Hạn chế xuất khẩu công nghệ mật mã hoá :

Một phần của tài liệu Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM (Trang 77)

M ụ c đích c ủ a k h u y ế n nghị G S M là đê c ung cấp c h u ẩ n hoá thỏng tin di độ n g c h o toàn c h â u âu. Kết q u ả là các hạn c h ế về xuất khẩu và hạn c h ế về tính pháp lý về vấn đề b à o m ật phải dược thực hiện. Đ iều này đã g â y nhiều tranh cãi, các vấn đc m an g lính chính trị cao liên q u a n đến quy ề n riêng tư cá nhân, khả nàng của các cơ quan hành

- Luán văn tốt imhiêp - Chuông 4 : Báo mai thón.iỉ lili trong C/SM

p h á p tiến hành giám sát theo dõi, các lợi nhuận kinh doa n h c ủ a c á c tập đ oàn sản xuất p h ầ n c ứ n g thiết bị di độ n g c h o xuất khẩu.

C hi tiết kỹ thuật c ủa các thuật toán m ật m ã hoá sử d ụ n g trong GSM được giữ hí mật. C á c thuật toán dược phát triển ở A nh quốc, Các n h à sản xuất đ iện thoại di độ n g sử d ụ n g c ô n g nghệ m ặt m ã phải đ ồ n g ý k h ô n g tiết lộ và phải có giấy phép đ ặc biệt từ c h ín h p hú A nh quốc. Các nhà h à n h pháp, các cơ q uan tình báo c ủ a M ỹ, Anh, Pháp, H à lan và c á c q uốc gia khác rất q uan tâm về vấn đ ề xuất khẩu c ô n g nghệ m ật m ã hoá vì nó c ó thể đưự c sử d ụ n g cho các m ụ c d ích quân sự c h o các q u ố c gia thù địch. M ột mõi q u a n tâm nữa là sự p hổ hiến c ô n g n ghệ m ật m ã trong th ô n g tin di đ ộ n g sẽ ảnh hướng tới k h ả n ă n g c ủa các cơ q uan h ành p háp tiến hành g iá m sát các hoạt độ n g tội phạm có tố c h ứ c h o ặ c k h ủ n g bố.

S ự bất đồng ý kiến giữa c á c nhà sản xuất điện thoại di đ ộ n g và chính phú Anh x u n g q u a n h vấn đề cho phép xuất k h ẩ u c ô n g n ghệ m ậ t m ã trong G S M dược giải quyết trong t h o ả hiệp 1993. Các q u ố c g ia tây âu và m ột s ô thị trường đ ặ c biệt khác như Hồng K ô n g có th ể được phép có c ô n g n g h ệ m ã h o á G S M , đặc biệt là thuật toán A 5/2 (phiên bản kém hơ n thuật toán A 5 /1 ) dược ch ấ p nhận c h o xuất khẩu tới hầu hết các quốc gia k h á c bao gồm : c á c q u ố c gia đ ô n g và tru n g Âu. 'r h e o thoả thuận, các q u ố c gia được chỉ đ ịn h như: N ga có thể k hông được p h é p nhận bất cứ c ông nghệ m ã hoá nào trong m ạn g G S M của họ. C ác phát triển tương lai c ũ n g sẽ bị hạn c h ế xuất khẩu, các q u ố c gia được plicp nơi m à hiện tại chưa c ó c ô n g n ghệ m ật m ã hoá G S M sẽ nhận được thuật toán A 5/2.

4.5. K ế t l u ậ n :

C ơ c h ế an ninh được chỉ ra trong c h u ẩ n G S M là hộ thống thóng tin di đ ộ n g an toàn nhất hiện nay. V iệc sử d ụ n g n hận thực, m ật m ã hoá và s ố n hận d ạ n g tạm thời đ ả m bảo tính r ic n g tư và bí m ật c h o c á c thuê bao trong hệ thống, cũng như an toàn c ủa hệ th ố n g c h ố n g lại việc sử d ụ n g gian lận. H ệ thống G S M sử d ụ n g thuật toán m ật m ã hoá A 5 /2 h o ặ c th ậm chí k h ô n g c ần m ậ t m ã hoá c ũ n g an toàn hơ n c á c hệ thống A nalog vì c h ú n g c ó sử d ụ n g m ã hoá thoại, đ iều c h ế s ố và truv n hập kênh phân chia theo thời gian T D M A .

