Professional Documents
Culture Documents
Naêm 2008
Naêm 2008
Giảng viên bộ môn các chuyên đề vô tuyến giao nhiệm vụ thiết kế đồ án môn học
cho nhóm sinh viên lớp: Đ06VTH2, hệ:Hoàn chỉnh đại học, ngành: Điện tử viễn thông,
hình thức đào tạo: tại chức, như danh sách sau:
Qua thời gian học tập tại lớp Đ06VTH2 của trường
Học viện công nghệ bưu chính viễn thông, chúng em đã
được học và tiếp thu nhiều kiến thức mới từ sự chỉ bảo
tận tình của thầy, sự giúp đỡ của bạn bè. Đây là khoảng
thời gian đầy ý nghĩa. Tiểu luận môn học là nền tảng
quan trọng và hỗ trợ chúng em trong chuyên đề tốt
nghiệp ra trường sau này.
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------
Từ khi ra đời cho đến nay, thông tin di động đã phát triển qua nhiều thế hệ, và
đã trở thành một phần quan trọng trong hệ thống viễn thông quốc tế. Sự hội tụ công
nghệ và viễn thông đã nâng cao tốc độ truyền dẫn thông tin. Phát triển vượt bậc, tốc độ
cao và khả năng truy nhập mọi lúc mọi nơi của thông tin di động đáp ứng nhu cầu trao
đổi thông tin và bảo mật thông tin của khách hàng.
Việc ứng dụng bảo mật trong thông tin di động, đảm bảo thông tin và dữ liệu
của khách trong các hệ thống thông tin di động” với các nội dung sau:
Chương 1. Tổng quan an ninh thông tin di động
Chương 2. Công nghệ an ninh trong GSM và GPRS
Chương 3. Công nghệ an ninh trong 3G UMTS
Chương 4. Công nghệ an ninh trong MIP
Chương 5. Công nghệ an ninh trong cdma2000
Chương 6. An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại
Việt Nam và thế giới
Chương 7. Các đề xuất tăng cường cho an ninh
Chương 8. An ninh WAP
Chương 9. An ninh lớp truyền tải vô tuyến (WTLS)
Hi vọng quyển luận văn này sẽ mang lại cho người đọc những kiến thức cơ bản
về An ninh trong các hệ thống thông tin di động. Tuy nhiên nội dung còn một số hạn
chế do điều kiện không cho phép nên kính mong người đọc góp ý.
Học Viện Công Nghệ Bưu Chính Viễn Thông.
Ngày 1 tháng 4 năm 2008
SVTH: Đinh Xuân Hiệp
Võ Quốc Phiệt
Phạm Hồng Vũ
d. Ăn cắp: Ăn cắp thiết bị là vấn đề thường xảy ra đối với thông tin di động. Điều này
đặc biệt nghiêm trọng đối với các ứng dụng client thông minh vì chúng thường chứa số liệu
không đổi và bí mật
Khóa các thiết bị bằng tổ hợp tên người sử dụng/ mật khẩu để chống truy nhập dể dàng;
Yêu cầu nhận thực khi truy nhập ;
Không lưu các mật khẩu trên thiết bị;
Mật mã tất cả các phương tiện lưu cố định;
Áp dụng các chính sách an ninh đối với nhũung người sử dụng di động
1.3 Các công nghệ an ninh:
a. Công nghệ mật mã: Mục đích chính của mật mã là đảm bảo thông tin giữa 2 đối
tượng, nó bao gồm nhận thực, chữ ký điện tử, mật mã
b.Các giải thuật và giao thức
Công nghệ mật mã hoạt động trên nhiều mức. Mức thấp là các giải thuật. Các giải thuật
này trình bày các bước cần thiết để thực hiện một tính toán bằng các giao thức. Giao thức mô
tả quá trình họat động của công nghệ mật mã. Cần có giao thức mạnh và ứng dụng bền vững
đảm bảo giải pháp an ninh.
c. Mật mã hóa số liệu: Lõi của một hệ thống mật mã là mật mã hóa. Mật mã cho phép ta
đảm bảo tính riêng tư của số liệu nhạy cảm. Cách duy nhất để đọc được số liệu đã mật mã là
chuyển đổi chúng về dạng gốc, quá trình này gọi là giải mã
d.Các giải thuật đối xứng: Các giải thuật đối xứng sử dụng một khóa duy nhất để mật
mã và giải mã tất cả các bản tin. Để giải thích mật mã hóa đối xứng ta xét quá trình mật mã:
Cộng hai luồng số để tạo ra luồng thứ 3, kiểu mật mã này gọi là đệm một lần.
Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất
Phương pháp mật mã trên có một số nhược điểm, độ dài khóa bằng độ dài số liệu, cả hai
phía dùng chung một khóa; làm thế nào phát khóa đến phía thu một cách an toàn.
e. Các giải thuật không đối xứng: Các giải thuật không đối xứng giải quyết vấn đề
chính xảy ra đối với các hệ thống khóa đối xứng. Sử dụng hai khóa: khóa công khai và khóa
riêng. Khóa công khai sử dụng rộng rãi trên các đường không an ninh, khóa riêng không bao
giờ được truyền trên mạng nó chỉ cần sử dụng bởi phía đối tác cần giải mã số liệu. Hai khóa
này liên hệ với nhau: bằng các số nguyên tố và các hàm một chiều. Kỹ thuật này dẫn đến
không thể tính toán được khóa riêng dựa trên khóa công khai. Khóa càng dài thì càng khó phá
vỡ hệ thống. Các hệ thống khóa 64 bit như DES có thể bị tấn công không suy nghỉ, nghĩa là
tìm từng tổ hợp khóa đơn cho đến khi tìm được khóa đúng.
Trong mật mã khóa công khai có hai khóa được sử dụng. Một khóa công khai và một
khóa riêng đồng thời được tạo lập bằng cùng một giải thuật. Người sử dụng giữ khóa riêng
của mình nhưng đưa ra khóa công khai cho mọi người. Khóa riêng không bao giờ được chia
sẽ với một người khác hoặc truyền trên mạng. Nếu người sử dụng A muốn gởi số liệu được
bảo vệ đến người sử dụng B để mật mã hóa số liệu và yên tâm rằng chỉ có người sử dụng B là
có thể đọc được số liệu này
Cũng có thể mật mã bản tin bằng khóa riêng và mật mã bằng khóa công khai. Tuy nhiên
các bộ mật mã không đối xứng chưa phải là giải pháp hoàn hảo. Chọn một khóa riêng không
phải là chuyện dễ, nếu chọn không cẩn thận có thể dễ bị bẻ vỡ. Ngoài ra các bộ mật mã không
đối xứng cung cấp giải pháp cho vấn đề phân phối khóa bằng cách sử dụng khóa công khai và
khóa riêng, nhưng chúng quá phức tạp dẫn đến tính toán chậm hơn các bộ mật mã đối xứng.
Đối với các tạp số liệu lớn, đây có thể trở thành vấn đề. Trong các trường hợp này sự kết hợp
các hệ thống đối xứng và không đối xứng là một giải pháp lý tưởng. Sự kết hợp này cho ta ưu
điểm về hiệu năng cao hơn của các giải thuật đối xứng bằng cách gởi đi khóa bí mật trên các
kênh thông tin trên cơ sở sử dụng các hệ thống khóa công khai. Sau khi cả hai phía đã có khóa
bí mật chung, quá trình truyền số liệu tiếp theo của phiên sử dụng các giải thuật khóa đối
xứng để mật mã và giải mật mã. Đây là nguyên lý cơ sở của công nghệ mật mã khóa công
khai được sử dụng trong nhiều giao thức hiện nay.
f. Nhận thực: Nhận thực có thể được giải quyết bằng cách sử dụng mật mã hóa công
khai được trình bày ở trên. Nếu một người sử dụng biết rằng khóa công khai mà họ đang sử
dụng thực chất là thuộc về người sử dụng.
