An ninh trong 3g umts

LỜI NÓI ĐẦU Ngày nay, thông tin di động đã trở thành một nghành công nghiệp viễn thông phát triển nhanh nhất và phục vụ con người hữu hiệu nhất. Từ hệ thống thông tin di động 2G GSM chỉ sử dụng chuyển mạch kênh hiệu xuất thấp, vốn được phát triển cho các dịch vụ thoại là chủ yếu. Thì nay, cùng với sự phát triển của xã hội, nhu cầu đặt ra đòi hỏi ngày càng cao về các dịch vụ đa phương tiện như : Truyền thông hội nghị, quản lý thông tin cá nhân, lập biểu, nhóm làm việc, fax màu,Truyền thông: báo, tạp chí, quảng cáo,Mua sắm: thương mại điện tử, tiền ví điện tử, giao dịch tự động, đấu giá,Giải trí: tin tức, thể thao, trò chơi, video, âm nhạc,Giáo dục: thư viện trực tuyến, máy tìm kiếm, học từ xa,Sức khỏe: chữa bệnh, theo dõi, chuẩn đoán từ xa,Tự động hóa: đo đạc từ xa,Tuy nhập thông tin cá nhân: thời gian biểu, đặt vé từ xa, cảnh báo vị trí,Các dịch vụ đánh số cá nhân toàn cầu, điệ thoại vệ tinh, Để đáp ứng cho những nhu cầu đó thì việc chuyển đổi từ mạng 2G sang 3G là điều tất yếu. ITU (International Telecommunication union – liên minh viễn thông quốc tế) đã đưa ra nhiều tiêu chuẩn cho 3G trong đó có 2 hệ thống WCDMA UMTS và CDMA-2000 đã được ITU chấp nhận và đưa vào hoạt động. Cả hai hệ thống này đều sử dụng công nghệ CDMA. Điều này cho phép thực hiện tiêu chuẩn trên toàn thế giới cho giao diện vô tuyến của hệ thống thông tin di động thế hệ ba. Trong hai hệ thống đó, hệ thống UMTS tỏ ra có nhiều ưu điểm hơn cả. Hệ thống UMTS được phát triển ở nhiều nước trên thế giới, chủ yếu là các nước đang phát triển, đặc biệt là cho các nước hiện đang sử dụng mạng GSM (trong đó có Việt Nam) với tổng số thuê bao đã đạt tới 3,6 tỷ tính đến cuối năm 2008. Đây là một trong những yếu tố quyết định giúp UMTS trở thành hệ thống thông tin di động thế hệ ba phổ biến nhất hiện nay và sẽ tiếp tục phát triển nhanh trong thời gian tới. Khi hệ thống thông tin di động 3G UMTS ra đời kéo theo sự phát triển các dịch vụ và ứng dụng mới, các giao dịch kinh doanh cũng được thực hiện qua mạng di động ngày càng nhiều vì thời gian xử lý công việc nhanh chóng hơn. Và để đảm cho công việc kinh doanh thì vấn đề an ninh cần phải đặt nên hàng đầu. Cần phải có các biện pháp an ninh để giảm thiểu các rủi ro hủy hoại dịch vụ, tránh thất thoát lợi nhuận và duy trì mức độ thỏa mãn cho khách hàng sử dụng. Với yêu cầu đặt ra như vậy, em đã nghiên cứu tìm hiểu và nhận đề tài với tên gọi “AN NINH TRONG 3G UMTS ” làm đồ án tốt nghiệp đại học cho mình. Cuối cùng em xin gửi lời cảm ơn chân thành sâu sắc đến cô giáo KS. Nguyễn Thị Kim Thu đã giúp đỡ em tận tình, chu đáo để em hoàn thành tốt đồ án tốt nghiệp của mình.

doc113 trang | Chia sẻ: lvcdongnoi | Lượt xem: 3265 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu An ninh trong 3g umts, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ục nhận thực và thỏa thuận khóa đến người sử dụng. 3.4 Thủ tục đồng bộ lại, AKA Hình 3.9 Thủ tục đồng bộ lại của AKA 1 Thủ tục đồng bộ xẩy ra khi các chuỗi trình tự trong USIM và AuC không trùng nhau trong một dải quy định. Sự khác nhau này được phát hiện trong USIM khi nó so sánh SQNHE với SQNME. Thủ tục này được minh họa ở hình 3.9 VLR/SGSN gửi đi “ Yêu cầu nhận thực người sử dụng (RAND)(i) ॥ AUTN(i)” đến USIM. 2 Khi USIM nhận thấy số trình tự của AuC nằm ngoài dải, nó gửi “Bản tin sự cố đồng bộ (AUTS)” trở lại VLR/SGSN. 3 Nút VLR/SGSN theo dõi chuỗi AV được gửi đến USIM và khi nó nhận được bản tin có thể yêu cầu đồng bộ lại, AUTS, nó gắn thêm RAND(i) đã được nó gửi đi và gửi bản tin “ Yêu cầu số liệu nhận thực đến (RAND(i) ॥ AUTS)” đến HLR/AuC của thuê bao. 4 AuC gửi bản tin “ Trả lời số liệu nhận thực (AV)” đến VLR/SGSN. Các AV còn được gọi là các bộ năm (Quintet). Để chỉ ra rằng đây là AV mới, thông số Qi được sử dụng. A USIM kiểm tra rằng SQNHE nằm trong dải của SQNMS. Nếu SQNHE nằm ngoài dải, USIM tạo ra thẻ đồng bộ lại (AUTS). B Khi HE nhận được AUTS, nó so sánh hai số trình tự. Nếu nó nhận thấy rằng AV được tạo ra sau này sẽ được USIM tiếp nhận, nó nhận AV với số trình tự mới này. Trái lại AuC mở AUTS để nhận thực người sử dụng và đặt lại SQNHE vào giá trị SQNMS. Sau đó nó xóa các AV cũ và tạo ra các AV mới dựa C trên SQN được đặt lại. Khi VLR/SGSN nhận được các AV trong trả lời “ Yêu cầu số liệu nhận thực” có 1 chỉ thị sự cố đồng bộ, nó xóa toàn bộ các AV được lưu trước đây. VLR/SGSN tiếp tục thủ tục AKA để hỏi hô lệnh USIM. 3.4.1 Thủ tục đồng bộ lại trong USIM Khi USIM nhận được bản tin “Yêu cầu nhận thực người sử dụng (RAND)(i)॥AUTN(i)” từ VLR/SGSN, nó bắt đầu kiểm tra tính chính xác thực của bản tin. Nếu đây là bản tin được tạo ra tại HE, nó tiến hành kiểm tra số trình tự của AuC bằng cách so sánh số này với số trình tự của nó. Nếu số trình tự này nằm ngoài dải, thủ tục đồng bộ lại được tiến hành. USIM tạo ra thẻ đồng bộ lại, AUTS, để gửi nó trở lại VLR/SGSN. 3.4.2 Thủ tục đồng bộ lại trong AuC AuC nhận bản tin “ Yêu cầu số liệu nhận thực(RAND)(i), AUTS, sự cố đồng bộ)” từ VLR/SGSN. Nó so sánh hai số trình tự. Nếu thấy rằng AV được tạo ra tiếp theo có thể tiếp nhận được, nó sẽ gửi AV này đến VLR/SGSN. Nếu không có AV nào trong số được lưu nằm trong dải được USIM tiếp nhận, AuC thực hiện kiểm tra sự toàn vẹn của bản tin. Quá trình này để đảm bảo rằng chính USIM muốn thủ tục đồng bộ lại. Nếu nhận thực này thành công, chuỗi trình tự của AuC SQNHE được đặt vào vị giá trị SQNMS. Sau khi chuỗi trình tự của Auc được đặt lại, AuC sẽ tạo ra một tập các AV mới. Vì việc tạo nhiều AV thời gian thực có thể chiếm tải lớn đối với AuC, nên có thể chỉ một AV được trả lời trong lần trả lời đầu tiên. 3.4.3 Thủ tục đồng bộ lại trong VLR/SGSN Khi nhận được “Sự cố đồng bộ”, VLR/SGSN tìm một hô lệnh ngẫu nhiên thích hợp (RAND) từ bộ nhớ của mình và bổ sung nó đến bản tin trước khi gửi bản tin này đến HLR của thuê bao. Khi nhận được các AV từ AuC, nó sẽ xóa tất cả các AV cũ để đảm bảo rằng các AV này sẽ không dẫn đến sự cố đồng bộ lại khác. Sau khi nhận được các AV mới, VLR/SGSN có thể tiếp tục AKA đến USIM. 3.4.4 Sử dụng lại các AV Việc sử dụng lại các AV bị USIM từ chối do kiểm tra số trình tự. Điều này cản trở mạng thực hiện AKA với sử dụng lặp lại một AV. Tuy nhiên đôi khi việc sử dụng lại AV là cần thiết. Chẳng hạn khi VLR/SGSN gửi đi bản tin “ Yêu cầu nhận thực người sử dụng” đến USIM, nhưng lại không nhận được trả lời (do mạng bị sự cố, ắc-qui bị cạn…). Khi vượt quá thời hạn tạm dừng để chờ trả lời, nó sẽ tìm cách gửi lại USIM cặp (RAND॥