M ặ c dù m ạ n g G S M được thiết k ế đ ả m bào an toàn thông tin, c u n g c ấ p khả nang n h ậ n thực thuê bao, m ã h ó a d ữ liệu trên đường vô tuyến, tuy nhiên, vẫn còn rất nhiễu đ iể m yếu, lý d o ch ín h là d o c á c thông tin về thuật toán bị lộ, và đ ã được nghiên cứu là có rất nhiều lỗi về bảo mật.
M ặ c dù c ó nhiều lỗi bảo mật n h ư vậy nhưng không phải ai. và với thiết bị hình thường c ũ n g c ó thê tận d ụ n g được diểm yếu bảo m ật của G S M , m à cầ n phái c ó hiểu biết rất r õ về m ạ n g G S M và sử dụng các thiết bị c h u y c n d ụ n g đ ắ t tiền m ới c ó thổ tân c ong bảo mật c ủa m ạng GSiM. D o vậy an toàn trong m ạn g GSM vẫn dược đ ảm bảo ử
m ột mức đ ộ nào đó. V iệ c sửa các lỗi bao m ật này c ũ n g không khó khăn lắm.
5.4. An n i n h m ạ n g ( Ì P R S - Đ ặ c d iê m a n n i n h t r o n g t h ò n g t i n d i đ ộ n g t h ế hệ 3: 5.4.1. An ninh m ạn g (ÌP R S :
A n ninh trong m ạ n g G P R S c ó các đặc đ iểm sau: - C ơ c h ế nhận thực g iố n g n h ư tron« GSM .
M ã h ó a ờ lớp L L C và được m ã hóa từ MS đến SGSN. Sừ d ụ n g thuật toán m ã hóa mới.
T r o n g hệ thống GPRvS, d ữ liệu được m ã hóa từ M S tới SGSN. Điều này thực hiện được vì hệ thống G P R S sử d ụ n g nhiều khe thời gian s o n g song đ ể có được tốc độ iruycn c a o hơn. Một m á y điện thoại G P R S c ó thể được m ạ n g phân bố nhiều khe thời gian, như vậy sẽ tăng tốc độ truyền c ủ a MS. D ữ liệu có thế được gửi trong các khe thời
- Luán vãn lot nghiệp______ChưưnỊi 5: riiciii ticli cức ỉiiái pháp (III toàn liions Ịịỉl lions GSM
gian so n g song tới c ù n g m ột BTS hoặc hai BTS k h á c nhau neu MS được chuyến g iao lừ i n s nàv tói BTS khác.
V ới BTS việc sử d ụ n s m ột khe thời gian được xe m là m ột cuộc gọi riêng biệt. Tuy n hiên BTS k h ô n g th ể ghép d ữ liệu từ c á c khe thời gian khác nhau với nhau. Điều này có n g h ĩa là phải có m ột phần tử m ạ n g c ó khả n ăng n hận các khung từ BTS, phân m ành c h ú n g và gừi c h ú n g tới đích thực sự, đ ó là khối điểu khiển gói PCU. Dữ liệu sẽ dược tập hợ p và giải m ã ở SGSN. khi dó hệ th ố n g G P R S n găn cản hiệu q u ả việc nghe trộm trên backbone giữa BTS và SGSN, vì các k hung vẫn dược m ã hóa tại điểm này. Trong G P R S các bộ ba từ H L R được gửi tới SGSN và k h ô n g tới MSC. N h ư vậy an ninh c ủa G P R S tùy thuộc lớn vào vị trí và anh nin h c ủ a c á c SGSN.
