Các thông số sau được sử dụng trong thủ tục AKA: - AV - AUTN - RES và XRES - MAC-A và XMAC-A - AUTS - MAC-S và XMAC-S 3.3.1 Các thông số của AV
Các AV được tạo ra tại AuC và được tập trung để gửi đến SN ( mạng phục vụ), nơi chúng sẽ được sử dụng để nhận thực. Khi nhận thực được thực hiện, các khóa mật mã và nhận thực của AV được lưu lại trong RNC. Các thông số AV được cho trong bảng :
Thông số Mô tả
RAND Hô lệnh ngẫu nhiên để gửi đến USIM
XRES Kết quả chờ đợi từ USIM
CK Khóa mật mã để bảo mật
IK Khóa toàn vẹn để kiểm tra tính toàn vẹn
3.3.2. AUTN:
Thẻ nhận thực AUTN được tạo ra tại AuC và được gửi cùng với hô lệnh ngẫu nhiên RAND từ VLR/SGSN đến USIM. AUTN được tạo ra từ SQNHE, AMF và MAC-A như sau: AUTN = (SQNHE AK, AMF , MAC-A .)
3.3.3 Trả lời của người sử dụng và giá trị kì vọng (RES và XRES)
Trả lời của người sử dụng RES được mạng sử dụng để nhận thực thuê bao. Trước tiên RES được tạo ra tại AuC và được gửi đến VLR/SGSN trong AV. Sau đó, USIM tạo ra RES và gửi nó đến VLR/SGSN, tại đây chúng được so sánh với nhau. Nếu chúng trùng nhau thì người sử dụng được mạng nhận thực.
3.3.4 Mã nhận thực bản tin dành cho nhận thực và giá trị kì vọng (MAC-A và XMAC-A) và XMAC-A)
Mã nhận thực bản tin ( MAC-A) và mã nhận thực mạng kì vọng ( XMAC- A) được sử dụng trong AKA để USIM nhận thực mạng. USIM nhận MAC-A và so sánh nó với XMAC-A được tạo ra tại chỗ. Nếu chúng trùng nhau, USIM nhận thực rằng mạng phục vụ đang làm việc đại diện cho HE.
3.3.5 Thẻ đồng bộ lại AUTS
Thẻ đồng bộ lại được tạo ra tại USIM khi số trình tự của HE nằm ngoài dải trình tự của chính nó. Khi số trình tự này của USIM được gửi đi trong AUTS đến AuC để tiến hành thủ tục đồng bộ lại.
3.3.6 Mã nhận thực bản tin dành cho đồng bộ lại và giá trị kì vọng (MAC-S và XMAC-S). và XMAC-S).
Mã nhận thực đồng bộ lại MAC-S và mã nhận thực đồng bộ kì vọng XMAC-S được sử dụng để nhận thực USIM trước khi đặt lại số trình tự của AuC. Khi USIM nhận thấy có sự đồng bộ, nó tạo ra MAC-S và gửi nó trong AUTS đến AuC. AuC tự mình tạo ra XMAC-S và so sánh chúng. Nếu chúng trùng nhau, bản tin sự cố đồng bộ được nhận thực và số trình tự của AuC sẽ được đặt bằng số trình tự của USIM.
Thông số Định nghĩa Số bit
K Khóa bí mật chung quy định trước 128
RAND Hô lệnh ngẫu nhiên 128
SQN Số trình tự 48
AK Khóa nặc danh 48
AMF Trường quản lí nhận thực 16
MAC Mã nhận thực bản tin 64 CK Khóa mật mã 128 IK Khóa toàn vẹn 128 RES Trả lời 32-128 XRES Trả lời kì vọng 32-128 AUTN Thẻ nhận thực 128(16+64+64) AUTS Thẻ nhận thực đồng bộ lại 96-128
MAC-I Mã nhận thực bản tin cho toàn vẹn
số liệu
32
3.4. An ninh ở giao diện vô tuyến 3G UMTS:
Nhận thực ở 3G UMTS được thực hiện cả 2 chiều: mạng nhận thực người sử dụng cho mạng và người sử dụng nhận thực mạng. Để được nhận thực, mạng phải đóng dấu bản tin gửi đến UE bằng mã MAC-A và USIM sẽ tính toán con dấu kiểm tra nhận thực XMAC-A để kiểm tra.
