Hạn chế xuất khẩu công nghệ mật mã hoá :

Một phần của tài liệu Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM (Trang 77)

M ụ c đích c ủ a k h u y ế n nghị G S M là đê c ung cấp c h u ẩ n hoá thỏng tin di độ n g c h o toàn c h â u âu. Kết q u ả là các hạn c h ế về xuất khẩu và hạn c h ế về tính pháp lý về vấn đề b à o m ật phải dược thực hiện. Đ iều này đã g â y nhiều tranh cãi, các vấn đc m an g lính chính trị cao liên q u a n đến quy ề n riêng tư cá nhân, khả nàng của các cơ quan hành

- Luán văn tốt imhiêp - Chuông 4 : Báo mai thón.iỉ lili trong C/SM

p h á p tiến hành giám sát theo dõi, các lợi nhuận kinh doa n h c ủ a c á c tập đ oàn sản xuất p h ầ n c ứ n g thiết bị di độ n g c h o xuất khẩu.

C hi tiết kỹ thuật c ủa các thuật toán m ật m ã hoá sử d ụ n g trong GSM được giữ hí mật. C á c thuật toán dược phát triển ở A nh quốc, Các n h à sản xuất đ iện thoại di độ n g sử d ụ n g c ô n g nghệ m ặt m ã phải đ ồ n g ý k h ô n g tiết lộ và phải có giấy phép đ ặc biệt từ c h ín h p hú A nh quốc. Các nhà h à n h pháp, các cơ q uan tình báo c ủ a M ỹ, Anh, Pháp, H à lan và c á c q uốc gia khác rất q uan tâm về vấn đ ề xuất khẩu c ô n g nghệ m ật m ã hoá vì nó c ó thể đưự c sử d ụ n g cho các m ụ c d ích quân sự c h o các q u ố c gia thù địch. M ột mõi q u a n tâm nữa là sự p hổ hiến c ô n g n ghệ m ật m ã trong th ô n g tin di đ ộ n g sẽ ảnh hướng tới k h ả n ă n g c ủa các cơ q uan h ành p háp tiến hành g iá m sát các hoạt độ n g tội phạm có tố c h ứ c h o ặ c k h ủ n g bố.

S ự bất đồng ý kiến giữa c á c nhà sản xuất điện thoại di đ ộ n g và chính phú Anh x u n g q u a n h vấn đề cho phép xuất k h ẩ u c ô n g n ghệ m ậ t m ã trong G S M dược giải quyết trong t h o ả hiệp 1993. Các q u ố c g ia tây âu và m ột s ô thị trường đ ặ c biệt khác như Hồng K ô n g có th ể được phép có c ô n g n g h ệ m ã h o á G S M , đặc biệt là thuật toán A 5/2 (phiên bản kém hơ n thuật toán A 5 /1 ) dược ch ấ p nhận c h o xuất khẩu tới hầu hết các quốc gia k h á c bao gồm : c á c q u ố c gia đ ô n g và tru n g Âu. 'r h e o thoả thuận, các q u ố c gia được chỉ đ ịn h như: N ga có thể k hông được p h é p nhận bất cứ c ông nghệ m ã hoá nào trong m ạn g G S M của họ. C ác phát triển tương lai c ũ n g sẽ bị hạn c h ế xuất khẩu, các q u ố c gia được plicp nơi m à hiện tại chưa c ó c ô n g n ghệ m ật m ã hoá G S M sẽ nhận được thuật toán A 5/2.

4.5. K ế t l u ậ n :

C ơ c h ế an ninh được chỉ ra trong c h u ẩ n G S M là hộ thống thóng tin di đ ộ n g an toàn nhất hiện nay. V iệc sử d ụ n g n hận thực, m ật m ã hoá và s ố n hận d ạ n g tạm thời đ ả m bảo tính r ic n g tư và bí m ật c h o c á c thuê bao trong hệ thống, cũng như an toàn c ủa hệ th ố n g c h ố n g lại việc sử d ụ n g gian lận. H ệ thống G S M sử d ụ n g thuật toán m ật m ã hoá A 5 /2 h o ặ c th ậm chí k h ô n g c ần m ậ t m ã hoá c ũ n g an toàn hơ n c á c hệ thống A nalog vì c h ú n g c ó sử d ụ n g m ã hoá thoại, đ iều c h ế s ố và truv n hập kênh phân chia theo thời gian T D M A .