Hộ thống G P R S c ũ n g sử d ụ n g m ột phiên bàn A 5 mới. I1Ó không được hiểu biết rộng rãi. V iệc m ã h ó a d ữ liệu thực tế là k h ô n g tại BTS m à tại SGSN. D o đó có thể loại trừ hai sự tấn còng: T h ứ nhất là rất k h ó bẻ k h ó a thuật toán A 5 vì thuật toán được giữ bí mật. T h ứ hai là K c không được truyền tới c á c BTS và k ê n h truyền dẫn giữa BTS và SGSN dược m ã hóa. Do vậy k h ô n g thể sử d ụ n g phương p h á p giám sát m ạn g backbone giữa BTS và SGSN đ c lấy k h ó a Kc. Đ iều này k h ô n g cổ nghĩa là m ỏ hình an ninh G P R S sẽ an toàn hơn m ô hình an ninh G S M . Chí k h á c là các cu ộ c tân c ông tương tự không thưc hiện được với G P R S nhưng vẫn thực hiện được với m ạ n g G S M . An ninh c ủa hệ thống chỉ nẻn dựa vào sự bí m ậl c ủa khóa c h ứ không phải dự a vào bí m ật c ủa thuật toán. T uy nhiên đa sô' c á c cu ộ c tấn c ông vào hệ thống G S M c ũ n g được á p d ụ n g đối với GPRS. V í dụ tấn c ô n g nh ân bán SIM. Hơn nữa m ô hình Ü P R S c ũng có c á c mối đe dọa vỏ an nin h như việc sử d ụ n g SGSN, V iệc SGSN biết các bộ ba từ H L R làm cho anh ninh của m ạ n g G P R S phụ thuộc rất nhiều vào an ninh của SG SN và vị trí c ủa các SGSN trong kiên trúc m ạng.
5.4.2. An ninh tro n g 3G:
Cơ cấu an ninh trong 3G được thiết k ế dựa trên 3 nguyên tắc c ơ bản sau:
- Cơ c ấu an ninh tro n g 3 0 được xây dựng dựa trên các đặc tính an ninh của 2G, giữ lại các đặc tính ưu việt c ủa 2G.
- C ơ cấu an ninh tro n g 3G được cải thiện hơn so với 2G, các nhược điểm của an ninh trong 2G sẽ được khắc phục.
- C ơ cấu an ninh trong 3G sẽ dưa ra các tính n ăng mới đ ảm bào an ninh cho các dịch vụ mới c ủ a 3G.
C á c đ ã c đ i ẽ m c ủ a c ơ c á u a n n i n h t r o n g 3 G : Cư cấu an ninh trong 3G c ó 5 đ ặc điểm sau:
An ninh c h o truy cập m ạng: là các tính n ăng an ninh đ ả m bảo c h o người sử d ụ n g truy c ậ p các dịch vụ 3G an toàn.
- A n ninh bên trong m ạng: là các tính n ă n g an ninh đảm bảo cho các node trên m ạ n g trao đổi d ữ liệu báo hiệu m ột cách an toàn và bào vệ khỏi c á c cu ộ c tấn c ô n g trên m ạng.
A n ninh cho người sử dụng: là c á c tính n ăng an ninh đ ảm bảo truy cập an toàn tới m áy di dộng.
An ninh cho ứng dụng: là c á c tín h n ă n g an ninh cho p hép các ứng d ụ n g c ủa người sử d ụ n g và c á c ứng d ụ n g c ủ a nhà c u n g cấp trao đối th ô n g tin một c á ch an toàn.
- Tính m ềm dẻo: là các d ặ c diêm an ninh cho phép người sử d ụ n g tuỳ từng trường hợp m à linh hoạt sử d ụ n g tính năng an ninh.
T ừ đặc đ iể m trẽn, 3G P P đã cu thế hóa trong phiên bàn dưa ra năm 1999 như sau: - T h u ậ t toán m ã hóa 128 bits (T huậ t toán K A SU M I).
- C ư c h ế n hận thực lẫn n hau (thuê bao nhận thực m ạ n g và ngược lại).
- Các thuật toán m ã hóa c h o việc nhận thực và khóa m ật m ã dược tăng cường đ á n g kể (A K A , thuật toán M ĨL E N A G E ).
Một c ơ c h ế mới đ ả m hào tính toàn vẹn c h o các bản tin báo hiệu trên đường vó tuyến.