Mật mã các bản tin được thực hiện ở 2 chiều bằng KS( luồng khoá). KS này được tạo ra ở RNC từ khoá mật mã CK trong vectơ nhận thực AV do AuC gửi đến và USIM từ CK được tính toán từ RAND và AUNT do mạng gửi đến.
Bảo vệ toàn vẹn được thực hiện ở cả 2 chiều bằng nhận thực toàn vẹn bản tin được truyền giữa RNC và UE. Để được nhận thực, bản tin phát ( UE hoặc RNC) phải được đóng dấu bằng mã MAC-I để kiểm tra. Các thành phần quan trọng nhất liên quan đến an ninh là K và một số thông số khác được lưu trong USIM, AuC không bao giờ được truyền ra ngoài hai vị trí nào. Cũng cần đảm bảo rằng các thông số nói trên đồng bộ với nhau ở cả 2 phía.
3.4.1. Mạng nhận thực người sử dụng:
Để đảm bảo nhận thực trên mạng UMTS ta cần xét 3 thực thể: VLR/SGSN, USIM và HE. VLR/SGSN kiểm tra nhận dạng thuê bao giống như ở
GSM, còn USIM đảm bảo rằng VLR/SGSN được HE cho phép thực hiện điều này
Nhận thực được thực hiện ngay sau khi mạng phục vụ nhận dạng thuê bao. Quá trình này được thực hiện khi VLR ( trường CS) hay SGSN ( trường PS) gửi yêu cầu nhận thực đến AuC. Sau đó VLR/SGSN gửi yêu cầu nhận thực người sử dụng đến đầu cuối. Yêu cầu này chứa RAND và số thẻ nhận thực AUTN được phát đến USIM.
USIM bao gồm một khoá chủ K ( 128 bit) sẽ được sử dụng kết hợp 2 thông số thu được ( RAND và AUTN) để tính toán thông số trả lời của người sử dụng ( RES). Sau đó, RES ( 32-128 bit) này được gửi trở lại VLR/SGSN và được so sánh với XRES kì vọng do AuC tạo ra. Nếu 2 thông số này trùng nhau, nhận thực thành công. Quá trình này được tính toán bằng hàm f2.
Hình 13: Nhận thực người sử dụng tại VLR/SGSN
3.4.2. USIM nhận thực mạng:
Để được nhận thực bởi USIM, mạng phải gửi đến USIM nột mã đặc biệt 64 bit được gọi là MAC-A ( mã nhận thực bản tin dành cho nhận thực) để nó kiểm tra. MAC-A được gửi đến UE trong thẻ nhận thực AUTN. Dựa trên RAND và một thông số nhận được trong AUTN, USIM sẽ tính ra mã kiểm tra XMAC- A. Nó so sánh XMAC-A với MAC-A nhận được từ mạng, nếu chúng giống nhau thì nhận thực thành công. Quá trình nhận thực mạng được cho ở hình 14, MAC- A và XMAC-A được tính toán bẳng hàm f1.
Hình 14: Nhận thực mạng tại USIM.
3.4.3. Mật mã hoá UTRAN:
Sau khi nhận thực cả người sử dụng lẫn mạng, quá trình thông tin an ninh bắt đầu. Để có thể sử dụng mật mã, cả 2 phía phải thoả thuận với nhau về giải thuật
mật mã sẽ được sử dụng. Quá trình mật mã được thực hiện tại đầu cuối và tại bộ điều khiển mạng vô tuyến ( RNC). Để thực hiện mật mã, RNC và USIM phải tạo ra luồng khoá KS. KS được tính toán dựa trên hàm f8 theo các thông số đầu vào là:
- Khoá mật mã CK.