C H Ư Ơ N G 5 : P H Â N T Í C H C Á C G I Ả I P H Á P A N T O À N T H Ò N G T I N T R O N G M Ạ N G D I Đ Ộ N G G S M

M ụ c đ ích đầu tiên của an ninh G S M là m ạn g phải an toàn như là m ạn g điện thoại c h u y ể n m ạ c h c ô n g c ộ n g (PSTN). T hự c t ế là G S M sử d ụ n g sóng vô tuyến (radio) n h ư là p h ư ơ n g tiện truyền dẫn làm nó đ ặc biệt dc bị tấn c ô n g để nghe trộm. Liên kết n à y n h a n h c h ó n g bị phát hiện là phần yếu nhất c ủa m ạn g GSM .

M ụ c đích cuối c ù n g của hệ thống th ô n g tin di đ ộ n g cá nhân là m a n g các dịch vụ viễn ih ô n g đến k h ắ p m ọi nơi. Đ ê hiện thực hoá m ục tiêu này, các nhà thiết k ế hệ Ihống phai vượt q u a rất nhiều thứ thách, m ột trong n hữ ng th ử thách lớn nhất là bảo vệ m ạ n g và thuê bao c h ố n g lại việc sử d ụ n g bất hợ p pháp. V iệc bảo vệ m ạn g và thuê bao c ó th ể h iệ n thực hoá th ô n g q u a đ iểu k h o ả n về an ninh n hận thực và quản lý truy cập trong m ạn g .

B rookson, m ột nhà nghiên cứu về bảo m ật thông tin đ ã liệt kê các m ục đích c ủ a an ninh G S M n h ư sau:

- N h à khai th ác m o n g m u ố n đ ảm bảo rằng các hoá đơn được phát hành tới đú n g k h á c h hàng.

- T h ô n g tin được bảo m ật và tin cậv để đ à m báo c h ó n g nghe trộm. - X á c thực tốt đế b ả o vệ nhà khai thác c h ố n g lại việc tính cước gian lận. KỸ thuật an ninh phải đ ả m bào:

K h ô n g lảng đ á n g kê thời gian thiết lập cuộc gọi hoặc s ự truyền dẫn sau đó. - K h ô n g tăng b ăng th ô n g c ủa kênh.

- K h ô n g làm c h o tãng đ á n g kế tỷ lệ lỏi hoặc giám chất lượng. - K h ô n g làm tăng đ á n g kè sự phức tạp c ho hệ thống.

- K h ô n g tăng đ á n g k ể tới giá của hệ thống.

Đ ể đạt đư ợ c c á c m ục đ ích trên, m ô hình G S M ban đầu được thiết kế đ ể hoàn thiện và hao gồm :

A n d a n h : M ột thuê bao chỉ c ó thể dược nhận biết bời m ột n h à khai thác và chi m ột m à thôi.

X á c t h ự c : N h à khai thác phải khả n g định dược thuê bao n à o đ a n g đ àm thoại để tính cước.

B ả ơ vệ b á o hiệu: T h ô n g tin n h ạ y c ả m liên quan tới thông tin cá nhân phải được giữ bí mật.

B ả o vệ d ữ liệu: V iệc nghe trộm cần được ngăn chặn, đổ n g thời đ ảm hảo toàn vẹn dữ liệu.

T ừ các m ụ c đ ích đ ả m báo an ninh như trên, các đặc đ iểm về an ninh trong m ạn g G S M cần có là:

- C hỉ nhận thực c h o c á c thuê bao đã được đ ãng ký trong cơ sở dữ liệu c ủa hệ th ố n g (H L R ).

- C á c dữ liệu cần đ ả m b ả o an loàn đều dược m ã hóa. - Bảo vệ n hận d ạng thuê bao.

- M á y đ ầ u cuối (M E ) k h ô n g hoạt d ộ n g nếu k h ô n g c ó SIM.

- K h ô n g c h o p hép hai SIM g iố n g hệt nhau cùng hoạt đ ộ n g trên m ạng. - Lưu giữ k hóa bí m ật Ki m ộ t c ách an toàn.

C á c đặc đ iểm c ủ a a n nin h trong m ạ n g G S M /P L M N được thực hiện nhầm m ục đích bảo vệ:

- V iệc sử (lụng các dịch vụ di động.

- Đ ả m bào tính cá nhân c h o c á c thông tin c ủ a khách hàng.