5.5. K ế t l u ậ n :
C h u ẩ n G S M được thiết kê để bảo đ ảm hệ thống điện thoại di đ ộ n g với sự xác nhận thuê bao tốt và sự m ã hóa truyền dẩn trên đường truyền vô tuyến. M ò hình an ninh và c á c thuật toán được phát triển hí m ật và k h ô n g bao giờ được công bố, m ặc dù m ộ t s ố th u ật toán đã bị tiết lộ. C ác thuật toán được nghiên cứu từ đ ó và các lỗi nghiêm trọng đ ã đư ợ c phát hiện. N h ư vậy sau khi xem xét chi tiết hơn c h u ẩ n GSM có thế thấy rằng m ô hình an ninh k h ô n g phải đ ã đ ả m bảo an toàn. Ké tấn c ô n g có thể đi q u a m ô hình an ninh hoặc thậm trí đi vòng q u a nó và tấn c ông các phần khác củ a m ạ n g GSM. Việc n â n g c ấ p khả n ă n g an toàn m ạn g cho m ạn g G S M là điều m à các nhà khai thác m ạng cần q u a n tàm , việc này còn tùy thuộc vào xu hướng phát triển m ạn g trong tương lai.
- Luán vãn tối imhiôp K ci luận
KẾT LUẬN
T r o n s luận văn n à y đã nghiên cứu và p hân tích hai vấn đề đ a n g là mối q uan tâm của thônơ tin di đ ộ n g ở V iệt Num đó là:
- Xu hướng p h á t triển thông tin di đ ộ n g G S M lên th ế hệ 3 (3G). - V ấn đề an n in h trẽn m ạ n g G S M hiện tại.
V ề xu hướn» phát trien: con dường G S M -G P R S -U M T S đ ã được khuyến nghị lựa chọn, U M T S ph iên bản 99 đ a n g được thử nghiệm và c h o kết q u ả tốt: tương thích ngược với m ạn g G S M hiện tại, c ó k h ả n ăng R O A M I N G với m ạn g GSM hiện tại, c ung c ấp được nhiều loại địch vụ mới...
Vc vàn đ é an ninh trên m a n g GSM: Bào m ật trong G S M bao g ồ m các vấn dề sau: ■ N h ậ n thực thuè bao
■ B ả o m ật nhận d ạ n g thuê bao
■ B ảo m ật s ố liệu b á o hiệu và d ữ liệu người sử dụ n g
T rê n g iao diện vô tuyến thì th ố n g tin được m ã h ó a và nhặn thực, thòng tin truyền đưa trôn phần c ò n lại c ủ a m ạ n g k h ô n g được m ã hóa.
C ơ c h ế n hận thực Ihuê b a o là hỏi đ á p m ột chiều (chi m ạn g nhận thực thuê bao, còn thuê bao k h ô n g nhận thực m ạng).
Việc m ã h ó a được thực h iện ớ lớp vật lý, n ghĩa là m ã hóa c ả thông tin c ủa ngưởi sử d ụ n g và th ô n g tin đ iề u k hiển báo hiệu. M ã h ó a được thực hiện b ằng phần cứng nên có ưu đ iểm là thực hiện n h a n h .
Các tham s ố sử d ụ n g tro n g a n ninh m ạng G S M bao gồm :
■ C á c tham s ố c ỏ đ ịn h : thuật toán A3, A8, A 5, IMSI, Ki. IMEI
■ C á c tham s ố đ ư ợ c sinh ra trong q u á trình đ ả m bảo an toàn thông tin: Bộ ha ( R A N D /S R E S /K c ), TM SI, CKSN: sử d ụ n g đổ n hận thực thuê bao.
Xót trên q u a n đ iể m m ậ t m ã hóa thì an toàn th ô n g tin trono m ạ n g G S M còn nhiều vấn đề như: c á c thuật toán m ã h ó a k h ô n g đù m ạnh, k h ô n g m ềm d é o và không c ó sẩn trên thị trư ờng (vẫn đ a n g đ ư ợ c g iữ bí mật)...
Xói trên q u a n diểin tổ n g th ể thì an toàn thông tin trong m ạ n g G S M là c h ấ p nhận được d o thiết k ế m ạ n g G S M c h ủ yếu phục vụ dịch vụ thoại, khi các dịch vụ dữ liệu, ngân hàng, th ư ơ n g mại đ iện tử được trien khai trên m ạ n g G S M thì c ần phải có sự n âng c ấp c à vể th u ậ t toán lẫn p h ư ơ n g thức m ã hóa đ ể tăng k h ả năng đ ả m bảo an toàn thông tin.
