Mật mã hoá UTRAN:

Một phần của tài liệu Các giải pháp bảo mật trong mạng UMTS (Trang 46)

Sau khi nhận thực cả người sử dụng lẫn mạng, quá trình thông tin an ninh bắt đầu. Để có thể sử dụng mật mã, cả 2 phía phải thoả thuận với nhau về giải thuật

mật mã sẽ được sử dụng. Quá trình mật mã được thực hiện tại đầu cuối và tại bộ điều khiển mạng vô tuyến ( RNC). Để thực hiện mật mã, RNC và USIM phải tạo ra luồng khoá KS. KS được tính toán dựa trên hàm f8 theo các thông số đầu vào là:

- Khoá mật mã CK.

- COUNT-C ( số trình tự mật mã hóa) .

- BEARER ( nhận dạng kênh mang vô tuyến). - DIRECTION( phương truyền).

- LENGTH (độ dài thực tế của luồng khóa).

RNC nhận được CK trong AV từ CN, còn tại USIM, CK được tính toán dựa trên K, RAND và AUTN nhận được từ mạng. Sau khi có được CK ở cả 2 đầu, RNC chuyển vào chế độ mật mã bằng cách gửi lệnh an ninh RRC đến đầu cuối. Trong quá trình mật mã UMTS, số liệu văn bản gốc được cộng từng bit với số liệu mặt nạ giả ngẫu nhiên của KS như thấy trên hình 15. Ưu điểm lớn của phương pháp này là có thể tạo ra số liệu mặt nạ trước khi nhân được văn bản thô. Vì thế, quá trình mật mã hóa được tiến hành nhanh. Giải mật mã được thực hiện theo cách tương tự như mật mã hóa.

Hình 15: Bộ mật mã luồng trong UTMS

3.5. Nhận thực và thỏa thuận khóa AKA

Thủ tục nhận thực và thỏa thuận khóa AKA được thực hiện khi :

Đăng kí người sử dụng trong mạng phục vụ: khi một thuê bao lần đầu

tiên nối đến mạng phục vụ (mới bật máy hay di chuyển sang nước khác) nó phải tiến hành đăng kí với mạng phục vụ.

Sau mỗi yêu cầu dịch vụ: là khả năng để thuê bao ứng dụng các giao thức cao hơn vì thế phải thực hiện AKA

Yêu cầu cập nhật vị trí: khi đầu cuối thay đổi vùng đingj vị nó cần cập nhật vị trí của mình vào HLR và VLR

Yêu cầu đăng nhập và hủy đăng nhập: đây là các thủ tục kết nối và hủy kết nối và hủy kết nối thuê bao đến mạng phục vụ.

3.5.1 Tổng quan về AKA

Nhận thực và thỏa thuận khóa (AKA) là một trong các tính năng quan trọng của hệ thống 3G UTMS. Tất cả các dịch vụ khác đều phụ thuộc vào AKA, vì không thể sử dụng bất cứ một dịch vụ nào cao hơn mà không phải nhận thực người sử dụng.

Để thực hiện các quá trình này trong 3G UTMS, AuC phải tạo ra các vecto nhận thực (AV) dựa vào bốn thông số: số ngẫu nhiên (RAND); khóa chủ K; số trình tự SQN và trường quản lí nhận thực AMF. AV nhận được sẽ bao gồm: mã nhận thực bản tin để nhận thực mạng (MAC-A); chữ ký kỳ vọng từ ngưới sử dụng để nhận thực người này (XRES), khóa mật mã CK; khóa toàn vẹn IK, khóa dấu tên AK và một số thông số khác được sử dụng để chống phát lại.

nhận thực bản tin kì vọng để nhận thực mạng (X-MACA); chữ kí để nhận thực nó với mạng RES, CK , IK ,AK , SQN.

