử dụng. Thủ tục này gọi là “ nhận thực một lần gửi” để giảm các bản tin cần truyền. Sau các thủ tục này, người sử dụng sẽ tin tưởng rằng mạng mà nó nối đến được tin tưởng để phục vụ thay mặt cho mạng nhà của nó. Và mạng cũng tin tưởng là nhận dạng của người sử dụng là hợp lệ.

Nhận thực tại mức này cũng cần thiết cho các cơ chế an ninh khác như bảo mật và toàn vẹn. Mạng CN rất cần biết số nhận dạng thực sự của người sử dụng để tin tưởng rằng các dịch vụ mà họ trả tiền sẽ được cung cấp

3.1.2. Bảo mật:

Bảo mật để đảm bảo an ninh thông tin đối với các kẻ không được phép. Khi số người sử dụng đầu cuối không ngừng tăng cho các cuộc gọi các nhân lẫn kinh doanh ( như nhu cầu trao đổi giao dịch ngân hàng), nhu cầu bảo mật truyền thông ngày càng tăng.

Bảo mật trong UMTS đạt được bằng cách mật mã hoá các cuộc truyền thông giữa thuê bao và mạng và bằng cách sử dụng nhận dạng tạm thời thay cho sử dụng nhận dạng toàn cầu, IMSI. Mật mã được thực hiện giữa thuê bao (USIM) và RNC và bảo mật người sử dụng được thực hiện giữa thuê bao và VLR/SGSN.

Các thuộc tính cần bảo mật là: - Nhận dạng thuê bao.

- Vị trí hiện thời của thuê bao.

- Số liệu người sử dụng ( cả truyền thoại lẫn số liệu đều được giữ bí mật). - Số liệu báo hiệu.

Nếu mạng phục vụ không hỗ trợ bảo mật số liệu người sử dụng thì thuê bao cần được thông báo và khả năng này bị từ chối.

3.1.3. Toàn vẹn:

Đôi khi ta cần kiểm tra gốc hay nội dung của một bản tin. Mặc dù bản tin này có thể được nhận từ một phía đã nhận thực, bản tin này có thể bị giả mạo. Để tránh điều này xảy ra, cần có bảo vệ tính toàn vẹn, thậm chí không chỉ bảo mật bản tin mà còn phải đảm bảo rằng đây là bản tin chính thống.

Phương pháp để bảo vệ toàn vẹn trong UMTS là tạo ra các con dấu bổ sung cho các bản tin. Các con dấu này có thể được tạo ra tại các nút biết được các khóa được rút ra từ một khoá chia sẻ biết trước, K. Các khoá này được lưu trong USIM và AuC. Bảo vệ tính toàn vẹn đặc biệt cần thiết vì mạng phục vụ thường được khai thác bởi một nhà khai thác khác với nhà khai thác của mạng thuê bao. Thuộc tính cần được bảo vệ toàn vẹn là: Các bản tin báo hiệu.

Cần lưu ý răng tại lớp vật lí, các bit được kiểm tra tính toàn vẹn bằng kiểm tra tổng CRC nhưng biện pháp này chỉ được thực hiện để đạt được các cuộc truyền thông số liệu không mắc lỗi trên giao diện vô tuyến chứ không giống như toàn vẹn mức truyền tải.

Các thủ tục an ninh trên giao diện vô tuyến của 3G UMTS được thực hiện dựa trên năm thông số được gọi là bộ 5 sau:

- Trả lời kì vọng của người sử dụng ( XRES) - Khoá mật mã ( CK), khoá toàn vẹn IK.

- Thẻ nhận thực mạng ( AUTN), trong đó AUTN = ( SQN AK, AMF, MAC-A).