- Luân văn tot nghiêp - T à i HệtI iluini kháo
TÀI LIỆU THAM KHẢO
Tiế n g viêt:
[ I J. “An toàn cho thương mại điện t ír - N h à xuất bản Bưu điện, 2003
[2]. “'An loàn và báo mật tin tức trên mạng” - Nhà xuất bản Bưu điện, 2001 [3]. “Công nghệ IP dối với thương mại di dộng” - N h à x u ấ t bản Bưu điện, 2003 [4]. “Nguyên lý thông tin di động” Ts. T rầ n H ồng Q uân
[5J. “Thõng tin di dộng thè'hệ 3” - N h à xuất bản Bưu điện, 2001
T iê n g Anh:
[6]. A s h a M eh ro tra and L e ona rd G olding, "Mobility and Security Management in
the G SM System and Some Proposed Future Improvement" Proceedings o f
the I E E E 86, 7 (July 1998)
[7], Paul Bedell. “Cellular/PCS Management A Real World Perspective"
M c G raw -H ill T e le c o m m u n ic a tio n . 1999.
[8|. “ D e te c o n ’s Presidents C o n fe re n c e A s ia - Pacific D o c u m e n ta tio n ” 9/2003 [c)|. E uro p e an T e le c o m m u n ic a tio n Standard Institute/G lobal System for mobility,
E T S I/G SM specification vol.3.20, Section 3 (January 1993).
110|. E uro p e an T e le c o m m u n ic a tio n Standard Institute/Global System for mobility, ETS I/G SM specification vol.2.17, Section 3 (January 1993).
[ I I ] . V. M ichel, "The Security F eatures in the GSM System " in Proceedings of the
6-th World Telecommunications Forum (G eneva: O c to b e r 1991).
1121. P .V a n d e r A re n d , "Security A spects and the Im plem entation in the GSM S ystem ," in D C R C Conference Proceedings (H agen, G c m m a n y : O c to b e r 1988).
113]. U.A. G ro m ak o v , Standards and Systems o f Mobile Communications
(M o sc o w : E ko T ra n d z, 1998) - in R ussian.
[141. M ctodi Popov, Coding in the Cellular Communications (Sofia: ProCon, 2 0 0 0 ) - in Bulgarian.
[15]. V an d e r A rend, p. J. c . , "Security Aspects and the Implementation in the
GSM Sysiem" P roc ee dings o f the Digital Cellular R adio Conference, Hagen,
W estp h a lia , G e rm a n y , O ctober, 1988.
[16]. C ooke, J.C.; Brewster, R.L., "Cyptographic Security Techniques fo r Digital
Mobile Telephones" P roceedings o f the IE E E International C onference on
Selected Topics in W ireless C o m m u n ic a tio n s, V ancouver. B.C., Canada, 1992.
- I ,uan van tot nghiep - Tt'u lieu tham kluio
[17J. E uropean T e le c o m m u n ic a tio n s Standards Institute. R e c o m m e n d a tio n GSM 02.09, "Security Aspects".
[18]. E uropean T e le c o m m u n ic a tio n s Standards Institute, R e c o m m e n d a tio n GSM 02.17, "Subscriber identity Module" .
[19J. E uropean T e le c o m m u n ic a tio n s Standards Institute, R e c o m m e n d a tio n GSM 03.20, "Security Related Network Functions".
[20], H odges, M .R .L ., "The G SM Radio Interface" British T elecom T ec h n o lo g y Journal, Vol. 8, No. 1, J a n u ary 1990, pp. 31-43.
[2 1 J. H udson, R.L., "Snooping versus Secrecy" Wall Street Journal, F ebruary 11, 1994, p. R 14
[22J. R oge r J.Sutton. “Secure Communication Applications and Management"
Jo h n W ile y & Sons Ltd. 2002 E ngland
[23|. Schneier, B, "Applied Cryptography" J. W iley & Sons, 1994.
[24|. How ard Curtis, Subscriber Authentication and Security in Digital Cellular
Network and under the Mobile Internet Protocol" A ustin Texas, April 2001.
[ 2 5 1. W illia m so n , J., "GSM Bids fo r Globa! Recognition in a Crowded Cellular