Người sử dụng A Người sử dụng B
Hình 1.3 Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau
b. Các mạng riêng ảo, VPN
VPN cho phép chuyển mạng công cộng (Thường là internet) thành mạng riêng. Công
nghệ này cho phép các cán bộ làm việc ở xa nối đến mạng công ty một cách an ninh. Trước
khi có VPN, các đường thuê kênh riêng được sử dụng cho mục đích này. VPN có ưu điểm
hơn các đường thuê riêng ở chỗ: nó tiết kiệm tài nguyên mạng bằng cách sử dụng chung mạng
công cộng và đảm bảo truy nhập an ninh từ mọi nơi có truy nhập mạng internet. VPN di động
đã bắt đầu được tiếp nhận, hy vọng rằng tương lai VPN di động sẽ phát triển nhanh.
c. Nhận thực hai nhân tố
Đối với các giao dịch ngân hàng, cần có nhận thực mạnh. Phương pháp hai nhân tố đáp
ứng được điều này. Trong hai phương pháp này, người sử dụng áp phải áp dụng hai nhân tố
để nhận thực mình. Thường thì người sử dụng chỉ biết một nhân tố chẳng hạn số PIN; nhân tố
thứ hai là một thẻ để tạo ra mật khẩu một lần. Tổ hợp này sẽ gây khó khăn hơn đối với truy
nhập hệ thống từ các kẻ không được phép.
d. Đo sinh học
Ngay cả khi tăng cường an ninh bằng nhận thưc hai nhân tố, những người sử dụng
không được phép vẫn có thể làm hư hỏng hệ thống, chẳng hạn lấy được mã PIN và thể để truy
nhập vào hệ thống của công ty.
Để ngăn chặn tình trạng này, ta có thể thay mã PIN bằng một dạnh nhận thực mạnh hơn:
nhận thực sinh học. Đo các số đo sinh học
e. Chính sách an ninh
Biện pháp an ninh cuối cùng và thường là quan trọng nhất, đó là chính sách an ninh của
hãng. Chính sách an ninh này chỉ ra tất cả các mặt khác nhau của các biện pháp an ninh hãng,
bao gồm cả công nghệ, sử dụng và tiết lộ thông tin mật trong xí nghiệp. Ngay cả khi một hãng
có thể áp dụng giải pháp an ninh công nghệ mạnh, thì toàn bộ hệ thống vẫn không an ninh nếu
các người sử dụng nó không tuân thủ các chỉ dẫn an ninh của hãng. Cần lưu ý rằng các kẻ
xâm phạm luôn tìm cách đánh vào khâu yếu nhất trong hệ thống, khâu yếu này thường do
người sử dụng
1.5 An ninh giao thức vô tuyến, wap
WAP (Giao thức ứng dụng vô tuyến) đã bị chỉ trích vấn đề an ninh của nó. Vậy các vấn
đề an ninh của WAP là gì ?
• An ninh mức truyền tải: Vấn đề này xét đến truyền thông giữa các ứng dụng client và
các server xí nghiệp. Nó liên quan đến hai giao thức: WTLS sử dụng trên giao diện vô
tuyến và SSL hay TSL sử dụng trên mạng hữu tuyến. Sự thay đổi giao thức này chính là
cơ sở của vấn đề an ninh WAP.
• An ninh mức ứng dụng: Vấn đề an ninh này xét đến an ninh của ứng dụng client. Nó bao
gồm chữ ký số là mật mã.
Hợp nhất hai lĩnh vực này sẽ giải quyết vấn đề an ninh thường gặp trong một mô hình an
ninh như: nhận thực, tòan vẹn số liệu, trao quyền và cấm từ chối.
a. An ninh mức truyền tải, TLS
An ninh mức truyền tải (còn gọi là an ninh kênh) để xử lý thông tin điểm đến điểm giữa
một client vô tuyến và nguồn số liệu xí nghiệp.
b. WTLS
Giao thức an ninh lớp truyền tải vô tuyến (WTLS) được phát triển đế phù hợp với các
đặc điểm vô tuyến như: băng thông hẹp và trễ lớn. Đây là cải tiến TLS. WTLS tăng thêm hiệu
quả của giao thức và bổ sung thêm nhiều khả năng cho những người sử dụng vô tuyến.
• Hổ trợ các giải thuật mật mã khác: SSL và TLS chủ yếu sử dụng mật mã hoá RSA.
WTLS hỗ trợ RSA, DH (Diffi- Hellman) và ECC (Elliptic Curve Crytography)
• Định nghĩa chứng nhận khoá công khai nén:
• Hỗ trợ gói tin UDP
Hình 1.11 Kiến trúc an ninh tổng quát của một hệ thống an ninh di động
MS chứa đầu cuối di động với SIM card. SIM là một thiết bị an ninh chứa tất cả các
thông tin cần thiết và các giải thuật để nhận thực thuê bao cho mạng. Để nhận thực thuê bao
cho mạng, SIM chứa một máy vi tính gồm một CPU và ba kiểu nhớ. ROM được lập trình
chứa hệ điều hành, chương trình ứng dụng cho GSM và các giải thuật an ninh A3 và A8.
RAM được sử dụng để thực hiện các giải thuật và nhớ đệm cho truyền dẫn số liệu. Các số liệu
nhậy cảm như Ki (khóa bí mật). IMSI (International Mobile Station Identity; số nhận dạng
thuê bao di động) các số để quay, các bản tn ngắn, thông tin về mạng và về thuê bao như
TMSI (Temporary Mobile Station Identity: nhận dạng vùng định vị) được lưu trong bộ nhớ
ROM xóa bằng điện (EFPROM).
Hệ thống trạm gốc BSS bao gồm một số trạm thu phát gốc (BTS: Base Transceiver
Station: trạm thu phát gốc) và một số trạm điều khiển trạm gốc (BSC: Base Station
Controller). BTS điều khiển lưu lượng vô tuyến giữa MS và chính no thông qua giao diện vô
tuyến Um.
Hệ thống con mạng chứa trung tâm chuyển mạch các dịch vụ di động (MSC: Mobile
Switching Station) thực hiện tất cả các ứng dụng cần thiết để định tuyến cuộc gọi hoặc từ
người sử dụng và các mạng điện thoại di động khác nhau như ; ISDN, PSTN, HLR (Home
Location Rgister: Bộ gi định vị thường trú) mang tất cả thông tin về thuê bao trong vùng của
GMSC (Gateway MSC: MSC cổng) tương ứng. VLR (Visitor Location Register: bộ gi định vị
tạm trú) chứa các chi tiết tạm thời về MS làm khách tại MSC hiện thời. Nó cũng chứa TMSI.
Trung tâm nhận thực (AuC: Authentication Center) được đặt tại HLR và một trong những nơi
phát đi những thông số an ninh quan trọng nhất và mã hóa giữa MS và BTS. TSMI cho phép
một kẻ xấu tìm cách lấy trộm thông tin về tài nguyên người sử dụng và theo dõi vị trí người
sử dụng. Mục đích của EIR (E quipment Identity Register ; bộ ghi nhận dạng thết bị) là để
nhận dạng xem có đúng là thiết bị di động hay không. Nói một cách khách EIR chứa tất cả
các số se-ri cảu tất cả các máy di động bị mất hoặc bị ăn cắp mà hệ thống sẽ không cho phép.
Các ngừơi sử dụng sẽ được nhận là đen (không hợp lệ), trắng (hợp lệ), xám (bị nghi ngờ).
2.2.2. Mô hình an ninh cho giao diện GSM
Mục đích của an ninh này là đảm bảo riêng tư cho thông tin người sử dụng trên đường
truyền vô tuyến.