- COUNT-C ( số trình tự mật mã hóa) .
- BEARER ( nhận dạng kênh mang vô tuyến). - DIRECTION( phương truyền).
- LENGTH (độ dài thực tế của luồng khóa).
RNC nhận được CK trong AV từ CN, còn tại USIM, CK được tính toán dựa trên K, RAND và AUTN nhận được từ mạng. Sau khi có được CK ở cả 2 đầu, RNC chuyển vào chế độ mật mã bằng cách gửi lệnh an ninh RRC đến đầu cuối. Trong quá trình mật mã UMTS, số liệu văn bản gốc được cộng từng bit với số liệu mặt nạ giả ngẫu nhiên của KS như thấy trên hình 15. Ưu điểm lớn của phương pháp này là có thể tạo ra số liệu mặt nạ trước khi nhân được văn bản thô. Vì thế, quá trình mật mã hóa được tiến hành nhanh. Giải mật mã được thực hiện theo cách tương tự như mật mã hóa.
Hình 15: Bộ mật mã luồng trong UTMS
3.5. Nhận thực và thỏa thuận khóa AKA
Thủ tục nhận thực và thỏa thuận khóa AKA được thực hiện khi :
Đăng kí người sử dụng trong mạng phục vụ: khi một thuê bao lần đầu
tiên nối đến mạng phục vụ (mới bật máy hay di chuyển sang nước khác) nó phải tiến hành đăng kí với mạng phục vụ.
Sau mỗi yêu cầu dịch vụ: là khả năng để thuê bao ứng dụng các giao thức cao hơn vì thế phải thực hiện AKA
Yêu cầu cập nhật vị trí: khi đầu cuối thay đổi vùng đingj vị nó cần cập nhật vị trí của mình vào HLR và VLR
Yêu cầu đăng nhập và hủy đăng nhập: đây là các thủ tục kết nối và hủy kết nối và hủy kết nối thuê bao đến mạng phục vụ.
3.5.1 Tổng quan về AKA
Nhận thực và thỏa thuận khóa (AKA) là một trong các tính năng quan trọng của hệ thống 3G UTMS. Tất cả các dịch vụ khác đều phụ thuộc vào AKA, vì không thể sử dụng bất cứ một dịch vụ nào cao hơn mà không phải nhận thực người sử dụng.
Để thực hiện các quá trình này trong 3G UTMS, AuC phải tạo ra các vecto nhận thực (AV) dựa vào bốn thông số: số ngẫu nhiên (RAND); khóa chủ K; số trình tự SQN và trường quản lí nhận thực AMF. AV nhận được sẽ bao gồm: mã nhận thực bản tin để nhận thực mạng (MAC-A); chữ ký kỳ vọng từ ngưới sử dụng để nhận thực người này (XRES), khóa mật mã CK; khóa toàn vẹn IK, khóa dấu tên AK và một số thông số khác được sử dụng để chống phát lại.
nhận thực bản tin kì vọng để nhận thực mạng (X-MACA); chữ kí để nhận thực nó với mạng RES, CK , IK ,AK , SQN.
3.5.2 Các thủ tục AKA
3.5.2.1 Thủ tục AKA thông thường
Hình 16: Thủ tục AKA thông thường
1 VLR/SGSN phụ trách máy di động gửi “ yêu cầu số liệu nhận thực IMSI” đến VLR.
2 VLR/SGSN phát “ yêu cầu nhận thực người sử dụng ( RAND) (i) AUTN(i) đến USIM thông qua RNC, nút B và đầu cuối.
3 USIM phát “ trả lời nhận thực (RES(i))” trở lại VLR/SGSN. A AuC nhận hoặc tạo ra các AV.
B VLR /SGSN lưu các AV trong cơ sở dữ liệu của nó. C VLR/SGSN chọn một trong số các AV nhận được.