3.5.2 Các thủ tục AKA

3.5.2.1 Thủ tục AKA thông thường

Hình 16: Thủ tục AKA thông thường

1 VLR/SGSN phụ trách máy di động gửi “ yêu cầu số liệu nhận thực IMSI” đến VLR.

2 VLR/SGSN phát “ yêu cầu nhận thực người sử dụng ( RAND) (i) AUTN(i) đến USIM thông qua RNC, nút B và đầu cuối.

3 USIM phát “ trả lời nhận thực (RES(i))” trở lại VLR/SGSN. A AuC nhận hoặc tạo ra các AV.

B VLR /SGSN lưu các AV trong cơ sở dữ liệu của nó. C VLR/SGSN chọn một trong số các AV nhận được.

D USIM kiểm tra AUTN và tính toán trả lời của người sử dụng ( RES). E VLR/SGSN so sánh RES và XRES để nhận thực người sử dụng.

F USIM tạo ra các khóa mật mã và toàn vẹn, CK và IK, và VLR/SGSN nhận CK và IK của AV hiện thời

3.5.2.2 Thủ tục đồng bộ lại AKA

Hình 17: Thủ tục đồng bộ lại AKA

Thủ tục đồng bộ lại xảy ra khi các chuỗi trình tự trong USIM và AuC không trùng nhau trong 1 dải quy định. Sự khác nhaunày được phát hiện trong USIM khi nó so sánh SQNHE với SQNME . Thủ tục mày được minh họa ở H17.

1 VLR/SGSN gửi đi “yêu cầu nhận thực người sử dụng (RAND (i) AUTN(i)) đến USIM.

2 Khi USIM nhận thấy số trình tự cảu AuC nằm ngoài dải, nó gửi “ bản tin sự cố đồng bộ ( AUTS)” trở lại VLR/SGSN.

3 Nút VLR/SGSN theo dõi chuỗi AV được gửi đến USIM và khi nó nhận được bản tin có thể yêu cấu đồng bộ lại AUST, nó gắn them RAND(i) dã được nó gửi đi và gửi bản tin “ yêu cầu số liệu nhận thực đến (RAND)(i) AUTS)” đến HLR/AuC của thuê bao.

4 AuC gửi bản tin “ trả lời số liệu nhận thực AV” đến VLR/SGSN. Các AV còn được gọi là các bộ 5 ( Quinet). Để chỉ ra rằng đây là AV mới, thông số Qi được sử dụng.

A USIM kiểm tra rằng SQNHE nằm trong dải của SQNMS. Nếu SQNHE nằm ngoài dải, USIM tạo ra thẻ đồng bộ lại ( AUTS).

B Khi HE nhận được AUTS, nó so sánh 2 số trình tự. Nếu nhận thấy rằng AV được tạo ra sau này sẽ được USIM tiếp nhận thì nó nhận AV với số trình tự

mới này. Trái lại, AuC mở AUTS để nhận thực người sử dụng và đặt lại SQNHE

vào giá trị SQNMS. Sau đó nó xóa các AV cũ và tạo ra các AV mới dựa trên giá trị SQN đặt ngược lại.

C Khi VLR/SQSN nhận được các AV trong trả lời “ Yêu cầu số liệu nhận thực” có chỉ thị sự cố đồng bộ, nó xóa toàn bộ các AV được lưu trước đây.

1 VLR/ SGSN tiếp tục thủ tục nhận AKA để hỏi hô lệnh USIM.

3.6. Các vấn đề an ninh trong mạng UMTS:

Người ta thường nói rằng các hệ thống di động không bao giờ tốt như

các hệ thống mạng khác. Vì sao hệ thống di động lại có các điểm không hoàn thiện? Và điều này ảnh hưởng đến việc phát triển các hệ thống 3G như thế nào? 3G UMTS có các nhược điểm gì trong vấn đề an ninh?

Trong phần này chúng ta sẽ nói về một số nguyên lí và mục tiêu an ninh và các vấn đề an ninh liên quan khác.