Môi trường an ninh tren giao diện vô tuyến GSM được đảm bỏ bởi hai quá trình: nhậnn
thự và bảo mật (xem hình). Ở GSM chỉ có dạng nhận thực MS. Để nhận thực MS, mạng gửi
tới cho nó lệnh RAND. SIM nhận RAND và sử dụng nó với khóa nhận thự thuê bao Ki được
lưu làm đầu cho giải thuật A3 để tạo ra SRES (trả lời ký). Sau đó MS gửi SRES gửi trởi lại
mạng, để mạng kiểm tra và so sánh nó với SRES tương ứng tạo ra ờ AuC, nếu trùng nhau thì
nhận thự c thành công và A8 hợp lệ. Sauk hi nhận thực người sử dụng thành công, giải thuật
A8 sử dụng khóa nhận thực Ki cùng với số ngẫu nhiên RAND để tạo khóa mật mã Kc. Giải
thuật A5 sử dụng khóa này để khóa tín hiệu thoại phát trên đường vô tuyến và giải mật mã tín
hiệu thoại trên đường vô tuyến và giải tìn hiệu thoại thu được.
Luồng mật mã tại đầu dây này phải được đồng bộ với luồng giải mã với đầu dây kia để
luồng bít mật mã hóa và luồng bít giải mật mã hóa trùng khớp nhau. Toàn bộ quá trình nhận
thưc và mật mã hóa và các phần tử tham gia và các quá trình này trong mạng GSM được cho
bởi mô hình an ninh giao diện vô tuyến ở GSM.
Bảng 2.1 cho thấy chức năng và kích thước của các thông số trong bộ tam và khóa Ki.
Thông số Mô tả Kích thước,bit
Ki Khóa nhận thực 128
RAND Hô lệnh gới đến SIM 128
Bộ tam SRES Trả lời được ký để nhận thực 32
Kc Khóa mật mã để bảo mật thoại 64
Cả giải thuật A3 và A8 đều được lưu ttrong SIM để tránh việc làm giả chúng. Điều này
có nghĩa là các nhà khai thác có thể quyết định giải thuật nào sẽ được sử dụng độc lập với nhà
sản xuất phần cứng và các nhà khai thác mạng khác. Nhận thực vẫn hoạt động trong các nước
khác vì mạng địa phương phải hỏi HLR trong mạng nhà của thuê bao để nhận được năm bộ
ba. Vì thế mạng địa phương không thể hiểu bất cứ thông tin nào vẩ các giải thuật A3 và A8
được sử dụng.
Nhận thực thuê bao GSM
MS VLR HLR/AuC
RAND
Ki SIM RAND
Ki
A3
A3
=?
SRES SRES
Nhận thực
Thành công
Trung tâm nhận thực(AuC) được sử dụng để nhận thực SIM card của thuê bao (hình
2.4). AuC tạo ra ba thông số (RAND, SRES, Kc) và gửi chúng xuống VLR và được sử dụng
riêng cho từng cuộc gọi. Trong quá trình nhận thực một cuộc gọi, VLR gửi hô lệnh RAND
đến USIM để nó sử dụng tạo ra lệnh SRES. Sau đó MS gửi tới SRES đến VLR để so sánh với
SRES được lưu tại đó. Nếu hai thông số này trùng nhau thì nhận thực thành công.
Thủ tụ nhận thực được khởi xướng bởi AuC. AuC tạo ra một số ngẫu nhiên RAND 128
bit gửi đến MS. Giả thuật A3 sử dụng số ngẫu nhiên nhận được cùng cới khóa nhận thực Ki
(128 bit) lưu trong SIM card để tạo ra trả lời được ký 32 bit(SRES) SRES được phát về phía
mạng và được so sánh với SRES kỳ vọng do AuC tính toán. Nếu giá trị SRES do MS tính
toán và giá trị SRES do AuC tình toán giống nhau, thì MS được phép truy nhập mạng. Để
đảm bảo an ninh tốt hơn, mỗi lần truy nhập mạng số ngẫu nhiên lại được thay đổi dẫn đến
thay đổi SRES.
2.2.4. Mật mã hóa ở GSM
Mục đích của mã hóa là đảm bảo tính riêng tư cho thông tin ngừơi sử dụng trên đường
truyến vô tuyến. sau khi nhận thực thành công. Tại SIM giải thuật A8 nhận khóa nhận thực
thuê bao Ki cùng với RAND là đầu vào để tạo ra khóa mật mã Kc (Ciphering Key) 64 bit. Tại
phía mạng phục vụ, khóa Kc tương ứng đến từ AuC được VLR lưu trong bộ nhớ. Rang giải
thuật A5, khóa Kc (64 bit) và số khung 24 bit (count) để chống phá lại, thoại được mật mã và
giải mật mã trong MS cung như trong BTS.
gian thực với hệ số phá vỡ 216. A5/1 mạnh hơn và có khả năng chụi đụng tấn công với
hệ số phá vỡ là 240 nghĩa là nếu kẻ tấn công sử dụng phần cứng đặc biệt có thể gây tổn
hại ở thời gian thực.
2.3 Công nghệ an ninh trong GPRS
2.3.1. Mở đầu
Dịch vụ vô tuyến gói chung (GPRS) là một mạng số liệu được thiết kế để kết hợp với
mạng GSM hiện có. Nói một cách chính xác hơn, GSM/GPRS cho phép lưu chuyển mạch gói
(PS) như IP và lưu lượng chuyển mạng kênh (CS) đồng tồn tại. phần này sẽ xét tổng quan
kiến trúc mạng GPRS và các vấn đề an ninh áp dụng cho nó.
2.3.2 Kiến trúc GPRS
Để hiễu tất cả vấn đề an ninh được áp dụng và các vấn đề liên quan đến chúng. Ta cần
phải xem xet ngắn gọn cấu trúc và các cơ chế của nó.
Hình 2.5: Kiến trúc GPRS
MSC/ SMS-GMSC HLR/
EIR VLR SMS-IWMSC AuC
Gs Gr
Gd Gc
Gf
Gb Gn Gi
Internet
TE MT BSS SGSN GGSN
Um
MS gồm thiết bị đầu cuối (TE: Terminal Equipment) (PC) đầu cuối di động. MS có thể
hoạt động trong ba chế độ phụ thuộc vào khả năng của mạng và máy di động.
Chế độ A, có thể xử lý đồng thời các chuyển mạch kênh lẫn chuyển mạch gói.
Chế độ B. cho phép MS hoặc chế độ PS hoặc chế độ CS nhưng đồng thời ỏ cả hai chế
độ. Khi MS phát gói, nếu kết nối CS được yêu cầu thì truyền dẫn PS tự động được đặt
vào chế độ treo.
Chế độ C, cho phép MS thực hiện mỗi lần một dịch vụ. nếu MS chỉ hỗ trợ lưu lượng
PS(GPRS) thì nó hoạt động ỏ chế độ C.
Trong BSS, BTS sử lý cà lưu lượng CS và PS. Nó chuyển số liệu PS đến SGSN và CS
đến MSC. Ngoài các tính năng GSM, HLR còn sử dụng để xác định xem thuê bao GPRS có
địa chỉ IP tĩnh hay động và điểm truy nhập nào để sử dụng để nối mạng ngoài. Đối với GPRS,
các thông được trao đổi giữa HLR và SGSN.
SGSN sử dụng lưu lượng gói IP đến từ MS đã đăng nhập vào vùng phục vụ của nó và nó
cũng đảm bảo định tuyến gói nhận được và gửi đi từ nó.
GGSN đảm bảo kết nối với mạng chuyển mạch gói bên ngoài như internet hay mạng
riêng khác. Nó kết nối với mạng đường trục GPRS dựa trên IP. Nó cũng chuyển tất cả các gói
IP và được sử dụng trong quá trình nhận thực và trong các quá trình mật mã hóa.
AuC hoạt động giống như GSM. Cụ thể nó chứa thông tin để nhận dạng người được
phép sử dụng mạng GPRS và vì thế ngăn việc sử dụng trái phép.