Toàn bộ quá trình tạo ra các thông số này tại USIM và VLR/SGSN được gọi là AKA ( nhận thực và thoả thuận khoá). Trong quá trình AKA này, AuC phải tạo ra các vectơ nhận thực AV

3.2 Các hàm mật mã

3.2.1.Yêu cầu đối với các giải thuật và các hàm mật mã:

Các hàm và các giải thuật mật mã phải đáp ứng các yêu cầu chặt chẽ. Các hàm này phải được thiết kế để có thể tiếp tục sử dụng được ít nhất 20 năm.Các UE chứa các hàm này không bị giới hạn về xuất khẩu và sử dụng. Thiết bị mạng như RNC và AuC có thể phải chịu các hạn chế. Việc xuất khẩu các nút này phải tuân thủ thỏa thuận Wassenaar. Như vậy mỗi nhà khai thác có thể thiết lập thiết bị và giải thuật theo luật và giấy phép địa phương và người sử dụng có thể chuyển mạng bằng thiết bị của mình mỗi khi chuyển đến 1 hãng hoặc nước khác. Khi không biết các khóa đầu vào, ta không thể phân biệt các hàm này với các hàm ngẫu nhiên độc lập của các đầu vào của chúng. Thay đổi một thông số đầu vào mỗi lần không thể phát hiện bất kì thông tin nào về khóa bí mật K hay trường cấu hình OP của nhà khai thác.

3.2.2. Các hàm mật mã:

Các tính năng an ninh của UMTS được thực hiện bởi tập các hàm và các giải thuật mật mã. Tất cả có 10 hàm mật mã để thực hiện các tính năng này: f0- f5, f1*, f5*, f8 và f9.

f0 là hàm tạo ra hô lệnh ngẫu nhiên, 7 hàm tiếp theo là các hàm tạo khóa vì thế chúng đều là đặc thù khai thác. Các khóa được sử dụng để nhận thực chỉ được tạo ra ở USIM và AuC, đây là 2 miền mà cùng một nhà khai thác phải hciuj trách nhiệm.

mật mã mạnh cho các hàm này rất khó nên 3GPP đã cung cấp một tập mẫu các giải thuật AKA với tên gọi là MILENAGE. Việc cấu trúc các giải thuật này dựa trên một giải thuật mật mã mạnh 128 bit được gọi là hàm lõi cùng với trường cấu trúc bổ sung do nhà khai thác lựa chọn. AES được khuyến nghị sử dụng hàm lõi của các hàm f1, f2, f3, f4 và f5.

Các hàm f8 và f9 sử dụng hàm lõi là bộ mật mã khối KASUMI. Các hàm f8 và f9 được sử dụng trong USIM và RNC và vì 2 miền này có thể thuộc các nhà khai thác khác nhau nên chúng không thể có đặc thù của nhà khai thác. Các hàm này sử dụng khóa bí mật chung quy định trước (K). Lí do là để tránh phân bố K trên mạng và để giữ nó an toàn trong USIM và AuC. Bảng h8 tổng kết các hàm mật mã và sản phẩm của chúng.

Hàm Chức năng Đầu ra

F0 Hàm tạo hô lệnh ngẫu nhiên RAND

F1 Hàm nhận thực mạng MAC-A/XMAC-A

F2 Hàm nhận thực bản tin đồng bộ lại MAC-S/XMAC-S

F3 Hàm nhận thực người sử dụng RES/XRES

F4 Hàm rút khóa mật mã CK

F5 Hàm rút khóa toàn vẹn IK

F6 Hàm rút khóa dấu tên AK

F7 Hàm rút khóa dấu tên cho hàm bản tin

đồng bộ lại

AK

F8 Hàm tạo luồng khóa CK < khối luồng

khóa>

F9 Hàm tạo dấu ấn từ khóa toàn vẹn MAC-I/XMAC-I

Bảng 8. Các hàm mật mã và đầu ra của chúng.

Các hàm f1-f5 và f1*, f5* được thiết kế để có thể thực hiện trên card IC sử dụng bộ vi xử lí 8 bit hoạt động tại tần số 3,25Mhz với 8 kB ROM và 300 kB RAM và tạo ra AK, XMAC-A, RES và IK không quá 500ms.

3.2.3 Sử dụng hàm bảo mật f8:

Số liệu người sử dụng và một số phần tử thông tin báo hiệu được coi là nhạy cảm và phải được bảo mật. Để bảo mật nhận dạng, số nhận dạng thuê bao di động tạm thời gói (PTMSI) phải được truyền trong chế độ bảo mật tại thời điểm cấp phát và tại các thời điểm khác, khi các thủ tục báo hiệu cho phép nó. Hàm bảo mật đảm bảo chế độ truyền dẫn có bảo vệ trên các kênh truy nhập vô tuyến giữa UE và RNC. Chúng ta sử dụng hàm mật mã f8 để tiến hành mật mã hóa và giải thuật mã hóa số liệu.