5.1. C á c t h o n g tin VC b ả o m ậ t t h ô n g tin c ủ a G SM :

5.1.1. T h õ n g tin về th u ậ t toán A5:

V à o th án g 7 năm 1994, m ột phần m ã nguồn c ủ a thuật toán A5 thực hiện trong G S M được tiết lộ trên Internet. G ầ n đ â y có tin cho r ằ n g thuật toán thực hiện trong G S M gần giống với thuật toán A 5 dược phát trien. Mỗi k h u n g trong lưu lượng trên kh ô n g g ian được m ã hóa bằng m ột luồng khóa khác nhau. L u ồ n g k h ó a này được sinh bằng thuật toán A5. Chi tiết được tóm tắt như sau:

T h u ậ t toán A 5 bao gồm ba thanh ghi phản hồi tuyến tính LSFR, các L S F R có dỏ dài k h á c nhau n h ư m ô tả trong hình 5.1. T ổ n g đ ộ dài c ủ a ba thanh ghi LSFR là 64 bít. Đ ầu r a c ủa ba thanh ghi được c ộ n g logic ( X O R ) với nhau và kết q u ả ra là m ột khóa luồng. Các LSFR có đ ộ dài 19, 22 và 23 bít với các n h á n h rẽ phàn hồi đ ể điều khiến (tuân tlico đa thức phàn hồi: sparse feed b a c k polynom ial). T ất c ả ba thanh ghi được điểu khiển dựa trên bit đ iều khiến c ủa mỗi thanh ghi. K h ó a thanh ghi theo luật đa s ố cùa hit điồu khiến. Ví dụ nếu hit điéu khiển c ủa ba thanh ghi là 1. 1 và 0 thì hai thanh

ghi dầu bị khóa. N ếu bit điều kh iển c ủa ba thanh ghi là 0, 1 và 0 thì thanh ghi đầu và cuối bị khóa. N h ư vậy ít nhất hai thanh ghi bị k h ó a trong m ỗi vòng.

Ba th an h ghi L SF R được khởi tạo bằng k h ó a phiên Kc và s ố th ứ tự khung Fn:

- Ba thanh ghi được đ ặ t về “ 0 ” , sau đ ó được đếm 6 4 nhịp (bỏ q u a các nhịp điều khiển). Trong thời gian này từng bit (từ LSB đến MSB) c ủa 64 bit Kc được đưa vào thanh ghi và được c ộ n g logic (X O R ) m ột cách song so n g vào đ ầ u c ù a m ỗi LSFR.

- Ba thanh ghi được đ ế m tiếp 22 nhịp (bỏ q u a c á c nhịp điều khiển). T ro n g thời gian này từng bit (từ LSB đến MSB) của 22 bit Fn được đưa vào thanh ghi và được c ộng logic ( X O R ) m ột cách song song vào dầu của m ỏi LSFR.

Nội d u n g c ủ a ba thanh ghi sau bước này được gọi là trạng thái khới tạo c ủa k h u n g - Ba thanh ghi được đ ế m tiếp 100 nhịp tính cả các nhịp diều khiển, nhưng

k h ô n g dược lấy kết q u ả ứ đầu ra.

- Ba thanh ghi được đ ế m tiếp 228 nh ịp lính cả các nh ịp điều khiển, d ể tạo ra 2 28 bits ở đ ầ u ra. Tại mỗi xu n g nhịp, c á c bít cuối c ù n g (MSB) c ủa ba thanh ghi dư ợ c c ộng logic ( X O R ) lại với n hau để cuối c ùng c h o ra 228 bít khóa m ã hóa d ữ liệu.

C á c hước thực hiện ở trên nhằm m ụ c đích để trộn s ố th ứ tự k h u n g Fn với phần k h ó a Kc.

- Cuối c ù n g 228 bil khóa ra đ ã được sinh ra. 114 hit đầu được sử dụng để m ã hóa d ữ liệu từ MS tới BTS, và 1 14 bít tiếp theo dược sử dụ n g đ ể m ã h ó a d ữ liệu từ BTS tới MS.

Với khung tiếp theo của d ữ liệu, thuật toán A5 được khởi tạo với c ùng Kc và số k hung tiếp theo.

T a có thể tóm tắt các đặc đ iể m chính c ủ a thuật toán A5 n h ư sau:

• A 5 ỉà m ã hoá luồng bao g ồ m 3 thanh ghi d ịch phàn hồi tuyến tính L F S R c ó độ d à i là 19, 22, và 23 bits.

• X u n g đicu khiến tuân theo luật đa s ố c ủ a các bits điều khiến c ủa các thanh ghi dịch.

• T ổ n g số bậc c ủa 3 thanh ghi dịch là 64. K h o á phiên làm việc 64 bits được sử d ụ n g để khới đ ộ n g nội d u n g c ủa thanh ghi dịch.

- Luân vãn tốt nghicp Chương 5 : Phân rícli các xiíii pháp an toìm liions rin iron)’ G SM

H ai luồng m ã khoá 114 bits được tạo ra c h o m ỗi k h u n g T D M A , sau đó nó được c ộ n g iogic (X O R ) với các kênh lưu lượng hướng lẽn và hướng xuống.