2.3.3 Nhận thực thuê bao GPRS
Thủ tục nhận thực thuâ bao GPRS được thực hiện theo cách giống như GSM chỉ khác
một điểm là các thủ tục này được thực hiện trong SGSN chứ không phải là ở MSC. Nói một
cách khác SGSN nhận thự MS bằng cách nhận thực số liệu nhận được từ HLR
2.3.4. Mật mã hóa GPRS
Trong GPRS thủ tục mật mã khác với GSM. Một giải thuật khác mới A5 – GPRS 64 bit
được sử dụng. trong thời gian truyền các gói IP, mỗi gói số liệu được mật mã bởi giải thuật
A5 – GPRS hay GEA (GPRS Encryption Algorithm). GEA là mọt giải thuật mật mã luồng
đối xứng. Ưu điểm của giải thuật này so với A5 là có thể tạo đầu ra của GEA trước khi biết
được văn bản thô. Quá trình mật mã được thể hiện ở SGSN và MS. Trong trường hợp này
cũng cần có đồng bộ giữa luồng mật mã hóa và giải mật mã. Đồng bộ được thự hiện bởi một
giải thuật chuỗi khóa mật mã và đảm bảo rằng các bít đầu vào và các hướng điều khiển quá
trình mật mã hóa
2.3.5. nhận dạng bí mật người sử dụng
GPRS sử dụng cùng một thủ tục để nhận dạng thuê bao chỉ khác ở chỗ MS phát đi dạng
lien kết logic tạm thời (TLLI) và nhận dạng vùng định tuyến (RAI) đến SGSN để nó xử lý thủ
tục này thay cho MMC. TLLI phải đi kèm với RAI để tránh sự tối nghĩa.
2.3.6. Các đe dọa an ninh GPRS
Các máy đện thoại di động có thể đối mặt với các đe dọa an ninh giống như các máy tính
nối mạng. kẻ tấn công có thể xem, thay đổi và thực hiện các ứng dụng hay số lieu lưu giữ
trong máy điện thoại di động. KKHông chỉ đầu cuối mà SIM card cũng bị sự đe dọa của kẻ
xâm hại này. Tuy nhiên cáo thể sử dụng IPsec để giải quyết các nhược điểm của IP. Bằng
cách này có thể bảo vệ tính toàn vẹn và không cần thay đổi giao diện IP. Một trong những
nhược điểm của IPsec là đắt tiền.
Một điểm quan trong khác đối với an ninh là khả năng bảo vệ tính toàn vẹn thông tin ở
giao diện vô tuyến giữa MS và SGSN. Các kẻ xâm phạm có thể thay đổi thông tin phát.
Chúng có thhể truy nhập vào số liệu an ninh quan trong như các khóa mật mã hay gây nhiễu
đối với hoạt động của mạng.
SGSN cũng có thể bị tổn thương do kẻ xâm phạm giả một mạng hay thay đổi dầu cuối.
2.3.7. Mô hình báo hiệu nhận thực ở thuê bao GSM và GPRS
Các thủ tục báo hiệu nhận thực cho phép mạng GSM/GPRS nhận dạng và nhận thực
người sử dụng để bảo vệ đương truyền từ các cuộc gọi GSM/GPRS.
Trong thủ tục nhận thực, một VRL/ SGSN mới cần nhận được bộ ba (Kc, SRES, RAN)
từ HLR/ AuC thông qua giao thức MAP của mạng báo hiệu SS7. Khi MS nhận được bộ ba
này, nó nhận thực MS bằng cách gửi số ngâu nhiên (RAND) trong bản tin Authentication and
Ciphering Request. Nhận được số ngẫu nhiên này. MS sẽ tính toán số SRES và khóa Kc. Sau
đó MS gửi số SRES này đến mạng. Mạng so sánh SRES do MS và SRES do VLR nận được
từ HLR/AuC. Nếu hai số này giống nhau thì nhận thực thuê bao thành công.
Lưu ý rằng:
Giải thuật mật mã GPRS (chỉ cho mạng GPRS) được gửi đến bản tin yêu cầu nhận thực
và mật mã. Mật mã hóa bát đầu sau bản tin trả lời nhận thự và mật mã được gửi.
CKSN nhận dạng khóa Kc ở phía MS và mạng.
2.3.8. TMSI
Để đảm bảo mức bảo mật cao cho các bản tin và bảo vê chống sự theo dõi vị trí của thuê
bao, bí danh nhận dạnh được sử dụng thay cho IMSI. Bí danh này được gọi là TMSI
(Temporary Mobile Subscriber Identity). Đây là một số duy nhất trong vùng phục vụ của
VLR nơi MS cư ngụ và công khai. TMSI này có thể được giải phóng và một TMSI mới có thể
được ấn định cho MS sau khi sảy ra nhiều lần một sự kiện.
TMSI là một sơ đồ đánh số được áp dụng tính năng bảo mật nhận dạng thuê bao và chỉ
áp dụng bên trong vùng điều khiển của VLR. Khi được yêu cầu, TMSI được cấp hoặc cấp
phát lại cho một IMSI sao cho vùng điều khiển có thể tìm được thuê bao theo TMSI. TMSI
luôn được sử dụng với LAI (nhận dạng vùng định vị) để:
Nhận dạng thuê bao di động.
Tìm thuê bao di động trong BSS.
Truy nhập số liệu thuê bao di động trong cơ sở dữ liệu VLR
Để cấp phát tránh trùng lặp TMSI sau khi khởi động lại VLR, một bộ phận của TMSI có
thể lien quan đến thời gian mà nó được cấp phát. Ngoài ra TMSI còn chứa một trường một
bít, trường này có thể thay đổi kkhi VLR khôi phục lại từ đầu.
Quá trình đảm bảo an ninh trong khi cấp phát cho TMSI cho một thuê bao (hình). Chuỗi
bảo vệ an ninh này được thự hiện nhờ sự cộng tác của BSS, MSC, VLR, HLR AuC.
2.3.9. An ninh mạng IP
Để bảo mật, GGSN và server RADIUS chia sẻ khóa mật mã mà chỉ chúng biết. ISP tạo
ra khóa chia sẻ này. Chỉ có nhân viên tẩm quyền mới được nhận khóa bí mật này từ IPS và có
thể viết giá trị nàyvà MIB (cơ sở thông tin quản lý) không thể đọc thông tin từ MIB và thông
tin này cũng không truyền trên giao diện Gi.
Mật khẩu của người sử dụng được mã hóa và được truyền giữa RADIUS (GGSN) và
server RADIUS để tránh bị lộ. RADIUS hỗ trợ hai cơ chế truyền mật khẩu: PAP (Password
Authentication Protocol) và CHAP (Challenge Handshake Protocol) tùy theo số lượng người
sử dụng và mật khẩu(do người sử dụng cung cấp). thì nó hỗ trợ cơ chế nhận thực đặc biệt.
Có hai phương pháp truy nhập:
a) Truy nhập trong suốt
Truy nhập đến internet hhay intranet mà không có nhận thực cảu mạng được truy nhập.
Mạng GPRS thự hiện nhận thực thuê bao. Truy nhập trong suốt có thể sử dụng internet trực
tếp và các dịch vụ đa phương tiện khác như WAP.
b) Truy nhập không trong suốt
IPS nhận thực thê bao bằng RADIUS. Trong trường hợp này hệ thống đóng vai trò như
một VNAS (Virtual network Accessb Server) để kết nối thuê bao đến mạng inernet hay
inetranet. Nó xử lý nhận thực RADIUS, ấn định địa chỉ IP động và cá thủ tục thiết lập tunnel.
2.4. KẾT LUẬN
An ninh là một trong vấn đề quan trọng nhất trong một mạng di động cần hỗ trợ để đảm
bảo tính riêng tư cho các thuê bao. Nói một cách chính xác hơn là mạng di động phải có khả
năng bảo vệ người sử dụng chống lại gian lận cứơc và các gian lận khác nói chung, phải đảm
bảo sao cho các thông tin và các chi tiết lien quan tới thuê bao phải được mật mã hóa để khi
khả dụng đối với người sử dụng hợp pháp nhằm ngăn chặn mọi kẻ nghe trộm.