AUTN) một lần nữa. Nếu thực chất USIM đã nhận được AV này lần đầu, nó sẽ coi rằng số trình tự nhận được nằm ngoài dải. Trong trường hợp này để khởi đầu thủ tục đồng bộ lại USIM khởi đầu bằng cách so sánh hô lệnh ngẫu nhiên vừa nhận với hô lệnh nhẫu nhiên nhận được trước đó. Nếu chúng trùng nhau, nó sẽ chỉ cần gửi đi trả lời của người sử dụng được lưu lại lần cuối cùng. Vì thế cần lưu tất cả các thông số được đặt ra tại USIM. 3.4.5 Xử lý cuộc gọi khẩn Ngay cả khi thực hiện các cuộc gọi khẩn vẫn sẽ thực hiện nhận thực. Nhưng nếu nhận thực bị sự cố (hoặc do không có USIM, hoặc do không có thỏa thuận chuyển mạng) kết nối vẫn sẽ được thiết lập. Cuộc gọi sẽ chỉ bị hủy nếu bảo mật và bảo vệ toàn vẹn thất bại. 3.5 Các hàm mật mã 3.5.1 Yêu cầu đối với các giải thuật và các hàm mật mã Các hàm và các gải thuật mật mã phải đáp ứng các yêu cầu chặt chẽ. Các hàm này phải được thiết kế để có thể tiếp tục sử dụng được ít nhất 20 năm. Các UE chứa các hàm này không bị giới hạn về xuất khẩu và sử dụng. Thiết bị mạng như RNC và AuC có thể phải chịu các hạn chế. Việc xuất khẩu các nút này phải tuân thủ thỏa thuận Wassenaar. Như vậy mỗi nhà khai thác có thể thiết lập thiết bị và giải thuật theo luật và giấp phép địa phương và người sử dụng có thể chuyển mạng bằng thiết bị của mình mỗi khi chuyển đến một hãng/nước mới. Khi không biết các khóa đầu vào, ta không thể phân biệt các hàm này với các hàm ngẫu nhiên độc lập của các đầu vào của chúng. Thay đổi một thông số đầu vào mỗi lần không thể phát hiện bất kỳ thông tin nào về khóa bí mật K hay trường cấu hình (OP) của nhà khai thác. 3.5.2 Các hàm mật mã Các tính năng an ninh của UMTS được thực hiện bởi tập các hàm và các giải thuật mật mã. Tất cả có 10 hàm mật mã để thực hiện các tính năng này: f0-f5, f1*, f5*, f8 và f9. F10 là hàm tạo ra hô lệnh ngẫu nhiên, 7 hàm tiếp theo là các hàm tạo khóa vì thế chúng đều là đặc thù nhà khai thác. Các khóa được sử dụng để nhận thực chỉ được tạo ra ở USIM và AuC, đây là hai miền mà cùng một nhà khai thác phải chịu trách nhiệm. Các hàm để tạo ra các thông số AKA là: f1, f2, f3, f4 và f5 và việc lựa chọn các hàm này về nguyên tắc là tùy thuộc vào nhà khai thác. Do việc thiết kế giải thuật mật mã mạnh cho các hàm này rất khó, nên 3GPP đã cung cấp một tập mẫu các giải thuật AKA với tên gọi là MILENAGE. Việc cấu trúc các giải thuật này dựa trên một giải thuật mật mã mạnh 128 bit được gọi là hàm lõi cùng với trường cấu trúc bổ sung do nhà khai thác lựa chọn. AES được khuyến nghị sử dụng cho hàm lõi của các hàm f1, f2, f3, f4 và f5. Các hàm f8, f9 sử dụng hàm lõi là bộ mật mã khối KASUMI. Các hàm f8, f9 được sử dụng trong USIM và RNC và vì hai miền này có thể thuộc các nhà khai thác khác nhau, nên chúng không thể đặc thù nhà khai thác. Các hàm này sử dụng khóa bí mật chung quy định trước (K). Lý do là để tránh phân bố K, trên mạng và để giữ nó an toàn trong USIM và AuC. Bảng 3.1 tổng kết các hàm mật mã và sản phẩm của chúng. Bảng 3.1 Các hàm mật mã và đầu ra của chúng Hàm Chức năng Đầu ra f10 Hàm tạo hô lệnh ngẫu nhiên RAND f1 Hàm nhận thực mạng MAC-A/XMAC-A f1* Hàm nhận thực bản tin đồng bộ lại MAC-S/XMAC-S f2 Hàm nhận thực người sử dụng RES/XRES f3 Hàm rút ra khóa mật mã CK f4 Hàm rút ra khóa toàn vẹn IK f5 Hàm rút ra khóa dấu tên AK f5* Hàm rút ra khóa dấu tên cho hàm bản tin đồng bộ lại AK f8 Hàm tạo luồng khóa (CK) f9 Hàm tạo dấu ấn từ khóa toàn vẹn MAC-I/XMAC-I Các hàm f1-f5, f1*và f5* được thiết kế có thể thực hiện trên card IC sử dụng bộ vi xử lý 8 bit hoạt động tại tần số 3,25 MHZ với 8 kB ROM và 300 kB RAM và tạo ra AK, XMAC-A, RES và IK không quá 500 ms. Các hàm f1-f5* được gọi là các hàm tạo khóa, chúng được sử dụng trong các thủ tục AKA khởi đầu. 3.5.3 Sử dụng các hàm bình thường để tạo AV trong AuC Khi tạo ra một AV mới, AuC đọc giá trị của số trình tự được lưu, sau đó nó tạo ra một SQN mới và một hô lệnh ngẫu nhiên RAND mới. Cùng với AMF (Key Management Field) và khóa bí mật dùng chung quy định trước được lưu, bốn thông số đầu vào đã được chuẩn bị để sử dụng. Các hàm sử dụng các đầu vào này và tạo ra các giá trị cho mã nhận thực bản tin, MAC-A, kết quả kỳ vọng nhận thực người sử dụng, X-RES. Khóa mật mã (CK), khóa toàn vẹn (IK), khóa nặc danh (AK). Sau SQNAK , ta được thể nhận thực AUTN gồm: SQNAK, và AMF và MAC. Quá trình tạo AV trong AuC được cho ở hình 3.10 Hình 3.10 Tạo Av trong AuC 3.5.4 Sử dụng các hàm bình thường để tạo ra các thông số an ninh USIM Để tạo ra các khóa đầu ra trong USIM, nó chỉ có một trong số bốn thông số và AuC có, đó là khóa bí mật chia sẻ quy định trước (K). Các thông số còn lại nó phải nhận từ AuC. Hình 3.11 cho thấy quá trình tính toán các thông số an ninh trong USIM. Khi USIM nhận được cặp (RAND॥AUTN), nó bắt đầu tạo ra khóa dấu tên (AK) bằng f5 dựa trên RAND thu được. Bằng XOR AK với SQN (SQNAK) nhận được từ thẻ nhận thực, ta xác định được SQNHE của AuC. Sau đó khóa bí mật chung được sử dụng cùng với AMF, SQR và RAND để tạo ra XMAC-A (mã nhận thực bản tin kỳ vọng). Sau đó XMAC-A được so sánh với MAC-A. Nếu chúng trùng nhau, USIM nhận thực rằng bản tin (cặp RAND॥AUTN) nhận thực từ HE (và vì thế SN là thuộc HE này) và có thể tiếp tục các hàm tạo khóa. Nếu X-MAC và MAC khác nhau, bản tin “từ chối nhận thực của người sử dụng” được gửi trở lại VLR/SGSN cùng với chỉ thị nguyên nhân và sau đó người sử dụng hủy thư tục này. Nếu nhận thực thành công, USIM kiểm tra xem chuỗi trình tự có nằm trong dải quy định hay không (dải này được định nghĩa bởi nhà khai thác). Nếu số trình tự này nằm trong dải quy định, USIM tiếp tục tạo ra RES bằng f2 dựa trên các thông số K và RAND. Hình 3. 