T h u ậ t toán A 5 làm việc hiệu quả với đ ộ dài khoá là 4 0 bits.

19 b ib

H ình 5.1: Sơ dồ khối thuật toán A5

Load Ct Load Ct ? ' - “ l f U L T _ P Ỉ L P r n _ p •' key r i m w i A j i m h h ư i í u u u i • l i v J l . T . T -t. . 1 t " ---zzrrz: . __ O u t p u t To Next Reg r__ Message Key Load Ct

Hình 5.2: Cấu trúc thanh ghi LFSR1

A 5 là thuật toán m ã hóa luồng được thiết kè sử d ụ n g trong m ạng GSM đổ mã hóa c á c tín hiệu thoại đã s ố h ó a và các giao dịch khác.

M ã hóa luồng được khởi tạo ở tất cả c á c khung tín hiệu phát. M ã h ó a luồng đư ợ c khởi tạ o bằng k h ó a phiên (K c), và s ố thứ tự k hung (Fn) c ủ a chính các k h u n g dược m ã hóa/giải mã. C ùng K c dược sử dựng c h o toàn cuộc gọi nhưng 22 bít số thứ tự k h u n g (F n ) thay dổi trong q u á trình gọi như vậy sinh ra d u y nhất m ột khóa phiên cho m ọ i k h u n g .

N h à n x é t: T h u ậ t toán A 3 được khởi tạo bằng K c và s ố thứ tự khung Fn. N hư vậy sẽ tạo c á c lu ồ n g k hóa k h á c n h a u c h o mỗi khung. C ó n ghĩa là m ộ t cuộc gọi c ó thể được giải m ã khi k ẻ tấn công biết Kc và s ố thứ tự khung. Số thứ tự k hung được tạo m ột cách tường m in h , điều này có n ghĩa là bất kỳ ai đêu có thổ tìm ra được s ố thứ tự khung, Kc k h ô n g t h a y đổi trong toàn cuộc gọi. N hư vậy chi cần biết Kc là hoàn toàn c ó thể nghe trộm đ ư ợ c c u ộ c gọi.

5.1.2. N h ậ n xét vế th u ật toán A3 và A8 (th u ậ t toán C O M P 128)

B ộ m ã h ó a thuật toán C O M P 1 2 8 (thực hiện chức n ă n g cho c ả th u ật toán A 3 và A 8 ) đư ợ c c h o là khón« đ ủ m ạn h , n ó d ã bị bẻ k h ó a vào th á n g 4 n ăm 1998. Khi đ ó người ta đã c ó t h ể lấy được th ô n g tin về IMSI và Ki từ SIM bằng các phương p h á p sau:

- D ù n g phần cứng truy cậ p trực tiếp vào SIM (nhân bản SIM ) - Trưv vấn trên giao d iện vô tuyến.

M ộ t s ố S IM sau này đã được sửa đổi đ ế hạn c h ế s ố lần được phép truy vấn C O M P 1 28.

5.2. Các phương thức tân công b ả o m ậ t thông tin của GSM:

5.2.1. P hư ơng p h á p tấn công trự c tiếp vào A5:

Đ à y là phươ ng p h á p d ù n g các p h ư ơ n s tiện hiện đại c ó k h ả n ă n g x ử lý n h a n h đ ể giải m ã d ữ liệu đ ã được m ã h ó a bằng thuật toán A 5 trên giao d iện vô tuyến.

V iệ c sử d ụ n g các thiết bị c ó khả n ă n g tính toán nha n h để lấy th ô n g tin d ữ liệu c ùa nỵười sứ d ụ n g G S M trong thời gian thực trên giao d iện vô tuyến (U m ) là k h ô n g thè thực h iện được vì: thời gian để q u é t hết c á c khá n ă n g c ủa thuật toán A 5 là 2 54 với K c = 5 4 bits, và là 2W nếu K c = 6 4 bits, việc n à y yêu cầu q u á nhiều thời g ia n đ ể c ó k h à n ăng n g h e trộm cu ộ c gọi G S M trong thời gian thực.

G i ả sử c ó m ột chip P e ntium III (xấp xý 20 triệu transitons), dể thực hiện một b ộ ba th a n h ghi LSFR Irong thuật toán A5/1 sẽ c ần phải s ử d ụ n g 2 0 0 0 transitors. N h ư vậy với m ộ t c hip P entium III ta c ó thể m ò p h ỏ n g được đ ồ n g thời 10.000 bộ thuật toán A 5/1.

