An ninh an toàn các mạng CDMA

Một phần của tài liệu Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA (Trang 61)

Các giao thức an ninh an toàn với các mạng CDMA là tốt nhất trong các mạng điện thoại di động. CDMA được thiết kế làm cho việc nghe trộm trở lên rất khó trừ khi cố ý hoặc ngẫu nhiên. Chỉ có duy nhất hệ thống CDMA là sử dụng dãy PN (được gọi là Long Code) để trộn với tín hiệu thoại và dữ liệu. Trên

đường từ trạm gốc đến điện thoại di động, dữ liệu được trộn ở tốc độ 19,2 Kilo biểu tượng (symbol) trên một giây (Ksps). Trên đường từ máy điện thoại di động đến trạm gốc, dữ liệu được trộn ở tốc độ 1,2288 Mega chip trên một giây (Mcps).

Các giao thức an ninh mạng CDMA dựa vào một khóa xác thực 64-bit (A- Key) và mã số điện tử ESN (Electronic Serial Number) của máy điện thoại di động. Một số nhị phân ngẫu nhiên được gọi là RANDSSD, mà được tạo ra trong HLR/AC, và cũng đóng vai chính trong quá trình xác thực. A-Key được lập trình trong điện thoại di động và được lưu trong trung tâm xác thực AC (Authentication Center) của mạng. Ngoài ra, trong quá trình xác thực, A-Key được sử dụng để tạo ra các khóa con để bảo mật tín hiệu thoại và bảo mật tin nhắn.

CDMA sử dụng thuật toán mã hóa tín hiệu thoại và xác thực chuẩn hóa CAVE (Cellular Authentication Voice Encription) để tạo ra một khóa con 128- bit được gọi là “dữ liệu bí mật chia sẻ” SSD (Shared Secret Data). SSD có 2 phần: SSD_A (64-bit) để tạo ra các tín hiệu xác thực; SSD_B (64-bit) để mã hóa tín hiệu thoại và thông điệp. SSD có thể được chia sẻ giữa các nhà cung cấp dịch vụ chuyển vùng cho phép việc xác thực địa phương. Một SSD được làm tươi có thể được tạo ra khi một điện thoại di động quay trở lại mạng gốc hay chuyển vùng tới một hệ thống khác.

a) Xác thực

Trong các mạng CDMA, điện thoại di động sử dụng SSD_A và RAND quảng bá (RAND quảng bá được tạo bởi MSC, nó khác với RANDSSD từ HLR) như là các đầu vào đối với thuật toán CAVE để tạo ra một chữ ký xác thực 18- bit (AUTH_SIGNATURE), và gửi nó tới trạm gốc. Sau đó chữ ký này được sử dụng bởi trạm gốc để xác định tính hợp pháp của thuê bao người dùng. Tổng đài có thể sử dụng cả quá trình yêu cầu chung – “Global Challenge procedure” (tất cả các máy điện thoại di động được yêu cầu cùng một số ngẫu nhiên) và quá trình yêu cầu duy nhất – “Unique Challenge procedure” (một RAND riêng biệt được sử dụng cho việc request máy điện thoại di động) để xác thực máy điện thoại di động. Phương pháp Global Challenge xác thực nhanh. Cả máy điện thoại di động và mạng đều kiểm tra, theo dõi việc đếm lịch sử cuộc gọi – “Call History Count” (một bộ đếm 6-bit). Điều này cung cấp một cách để phát hiện ra sự clone máy điện thoại, ví dụ tổng đài sẽ được cảnh báo nếu có sự so sánh không khớp.

Hình 3.3: Tạo chữ ký xác thực

A-Key là có thể tái tạo lại được, nhưng cả trung tâm xác thực điện thoại di động và mạng phải được cập nhật. Các A-Key có thể được thiết lập bởi một trong các hình thức sau đây:

- Nhà phân phối;

- Các thuê bao người dùng thông qua điện thoại cố định - OTASP (Over The Air Service Provisioning).

Việc thực hiện OTASP sẽ sử dụng giao thức trao đổi khóa Diffie Hellman 512-bit. A-Key trong máy điện thoại di động có thể được thay đổi thông qua OTASP, từ đó dễ dàng chống lại việc clone máy điện thoại di động hay khởi tạo các dịch vụ mới cho thuê bao người dùng hợp pháp. An ninh an toàn của A-Key là việc quan trọng nhất của hệ thống CDMA.

b) Bảo mật thoại, tín hiệu và dữ liệu.

Điện thoại di động sử dụng SSD_B và thuật toán CAVE để tạo ra một mặt nạ mã dài bí mật, một khóa 64-bit dùng cho thuật toán mã hóa thông điệp CMEA (Cellular Message Encryption Algorithm), và một khóa dữ liệu 32-bit.

Hình 3.4: Mã hóa thoại, thông điệp và dữ liệu

- Mã hóa thoại

Mặt nạ mã dài bí mật được sử dụng cho cả máy điện thoại di động và mạng để thay đổi các ký tự trong mã dài. Mã dài đã thay đổi được sử dụng cho việc

trộn tín hiệu thoại, và hoạt động theo nguyên lý thanh ghi dịch phản hồi. Mặt nạ mã dài bí mật không mã hóa thông tin. Nó chỉ đơn giản là việc thay thế giá trị đã biết được sử dụng trong việc mã hóa một tín hiệu CDMA với một giá trị bí mật chỉ được biết bởi máy điện thoại di động đó và tổng đài. Do đó, sẽ là rất khó để nghe trộm cuộc thoại nếu như không biết mặt nạ mã dài bí mật.

- Mã hóa thông điệp

Máy điện thoại di động và tổng đài sử dụng khóa CMEA với thuật toán CMEA nâng cao để mã hóa tín hiệu thông điệp được gửi đi trong không khí và để giải mã thông tin nhận được.

CMEA sử dụng phương pháp mã hóa khóa đối xứng mà thực chất ở đây là phương mã hóa từng khối riêng rẽ.

Hình 3.5: Mã hóa khối để mã hóa thông điệp

Việc thông điệp được mã hóa bằng phương pháp mã hóa từng khối riêng rẽ dẫn đến các đặc điểm sau:

- Những khối lặp lại trong nguyên bản có thể thấy được trong bản mã - Nếu thông báo dài có thể giúp phân tích phá mã hoặc tạo cơ hội thay thế

hoặc bố trí lại các khối

- Nhược điểm do các khối được mã hóa độc lập

- Mã hóa dữ liệu (data)

Một khóa dữ liệu riêng biệt và một thuật toán mã hóa được gọi là ORYX, được sử dụng bởi máy điện thoại di động và tổng đài để mã hóa và giải mã luồng dữ liệu trên các kênh truyền CDMA.

ORYX cũng là phương pháp mã hóa khóa đối xứng mà thực chất là một phương pháp mã hóa luồng.

Tất cả các điện thoại di động CDMA sử dụng một mã PN duy nhất để trải tín hiệu. Điều này làm cho tín hiệu CDMA rất khó có thể bị ngăn chặn.

c) Giấu tên

Hệ thống CDMA cung cấp chức năng định danh máy di động tạm thời TMSI (Temporary Mobile Station Identifier) cho một máy điện thoại di động có thể “hóa trang” sự truyền thông của mình tới một máy di động khác và xác định danh tính của máy điện thoại di động thực hiện sự truyền thông tới mình. Tính năng này làm cho việc xác định danh tính máy điện thoại di động thông qua sự truyền phát của nó trở nên khó khăn hơn.

Một phần của tài liệu Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA (Trang 61)

Tải bản đầy đủ (PDF)

(101 trang)