Các cơ chế cơ bản nhất để đảm bảo các dịch vụ nói trên là dạng bí mật, nhận thực nhận
dạng và bí mật số liệu truyền. Ngoài ra nhận thực được sử dụng để nhận dạng cước của hệ
thống được sử dụng và chỉ cho phép người sử dụng hợp lệ truy nhập, ngăn ngừa các kẻ xâm
hại chiếm dụng kết nối. Bảo vệ truyền dẫn được đảm bảo bảo vệ các số liệu nhạy cảm của
người sử dụng trên đường truyền vô tuyến.
Các máy điện thoại thuộc thế hệ điện thoại di động thế thệ thú nhất được thiết kế với các
tính năng an ninh kém. Vì thế, thế hệ di động thứ hai (GSM) đã được triển khai nhằm mục
đích đảm bảo thỏa mãn hơn về an ninh. Các cơ chế nhận thực, mật mã hóa tín hiệu truyền đã
được áp dụng với việc sử dụng các giải thuật mạnh. Tuy nhiên, GSM có một số nhược điểm
sau:
GSM phụ thuộc vào các kỹ thuật mật mã đối xứng. Trong đó MS và mạng chia sẻ một
khóa riêng duy nhất cho từng thuê bao. Khóa riêng Kc được tạo ra để tránh việc truyền
các khóa riêng chia sẻ trên cả đường truyền vô tuyến lẫn hữu tuyến.
Các giải thuật nhận thực thuê bao (A3 và A8) trong GSM là các giải thuật riêng. Đây là
nguyên nhân trỉ trích chính về giao thức an ninh này và các giao thức an ninh này càng
bị trỉ trích mạnh mẽ hơn.
GSM chỉ cho phép nhận thực thuê bao chứ không cho phép nhận thực mạng.
GSM không cho phép bảo vệ toàn vẹ báo hiệu.
GSM không xét đến an ninh trong hạ tầng hữu tuyến.
Vì thế một kẻ xâm phạm có thể giả mạo một mạng hoặc một người sử dụng và an cắp
những thông tin quan trọng. việc sử dụng tần số vô tuyến cũng dẫn đến một đe dọa tiềm ẩn từ
việc nghe trộm các cuộc truyền. Do đó an ninh đã không thự hiện hiệu quả và nó có thể bị phá
vỡ bởi các kẻ khác nhau.
Tuy nhiên ta cần nhớ rằng mục tiêu chính của an ninh đối với hệ thống GSM là để đảm
bảo hệ thống an ninh giống như mạng điện thoại công cộng. vì thế GSM không chỉ thành
công mà còn hỗ trợ chất lượng thoại tốt hơn và đa dạng các tính năng cũng như các dịch vụ
mới. do vậy, GSM là mạng thành công nhất tính tới thời gian này.
GPRS là một bước tiến quan trọng trong con đường tiến tới thế hệ di động thứ ba. Nó
dựa trên mạng chuyển mạch gói để cung cấp các dịch vụ internet. ở mức độ nào đó GPRS sử
dụng an ninh như mạng GSM. Tuy nhiên với việc số liệu không đến BTS liên cộng với một
giải thuật A5 mới được sử dụng để mật mã hóa lên lưu lượng GPRS trở lên an toàn hơn. Các
đe dọa an ninh của GPRS rất khác với GSM chuyển mạch kênh. Hệ thống GPRS dễ bị xâm
phạm hơn do đường truyền dựa trên IP. Số liệu của GPRS được mã hóa đến tận GPRS. Để
đảm bảo an ninh mạng, người sử dụng phải được nhận thực bởi RADIUS server cũng được
mật mã hóa bằng một khóa chia sẻ quy định trước do IPS cung cấp.
Ngoài ra cũng cần lưu ý thay đổi mã PIN khi sử dụng khóa K4 để khóa SIM cũng tăng
cường thêm cho GPRS.
UMTS (Universal Mobile Telecommunication System: hệ thống thông tin di động toàn
cầu) là hệ thống thông tin di động toàn cầu thế hệ thứ 3. Đề án UMTS được phát triển bởi
ETSI (European Telecommunication Standard Institute) và một số tổ chức nghiên cứu quốc tế
nhằm tăng tốc độ số liệu so với GSM/GPRS để cung cấp các dịch vụ mới cho người sử dụng
và để đạt được một hệ thống thông tin thực sự toàn cầu.
3.1 Kiến trúc UMTS:
UMTS R3 hỗ trợ cả kết nối chuyển mạch kênh lẫn chuyển mạch gói: đến 384 Mbit/s
trong miền CS và 2Mbit/s trong miền PS. Các kết nối tốc độ cao này đảm bảo cung cấp một
tập các dịch vụ mới cho người sử dụng di động giống như trong các mạng điện thoại cố định
và internet. Các dịch vụ này gồm: điện thoại có hình (Truyền hình hội nghị), âm thanh chất
lượng cao (CD).
Một mạng UMTS bao gồm ba phần: Thiết bị người sử dụng (UE: User Equipment,
mạng truy nhập vô tuyến mặt đất UMTS (UTRAN), mạng lõi (CN: Core network). UE bao
gồm 3 thiết bị: Thiết bị đầu cuối (TE), thiết bị di động (MT) và môđun nhận dạng thuê bao
UMTS (USIM: UMTS Subcriber Identify Module). UTRAN gồm các hệ thống mạng vô
tuyến (RNS: Radio Network System) và mỗi RNS bao gồm bộ điều khiển mạng vô tuyến và
các BTS nối với nó. Mạng lõi CN bao gồm miền chuyển mạch kênh (CS) chuyển mạch gói
(PS) và HE (Home Environment: Môi trường nhà. HE gồm AuC, HLR, EIR
3.1.1 Thiết bị người sử dụng
UE là đầu cuối người sử dụng, đây là hệ thống nhiều người sử dụng nhất và sự phát triển
của nó sẽ ảnh hưởng lên các ứng dụng và các dịch vụ khả dụng
3.1.1.1 Các đầu cuối
Máy điện thoại không chỉ cung cấp thoại mà còn cung cấp các dịch vụ mới, nên tên của
nó được chuyển thành đầu cuối. Các nhà thiết kế có thể có sản phẩm khác nhau nhưng tất cả
đều có màng hình lớn và ít phím hơn so với 2G. Thiết bị đầu cuối trở thành tổ hợp của máy
thoại di động mô –đem và máy tính bàn tay.
Đầu cuối hỗ trợ hai giao diện: Giao diện Uu định nghĩa liên kết vô tuyến (giao diện
WCDMA). Nó đảm nhiệm tòan bộ kết nối vật lý với mạng UMTS. Giao diện thứ hai là giao
diện Cu giữa UMTS IC card (UICC) và đầu cuối. Giao diện này tuân theo tiêu chuẩn cho các
card thông minh.
Các tiêu chuẩn này bao gồm:
• Bàn phím (các phím vật tư hay các phím ảo trên màng hình);
• Đăng ký mật khẩu mới;
• Thay đổi mã PIN;
• Giải chặn PIN/PIN2;
• Trình bày IMEI;
• Điều khiển cuộc gọi.
3.1.1.2 UICC
UICC IC card là một card thông minh, nó có dung lượng lớn, tốc độ xử lý cao
3.1.1.3 USIM
SIM là lưu giữ thông tin cá nhân (đăng ký thuê bao) cài cứng trên card. Điều này đã thay
đổi trong UMTS, mô dun nhận dạng thuê bao UMTS được cài như một ứng dụng trên UICC.
Điều này cho phép lưu nhiều ứng dụng hơn và nhiều khóa điện tử hơn.