C H Ư Ơ N G 5 : P H Â N T Í C H C Á C G I Ả I P H Á P A N T O À N T H Ò N G T I N T R O N G M Ạ N G D I Đ Ộ N G G S M

M ụ c đ ích đầu tiên của an ninh G S M là m ạn g phải an toàn như là m ạn g điện thoại c h u y ể n m ạ c h c ô n g c ộ n g (PSTN). T hự c t ế là G S M sử d ụ n g sóng vô tuyến (radio) n h ư là p h ư ơ n g tiện truyền dẫn làm nó đ ặc biệt dc bị tấn c ô n g để nghe trộm. Liên kết n à y n h a n h c h ó n g bị phát hiện là phần yếu nhất c ủa m ạn g GSM .

M ụ c đích cuối c ù n g của hệ thống th ô n g tin di đ ộ n g cá nhân là m a n g các dịch vụ viễn ih ô n g đến k h ắ p m ọi nơi. Đ ê hiện thực hoá m ục tiêu này, các nhà thiết k ế hệ Ihống phai vượt q u a rất nhiều thứ thách, m ột trong n hữ ng th ử thách lớn nhất là bảo vệ m ạ n g và thuê bao c h ố n g lại việc sử d ụ n g bất hợ p pháp. V iệc bảo vệ m ạn g và thuê bao c ó th ể h iệ n thực hoá th ô n g q u a đ iểu k h o ả n về an ninh n hận thực và quản lý truy cập trong m ạn g .

B rookson, m ột nhà nghiên cứu về bảo m ật thông tin đ ã liệt kê các m ục đích c ủ a an ninh G S M n h ư sau:

- N h à khai th ác m o n g m u ố n đ ảm bảo rằng các hoá đơn được phát hành tới đú n g k h á c h hàng.

- T h ô n g tin được bảo m ật và tin cậv để đ à m báo c h ó n g nghe trộm. - X á c thực tốt đế b ả o vệ nhà khai thác c h ố n g lại việc tính cước gian lận. KỸ thuật an ninh phải đ ả m bào:

K h ô n g lảng đ á n g kê thời gian thiết lập cuộc gọi hoặc s ự truyền dẫn sau đó. - K h ô n g tăng b ăng th ô n g c ủa kênh.

- K h ô n g làm c h o tãng đ á n g kế tỷ lệ lỏi hoặc giám chất lượng. - K h ô n g làm tăng đ á n g kè sự phức tạp c ho hệ thống.

- K h ô n g tăng đ á n g k ể tới giá của hệ thống.

Đ ể đạt đư ợ c c á c m ục đ ích trên, m ô hình G S M ban đầu được thiết kế đ ể hoàn thiện và hao gồm :

A n d a n h : M ột thuê bao chỉ c ó thể dược nhận biết bời m ột n h à khai thác và chi m ột m à thôi.

X á c t h ự c : N h à khai thác phải khả n g định dược thuê bao n à o đ a n g đ àm thoại để tính cước.

B ả ơ vệ b á o hiệu: T h ô n g tin n h ạ y c ả m liên quan tới thông tin cá nhân phải được giữ bí mật.

B ả o vệ d ữ liệu: V iệc nghe trộm cần được ngăn chặn, đổ n g thời đ ảm hảo toàn vẹn dữ liệu.

T ừ các m ụ c đ ích đ ả m báo an ninh như trên, các đặc đ iểm về an ninh trong m ạn g G S M cần có là:

- C hỉ nhận thực c h o c á c thuê bao đã được đ ãng ký trong cơ sở dữ liệu c ủa hệ th ố n g (H L R ).

- C á c dữ liệu cần đ ả m b ả o an loàn đều dược m ã hóa. - Bảo vệ n hận d ạng thuê bao.

- M á y đ ầ u cuối (M E ) k h ô n g hoạt d ộ n g nếu k h ô n g c ó SIM.

- K h ô n g c h o p hép hai SIM g iố n g hệt nhau cùng hoạt đ ộ n g trên m ạng. - Lưu giữ k hóa bí m ật Ki m ộ t c ách an toàn.

C á c đặc đ iểm c ủ a a n nin h trong m ạ n g G S M /P L M N được thực hiện nhầm m ục đích bảo vệ:

- V iệc sử (lụng các dịch vụ di động.

- Đ ả m bào tính cá nhân c h o c á c thông tin c ủ a khách hàng.