11 Tạo các thông số an ninh trong USIM 3.5.5 Sử dụng các hàm để đồng bộ lại tại USIM Khi USIM nhận thấy chuỗi trình tự nhận được nằm ngoài dải, chức năng tạo khóa bình thường bị hủy và USIM bắt đầu ra thẻ đồng bộ lại AUTS (xem hình 3.12). Hình 3.12 Tạo AUTS trong USIM AMF (trường quản lý nhận thực và khóa) được đặt bằng không bản tin đồng bộ. Sau đó hàm f1* tạo ra mã bản tin đồng bộ lai (MAC-S) với các đầu vào là: số trình tự lưu trong USIM, SQNMS, hô lệnh nhẫu nhiên nhận thực được (RAND), AMF được đặt bằng không và khóa K. Sau đó MAC-S và SQNMSAK được ghép vào AUTS. Cuối cùng bản tin “sự cố đồng bộ” cùng với thông số AUTS được gửi đến VLR/SGSN. Các hàm đặc biệt f1* và f5* chỉ được sử dụng chi thủ tục đồng bộ lại. Các hàm này được xây dựng sao cho các giá trị của chúng không làm lộ các hàm khác. 3.5.6 Sử dụng các hàm đồng bộ lại tại AuC AuC nhận cặp RAND॥AUTS từ VLR/SGSN và thực hiện thủ tục đồng bộ lại, xem hình 3.13. Hình 3.13 Thủ tục đồng bộ lại trong AuC Hàm f1* sử dụng các thông số đầu vào RAND, AMF và K để tạo ra mã nhận thực đồng bộ lại kỳ vọng (XMAC-S). XMAC-S được so sánh với MAC-S, nếu trùng nhau thì thủ tục sẽ được tiến hành tiếp. Hàm f5* sử dụng các thông số đầu vào K và RAND để tạo ra khóa dấu tên (AK) và bằng XOR với SQNMSAK tìm được SQNMS của USIM. AuC so sánh hai số trình tự (SQNMS và SQNHE). Nếu nó nhận thấy, rằng AV được tạo tiếp theo sẽ được tiếp nhận, nó sẽ gửi AV này trở lại VLR/SGSN. Nếu không AV nào nằm trong dải tiếp nhận bởi XMAC-S và so sánh nó với MAC-S nhận được từ thẻ nhận thực đồng bộ lại, AUTS. Quá trình này được thực hiện để nhận thực thuê bao và nếu thành công sấ trình tự của AuC (SQNHE) được đặt lại bằng giá trị SQNMS. Sau khi đặt lại SQNHE của AuC, AuC phải tạo lại một tập các AV mới. Như đã nói ở trên, việc tạo thời gian thực đồng thời nhiều AV có thể sử dụng tải công việc quá lớn đối với AuC và vì thế có thể AuC chỉ gửi đến VLR/SGSN một AV trong lần trả lời đầu. 3.5.7 Thứ tự tạo khóa Thứ tự tạo khóa có thể không được thực hiện như đã mô trả trên. Thứ tự được mô trả ở trên là logic, nhưng thực hiện có thể khác, nếu việc thực hiện này hiệu quả hơn. Điều quan trọng là các kháo phải sẵn sàng theo thứ tự trình bày ở trên. 3.6 Tổng kết các thông số nhận thực Các thông số sau được sử dụng trong thủ tục AKA: - AV - AUTN - RES và XRES - MAC-A và XMAC-A - AUTS - MAC-S và XMAC-S 3.6.1 Các thông số của AV Các AV được tạo ra tại AuC và được tập trung để gửi đến SN (mạng phục vụ), nơi chúng sẽ được sử dụng cho nhận thực. Khi nhận thực được thực hiện, các khóa mật mã và nhận thực của AV được lưu tại RNC. Các thông só của AV được cho trong bảng 3.2. Bảng 3.2 Các thông số của AV Thông số Mô tả RAND Hô lệnh ngẫu nhiên để gửi đến USIM XRES Kết quả chờ đợi từ USIM AUTN Thẻ nhận thực để nhận thực AuC với USIM CK Khóa mật mã để bảo mật IK Kháo toàn vẹn để kiểm tra toàn vẹn 3.6.2 AUTN Thẻ nhận thực (AUTN) được tạo ra tại AuC và được gửi cùng với hô lệnh ngẫu nhiên (RAND) từ VLR/SGSN đến USIM. AUTN được tạo ra từ SQNHE, AMF và MAC-A như sau: AUT = SQNHEẠk॥AMF॥MAC-A. 3.6.3 RES và XRES Trả lời của người sử dụng RES được mạng sử dụng để nhận thực thuê bao. Trước XRES được tạo ra tại AuC và người gửi đến VLR/SGSN trong AV. Sau đó USIM tạo ra RES và gửi nó đến VLR/SGSN, tại đây chúng được so sánh với nhau. Nếu chúng trùng nhau, thì người sử dụng được mạng nhận thực. RES = f2 (K, RAND) 3.6.4 MAC-A và XMAC-A Mã nhận thực bản tin (MAC-A) và mã nhận thực mạng kỳ vọng (XMAC-A) được sử dụng trong AKA để USIM nhận thực mạng. USIM nhận MAC-A và so sánh nó với XMAC-A được tạo ra tại chỗ. Nếu chúng trùng nhau, USIM nhận thực rằng mạng phục vụ đang làm việc (được giảm nhiện vụ) đại diện cho HE. MAC-A = f1(AMF, K, RAND, SQN) 3.6.5 AUTS Thẻ đồng bộ lại được tạo ra tại USIM khi số trình tự của HE nằm ngoài dải số trình tự của chính nó. Khi này số trình tự của USIM được gửi đi trong AUTS đến AuC để tiến hành thủ tục đồng bộ lại. AUTS=SQNMSAk ॥ MAC-S 3.6.6 MAC-S và XMAC-S Mã nhận thực đồng bộ lại (MAC-S) và XMAC-S kỳ vọng được sử dụng để nhận thực USIM trước khi đặt lại số trình tự của AuC. Khi USIM nhận thấy sự cố đồng bộ, nó tạo ra MAC-S và gửi nó trong AUTS đến AuC. AuC tự mình tạo ra XMAC-S và so sánh chúng. Nếu chúng trùng nhau, bản tin sự cố đồng được nhận thực và số trình tự của AuC sẽ được đặt lại bằng số trình tự của USIM. MAC-S = f1*(AMF, K, RAND) 3.6.7 Kích cỡ của các thông số nhận thực Kích cỡ của các thông số nhận thực cho trong bảng 3.3. Bảng 3.3 Số bit của các thông số nhận thực Thông số Định nghĩa Số bit K Khóa bí mật chung định trước 128 RAND Hô lệnh ngẫu nhiên 128 SQN Số trình tự 48 AK Khóa nặc danh 48 AMF Trưởng quản lý nhận thực 16 MAC Mã nhận thực bản tin 64 CK Khóa mật mã 128 IK Khóa toàn vẹn 128 RES Trả lời 32-128 X-RES Trả lời kỳ vọng 32-128 AUTN Thẻ nhận thực 128 (16+64+48) AUTS Thẻ nhận thực đồng bộ lại 96-128 MAC-I Mã nhận thực bản tin cho toàn vẹn số liệu 32 3.7 Sử dụng hàm f9 để tính toán mã toàn vẹn Hầu hết các phần tử thông tin báo hiệu điều khiển được gửi giữa UE và mạng đều được coi là nhạy cảm và cần được bảo vệ toàn vẹn. Hàm toàn vẹn (f9) được sử dụng cho thông tin báo hiệu trên các bản tin được phát đi gữa UE và RNC. Trái lại số liệu của người sử dụng không được bảo vệ toàn vẹn và nó chỉ được bổ sung ở các giao thức bậc cao hơn nếu cần. Bảo vẹ toàn vẹn là bắt buộc trong UMTS cho các bản tin báo hiệu. Hàm f9 được sử dụng giống như AUTN và AUTS. Nó bổ sung “các dấu ấn” vào các bản tin để đảm bảo rằng các bản tin này được tạo ra tại nhận dạng hợp lệ (USIM hoặc SN đại diện cho HE). Nó cũng đảm bảo rằng bản tin không phải là giả mạo. Quá trình kiểm tra toàn vẹn bản tin được thể hiện trên hình 3.14. Hình 3.14 Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9 3.7.1 Các thông số đầu vào cho giải thuật toàn vẹn Các thông số đầu vào hàm f9 được cho ở bảng 3.4. Bộ đếm (COUNT-I) tăng mỗi khi có bản tin được bảo vệ toàn vẹn. Tồn tại hai bộ đếm cho đường lên và đường xuống. COUNT-I cùng với số nhận dạng phương đảm bảo các thông số đầu vào luôn thay đổi trong một kết nối để tránh tấn công phát lại. Khóa toàn vẹn được tạo ra ở cả AuC lẫn USIM. VLR/SGSN nhận IK trong AV