3.6.1 Các đe dọa an ninh

Kiểu tấn công thường gặp là sự tìm cách truy nhập vào một máy đầu cuối. Người sử dụng có thể tự bảo vệ mình bằng cách thiết lập 1 PIN. Nghe trộm điện tử là một dạng tấn công thường gặp khác mà rất khó phát hiên và ngăn chặn. Bằng cách nghe trộm, kẻ tấn công tìm cách bắt trộm thông tin gái trị như nhận dạng người sử dụng và mật khẩu. Các chương trình nghe trộm có sẵn trên Internet và ai cũng có thể tải xuống. Đối với kẻ xấu, đây là một công cụ mạnh để theo dõi.

Thông tin nhận được từ nghe trộm có thể được sử dụng cho phương pháp đánh lừa. Bằng phương pháp này, kẻ tấn công có thể sử dụng địa chỉ IP của một người nào đó để nhận được các gói từ các người sử dụng khác. Đây thực sự là một đe dọa lớn đối với các hang, nơi các nhà quản lí và các khách hàng trao đổi số liệu trên mạng Internet.

Một can thiệp sâu hơn nghe trộm đó là chiếm phiên. Trong trường hợp này, kẻ tấn công chiếm kết nối hiện có và thậm chí các cơ chế nhận thực mạnh cũng không thể chống lại sự chiếm đoạt này.

Một dạng tấn công khác là từ chối dịch vụ ( DoS: Denial of Service). Kẻ xâm hại tìm cách gây hại cho người sử dụng và các nhà cung cấp dịch vụ. Tấn công này được tiến hành bằng cách tạo ra lưu lượng gây nhiễu làm tắc nghẽn server đích khiến cho nó cung cấp được dịch vụ nữa. Quá trình này được tiến hành bằng cách phát đi một số lượng lớn các yêu cầu và sau đó bỏ qua tất cả các công nhận mà server gửi trả lời. Khi bộ đếm chứa các yêu cầu kết nối liên tục được làm đầy, server sẽ bị đầy.

3.6.2 Mật mã hóa giao diện vô tuyến

Trong GMS, mật mã hóa giao diện vô tuyến chỉ xảy ra giữa BTS và MS. Vì rất nhiều BTS được nối đến BSC bằng các đường vi ba số nên cần đảm bảo thông tin giữa chúng an ninh hơn. Các đường truyền vi ba số rất ít khi được mật mã hóa ( trừ ngẫu nhiên hóa). Vì thế, trong UMTS, RNC phải chịu trách nhiệm bảo mật tahy cho nút B để tránh điều này. Điều này sẽ tăng an ninh trên các

đường vi ba số nhưng chúng vẫn là điểm yếu hơn giao diện Uu giữa đầu cuối và nút B.

Trong W-CDMA ( công nghệ truy cập vô tuyến của UMTS), tín hiệu được “ẩn” tronng tạp âm nền. Các bản tin được gửi trong các gói thông tin được mã hóa cả về thời gian lẫn tần số, ngoài ra chúng được XOR với mã trải phổ, vì thế khó nghe trộm luồng số của người sử dụng. Tuy nhiên, nếu bảo mật không được tích cực giữa các nút B và RNC, các luồng số liệu người sử dụng có thể dễ bị phát hiện ở dạng văn bản thô hơn.

Để tăng cường an ninh trong các giao diện vô tuyến trong UTRAN, luôn luôn cần tích cực bảo vệ toàn vẹn. Một giải pháp khác là áp dụng cho bảo mật mạng để tất cả các kết nối đều được an toàn.

3.6.3. Các nút chứa các khóa:

Bảo mật trong GSM được đặt trong BTS nhưng trong UMTS, bảo mật và bảo vệ toàn vẹn được chuyển đến gần CN hơn vì thế giảm bớt các nút lưu trữ các khóa mật mã và các khóa an ninh. Khi có ít nút xử lí các khóa hơn, việc điều khiển sử dụng các khóa cũng dễ hơn nhiều. Nhưng điều này vẫn có nghĩa là VLR/SGSN phải theo dõi xem các RNC dã thu được gì và theo dõi khi nào xóa chúng.

Mỗi khi người sử dụng chuyển động vào một vùng VLR/SGSN mới, các số nhận dạng tạm thời của người sử dụng cần được chuyển giao giữa VLR/SGSN cũ và mới. Các AV được lưu cũng có thể được chuyển giao và khi VLR/SGSN cũ gửi chúng, nó phải xóa các bản sao của AV mình. Sau đó, nó buộc các RNC xóa các khóa được lưu. .

Bằng cách hạn chế số khóa lưu trong hệ thống, ta có thể giảm được rủi ro sử dụng trái phép. Vì thế, nút VLR/SGSN phục vụ phải duy trì điều khiển chặt chẽ các RNC mà nso cung cấp các khóa CK/IK và buộc chúng phai xóa các khóa này mỗi khi không còn được sử dụng nữa. Ngoài ra, các AV được lưu cũng phải được xóa khi không còn được sử dụng nữa.

3.6.4. Nhận thực

Nhận thực được người sử dụng trong UMTS được thực hiện giống như nhận thực trong GSM. Vấn đề BTS giả mạo trong GSM xảy ra do không có nhận thực mạng từ phía người sử dụng. Bằng cách đưa ra một số BTS giả, kẻ mạo danh có thể buộc các thuê bao sử dụng BTS này mà không có nhận thực hay bảo mật. Điều này dẫn đến thông tin thực hiện trên giao diện vô tuyến và trong BTS ở dạng văn bản thô. Vì thế, truy nhập BTS này, lẻ xâm phạm có thể nghe được số liệu người sử dụng. Để tránh được nhược điểm này, trong UMTS nhận thực mạng từ phía người sử dụng được đưa ra. Bản tin AUTN được gửi đi từ AuC đến USIM để nhận thực AuC. Bằng cách này, VLR/SGSN thực hiện AKA cho thấy HE của người sử dụng tin tưởng nó. Vì bảo vệ toàn vẹn không phải là tùy chọn, nó cũng cho phép tránh các BTS giả. Tất cả các bản tin báo hiệu phải được bảo vệ toàn vẹn và không thể xảy ra chuyển giao đến một mạng không được phép do thiếu IK.

Nhận thực 2 phía: mạng và người sử dụng chỉ được đảm bảo khi các hàm tạo khóa tin cậy.

3.6.5. Các thao tác an ninh độc lập người sử dụng:

Các thao tác an ninh UMTS đều độc lập người sử dung. USIM và SN tự động thực hiện AKA và sử dụng bảo vệ toàn bẹn, bảo mật.

Bảo vệ toàn vẹn luôn luôn được thực hiện cho các bản tin báo hiệu trong UMTS, trừ các cuộc gọi khẩn, nhưng không sử dụng cho số liệu người sử dụng, còn bảo mật là tùy chọn nên người sử dụng, phải được thông báo. Nó sẽ được sử dụng hay không. Đối với một số cuộc gọi, người sử dụng có thể không quan tâm có hay không có bảo mật nhưng đối với các giao dịch nhạy cảm, dịch vụ phải được thực hiện với bảo mật.Đầu cuối phải cung cấp các khả năng lập cấu hình cho người sử dụng dịch vụ nào cần được cung cấp tùy theo cac dịch vụ an ninh được tích cực cùng với việc khẳng định điều tra trên màn hình.

3.7 Thuật tóan mã hóa bảo mật AES3.7.1 Giới thiệu thuật tóan 3.7.1 Giới thiệu thuật tóan

ngoại trừ những ai được cho chép đọc. Mã hóa sử dụng thuật toán và khóa để biến đổi dữ liệu từ hình thức đơn giản rõ ràng (plain hay cleartext), làm biến dữ liệu sang hình tức mật mã vô nghĩa (code hay ciphertext). Chỉ có những ai có thông tin giải mã thì mới giải mã được và đọc được dữ liệu.