Hình 9: Qúa trình mật mã hóa và giải mã hóa bằng hàm f8

Các thông số đầu vào của hàm f8 bao gồm:

Số trình tự mật mã hóa (COUNT-C)(32 bit), số này tăng mỗi khi gửi đi hoặc thu về một bản tin bảo mật. Có hai bộ đếm cho đường lên và đường xuống

Khóa mật mã CK (128bit) được tạo ra ở AuC và được gửi đến VLR/SGSN trong các vecto nhận thực AV. Sau khi quá trình nhận thực thành công, khóa này được gửi đến RNC. USIM tạo ra các khóa này trong thời gian nhận thực, khi thực hiện chuyển giao khóa mật mã CK được truyền từ RNC hiện thời tới RNC mới để đảm bảo tiếp tục truyền thông. CK không thay đổi khi chuyển giao. Sẽ có hai khóa CK , một CKcs được thiết lập giữa miền dịch vụ chuyển mạch kênh với người sử dụng và CKps được thiết lập giữa miền dịch vụ chuyển mạch gói với người sử dụng

kênh mang vô tuyến logic khác nhau liên kết với cùng một người sử dụng trên cùng một kênh vật lý. Điều này được thực hiện để tránh xảy ra cùng một thông số đầu vào dẫn đến cùng một luồng khóa cho các kênh mang vô tuyến khác nhau

Nhận dạng hướng (DIRECTION) (1bit) được sử dụng để phân biệt các bản tin phát với các bản tin thu nhằm tránh sử dụng cùng một thông số đầu vào cho hàm.Nhận dạng hướng có kích cỡ 1 bít với 0 cho các bản tin ở đường lên (xuất phát từ USIM) và 1 cho các bản tin ở đường xuống (xuất phát từ RNC). Thông số này cùng với COUNT-C đảm bảo rằng các thông số đầu vào thay đổi trong một kết nối.

Thông số chiều dài (LENGTH) (16bit) được sử dụng để đặt độ dài cho luồng khóa KS.

Thông số đầu ra của hàm là luồng khóa KS, luồng khóa này được thực hiện XOR với văn bản thô rồi phát lên giao diện vô tuyến.

3.2.4 Sử dụng hàm f9 để tính toán mã toàn vẹn:

Hầu hết các phần tử thông tin báo hiệu điều khiển được gửi giữa UE và mạng đều được coi là nhạy cảm và cấn được bảo vệ toàn vẹn. Hàm toàn vẹn f9 được sử dụng cho thông tin báo hiệu trên các bản tin được phát đi giữa UE và RNC. Trái lại, số liệu của người sử dụng không được bảo vệ toàn vẹn và nó chỉ được bổ sung ở các giao thức bậc cao hơn nếu cần. Bảo vệ toàn vẹn là bắt buộc trong UMTS cho các bản tin báo hiệu. Hàm f9 được sử dụng giống như AUTN và AUTS. Nó bổ sung các “ dấu ấn” vào các bản tin để đảm bảo rằng bản tin này được tạo ra tại nhận dạng hợp lệ ( USIM hoặc SN đại diện cho HE). Nó cũng đảm bảo bản tin không phải là giả mạo. Quá trình kiểm tra toàn vẹn bản tin được thể hiện ở H10

Hình 10: Nhận dạng toàn vẹn bản tin với sử dụng hàm f9

Các thông số đầu vào cho hàm giải thuật toàn vẹn f9 được cho ở bảng dưới.

Thông số Mô tả Số

bit

COUNT-I Số trình tự toàn vẹn 32

IK Khóa toàn vẹn 128

FRESH Từ đặc biệt phía mạng 32

DIRECTION Hoặc 0 ( UE RNC) hoặc 1 ( RNC UE)

1

MESSAGE Bản tin báo hiệu cùng với nhận dạng

kênh mang vô tuyến

Bộ đếm ( COUNT-I) tăng mỗi khi có bản tin được bảo vệ toàn vẹn. Tồn tại 2 bộ đếm cho đường lên và đường xuống. COUNT-I cùng với số nhận dạng

Một phần của tài liệu Các giải pháp bảo mật trong mạng UMTS (Trang 30)

Tải bản đầy đủ (DOC)

(76 trang)
w