USIM chứa các hàm và số liệu cần để nhận dạng và nhận thực thuê bao trong mạng
UMTS. Nó có thể lưu cả bản sao lý lịch của thuê bao. Người sử dụng phải tự mình nhận thực
đối với USIM bằng cách nhập mã PIN
3.1.2 Mạng truy nhập vô tuyến UMTS (UTRAN)
Để nhận thực bởi USIM, mạng phải gởi đến USIM một mã đặc biệt 64 bit được gọi là
MAC-A (Message Authentication Code- Authentication: Mã nhận thực bản tin dành cho nhận
thực) để nó kiểm tra. MAC-A gửi đến EU trong thẻ nhận thực AUTN. Dựa trên RAND và
một số thông số nhận được trong AUTN, USIM sẽ tính ra mã kiểm tra XMAC-A. Nó so sánh
XMAC-A với MAC-A nhận được từ mạng, nếu chúng giống nhau thì nhận thực thành công
COUNT-C DIRECTION
BEAER LENGTH
CK
f8
KS
(luồng khóa)
Văn bản thô Văn bản đã được mật mã
Hình 3.5: Tổng quan quá trình nhận thực và thỏa thuận khóa
3.5 Thủ tục đồng bộ lại AKA
3.5.1 Thủ tục đồng bộ lại trong USIM
Khi USIM nhận được bản tin “ Yêu cầu nhận thực người sử dụng (RAND\\AUTN(i)” từ
VLR/SGSN, nó bắt đầu kiểm tra tính xác thực của bản tin. Nếu đây là bản tin được tạo ra tại
HE, nó tiến hành kiểm tra số trình tự của AuC bằng cách so sánh với số này với số trình tự
của nó. Nếu số trình tự này nằm ngoài dải, thủ tục đồng bộ lại tiến hành. USIM tạo ra một thẻ
đồng bộ lại, AUTS để gởi nó trở lại VLR/SGSN.
3.5.2 Thủ tục đồng bộ lại trong AuC
AuC nhận bản tin yêu cầu số liệu nhận thực (RAND(i), AUTS, sự cố đồng bộ) từ
VLR/SGSN. Nó so sánh hai số trình tự, nếu thấy AV được tạo ra tiếp theo có thể tiếp nhận
được, nó sẽ gởi AV này đến VLR/SGSN. Nếu không có AV nào trong số được lưu nằm trong
dải được USIM tiếp nhận, AuC thực hiện kiểm tra sự tòan vẹn của bản tin. Quá trình này để
đảm bảo rằng chính USIM muốn thủ tục đồng bộ lại. Nếu nhận thực này thành công, chuỗi
trình tự của AuC SQN HE được đặt vào giá trị SQNMS. Sau khi chuỗi trình tự của AuC được
đặt lại, AuC sẽ tạo ra một tập các AV mới. Với việc tạo nhiều AV thời gian thực có thể chiếm
tải lớn đối với AuC, nên có thể chỉ một AV được trả lời trong lần trả lời đầu tiên.
3.5.3 Thủ tục đồng bộ lại trong VLR/SGSN
Khi nhận thực được “ Sự cố đồng bộ”, VLR/SGSN tìm một hô lệnh ngẫu nhiên thích
hợp (RAND) từ bộ nhớ của mình và bổ sung nó đến bản tin trước khi gởi bản tin này đến
HLR của thuê bao. Khi nhận được các AV từ các AuC, nó sẽ xóa các AV cũ để đảm bảo rằng
các AV này sẽ không dẫn đến sự đồng bộ lại khác. Sau khi nhận được các AV mới,
VLR/SGSN có thể tiếp tục thủ tục AKA đến USIM.
3.5.4 Sử dụng lại các AV
Tạo SQN
Tạo RAND
(f0)
SQN AMF RAND SQR
f1 f2 f3 f4 f5 XOR
AUTN=SQNAK║AMF║MAC-A
AV:=RAND║XRES║CK║IK║AUTN
Thông số Mô tả
RAND Hô lệnh ngẫu nhiên để gửi đến USIM
XRES Kết quả chờ đợi từ USIM
AUTN Thẻ nhận thực để nhận thực AuC với USIM
CK Khóa mật mã để bảo mật
IK Khóa toàn vẹn để kiểm tra tính toàn vẹn
3.7.2. AUTN
Thẻ nhận thực (AUTN) được tạo ra tại AuC và được gởi cùng với hô lệnh ngẫu nhiên
(RAND) từ VLR/SGSN đến USIM. AUTN được tạo ra từ SQNHE, AMF và MAC-A như sau:
AUT= SQNHE XOR AK║AMF║MAC-A.
3.7.3.RES và XRES
Trả lời của người sử dụng RES được mạng sử dụng để nhận thực thuê bao. Trước tiên
XRES được tạo ra tại AuC và được gửi đến VLR/SGSN trong AV. Sau đó USIM tạo ra RES
và gửi nó đến VLR/SGSN, tại đây chúng được so sánh với nhau. Nếu chúng trùng nhau thì
người sử dụng được mạng nhận thực.
RES=f2(K,RAND)
3.7.4. MAC-A và XMAC-A
Mã nhận thực bản tin (MAC-A) và mã nhận thực mạng kỳ vọng (XMAC-A) được sử
dụng trong AKA để USIM nhận thực mạng. USIM nhận MAC-A và so sánh nó với XMAC-A
được tạo ra tại chỗ. Nếu chúng trùng nhau, USIM nhận thực rằng mạng phục vụ đang làm
việc(được giảm nhiệm vụ) đại diện cho HE.
MAC-A=f1(AMF,K,RAND,SQN)
3.7.5. AUTS
Thông số Mô tả Số bit
COUNT-I Số trình tự toàn vẹn 32
IK Khóa toàn vẹn 128
FRESH Từ đặc biệt phía mạng 32
DIRECTION Hoặc 0 (UE→RNC) hoặc 1 (RNC→UE) 1
MESSAGE Bản tin báo hiệu cùng với nhận dạng kênh mang vô tuyến
3.8.2. MAC-I và XMAC-I
Mã nhận thực toàn vẹn bản tin cho toàn vẹn số liệu (MAC-I) và XMAC-I kỳ vọng được
sử dụng sau khi kết thúc các thủ tục AKA. MAC-I được tạo ra tại phía phát (hoặc USIM hoặc
RNC) và được so sánh với XMAC-I tại phía thu (hoặc RNC hoặc USIM).Phía phát tạo ra
MAC-I với bản tin là một đầu vào và phía thu sử dụng bản tin đi kèm cho hàm của chính nó
để tạo ra XMAC-I. Nếu chúng trùng nhau chứng tỏ rằng bản tin không bị thay đổi và gốc của
nó được nhận thực. Nếu không trùng nhau bản tin bị từ chối.
MAC-I=f9(COUNT-I, Message, DIRECTION, FRESH, IK)
3.8.3. Nhận dạng UIA
Thông số Mô tả Số bit
COUNT-C Số trình tự mật mã hóa 32
CK Khóa mật mã 128
BEARER Nhận dạng kênh mang vô tuyến 5
DIRECTION Hoặc 0 (UE→RNC) hoặc 1 (RNC→UE) 1
LENGTH Độ dài thực tế của luồng khóa 16
3.9.2. Nhận dạng UAE
Cũng như hàm toàn vẹn, hàm mật mã cũng có thể được quản lý bởi 2 nhà khai thác tại 1
thời điểm. Vì thế cần có nhận dạng giải thuật mật mã UEA. Các giải thuật giống nhau phải
được sử dụng đồng thời ở cả USIM và RNC. USIM thông báo cho RNC về các giải thuật mật
mã mà nó hổ trợ. RNC sau đó chọn giải thuật mật mã sẽ sử dụng theo ưu tiên của nhà khai
thác và quy định địa phương.
3.10. THỜI HẠN HIỆU LỰC KHÓA
Thiết lập cuộc gọi không tự động khởi đầu AKA và để đảm bảo rằng các khóa cũ sẽ
không bị sử dụng vô thời hạn. USIM có các bộ đếm thời gian sử dụng các khóa này. Thời hạn
cực đại sử dụng khóa được quy định bởi nhà khai thác và mỗi khi USIM nhận thấy các khóa
được sử dụng hết hạn, nó sẽ khởi đầu VLR/SGSN để sử dụng 1 AV mới.