đến từ AuC và gửi nó đến RNC sau khi nhận thực USIM. Khi xẩy ra chuyển giao, khóa toàn vẹn được chuyển từ RNC hiện thời đến RNC mới. Khóa này không thay đổi khi chuyển giao. Bảng 3.4 Các thông số đầu vào cho hàm f9 Thông số Mô tả Số bit COUNT-I Số trình tự toàn vẹn 32 IK Khóa toàn vẹn 128 FRESH Từ đặc biệt phía mạng 32 DIRECTION Hoặc 0 (UE RNC) hoặc 1(RNC UE) 1 MESSAGE Bản tin báo hiệu cùng với nhận dạng kênh mang vô tuyến Từ đặc biệt phía mạng FRESH được sử dụng để chống các tấn công phát lại. Một giá trị FRESH được ấn định cho từng người sử dụng và RNC tạo ra từ này khi thiết lập kết nối. Sau đó nó gửi đi từ này đến người sử dụng bằng “ Lệnh chế độ an ninh”. Thời hạn hiệu lực của giá trị FRESH là một kết nối và FRESH mới sẽ được tạo ra tại kết nối sau. Ngoài ra khi chuyển giao, FRESH sẽ được đặt lại vào giá trị mới. Số nhận dạng hướng là 1 bít, với “0” cho bản tin từ USIM đến RNC (đường lên) và “1” cho bản tin từ RNC đến USIM (đường xuống). Số nhận dạng hướng (DIRECTION) được sử dụng để phân biệt bản tin phát lại và bản tin thu. Điều này cần thiết để tránh việc hàm sử dụng cùng một thông số cho các bản tin phát đi và thu về. Bản tin là đầu vào quan trọng cho hàm. Nhờ hàm này bản tin được bảo vệ toàn vẹn. Nếu ai đó thay đổi bản tin gữa nơi gửi và nơi nhận, nơi nhận sẽ không có XMAC-I trùng với MAC-I thu được. Vì thế nơi nhận sẽ từ chối bản tin này. 3.7.2 MAC-I và XMAC-I Mã nhận thực toàn vẹn bản tin cho toàn vẹn số liệu (MAC-I) và XMAC-I kỳ vọng được sử dụng sau khi kết thúc các thủ tục AKA. MAC-I được tạo ra tại phía phát (hoặc USIM hoặc RNC) và được so sánh với XMAC-I tại phía thu (hoặc RNC hoặc USIM). Phía phát tạo ra MAC-I với bản tin là một đầu vào và phía thu sử dụng bản tin đi kèm cho hàm của chính nó để tạo ra XMAC-I. Nếu chúng trùng nhau chứng tỏ rằng bản tin không bị thay đổi và gốc của nó được nhận thực. Nếu không trùng nhau, bản tin bị trừ chối. MAC-I= f9 (COUNT-I, Message, DIRECTION, FRESH, IK) 3.7.3 Nhận dạng UIA Vì giải thuật toàn vẹn UMTS (UIA: UMTS Integrity Algorithm) xảy ra cả ở USIM và RNC, nên chúng có thể ở các miền của các nhà khai thác khác nhau. Vì thế, các nút có thể hỗ trợ các giải thuật khác nhau. Để nhận dạng các giải thật khác nhau được sử dụng, mỗi UIA có một nhận dạng riêng 4 bit. USIM sẽ cung cấp cho RNC thông tin về các UIA mà nó hỗ trợ và sau đó RNC quyết định (theo ưu tiên của nhà khai thác) sẽ sử dụng UIA nào. 3.7.4 Các bản tin không được bảo vệ toàn vẹn là - Handover to UTRAN Complete (hoàn thành chuyển giao đến UTRAN) - Paging Type 1 ( kiểu tìm gọi 1) - PUSCH CAPACITY REQUEST - PHYSICAL SHARED CHANNEL ALLOCATION - RRC CONNECTION REQUEST - RRC CONNECTION SETUP - RRC CONNECTION SETUP COMPLETE - RRC CONNECTION RELEASE (CCCH only) - SYSTEM INFORMATION (BROADCAST INFORMATION) - SYSTEM INFORMATION CHANGE INDICATION - TRANSPORT FORMAT COMBINATION CONTROL (TMDCCH only). 3.8 Sử dụng hàm bảo mật f8 Số liệu người sử dụng và một số phần tử thông tin báo hiệu được coi là nhạy cảm và phải được bảo mật. Để bảo mật nhận dạng, P-TMSI phải được chuyển trong chế độ bảo mật tại thời điểm cấp phát và tại các thời điểm khác khi các thủ tục báo hiệu cho phép nó. Hàm bảo mật đảm bảo chế độ truyền dẫn có bảo vệ trên các kênh truy nhập vô truyến gữa UE và RNC. Hình 3.15 Quá trình mật mã hóa và giả mật mã sử dụng hàm f8 Hàm mật mã f8 là bộ mật mã luồng khóa để tạo ra một khối luồng khóa. Luồng khóa này thực hiện XOR với khối văn bản thô rồi phát kết quả lên giao diện vô tuyến. Luồng khóa của bộ mật mã hóa là duy nhất đối với từng khối. Nó không chỉ tạo ra một khóa trên một phiên để thực hiện XOR với tất cả các khối có kích cỡ Length mà còn một khóa mới cho tất cả các khối. Vì thế cả phía phát và phía thu phải đồng bộ bằng cùng một bộ đếm tại mọi thời điểm bằng không thể giải mật mã. Quá trình mật mã hóa và giải mật mã sử dụng hàm f8 được cho ở hình 3.15. 3.8.1 Các thông số đầu vào giải thuật mật mã Các thông số đầu vào hàm bảo mật f8 được cho trong bảng 3.5. Bảng 3.5 Các thông số đầu vào cho hàm f8 Thông số Mô tả Số bit COUNT-C Số trình tự mật ãm hóa 32 CK Khóa mật mã 128 BEARER Nhận dạng kênh mang vô tuyến 5 DIRECTION Hoặc 0 (UE RNC) hoặc 1(RNC UE) 1 LENGTH Độ dài thực tế của luồng khóa 16 Bộ đếm (COUNT-C) tăng mỗi khi gửi đi hoặc thu về một bản tin được bảo mật. Có hai bộ đếm cho đường lên và đường xuống. Thông số này cùng với nhận dạng hướng (DIRECTION) đảm bảo rằng các thông số đầu vào thay đổi trong một kết nối. Có thể có một khóa mật mã (CK) cho các kết nối CS (CKCS) được thiết lập giữa miền dịch vụ chuyển mạch kênh với người sử dụng và một khóa mật mã khác cho các kết nối chuyển mạch gói (CKPS) được thiết lạp giữa miền dịch vụ chuyển mạch gói với người sử dụng. Khóa mật mã được tạo ra ở AuC và được gửi đến VLR/SGSN trong AV. Sau khi hoàn thành nhận thực thuê bao, khóa này được gửi từ VLR/SGSN đến RNC. USIM tự tạo ra CK trong thời gian nhận thực. Khi thực hiện chuyển giao, CK được chuyển từ RNC hiện thời đến RNC mới để đảm bảo tiếp tục truyền thông. CK không đổi khi chuyển giao. Nhận dạng kênh mang (BEARER) được sử dụng để phân biệt các kênh mang vô tuyến logic khác nhau liên kết với cùng một người sử dụng trên cùng một kênh vật lý. Điều này được thực hiện để tránh vẩy ra cùng một thông số đầu vào dẫn đến cùng một luồng khóa cho các kênh mang vô tuyến khác nhau. Nhận dạng hướng (DIRECTION) được sử dung để phân biệt các bản tin phát với các bản tin thu nhằm tránh sử dụng cùng các thông số đầu vào cho hàm. Nhận dạng hướng có kích cỡ một bit, với “0” cho các bản tin phát đi từ USIM (đường lên) và “1” cho các bản tin phát đi từ RNC (đường xuống). Thông số LENGTH được sử dụng để đặt độ dài cho khối luồng khóa. Bản thân thông số này không làm thay đổi các bit trong luồng khóa nhưng có ảnh hưởng lên số bit trong luồng này. 3.8.2 Nhận dạng UEA Cũng như hàm toàn vẹn, hàm mật mã cũng có thể được quản lý bởi hai nhà khai thác tại một thời điểm. Vì thế cần có nhận dạng giải thuật mật mã (UEA: UMTS Encryption Alogrithm). Các giải thuật mật mã giống nhau phải được sử dụng đồng thời ở cả USIM và RNC. USIM thông báo cho RNC về các giải thuật mật mã mà nó hỗ trợ. RNC sau đó chọn giải thuật mật mã sẽ sử dụng theo ưu tiên của nhà khai thác và quy định địa phương. Khi cần bảo vệ toàn vẹn, bảo mật sẽ chỉ là tùy chọn, tuy nhiên người sử dụng phải được thông báo về việc có cho phép mật mã hóa hay không. 