5.1. C á c t h o n g tin VC b ả o m ậ t t h ô n g tin c ủ a G SM :

5.1.1. T h õ n g tin về th u ậ t toán A5: (adsbygoogle = window.adsbygoogle || []).push({});

V à o th án g 7 năm 1994, m ột phần m ã nguồn c ủ a thuật toán A5 thực hiện trong G S M được tiết lộ trên Internet. G ầ n đ â y có tin cho r ằ n g thuật toán thực hiện trong G S M gần giống với thuật toán A 5 dược phát trien. Mỗi k h u n g trong lưu lượng trên kh ô n g g ian được m ã hóa bằng m ột luồng khóa khác nhau. L u ồ n g k h ó a này được sinh bằng thuật toán A5. Chi tiết được tóm tắt như sau:

T h u ậ t toán A 5 bao gồm ba thanh ghi phản hồi tuyến tính LSFR, các L S F R có dỏ dài k h á c nhau n h ư m ô tả trong hình 5.1. T ổ n g đ ộ dài c ủ a ba thanh ghi LSFR là 64 bít. Đ ầu r a c ủa ba thanh ghi được c ộ n g logic ( X O R ) với nhau và kết q u ả ra là m ột khóa luồng. Các LSFR có đ ộ dài 19, 22 và 23 bít với các n h á n h rẽ phàn hồi đ ể điều khiến (tuân tlico đa thức phàn hồi: sparse feed b a c k polynom ial). T ất c ả ba thanh ghi được điểu khiển dựa trên bit đ iều khiến c ủa mỗi thanh ghi. K h ó a thanh ghi theo luật đa s ố cùa hit điồu khiến. Ví dụ nếu hit điéu khiển c ủa ba thanh ghi là 1. 1 và 0 thì hai thanh

ghi dầu bị khóa. N ếu bit điều kh iển c ủa ba thanh ghi là 0, 1 và 0 thì thanh ghi đầu và cuối bị khóa. N h ư vậy ít nhất hai thanh ghi bị k h ó a trong m ỗi vòng.

Ba th an h ghi L SF R được khởi tạo bằng k h ó a phiên Kc và s ố th ứ tự khung Fn:

- Ba thanh ghi được đ ặ t về “ 0 ” , sau đ ó được đếm 6 4 nhịp (bỏ q u a các nhịp điều khiển). Trong thời gian này từng bit (từ LSB đến MSB) c ủa 64 bit Kc được đưa vào thanh ghi và được c ộ n g logic (X O R ) m ột cách song so n g vào đ ầ u c ù a m ỗi LSFR.

- Ba thanh ghi được đ ế m tiếp 22 nhịp (bỏ q u a c á c nhịp điều khiển). T ro n g thời gian này từng bit (từ LSB đến MSB) của 22 bit Fn được đưa vào thanh ghi và được c ộng logic ( X O R ) m ột cách song song vào dầu của m ỏi LSFR.

Nội d u n g c ủ a ba thanh ghi sau bước này được gọi là trạng thái khới tạo c ủa k h u n g - Ba thanh ghi được đ ế m tiếp 100 nhịp tính cả các nhịp diều khiển, nhưng

k h ô n g dược lấy kết q u ả ứ đầu ra.

- Ba thanh ghi được đ ế m tiếp 228 nh ịp lính cả các nh ịp điều khiển, d ể tạo ra 2 28 bits ở đ ầ u ra. Tại mỗi xu n g nhịp, c á c bít cuối c ù n g (MSB) c ủa ba thanh ghi dư ợ c c ộng logic ( X O R ) lại với n hau để cuối c ùng c h o ra 228 bít khóa m ã hóa d ữ liệu.

C á c hước thực hiện ở trên nhằm m ụ c đích để trộn s ố th ứ tự k h u n g Fn với phần k h ó a Kc.

- Cuối c ù n g 228 bil khóa ra đ ã được sinh ra. 114 hit đầu được sử dụng để m ã hóa d ữ liệu từ MS tới BTS, và 1 14 bít tiếp theo dược sử dụ n g đ ể m ã h ó a d ữ liệu từ BTS tới MS.

Với khung tiếp theo của d ữ liệu, thuật toán A5 được khởi tạo với c ùng Kc và số k hung tiếp theo.

T a có thể tóm tắt các đặc đ iể m chính c ủ a thuật toán A5 n h ư sau:

• A 5 ỉà m ã hoá luồng bao g ồ m 3 thanh ghi d ịch phàn hồi tuyến tính L F S R c ó độ d à i là 19, 22, và 23 bits.

• X u n g đicu khiến tuân theo luật đa s ố c ủ a các bits điều khiến c ủa các thanh ghi dịch.

• T ổ n g số bậc c ủa 3 thanh ghi dịch là 64. K h o á phiên làm việc 64 bits được sử d ụ n g để khới đ ộ n g nội d u n g c ủa thanh ghi dịch.