3.11. CÁC GIẢI THUẬT KASUMI
Các giải thuật KASUMI là các giải thuật được sử dụng trong các hàm f8 và f9. Kasumi
được xây dựng trên bộ mã hóa khối “Misty” do Matsui giới thiệu vào năm 1997. Bản quyền
Misty thuộc hãng Mitsubishi Electronic, hãng này cho phép ETSI sử dụng các giải thuật này
cho UMTS. Các giải thuật Misty sau đó được điều chỉnh để thích hợp hơn cho UMTS và sau
đó được gọi là KASUMI.
3.12. CÁC VẤN ĐỀ AN NINH CỦA 3G
Các nguyên lý an ninh của 3GPP được xây dựng dựa trên 3 nguyên tắc:
- An ninh 3G sẽ được xây dựng trên an ninh của các hệ thống thế hệ 2(2G)
- An ninh 3G sẽ được cải thiện an ninh của các hệ thống thế hệ 2 (2G)
- An ninh 3G sẽ cung cấp các tính năng mới và sẽ đảm bảo an ninh cho các dịch vụ mới
do 3G cung cấp.
3.12.1. Các phần tử an ninh 2G vẫn được giữ
- Nhận thực thuê bao để truy nhập dịch vụ
- Mật mã hóa giao diện vô tuyến
- Mô-đun nhận dạng thuê bao (SIM)
- Bộ công cụ (Toolkit) ứng dụng SIM
- HE giảm thiểu tin tưởng đối với mạng phục vụ (SN)
3.12.2. Các điểm yếu của an ninh 2G
- Các tấn công tích cực sử dụng 1 trạm phát giả
- Các khóa mật mã và nhận thực được truyền lộ liễu trong mạng và giữa các mạng
- Mật mã hóa số liệu và báo hiệu không đủ xâu vào mạng để tránh ảnh hưởng phải truyền
trên các đường vi ba số
Hình 4.1: Trao đổi bản tin trong giao thức đăng ký MIP
4.5. An ninh trong thông tin MN đến MN
MN FA HA
[M1= Advert, IDFA, IDHA,
CoAMH║Sig(KRFA,M1), CertFA]
[M3= M4,Sig(KSMH-HA,M4),
NFA║Sig(KRHA,M3)║CertHA]
4.7. Hệ thống MoIPS: Hại tầng MIP sử dụng hoàn toàn khóa công khai
4.7.1. Tổng quan MoIPS
MoIPS có mục tiêu cung cấp 3 dịch vụ an ninh: (1) Nhận thực các bản tin điều khiển
MIP khi cập nhật vị trí, (2) Sử dụng điều khiển truy nhập tên các MN để tìm kiếm các tài
nguyên trong các mạng ngoài, (3) Đảm bảo truyền tunnel an ninh cho các gói IP được chuyển
hướng. Dưới đây ta xét 3 dịch vụ này:
- Nhận thực khi cập nhật vị trí. MoIPS hổ trợ cả giao thức MIP cơ sở lẫn MIP định tuyến
tối ưu. Trong MoIPS mỗi đăng kí MoIPS và cập nhật ràng buộc (thay đổi bản tin vị trí
được thông báo cho MN) có 1 thẻ nhận dạng 64 bit để chống phát lặp và nhiều mở rộng
nhận thực để đảm bảo toàn vẹn số liệu và nhận thực nguồn gốc thông qua sử dụng MAC
được tạo ra bằng hàm làm rối (Hash). MoIPS cũng cung cấp các cặp khóa mật mã để sử
dụng giữa HA và FA, giữa MN và tác nhân tương ứng.
- Điều khiển truy nhập đối với các MN. Trong kiến trúc MoIPS, cả 2 nút đầu cuối (MN và
CH) và các tác nhân hổ trợ di động (FA và HA) đều có các chứng nhận X.509 chứa các
thông số khóa công khai cũng như thông tin về các nhận dạng và quan hệ của các thực
thể mạng. Các chứng nhận được phát hành thông qua các phân cấp CA theo quy định
SSD-
Generation
Procedure
SSD_A SSD_B
Hình 5.2: Thủ tục tạo ra và tính toán SSD tại AuC và MS
5.4.5. Nhận thực
Trong cdma2000, thủ tục nhận thực có thể thực hiện theo hai cách: 1) hô lệnh toàn cục –
trả lời (hô lệnh cho tất cả MS) và 2) hô lệnh- trả lời duy nhất (cho một MS). Trong trường hợp
6.1.3 Khả năng tương tác đối với các người sử dụng UMTS
Trong trường hợp một thuê bao GSM yêu cầu truy nhập mạng 2G hoặc 3G, kịch bản được
trình bày trên hình 6.3. HLR/AuC thực hiện nhận thực dựa trên các thông số: RAND, SRES và
Kc. Ngoài ra HRL/AuC phân bố vectơ nhận thực này không phụ thuộc vào kiểu VLR. Tuy
nhiên phần nhận thực người sử dụng phức tạp hơn. Nếu người sử dụng muốn chuyển vào một
mạng 3G, nhận thực người sử dụng trong 3G RAN (UTRAN) được VLR thực hiện bằng cách
phát đi một thông số RAND đến người sử dụng này. Thiết bị của người sử dụng (2 chế độ) sử
dụng RAND cùng với các thông số khác để tạo ra SRES và Kc. SRES này được gửi ngược đến
VLR và được so sánh với SRES kỳ vọng do HLR tính toán. Nếu so sánh trùng nhau, thỏa thuận
được thực hiện dựa trên khóa Kc. Khi này 3G VLR điều khiển sẽ tính toán các thông số an ninh
UMTS (CK, IK) bằng cách giải nén các giá trị GSM tương ứng thành các giá trị UMTS. Mặt
khác, nếu GSM yêu cầu nhận thực ở một 2G RAN thì VRL điều khiển này sẽ khởi đầu nhận
thực và thỏa thuận khóa trực tiếp.
Cuối cùng ta có thể tổng kết an ninh trong quá trình chuyển mạng đối với một thuê bao 2
chế độ: UMTS và GMS ở hình 6.4. Hình vẽ cũng cho ta thấy các phát hành tương ứng với các
cơ chế an ninh.
6.2 Tình trạng an ninh hiện nay của 2G tại Việt Nam và thế giới:
Hiện nay tại Việt Nam các hệ thống 2G GMS đều áp dụng các biện pháp an ninh mạng
truy nhập vô tuyến giống như đã xét tại chương 2. Vì thế trong phần này ta chỉ xét tình trạng ân
ninh 2G GMS chung cho cả Việt Nam và thế giới.
Các nhà khoa học dường như đều nhất trí rằng việc chặn đường vô tuyến và giải mã thời
gian thực là rất khó và hầu như không thể tại thời điểm hiện nay. Tuy nhiên có thể có nhiều
cách khác tấn công hệ thống và có vẻ như là các đe dọa này rất hiện thực.
6.2.1 Tấn công A5 dò từng mã hay tấn công tàn bạo (Brute-Force Attack)
Như đã nói ở trên, việc tấn công dò từng mã đối với hệ thống an ninh GSM hầu như
không thể trong thời gian thực. Mức độ phức tạp của tấn công là 254(do 10 bit trong khóa Kc
được đặt bnằng không). Điều này đòi hỏi nhiều thời gian để nghe trộm được các cuộc gọi trong
có khả năng bị xâm phạm, tuy nhiên cần nhớ rằng nó không phải là phần tử hoàn toàn không bị
xâm nhập.
Việc truy nhập vào mạng báo hiệu không phải là quá khó. Mặc dù các BTS thường được
nối đến các BSC bằng cáp, tuy nhiên một số BTS có thể được nối đến các BSC bằng viba hoặc
đôi khi thậm chái bằng vệ tinh. Các đường truyền này khá dễ truy nhập bằng cách sử dụng thiết
bị thích hợp. Hầu hết các thiết bị để nghe trộm GSM đều sử dụng điểm yếu này. Rất tiếc rằng ta
không thể kiểm tra được vì thiết bị cũng như các đặc tính của chúng chỉ có ở các các bộ thi
hành luật. Đường vi ba số cũng có thể được mật mã hóa tùy thuộc vào nhà sản xuất phần cứng
vì thế sẽ gây khó khăn hơn cho việc giám sát nó.