D USIM kiểm tra AUTN và tính toán trả lời của người sử dụng ( RES). E VLR/SGSN so sánh RES và XRES để nhận thực người sử dụng.
F USIM tạo ra các khóa mật mã và toàn vẹn, CK và IK, và VLR/SGSN nhận CK và IK của AV hiện thời
3.5.2.2 Thủ tục đồng bộ lại AKA
Hình 17: Thủ tục đồng bộ lại AKA
Thủ tục đồng bộ lại xảy ra khi các chuỗi trình tự trong USIM và AuC không trùng nhau trong 1 dải quy định. Sự khác nhaunày được phát hiện trong USIM khi nó so sánh SQNHE với SQNME . Thủ tục mày được minh họa ở H17.
1 VLR/SGSN gửi đi “yêu cầu nhận thực người sử dụng (RAND (i) AUTN(i)) đến USIM.
2 Khi USIM nhận thấy số trình tự cảu AuC nằm ngoài dải, nó gửi “ bản tin sự cố đồng bộ ( AUTS)” trở lại VLR/SGSN.
3 Nút VLR/SGSN theo dõi chuỗi AV được gửi đến USIM và khi nó nhận được bản tin có thể yêu cấu đồng bộ lại AUST, nó gắn them RAND(i) dã được nó gửi đi và gửi bản tin “ yêu cầu số liệu nhận thực đến (RAND)(i) AUTS)” đến HLR/AuC của thuê bao.
4 AuC gửi bản tin “ trả lời số liệu nhận thực AV” đến VLR/SGSN. Các AV còn được gọi là các bộ 5 ( Quinet). Để chỉ ra rằng đây là AV mới, thông số Qi được sử dụng.
A USIM kiểm tra rằng SQNHE nằm trong dải của SQNMS. Nếu SQNHE nằm ngoài dải, USIM tạo ra thẻ đồng bộ lại ( AUTS).
B Khi HE nhận được AUTS, nó so sánh 2 số trình tự. Nếu nhận thấy rằng AV được tạo ra sau này sẽ được USIM tiếp nhận thì nó nhận AV với số trình tự
mới này. Trái lại, AuC mở AUTS để nhận thực người sử dụng và đặt lại SQNHE
vào giá trị SQNMS. Sau đó nó xóa các AV cũ và tạo ra các AV mới dựa trên giá trị SQN đặt ngược lại.
C Khi VLR/SQSN nhận được các AV trong trả lời “ Yêu cầu số liệu nhận thực” có chỉ thị sự cố đồng bộ, nó xóa toàn bộ các AV được lưu trước đây.
1 VLR/ SGSN tiếp tục thủ tục nhận AKA để hỏi hô lệnh USIM.
3.6. Các vấn đề an ninh trong mạng UMTS:
Người ta thường nói rằng các hệ thống di động không bao giờ tốt như
các hệ thống mạng khác. Vì sao hệ thống di động lại có các điểm không hoàn thiện? Và điều này ảnh hưởng đến việc phát triển các hệ thống 3G như thế nào? 3G UMTS có các nhược điểm gì trong vấn đề an ninh?
Trong phần này chúng ta sẽ nói về một số nguyên lí và mục tiêu an ninh và các vấn đề an ninh liên quan khác.
3.6.1 Các đe dọa an ninh
Kiểu tấn công thường gặp là sự tìm cách truy nhập vào một máy đầu cuối. Người sử dụng có thể tự bảo vệ mình bằng cách thiết lập 1 PIN. Nghe trộm điện tử là một dạng tấn công thường gặp khác mà rất khó phát hiên và ngăn chặn. Bằng cách nghe trộm, kẻ tấn công tìm cách bắt trộm thông tin gái trị như nhận dạng người sử dụng và mật khẩu. Các chương trình nghe trộm có sẵn trên Internet và ai cũng có thể tải xuống. Đối với kẻ xấu, đây là một công cụ mạnh để theo dõi.