- Luân vãn tốt nghicp Chương 5 : Phân rícli các xiíii pháp an toìm liions rin iron)’ G SM

H ai luồng m ã khoá 114 bits được tạo ra c h o m ỗi k h u n g T D M A , sau đó nó được c ộ n g iogic (X O R ) với các kênh lưu lượng hướng lẽn và hướng xuống.

T h u ậ t toán A 5 làm việc hiệu quả với đ ộ dài khoá là 4 0 bits.

19 b ib

H ình 5.1: Sơ dồ khối thuật toán A5

Load Ct Load Ct ? ' - “ l f U L T _ P Ỉ L P r n _ p •' key r i m w i A j i m h h ư i í u u u i • l i v J l . T . T -t. . 1 t " ---zzrrz: . __ O u t p u t To Next Reg r__ Message Key Load Ct

Hình 5.2: Cấu trúc thanh ghi LFSR1

A 5 là thuật toán m ã hóa luồng được thiết kè sử d ụ n g trong m ạng GSM đổ mã hóa c á c tín hiệu thoại đã s ố h ó a và các giao dịch khác.

M ã hóa luồng được khởi tạo ở tất cả c á c khung tín hiệu phát. M ã h ó a luồng đư ợ c khởi tạ o bằng k h ó a phiên (K c), và s ố thứ tự k hung (Fn) c ủ a chính các k h u n g dược m ã hóa/giải mã. C ùng K c dược sử dựng c h o toàn cuộc gọi nhưng 22 bít số thứ tự k h u n g (F n ) thay dổi trong q u á trình gọi như vậy sinh ra d u y nhất m ột khóa phiên cho m ọ i k h u n g .

N h à n x é t: T h u ậ t toán A 3 được khởi tạo bằng K c và s ố thứ tự khung Fn. N hư vậy sẽ tạo c á c lu ồ n g k hóa k h á c n h a u c h o mỗi khung. C ó n ghĩa là m ộ t cuộc gọi c ó thể được giải m ã khi k ẻ tấn công biết Kc và s ố thứ tự khung. Số thứ tự k hung được tạo m ột cách tường m in h , điều này có n ghĩa là bất kỳ ai đêu có thổ tìm ra được s ố thứ tự khung, Kc k h ô n g t h a y đổi trong toàn cuộc gọi. N hư vậy chi cần biết Kc là hoàn toàn c ó thể nghe trộm đ ư ợ c c u ộ c gọi.

5.1.2. N h ậ n xét vế th u ật toán A3 và A8 (th u ậ t toán C O M P 128)

B ộ m ã h ó a thuật toán C O M P 1 2 8 (thực hiện chức n ă n g cho c ả th u ật toán A 3 và A 8 ) đư ợ c c h o là khón« đ ủ m ạn h , n ó d ã bị bẻ k h ó a vào th á n g 4 n ăm 1998. Khi đ ó người ta đã c ó t h ể lấy được th ô n g tin về IMSI và Ki từ SIM bằng các phương p h á p sau:

- D ù n g phần cứng truy cậ p trực tiếp vào SIM (nhân bản SIM ) - Trưv vấn trên giao d iện vô tuyến.

M ộ t s ố S IM sau này đã được sửa đổi đ ế hạn c h ế s ố lần được phép truy vấn C O M P 1 28. (adsbygoogle = window.adsbygoogle || []).push({});

5.2. Các phương thức tân công b ả o m ậ t thông tin của GSM:

5.2.1. P hư ơng p h á p tấn công trự c tiếp vào A5:

Đ à y là phươ ng p h á p d ù n g các p h ư ơ n s tiện hiện đại c ó k h ả n ă n g x ử lý n h a n h đ ể giải m ã d ữ liệu đ ã được m ã h ó a bằng thuật toán A 5 trên giao d iện vô tuyến.

V iệ c sử d ụ n g các thiết bị c ó khả n ă n g tính toán nha n h để lấy th ô n g tin d ữ liệu c ùa nỵười sứ d ụ n g G S M trong thời gian thực trên giao d iện vô tuyến (U m ) là k h ô n g thè thực h iện được vì: thời gian để q u é t hết c á c khá n ă n g c ủa thuật toán A 5 là 2 54 với K c = 5 4 bits, và là 2W nếu K c = 6 4 bits, việc n à y yêu cầu q u á nhiều thời g ia n đ ể c ó k h à n ăng n g h e trộm cu ộ c gọi G S M trong thời gian thực.

G i ả sử c ó m ột chip P e ntium III (xấp xý 20 triệu transitons), dể thực hiện một b ộ ba th a n h ghi LSFR Irong thuật toán A5/1 sẽ c ần phải s ử d ụ n g 2 0 0 0 transitors. N h ư vậy với m ộ t c hip P entium III ta c ó thể m ò p h ỏ n g được đ ồ n g thời 10.000 bộ thuật toán A 5/1.