3.9 Thời hạn hiệu lực khóa Thiết lập cuộc gọi không tự động khởi đầu AKA và để đảm bảo rằng các khóa cũ sẽ không bị sử dụng vô thời hạn (chừng nào đầu cuối còn bật). USIM có các bộ đếm thời gian sử dụng các khóa này. Thời hạn cực đại sử dụng khóa được quy định bởi nhà khai thác và mỗi khi USIM nhận thấy các khóa được sử dụng hết hạn, nó sẽ khởi đầu VLR/SGSN để sử dụng một AV mới. 3.10 Các giải thuật KASUMI Các giải thuật KASUMI là các giải thuật được sử dụng trong các hàm f8 và f9. Kasumi được xây dựng trên bộ mã hóa khối “Misty” (sương mù theo tiếng Nhật Bản), do Matsui giới thiệu vào năm 1997. Bản quyền Misty thuộc hãng Mitsubishi Electronic, hãng này cho phép ETSI sử dụng các giải thuật này cho UMTS. Các giải thuật Misty sau đó được điều chỉnh để thích hợp hơn cho UMTS và sau đó được gọi KASUMI.Kasumi theo tiếng Nhật Bản là Misty (sương mù). 3.11 Các vấn đề an ninh của 3G Nguyên lý và mục tiêu an ninh 3GPP được trình bày trong 3GTS33.120. Các nguyên lý an ninh của 3GPP được xây dựng dựa trên ba nguyên tắc: - An ninh 3G sẽ được xây dựng trên an ninh của hệ thống thế hệ 2 (2G). - An ninh 3G sẽ cải thiện an ninh của cac hệ thống thế hệ 2 (2G) - An ninh 3G sẽ cung cấp các tính năng mới và sẽ đảm bảo an ninh cho các dịch vụ mới do 3G cung cấp. 3.11.1 Các phần tử an ninh 2G vẫn được giữ An ninh trong 3G sẽ được xây dựng dựa trên an ninh của các hệ thống 2G. Các phần tử an ninh trong GSM và hệ thống thế hệ hai tỏ ra cần thiết mà mạng được 3G tiếp nhận. - Nhận thực thuê bao để truy nhập dịch vụ. - Mật mã hóa giao diện vô tuyến. - Mô-đun nhận dạng thuê bao (SIM). - Bộ cung cụ (Toolkit) ứng dụng SIM. - HE giảm thiểu tưởng đối với mạng phục vụ (SN). 3.11.2 Các điểm yếu của an ninh Một số tính năng an ninh của 2G bị phát hiện là yếu và vì thế cần phải hiệu chỉnh trong 3G. - Các tấn công tích cực sử dụng một trạm phát giả. - Các khóa mật mã và nhận thực được truyền lộ liễu trong mạng và giữa các mạng. - Mật mã hóa số liệu và báo hiệu không đủ xâu vào mạng để tránh ảnh hưởng phải truyền trên các đường vi ba số. - Khă năng bị cướp kênh trong các mạng dẫn đến không đảm bảo mật. - Không hỗ trợ toàn vẹn số liệu. - IMEI là một nhận dạng không an ninh vì thế cần xét đến điều này. - Chặn trái phép hoặc hợp pháp không được xét đến khi thiết kế 2G. - HE không biết cách thức mà SN sử dụng các thông số cho các thuê bao chuyển vùng trong SN hiện thời. - Các hệ thống 2G không linh hoạt cho việc cập nhật và cải thiện chức năng an ninh tương lai. 3.11.3 Các tính năng an ninh và các dịch vụ mới Với 3G các tính năng an ninh và dịch vụ mới được đua ra. Các tính năng dịch vụ mới không thể liệt kê hết tại thời điểm này. Tuy nhiên ở đây ta có thể trình bày môi trường mà trong đó các tính năng này có thể được thực hiện. Các tính năng này có thể được đặc trưng bởi: - Các nhà cung cấp dịch vụ khác nhau có thể là các nhà cung cấp nội dung, các nhà cung cấp dịch vụ số liệu và các nhà chỉ cung cấp dịch vụ HLR (các nhà khai thác ảo) - Càng nhiều dịch vụ hơn sẽ là dịch vụ trả trước thay cho các đăng ký trả sau. - Các thuê bao sẽ có nhiều quyền điều khiển hơn đối với lý lịch dịch vụ của họ. - Những người sử dụng sẽ có kinh nghiệm hơn đối với các tấn công tích cực. - Các dịch vụ phi thoại sẽ ngày càng quan trọng hơn các dịch vụ thoại. - Đầu cuối sẽ được sử dụng làm nền tảng cho thương mại điện tử và các ứng dụng khác. 3.12 Bàn luận Phần này sẽ bàn luận về các thực hiện an ninh trong hệ thống UMTS. 3.12.1 Mở đầu Người ta thường mô tả rằng các hệ thống di động không bao giờ tốt như hệ thống mạng khác. Vì sao hệ thống di động lại có các điểm không hoàn thiện? Và điều này ảnh hưởng lên việc phát triển các hệ thống 3G như thế nào? 3G UMTS có các nhược điểm gì trong các vấn đề an ninh? Trong phần này ta sẽ bàn về một số nguyên lý và mục tiêu an ninh của mục 3.12 cùng với các vấn đè an ninh liên quan khác. 3.12.2 Các đe dọa an ninh UMTS Kiểu tấn công thường gặp là sự tìm cách truy nhập vào một máy đầu cuối. Người sử dụng có thể tự bảo vệ mình bằng cách thiết lập một PIN. Nghe trộm điện tử là một dạng tấn công thường gặp khác mà ta rất khó phát hiện và ngăn chặn. Bằng cách nghe trộm kẻ tấn công tìm cách bắt trộm thông tin giá trị như nhận dạng người sử dụng và mật khẩu. Các chương trình nghe trộm có sẵn trên Internet và ai cũng có thể tải xuống. Đối với kẻ xấu đây là một công cụ mạng để theo dõi mạng. Thông tin nhận dạng từ nghe trộm có thể được sử dụng cho phương pháp đánh lừa. Bằng phương pháp này, kẻ tấn công có thẻ sử dụng địa chỉ IP của một người nào đó để nhận được các gói từ các người sử dụng khác. Đây thực sự là một đe dọa lớn đối với các hãng nơi các nhà quản lý và các khách hàng trao đổi số liệu trên mạng Internet. Một can thiệp sâu hơn nghe trộm đó là chiếm phiên. Trong trường hợp này kẻ tấn công chiếm kết nối hiện có và thậm chí các cơ chế nhận thực mạnh hơn cũng không thể chống lại sự chiếm đoạt này. Một dạng tấn công khác là từ chối dịch vụ (DoS: Denial of Service). Kẻ xâm hại tìm cách gây hại cho người sử dụng và các nhà cung cấp dịch vụ. Tấn công này được tiến hành bằng cách tạo ra lưu lượng gây nhiễu làm tắc nghẽn server đích khiến cho nó không thể cung cấp được dịch vụ nữa. Quá trình này được tiến hành bằng cách phát đi một số lượng lượng các yêu cầu và sau đó bỏ qua tất cả các công nhận mà server gửi trả lời. Khi bộ đệm chứa các yêu cầu kết nối liên tục được làm đầy, server bị đầy. 3.12.3 Mật mã hóa giao diện vô tuyến Trong GSM, mật mã giao diện vô tuyến chỉ xảy ra giữa BTS và MS. Vì rất nhiều BTS được nối đến BSC bằng các đường vi ba số, nên cần phải đảm bảo thông tin giữa chúng an ninh. Các đường truyền vi ba số rất ít khi được mật mã hóa (trừ ngẫu nhiên hóa) vì thế trong UMTS, RNC phải chịu trách nhiệm bảo mật thay cho nút B để tránh điều này. Điều này sẽ tăng an ninh trên các đường vi ba số nhưng chúng vẫn là điểm yếu hơn giao diện Uu giữa đầu cuối và nút B. Trong W-CDMA (công nghệ truy nhập vô tuyến của UMTS), tín hiệu được “ẩn” trong tạp âm nền. Các bản tin được gửi trong các gói thông tin được mã hóa cả về thời gian lẫn tần số, ngoài ra chúng được XOR với một mật mã trải phổ, vì thế khó nghe trộm luồng số của người sử dụng. Tuy nhiên nếu bảo mật không được tích cực giữa các nút B và các RNC, các luồng số liệu người sử dụng có thể dễ bị phát hiện ở dạng văn bản thô hơn. Để tăng cường an ninh trong các giao diệ vô tuyến trong UTRAN, luôn luôn cần tích cực bảo vệ toàn vẹn. Một giải pháp khác là áp dụng bảo mật mạng để tất cả các kết nối đều được an toàn. 3.12.4 Các nút chứa các khóa Bảo mật trong GSM được đặt trong BTS, nhưng trong UMTS, bảo mật và bảo vệ toàn vẹ được chuyển đến gần CN hơn và vì thế giảm bớt các nút lưu giữ các khóa mật mã và các khóa an ninh. Khi có ít nút xử lý các khóa hơn, việc điều khiển sử dụng các khóa cũng dễ hơn nhiều. Nhưng điều này vẫn có nghĩa là VLR/SGSN phải theo dõi xem các RNC đã thu được gì và theo dõi khi nào xóa chúng. Mỗi khi người sử dụng chuyển động vào một vùng VLR/SGSN mới, các số nhận dạng tạm thời của người sử dụng cần được chuyển giao giữa VLR/SGSN cũ và mới. Các AV được lưu cũng có thể được chuyển giao và khi VLR/SGSN cũ gửi chúng, nó phải xóa các bản sao của AV mình. Sau đó nó buộc các RNC xóa các khóa được lưu. Hình 3.16 cho thấy quá trình phân phát IMIS và số liệu nhận thực trong SN. Hình 3.16 Phân phối IMIS và số liệu nhận thực trong SN Bằng cách hạn chế số khóa lưu trong hệ thống, ta có thể giảm được rủi ro do người sử dụng trái phép. Vì thế nút VLR/SGSN phục vụ phải duy trì điều khiển chặt chẽ các RNC mà nó đã cung cấp các khóa CK/IK và buộc chúng phải xóa các khóa này mỗi khi không còn được sử dụng nữa. Ngoài ra các AV được lưu cũng phải được xóa khi không còn được sử dụng nữa. 3.12.5 Nhận thực Nhận thực người sử dụng trong UMTS được giao thực hiện giống như nhận thực trong GSM.Vấn đề BTS giả mạo trong GSM xảy ra do không có nhận thực mạng từ phía người sử dụng. Bằng cách đưa ra một BTS giả, kẻ mạo danh có thể buộc các thuê bao sử dụng BTS này mà không có nhận thực và bảo mật. Điều này dẫn đến thông tin thực hiện trên giao diện vô tuyến và trong BTS ở dạng văn bản thô. Vì thế truy nhập BTS này, kẻ xâm phàm có thể nghe được số liệu của người sử dụng. Để tránh được nhược điểm này, trong UMTS nhận thực mạng từ phía người sử dụng được đưa ra. Bản tin AUTN được gửi đi từ AuC đến USIM để nhận thực AuC. Bằng cách này, VLR/SGSN thực hiện AKA cho thấy HE của người sử dụng tin tưởng nó. Vì bảo vệ toàn vẹn không phải là tùy chọn, nó cũng cho phép tránh được các BTS giả. Tất cả các bản tin báo hiệu phải được bảo vệ toàn vẹn và không thể xảy ra chuyển giao đến một mạng không được phép do thiếu IK. Nhận thực hai phía: mạng và người sử dụng chỉ được đảm bảo khi các hàm tạo khóa tin cậy 3.12.6 Các thao tác an ninh độc lập người sử dụng Các thao tác an ninh UMTS đều độc lập người sử dụng. USIM và SN tự động thực hiện AKA và sử dụng bảo vệ toàn vẹn, bảo mật. Bảo vệ toàn vẹn luôn luôn được thực hiện cho các bản tin báo hiệu trong UMTS (trừ chối cuộc gọi khẩn), nhưng không sử dụng cho số liệu người sử dụng, còn bảo mật là tùy chọn nên người sử dụng phải được thông báo nó sẽ được sử dụng hay không. Đối với một số cuộc gọi người sử dụng có thể không quan tâm có hay không có bảo mật, nhưng đối với các giao dịch nhạy cảm (ngân hàng trực tuyến chẳng hạn) dịch vụ phải được thực hiện với bảo mật. Đầu cuối phải cung cấp các khả năng lập cấu hình cho sử dụng dịch vụ nào cần được cung cấp tùy theo các dịch vụ an ninh được tích cực với việc khẳng định điều này trên màn hình. 3.12.7 Toàn vẹn số liệu Toàn vẹn số liệu người sử dụng không được cung cấp trong UMTS để giảm tải xử lý trong UE và RNC và giảm phần bổ sung bản tin. Tuy nhiên khi truyền thông không được bảo vệ toàn vẹn, các bản tin giữa USIM và RNC có thể bị giả mạo. Khi tryền tin có bảo vệ toàn vẹn, các bản tin giả mạo sẽ bị trừ chối tại phía thu và các giao thức lớp cao hơn sẽ yêu cầu phát lại. Như vậy bảo vệ toàn vẹn số liệu ở UMTS Chỉ được thực hiện ở các giao thức lớp cao. 3.12.8 Bảo mật người sử dụng Quá trình nhận dạng người sử dụng trong UMTS sử dụng cùng một số nhận dạng cố định (IMIS) giống nhau như ở GSM. Tuy nhiên nhận dạng UTRAN được thực hiện bằng cách sử dụng TMSI trong lưu lượng CS và P-TMSI trong lưu lượng PS. Tuy nhiên cần đăng ký khi bắt đầu đăng ký thuê bao vì mạng không thể biết nhận dạng cố định của người sử dụng. Một khi người sử dụng đã được nhận dạng bằng SN, SN sẽ cung cấp một TMSI và P-TMSI để đảm bảo rằng mỗi người sử dụng sẽ có một nhận dạng riêng và duy trì quan hệ này giữa IMSI và TMSI. TMSI này được sử dụng cho đến khi một TMSI mới được chỉ định bởi mạng. Khi một TMSI mới được mạng ấn định và được công nhận, TMIS cũ được loại bỏ khỏi VLR hay SGSN. Trong trường hợp không được công nhận, VLR/SGSN giữ nguyên cả hai TMSI và sử dụng một trong số chúng. Bảo mật ngược sử dụng được đảm bảo trong UMTS bằng cách sử dụng các nhận dạng tạm thời. Chỉ có VLR/SGSN là biết được quan hệ giữa IMSI và TMSI. RNC và nút B chỉ biết TMSI. Các TMSI được sử dụng trên đường truyền vô tuyến nối đến đầu cuối để không cho kẻ trộm tìm ra ai đang nối đến nút B. IMSI được coi là một bí mật và phải được xử lý bí mật. Nếu một thuê bao di động và mạng thực hiện chuyển giao, các nút mạng sẽ nối với nhau và chuyển giao các số nhận dạng tạm thời giữa chúng để tránh lộ số nhận dạng thực sự (IMSI). Tuy nhiên đôi khi người sử dụng đến một SN mà không có các số nhận dạng tạm thời từ mạng này. ĐIều này thường xảy ra khi người sử dụng đăng ký một mạng mới lần đầu vầ khi các nút trong SN này không thể phân giải số nhấn dạng tạm thời này khi trao đổi với các nút khác. Nếu xảy ra điều này, VLR/SGSN phải hỏi số nhận dạng cố định (IMSI) của thuê bao và vì không thể có thủ tục AKA nào được gửi thực hiện trước khi biết khi biết được số nhận dạng, nên bản tin trả lời sẽ được gửi trong văn bản thô từ USIM đến