Có hai kỹ thuật mã hóa được sử dụng: thuật toán mã hóa đối xứng và thuật toán mã hóa không đối xứng.

• Thuật toán mã hóa đối xứng:

Là phương pháp sử dụng cùng một khóa để bảo mật dữ liệu, khóa này vừa dùng để mã hoá và giải mã dữ liệu luôn. Vì vậy khóa này phải được chuyển một an toàn giữa hai đối tượng giao tiếp, vì ai có được khóa này thì hoàn toàn có thể giaỉ mã được thông tin.

- Nhược điểm: Thuật toán mã hóa đối xứng nhìn chung thực hiện nhanh nhưng an toàn chưa cao vì có thể bị lộ khóa. Nên thuật toán này thường dùng cho việc mã hóa dữ liệu.

Ngày nay có 3 thuật toán mã hóa đối xứng được sử dụng nhiều: DES, 3DES, AES.

Data Encryption Standard (DES): DES được phát triển bởi Tiêu chuẩn Xử lý Thông tin Hoa Kỳ (National Institute of Standardard and Technology - NIST). DES mã hóa dữ liệu theo từng clock 64-bit với một khóa 56-bit với 8-bit chẵn lẽ. Chính vì độ dài của khóa ngắn nên DES là một thuật toán mã hóa yếu, để bẽ khóa này thì ít nhất phải mất 24 giờ

Triple Data Encryption Standard (3DES) :3DES là DES được bổ sung thêm một số tính năng cao cấp, nó thực hiện mã hóa dữ liệu thông qua việc xử lý mỗi block 3 lần và mỗi lần với một khóa khác nhau.Trước hết nó sẽ dùng một khóa để mã hóa plain-text thì ciphertext, sau đó lại tiếp tục dùng một khóa khác nửa để mã hóa ciphertext, và tiếp tiệp mã hóa ciphertext này với khóa thứ 3, nghĩa là 3DES sữ dụng một khóa 168-bit, nên đó an toàn hơn và tất nhiên là việc xử lý sẽ chậm hơn DES.

Avandted Encryption Standard (AES): AES được tạo ra để thay thế DES, nó không chỉ nhanh hơn mà còn mã hoá an toàn hơn nên ngày nay được sử dụng

rất nhiều. AES cũng thực hiện mã hóa dữ liệu theo từng clock, có khả năng hổ trợ clock 128-bit; 192-bit; 256-bit

+ Ưu điểm:

• Có độ an toàn rất cao. Đến cuối năm 2006, tấn công AES duy nhất thành

công là tấn công kênh bên (side channel attack).

• Hiện đang được sử dụng rộng rãi trong nhiều ứng dụng, thay thế các giải

thuật cũ như DES, 3DES.

• Cho phép thực hiện với tốc độ cao bằng phần mềm hoặc bằng phần cứng

mà không đòi hỏi nhiều bộ nhớ.

+ Nhược điểm: Có mô tả toán học khá đơn giản, tuy chưa dẫn đến mối nguy hiểm nào, nhưng có một số nhà nghiên cứu lo sẽ có người lợi dụng được tính giản đơn này trong tương lai

3.7.2 Mô tả thuật toán:

AES chỉ làm việc với khối dữ liệu 128 bít và khóa có độ dài 128, 192 hoặc 256 bít. Thuật toán AES hoạt động trên một khối dữ liệu có độ lớn 128 bit, được tổ chức và trong một ma trận có kích thước 4 x 4 gọi là một state(trạng thái). Kích cỡ của key mã hoá có chiều dài 128,192, hay 256 bit, đặc biệt Wimax

Một phần của tài liệu Các giải pháp bảo mật trong mạng UMTS (Trang 46)

Tải bản đầy đủ (DOC)

(76 trang)
w