N e u chip Pentium III này hoạt đ ộ n g ớ xu n g nhịp 6 0 0 M1ỈZ, mỗi x u n g n h ịp này sẽ tạo ra m ộ t bít đầu ra củ a thuật toán A 5/1. c húng ta c ần (1 0 0 + 1 1 4 + 1 1 4 ) bít đầu ra c ua thuật toán A 5/I đ ể giải m ã d ữ liệu, như vậy c h ú n g ta có thể thứ k h o ả n g g ầ n 2 triệu k h ó a m ỗi giây trên m ột bộ thuật toán A 5/1. (6 0 0 .0 0 0 .0 0 0 hz / 328 bít = 2 .0 0 0 .0 0 0 khóa)

N h ư vậy m ộ t chip Pentium III hoạt đ ộ n g ờ xung nhịp 6 00 M H Z c ó thổ thứ dược: 2 .0 0 0 .0 0 0 k h ó a X 10.000 bộ thuật toán/1 c h ip = 2 0 .0 0 0 .0 0 0 khóa.

G i à sử k h ó a K c c ó đ ộ dài 54 bits, với 1 chip Pentium III 6 0 0 M H Z c ầ n m ộ t thời gian để q u é t hết các k h ả năng c ủ a k h ó a là kh o ả n g 9 0 0 .0 0 0 giây, tương đ ư ơ n g 2 50 giờ ( 2 SI / 2 0 .0 0 0 .0 0 0 = 9 0 0 .0 0 0 giày). Sự tấn c ô n g có thể tốt hơn bằng c á ch bỏ q u a m ộ t khóa n à o đ ó sau bit luổng k hóa đầu tiên k h ô n g đúng. Bằng cách này c ó th ể g iả m bớt m ột p h ầ n ba thời gian. Sự tấn c ô n g c ũ n g có thổ phân chia ra nhiéu chip, n h ư vậy g iảm đ á n g kê thời gian tấn công.

5.2.2. T ấ n công tru y c ặ p m ạn g báo hiệu:

N h ư ví d ụ trên c h o thấy, rõ ràng thuật toán m ã hóa A 5 là k h ô n g an toàn, vì trên thực tế, với khả năng xử lý tính toán củ a các thiết bị phần cứ n g hiện nay, việc tấn c ông trực tiếp v à o thuật toán A5 c ũ n g khôn« phải là q u á khó. T uy nhiên, c á c thuật toán trong G S M c ũng dủ an toàn đ ể b ả o vệ việc bè k h ó a m ã h ó a trong thời g ian thực và c h ố n g n g h e trộm cu ộ c gọi trên g iao diện vô tuyến giữa M S và BTS.

N h ư n g giao diện vó tu y ến giữa MS và BTS k h ô n g chi là đ iểm yếu đ uv nhất trong hệ th ố n g G S M . Tín hiệu truyền dẫn chỉ được m ã hóa từ M S đ ế n BTS, còn từ BTS về BSC và giữa các phẩn tứ c ủa m ạn g G S M thì k h ô n g được m ã hóa. Đ iéu nàv đ ã tạo ra kẽ hờ đê n h ữ n g kẻ tấn c ô n g m ạ n g có thể tận d ụng. N ế u c h ú n g c ó thể truy cập được vào m ạ n g b á o hiệu thì m ọi th ô n g tin dược truyền trẽn đ ó đ é u có thế bị lộ, những thông tin đổ có Ihể bao gồm c ả c á c ihông s ố về các cu ộ c gọi đ a n g thực hiện, các thông tin bảo m ật như R A N D . SRES. Kc...

T r o n g trường hợ p kè tấn c ô n g có thể tấn c ó n g H L R củ a m ạng, nếu kẻ tấn c ô n g có thể truy n hập H L R , n ó c ó thể lấy được các thông tin vồ các Ki cho tất cả các lliuê bao của m ạ n g đó. thực tế là H L R thường là nơi a n toàn hơn các p hần tử còn lại c ủa m ạng.

T ru y nhập m ạ n g báo hiệu không phải là việc quá khó. M ặ c dù các BTS thường két nối tới BSC thông q u a cáp. n h ư n g p hần lớn vẫn là kết nối với BSC q u a vi ba hoặc có thò q u a v ệ tinh. T rên tuyến liên kết này kẻ tấn c ô n g c ó thổ de d à n g truy nhập b ằ n g một

Một phần của tài liệu Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM (Trang 77)