VLR/SGSN trên giao diện vô tuyến (xem hình 3.17). Đây là sự đe dọa an ninh lớn nhất trong UMTS. Vấn đề là ở chỗ USIM để tự nhận dạng mình trong một SN khác với mạng thuộc nhà khai thác quản lý phải tự mình cung cấp một số nhận dạng toàn cầu. Hình 3.17 Nhận dạng người sử dụng theo IMSI 3.12.9 Đe dọa an ninh do tấn công bằng cách phát lại Các tấn công bằng cách phát lại trên hệ thống trong đó các bản tin bị chặn và sau đó được phát lại. Điều này khá dễ dàng thực hiện và sẽ gây ra các vấn đề khi sử dụng các biến đầu vào hoặc số liệu cố định, vì thế để khắc phục nhược điểm này các số trình tự (các đầu vào thay đổi theo thời gian) được sử dụng. Các số trình tự của các AV được đưa ra để tránh việc SN hay các mạng khác tìm cách sử dụng một AV nhiều lần để nhận thực và tạo khóa. Các bản tin duy nhất được sử dụng nhiều lần là các bản tin khi “ Yêu cầu nhận thực người sử dụng “ hay trả lời giữa VLR/SGSN và USIM bị mất. Khi đồng hồ chờ bản tin trong VLR/SGSN đã chạy hết, nó sẽ yêu cầu phát lại cùng bản tin “ Yêu cầu nhận thực người sử dụng”. Các hàm f8 và f9 có các bộ đếm để tránh các tấn công phát lại. Với các bộ đêm khác nhau cho đường lên và đường xuống, đôi khi các bộ đếm này sẽ có cùng các giá trị đầu vào, tuy nhiên để đảm bảo gửi bản tin đúng hướng số nhận dạng được sử dụng. Có thể coi rằng hệ thống UMTS an toàn đối với các tấn công phát lại. 3.12.10 Truyền thông không an ninh trong CN Truyền thông giữa các nút mạng trong CN vẫn chưa dảm bảo an ninh. Vì thế các bản tin được truyền giữa các nút này ở dạng văn bản thô. Điều này dẫn đến dễ nghe trộm số liệu cả người sử dụng và các bản tin báo hiệu trên các đường này và từ các đường này có thể sao chép lại các AV. Các kẻ giả danh nhà khai thác có thể sử dụng các AV để trao quyền và truyền thông ở dạng bảo vệ toàn vẹn với người sử dụng, và kẻ giả danh này có thể được tin cậy để nghe trộm số liệu của người sử dụng trên đường truyền. Nhóm an ninh 3GPP hiện đang nghiên cứu để đưa ra mật mã hóa giữa các nút trong mạng phục vụ (SN), nhưng hiện vẫn chưa có kết quả và vì thế các đường truyền này sẽ là một mối de dọa an ninh lớn trong UMTS. 3.12.11 Độ dài khóa Độ dài khóa trogn UMTS hiện nay là 128 bit. Tại thời điểm hiện nay và tương lai gần như vậy là đủ. Tuy nhiên cần lưu ý rằng công suất tính toán của máy tính không ngừng tăng nên trong tương lai độ dài này có thể tăng hơn. 3.12.12 Giấu tên tại các dịch vụ mức cao hơn Khi các thủ tục AKA đã được thực hiện, người sử dụng đã được nhận dạng với mạng và mạng cũng biết gửi tin và tính cước các dịch vụ cho ai. Sự tăng trưởng sử dụng các thẻ di động (thẻ ghi nợ) cho các dịch vụ không đắt tiền như các máy bán hàng hoặc trông xe, có thể đạt được dấu tên người sử dụng bởi AKA và các nhà cung cấp dịch vụ không cần quan tâm đến nhận dạng người sử dụng chừng nào họ vẫn thanh toán tiền. Chừng nào người sử dụng này còn đồng ý thanh toán tiền cho các dịch vụ này (trả trước hay đăng ký trả sau), thì nhà khia thác dịch vụ không cần biết người sử dụng này là ai. Người sử dụng phải có khả năng lập cấu hình các dịch vụ để có thể biết được vị trí hiện thời của mình mà vẫn giấu tên đối với các ứng dụng mức cao hơn. Người sử dụng phải có khă năng từ chối các ứng dụng của nhà cung cấp dịch vụ, khi các ứng dụng này đòi hỏi theo dõi các thói quen của người sử dụng. 3.12.13 Mật mã hóa đầu cuối - đầu cuối Vì mật mã hóa và bảo vệ tính toàn vẹn kết nối tại RNC, nên bản tin có thể bị làm giả trong CN. Một số dịch vụ chỉ yêu cầu bảo vệ toàn vẹn giữa đầu cuối và RNC, nhưng một số dịch vụ khác nhạy cảm hơn cần được giữ bí mật từ đầu cuối đến đầu cuối. Để đảm bảo toàn vẹn và bảo mật truyền thông, cần sử dụng mật mã hóa đầu cuối- đầu cuối. . Trong các hệ thống 2G băng hẹp, rất khó thực hiện mật mã hóa đầu cuối đầu cuối thời gian thực, nhưng đối với các mạng băng rộng có thể áp dụng các giải pháp mật mã hóa thông thường. Cả số liệu và lưu lượng thoại đều được mật mã hóa và điều này sẽ tăng an toàn cá nhân cho các người sử dụng. Các cơ quan thẩm quyền muốn sử dụng các thủ tục chặn theo luật để lấy ra các cuộc truyền thông thoại và số liệu của người sử dụng có thể không hài lòng khi không thể theo dõi được các cuộc truyền thông, nhưng biện pháp nói trên cho phép tăng an ninh cá nhân cho các người sử dụng. Các cơ quan có thẩm quyền vẫn muốn kiểm soát số lượng các cuộc gọi của mỗi người sử dụng, các cuộc gọi xảy ra khi nào, đến đâu và các cuộc gọi dài bao lâu, nhưng họ không thể xâm phạm tính riêng tư của các người sử dụng bằng cách nghe các cuộc gọi cũng như đọc các số liệu phát và thu. 3.13 An ninh mạng Tính năng quan trọng nhất được sử dụng để bảo vệ lưu lượng trong miền mạng là giao thức IPSec. Nó đảm bảo tính bí mật và toàn vẹn cho truyền thông tại lớp IP. Các phía thông tin có thể nhận thực lẫn nhau bằng cách sử dụng IPSec. Ngoài việc bảo vệ mạng dựa trên IP, một cơ chế an ninh đặc biệt được gọi là MAPSEC đã được phát triển để bảo vệ các giao thực và các ứng dụng hiện có. 3.13.1 IPSec Các phần chính của IPSec là tiêu đề nhận thực (AH: Authentication Header), tải tin an ninh đóng bao (ESP: Encapsulation Security Payload) và trao đổi khóa Intrenet (IKE: Internet Key Exchange). Hình 3. 