6.2.4 Lấy khóa từ SIM:
An ninh của toàn bộ mô hình an ninh GSM dựa trên khóa bí mật Ki. Nếu khóa này bị xâm
phạm thì toàn bộ tài khoản bị bị xâm phạm. Một khi kẻ tán công có thể lấy được khóa Ki,
chúng không chỉ có thể nghe được các cuộc gọi của thuê bao mà kẻ xâm phạm còn sử dụng các
cuộc gọi với thanh toán theo tài khoản của thuê bao chính vì bây giờ chúng có thể giả mạo thuê
bao này. Mạng GSM có biện pháp ngăn điều này: Nếu mạng GSM phát hiện được, hai máy có
cùng ID yêu cầu cuộc gọi tại cùng một thời điểm tại hai vị trí khác nhau, nó sẽ đóng tài khoản.
Vì thế ngăn chặn kẻ tấn công và thuê bao hợp lệ khởi xướng cuộc gọi. Nhưng không thể ngăn
chặn được xâm phạm nếu kẻ tấn công chỉ quan tâm đến nghe trộm cuộc gọi của thuê bao. Trong
trường hợp này kẻ tấn công có thể chỉ thụ động nghe cuộc gọi và vì thế chúng vô hình trong
mạng.
Liên minh phát triển card thông minh (SDA) và nhóm nghiên cứu an ninh ISAAC phát
hiện lỗi trong giải thuật COMP128 dẫn đến kẻ xâm phạm có thể lấy được khóa Ki từ SIM. Tấn
công không chỉ thực hiện bằng cách truy nhập vào SIM mà cáo thể xảy ra cả trên vô tuyến.
Tấn công được thực hiện dựa trên một hô lệnh được chọn trước, vì giải thuật COMP128 bị
phá vỡ với việc phát hiện thông tin về khóa Ki khi các RAND tương ứng được sử dụng làm đầu
vào của giải thuật A8. SIM được truy nhập thông qua đầu đọc card thông minh nối đến máy
tính PC. Máy tính PC thực hiện khoảng 150.000 hô lệnh đến SIM và SIM tạo ra SRES và Kc
dựa trên hô lệnhvà Ki. Có thể rút ra Ki từ SRES bằng cách phân tích mã. Đầu đọc card thông
minh được sử dụng để thực hiện tấn công có thể thực hiện 6,35 dò hỏi SIM trong một giây. Vì
thế tấn công này đòi hỏi tiến hành khoảng tám giờ.
Ngoài ra điểm yếu này cũng có thể bị lợi dụng trong trường hợp những kẻ xấu nhân bản
sim card sau đó bán lại cho kẻ khác để sử dụng cho các mục đích khác nhau.
6.2.5 Lấy khóa từ SIM trên đường truyền vô tuyến:
SDA và các nhà nghiên cứu cho rằng tấn công sao bản SIM có thể thuẹc hiện được ngay
cả trên đường truyền vô tuyến. Tuy nhiên họ vẫn chưa khẳng định được nghi ngờ này vì thiết bị
để nghiên cứu tấn công bị cấm ở Mỹ. Tấn công trên đường truyền vô tuyến dựa trên thực tế
rằng MS phải trả lời mọi hô lệnh được gửi đi từ mạng. Nếu tín hiệu của một BTS thật yếu hơn
tín hiệu của một BTS lừa đảocủa kẻ tấn công thì kẻ này có thể bắn phá MS bằng các hô lệnh và
tái tạo lại khóa bí mật từ các trả lời này. Ước tính thời gian để tiến hành tấn công vào khoảng từ
8 đến 13 giờ.
Tấn công có thể xảy ra trên đường hầm khi không có tín hiệu của BTS chính nhưng tín
máy di động vẫn bật. Thuê bao không thể biết được tấn công kiểu này mặc dù ắc quy của máy
có thể nhanh hết hơn thường lệ làm nảy sinh nghi ngờ. Tấn công có thể được thực hiện theo
nhiều phần: thay vì thực hiện tấn công 8 giờ liền, kẻ tấn công có thể thực hiện 20 phút mỗi ngày
Hình 8.2: Kiến trúc phân lớp và chồng giao thức WAP
Lớp truyền tải
Các giao thức trên lớp này được thiết kế và chọn lựa để điều hành trên nhiều dịch vụ
mang khác nhau, bao gồm nhắn tin ngắn SMS, dữ liệu chuyển mạch kênh và dữ liệu gói.
Lớp dịch vụ truyền tải cung cấp sự hội tụ giữa các dịch vụ mang với các phần còn lại
của ngăn xếp WAP. Giao thức dữ liệu vô tuyến WDP (Wireless Datagram Protocol) chứa một
tập các kết nối kênh mang khác nhau và hỗ trợ các kỹ thuật để các giao thức chạy trên nó. Các
tập kết nối này thay đổi theo hạ tầng cơ sở mạng và các dịch vụ truyền thông cần cung cấp.
WDP truyền và nhận các dữ liệu từ các thiết bị đầu cuối mạng, WDP cũng thực hiện việc
phân đoạn gói tin và đóng gói các datagram cho phù hợp với đặc tính của kênh mang thông
tin. Giao thức bản tin điều khiển vô tuyến WSMP là một phần mở rộng của WDP là giao thức
báo cáo lỗi có cơ chế tương tự ICMP trong Internet, giao thức này hữu dụng khi WAP không
sử dụng trên kênh mang IP hoặc cho mục đích thu thập thông tin và chẩn đoán mạng.
Lớp bảo mật
Bảo mật lớp truyền tải vô tuyến WTLS (Wireless Transport Layer Security) là đảm bảo
tính năng bảo mật giữa các thiết bị đầu cuối WAP và cổng/ủy quyền WAP. WTLS đưa ra
khung làm việc cho các kết nối an toàn cho các ứng dụng truyền thông 2 chiều. WTLS sử
dụng các thành phần từ các giao thức bảo mật cơ bản của Internet như lớp socket an toàn SSL
(Socket Security Layer) và bảo mật lớp truyền tải TLS (Transport Layer Security). Nguyên
tắc của WTLS cho phép chứng nhận các dữ liệu gốc, xác nhận bản quyền của bản tin. Để đảm
bảo tính riêng tư và tính toàn vẹn của dữ liệu, các kỹ thuật mã hoá và các mã nhận thực bản
tin được sử dụng. Để thiết lập các đấu nối an toàn, trong pha thiết lập được tạo ra các tham số
cần thiết như: đặt tham số, chuyển đổi khoá, và nhận thực.
Lớp giao vận
Giao thức giao vận vô tuyến WTP (Wireless Transaction Protocol) có nhiệm vụ đáp ứng
các yêu cầu và trả lời về phương tiện truyền thông từ người sử dụng tới máy chủ ứng dụng và
ngược lại. WTP tương thích với các điều kiện ràng buộc về băng thông hẹp của môi trường vô
tuyến, nó tối thiểu tiêu đề giao thức qua việc tối thiểu số lượng lần phát lại. Các đặc tính chủ
chốt của WTP là cung cấp các dịch vụ giao vận cho các hoạt động trực tuyến như duyệt Web.
Lớp phiên
Giao thức lớp phiên vô tuyến WSP hỗ trợ lớp ứng dụng của WAP mô tả trong phiên với
một giao tiếp của 2 dịch vụ phiên: kết nối có hướng đảm bảo độ tin cậy và phi kết nối không
đảm bảo độ tin cậy. WTP cung cấp các phương tiện truyền thông như:
- Hỗ trợ chức năng HTTP, để giảm tải cho WSP thì sử dụng phiên bản HTTP 1.1.
- Ghép người dùng vào thành viên của phiên truyền thông dữ liệu có thời gian truyền lớn.
- Yêu cầu cho các máy chủ đẩy dữ liệu tới người sử dụng.