N e u chip Pentium III này hoạt đ ộ n g ớ xu n g nhịp 6 0 0 M1ỈZ, mỗi x u n g n h ịp này sẽ tạo ra m ộ t bít đầu ra củ a thuật toán A 5/1. c húng ta c ần (1 0 0 + 1 1 4 + 1 1 4 ) bít đầu ra c ua thuật toán A 5/I đ ể giải m ã d ữ liệu, như vậy c h ú n g ta có thể thứ k h o ả n g g ầ n 2 triệu k h ó a m ỗi giây trên m ột bộ thuật toán A 5/1. (6 0 0 .0 0 0 .0 0 0 hz / 328 bít = 2 .0 0 0 .0 0 0 khóa)

N h ư vậy m ộ t chip Pentium III hoạt đ ộ n g ờ xung nhịp 6 00 M H Z c ó thổ thứ dược: 2 .0 0 0 .0 0 0 k h ó a X 10.000 bộ thuật toán/1 c h ip = 2 0 .0 0 0 .0 0 0 khóa.

G i à sử k h ó a K c c ó đ ộ dài 54 bits, với 1 chip Pentium III 6 0 0 M H Z c ầ n m ộ t thời gian để q u é t hết các k h ả năng c ủ a k h ó a là kh o ả n g 9 0 0 .0 0 0 giây, tương đ ư ơ n g 2 50 giờ ( 2 SI / 2 0 .0 0 0 .0 0 0 = 9 0 0 .0 0 0 giày). Sự tấn c ô n g có thể tốt hơn bằng c á ch bỏ q u a m ộ t khóa n à o đ ó sau bit luổng k hóa đầu tiên k h ô n g đúng. Bằng cách này c ó th ể g iả m bớt m ột p h ầ n ba thời gian. Sự tấn c ô n g c ũ n g có thổ phân chia ra nhiéu chip, n h ư vậy g iảm đ á n g kê thời gian tấn công.

5.2.2. T ấ n công tru y c ặ p m ạn g báo hiệu:

N h ư ví d ụ trên c h o thấy, rõ ràng thuật toán m ã hóa A 5 là k h ô n g an toàn, vì trên thực tế, với khả năng xử lý tính toán củ a các thiết bị phần cứ n g hiện nay, việc tấn c ông trực tiếp v à o thuật toán A5 c ũ n g khôn« phải là q u á khó. T uy nhiên, c á c thuật toán trong G S M c ũng dủ an toàn đ ể b ả o vệ việc bè k h ó a m ã h ó a trong thời g ian thực và c h ố n g n g h e trộm cu ộ c gọi trên g iao diện vô tuyến giữa M S và BTS.

N h ư n g giao diện vó tu y ến giữa MS và BTS k h ô n g chi là đ iểm yếu đ uv nhất trong hệ th ố n g G S M . Tín hiệu truyền dẫn chỉ được m ã hóa từ M S đ ế n BTS, còn từ BTS về BSC và giữa các phẩn tứ c ủa m ạn g G S M thì k h ô n g được m ã hóa. Đ iéu nàv đ ã tạo ra kẽ hờ đê n h ữ n g kẻ tấn c ô n g m ạ n g có thể tận d ụng. N ế u c h ú n g c ó thể truy cập được vào m ạ n g b á o hiệu thì m ọi th ô n g tin dược truyền trẽn đ ó đ é u có thế bị lộ, những thông tin đổ có Ihể bao gồm c ả c á c ihông s ố về các cu ộ c gọi đ a n g thực hiện, các thông tin bảo m ật như R A N D . SRES. Kc...

T r o n g trường hợ p kè tấn c ô n g có thể tấn c ó n g H L R củ a m ạng, nếu kẻ tấn c ô n g có thể truy n hập H L R , n ó c ó thể lấy được các thông tin vồ các Ki cho tất cả các lliuê bao của m ạ n g đó. thực tế là H L R thường là nơi a n toàn hơn các p hần tử còn lại c ủa m ạng.

T ru y nhập m ạ n g báo hiệu không phải là việc quá khó. M ặ c dù các BTS thường két nối tới BSC thông q u a cáp. n h ư n g p hần lớn vẫn là kết nối với BSC q u a vi ba hoặc có thò q u a v ệ tinh. T rên tuyến liên kết này kẻ tấn c ô n g c ó thổ de d à n g truy nhập b ằ n g một

Một phần của tài liệu Sự phát triển của thông tin di động GSM lên 3G và vấn đề an ninh trên mạng GSM (Trang 77)

Tải bản đầy đủ (PDF)

(95 trang)