Thông tin nhận được từ nghe trộm có thể được sử dụng cho phương pháp đánh lừa. Bằng phương pháp này, kẻ tấn công có thể sử dụng địa chỉ IP của một người nào đó để nhận được các gói từ các người sử dụng khác. Đây thực sự là một đe dọa lớn đối với các hang, nơi các nhà quản lí và các khách hàng trao đổi số liệu trên mạng Internet.
Một can thiệp sâu hơn nghe trộm đó là chiếm phiên. Trong trường hợp này, kẻ tấn công chiếm kết nối hiện có và thậm chí các cơ chế nhận thực mạnh cũng không thể chống lại sự chiếm đoạt này.
Một dạng tấn công khác là từ chối dịch vụ ( DoS: Denial of Service). Kẻ xâm hại tìm cách gây hại cho người sử dụng và các nhà cung cấp dịch vụ. Tấn công này được tiến hành bằng cách tạo ra lưu lượng gây nhiễu làm tắc nghẽn server đích khiến cho nó cung cấp được dịch vụ nữa. Quá trình này được tiến hành bằng cách phát đi một số lượng lớn các yêu cầu và sau đó bỏ qua tất cả các công nhận mà server gửi trả lời. Khi bộ đếm chứa các yêu cầu kết nối liên tục được làm đầy, server sẽ bị đầy.
3.6.2 Mật mã hóa giao diện vô tuyến
Trong GMS, mật mã hóa giao diện vô tuyến chỉ xảy ra giữa BTS và MS. Vì rất nhiều BTS được nối đến BSC bằng các đường vi ba số nên cần đảm bảo thông tin giữa chúng an ninh hơn. Các đường truyền vi ba số rất ít khi được mật mã hóa ( trừ ngẫu nhiên hóa). Vì thế, trong UMTS, RNC phải chịu trách nhiệm bảo mật tahy cho nút B để tránh điều này. Điều này sẽ tăng an ninh trên các
đường vi ba số nhưng chúng vẫn là điểm yếu hơn giao diện Uu giữa đầu cuối và nút B.
Trong W-CDMA ( công nghệ truy cập vô tuyến của UMTS), tín hiệu được “ẩn” tronng tạp âm nền. Các bản tin được gửi trong các gói thông tin được mã hóa cả về thời gian lẫn tần số, ngoài ra chúng được XOR với mã trải phổ, vì thế khó nghe trộm luồng số của người sử dụng. Tuy nhiên, nếu bảo mật không được tích cực giữa các nút B và RNC, các luồng số liệu người sử dụng có thể dễ bị phát hiện ở dạng văn bản thô hơn.
Để tăng cường an ninh trong các giao diện vô tuyến trong UTRAN, luôn luôn cần tích cực bảo vệ toàn vẹn. Một giải pháp khác là áp dụng cho bảo mật mạng để tất cả các kết nối đều được an toàn.
3.6.3. Các nút chứa các khóa:
Bảo mật trong GSM được đặt trong BTS nhưng trong UMTS, bảo mật và bảo vệ toàn vẹn được chuyển đến gần CN hơn vì thế giảm bớt các nút lưu trữ các khóa mật mã và các khóa an ninh. Khi có ít nút xử lí các khóa hơn, việc điều khiển sử dụng các khóa cũng dễ hơn nhiều. Nhưng điều này vẫn có nghĩa là VLR/SGSN phải theo dõi xem các RNC dã thu được gì và theo dõi khi nào xóa chúng.
Mỗi khi người sử dụng chuyển động vào một vùng VLR/SGSN mới, các số nhận dạng tạm thời của người sử dụng cần được chuyển giao giữa VLR/SGSN cũ và mới. Các AV được lưu cũng có thể được chuyển giao và khi VLR/SGSN cũ gửi