18 Chế độ truyền tải IPSec được sử dụng để bảo vệ các gói IP. Quá trình này được thực hiện bởi ESP, nó đảm bảo cả bí mật lẫn toàn vẹn, còn AH chỉ đảm bảo tính toàn vẹn mà thôi. Cả ESP và AH đề cần các khóa để thực hiện nhận thực và mật mã hóa các gói. Vì thế trước khi sử dụng ESP và AH cần đàm phán các khóa này. Quá trình này được thực hiện một cách an ninh thông qua IKE được xây dựng trên ý tưởng mật mã hóa công cộng nhằm trao đổi thông tin an ninh trên đường truyền không an ninh. Tồn tại hai chế độ ESP: chế độ truyền tải và chế độ truyền tunnel. Trong chế độ truyền tải toàn bộ gói IP trừ tiêu đề đều được mật mã hóa. Sau đó một tiêu đề ESP mới được bổ sung giữa tiêu đề IP và phần vừa được mật mã hóa. Sau cùng mã nhận thực bản tin (MAC) được tính toán cho toàn bộ, trừ tiêu đề IP và MAC được đặt vào cuối gói. Tại phía thu, tính toàn vẹn được đảm bảo bằng cách loại bỏ tiêu đề IP khỏi đầu gói và MAC khỏi cuối gói. Sau đó thực hiện hàm MAC và so sánh đầu ra của nó với MAC trong gói, nếu toàn vẹn thành công, tiêu đề ESP được loại bỏ và phần còn lại được giải mã. Quá trình này được cho ở hình 3.18. Trong chế độ truyền tunnel, một tiêu đề mới được bổ sung tại đầu gói sau đó quá trình được tiến hành như ở chế độ truyền tải cho gói mới nhận được (xem hình 3.19). Điều này có nghĩa là tiêu đề IP của gói gốc được bảo vệ. Hình 3.19 chế độ truyền tunnel Truyền thông ESP được thực hiện giữa hai đầu cuối sử dụng chế độ truyền tải. Để thực hiện quá trình này hai phía truyền thông phải biết được địa chỉ IP của nhau và thực hiện chức năng IPSec. Thí dụ điển hình của chế độ truyền tunnel là trường hợp VPN. Phương pháp bảo vệ các bản tin điều khiển của mạng thường hay được dùng là sử dụng ESP trong chế độ truyền tunnel giữa các cổng an ninh. 3.13.2 MAPSec Mục đích của MAPSec là bảo vệ bí mật cũng như toàn vẹn các tác nghiệp MAP. Bảo vệ MAPSec được thực hiện trong ba chế độ. Trong chế độ thứ nhất an ninh không được đảm bảo. Trong chế độ thứ hai chỉ bảo vệ toàn vẹn, còn trong chế độ thứ ba cả bí mật lẫn toàn vẹn đều được đảm bảo. Để đảm bảo bí mật, tiêu đề của tác nghiệp MAP được mật mã hóa. Một tiêu đề an ninh được bổ sung để chỉ dẫn cách gải mật mã. Để đảm bảo toàn vẹn, một MAC nữa được tính toán dựa trên tải tin của các tác nghiệp MAC gốc và tiêu đề an ninh. Một thông số thay đổi theo thời gian cũng được sử dụng để tránh tấn công bằng cách phát lại. 3.14 An ninh khi chuyển mạng 2G VÀ 3G 3.14.1 Mở đầu Cùng với việc đưa ra các mạng 3G, cần phải có các cơ chế để đảm bảo tương tác giữa các mạng 2G và 3G. Nói một cách đúng hơn, cần đảm bảo để hai mạng này cộng tác với nhau. Vì thế cần có các máy thu hai chế độ để những người sử dụng 2G có thể truy nhập vào mạng UMTS. Tất nhiên sẽ nảy sinh các vấn đề khi một thuê bao 2G tìm cách đăng ký với thuê bao UMTS hay ngược lại. 3.14.2 Các trường hợp chuyển mạng Tồn tại hai trường hợp căn bản cần thiết để thực hiện các thủ tục chuyển mạng (chuyển từ 3G sang 2G hay ngược lại). Trong trường hợp thứ nhất 3G VLR phải có khả năng điều khiển 2G BSC và 3G RAN, còn trong trường hợp thứ hai 2G VLR điều khiển 2G BSS. Cả hai trường hợp được mô tả như hình 3.20. Hình 3.20 Kiến trúc mạng linh hoạt 3.14.3 Khả năng tương tác đối với các người sử dụng UMTS Hình 3.21 Chuyển mạng thuê bao UMTS Kịch bản trong đó một người sử dụng có thể yêu cầu truy nhập mạng truy nhập vô truyến 2G hoặc 3G được hinh họa trên hình 3.21. UMTS HLR/AuC tạo ra thông số RAND để sử dụng cho việc tính ra các thông số XRES, AUTN, Ck, IK, Kc, SRES. Ngoài ra việc xây dựng vector nhận thực phụ thuộc vào việc VLR có điều khiển đồng thời cả hai UTRAN và GSM BSS hay chỉ GSM BSS. Trong trường hợp thứ nhất: (3G RAN) vector nhận thực được tính toán trực tiếp. Trong trường hợp thứ hai (2G RAN) GSM VLR nhận các thông số cần thiết RAND, SRES và Kc do HLR/AuC tính toán bằng cách nén các giá trị dài của UMTS (CK= 128 bit, XRES= 128 bit) thành các giá trị GSM (Kc= 64 bit, SRES=32 bit). Khi một ngưởi sử dụng UMTS yêu cầu nhận thực trong 3G RAN (UTRAN), VLR điều khiển sẽ thực hiện thủ tục nhận thực và thỏa thuận khóa . Trái lại khi một thuê bao 3G chuyển vào vùng được điều khiển bởi mạng 2G nhận thực được thực hiện bởi VLR của mạng này, nó khởi đầu thủ tục nhận và thỏa thuận khóa bằng cách sử dụng vector nhận thực tương ứng. 3.14.4 Khả năng tương tác đối với người sử dụng GMS/GPRS Hình 3.22 chuyển mạng thuê bao GSM Trong trường hợp một thuê bao GSM yêu cầu truy nhập mạng 2G hay 3G, kịch bản được trình bày trên hình 3.22. HLR/AuC thực hiện nhận thực giữa trên các thông số: RAND, SRES và Kc. Ngoài ra HLR/AuC phân bố vector nhận thực này không phụ thuộc vào kiểu VLR. Tuy nhiên phần nhận thực người sử dụng phức tạp hơn. Nếu người sử dụng muốn chuyển vào một mạng 3G, nhận thực người sử dụng trong 3G RAN (UTRAN) được VLR thực hiện bằng cách phát đi một thông số RAND đến người sử dụng này. Thiết bị của người sử dụng (2 chế độ) sử dụng RAND cùng với các thông số các để tạo ra SRES và Kc. SRES này được gửi ngược đến VLR và được so sánh với SRES kỳ vọng do HLR tính toán. Nếu so sánh trùng nhau, thỏa thuận được thực giữa trên khóa Kc. Khi này 3G VLR điều khiển sẽ tính toán các thông số an ninh UMTS (CK, IK) bằng cách giải nén các giá trị GSM tương ứng thành các giá trị UMTS. Mặt khác, nếu GSM nhận thực ở một 2G các RAN, thì VLR điều khiển này sẽ khởi đầu nhận thực và thảo thuận khóa trực tiếp. Cuối cùng ta có thể tổng kết an ninh trong quá trình chuyển mạng đối với một thuê bao hai chế độ: UMTS và GSM như ở hình 3.23. Hĩnh vẽ cũng cho thấy các phát hành tương ứng với các cơ chế an ninh. Hình 3.23 An ninh chuyển mạng của máy di động hai chế độ (UMTS và GSM) và các phát hành tương ứng KẾT KUẬN Đồ án không có gì mới và sáng tạo, chỉ là góp nhặt kiến thức từ sách vở và tài liệu. Đồ án đã đem lại một cái nhìn tổng quan về hệ thống thông tin di động 3G UMTS và đồng thời cũng chỉ ra thách thức và phương pháp đảm bảo về vấn đề an ninh. Thế hệ tiếp theo của 3G là 3G+ (HSPA), công nghệ tăng cường cho 3G UMTS, là công nghệ truy nhập gói tốc độ cao phù hợp cho truyền thông đa phương tiện IP băng rộng. Công nghệ 3G đang diễn ra rất nhanh và chóng mặt. Theo thông tin được biết thì hiện tại Viettel, Vinaphone, mobiphone đã triển khai và đưa vào ứng dụng công nghệ 3G. Riêng viettel đã hoàn thành 8000 trạm phát sóng 3G (node B). Dự kiến cuối năm 2010 viettel sẽ có hệ thống hạ tầng lên đến gần 20.000 trạm, với vùng phủ sóng rộng khắp 63/63 tỉnh, thành phố trên cả nước đến tận huyện, thị xã. Viettel đã triển khai HSPA trên toàn mạng với tốc độ tải dữ liệu trên lý thuyết lên tới 14.4 Mbps download và upload lên tới 5.7 Mbps sẵn sàng cho HSPA+ với tốc độ tải dữ liệu lên đến 21 Mbps. Đó chính là cơ hội và cũng là thách thức để cho những ai đam mê công nghệ viễn thông nói chung và nghành thông tin di động nói riêng nghiêng cứu, tìm tòi, học hỏi. TÀI LIỆU THAM KHẢO 1. TS. Nguyễn Phạm Anh Dũng, Sách “Thông tin di động thế hệ ba”, Nhà xuất bản Bưu Điện, 2001 2. TS. Nguyễn Phạm Anh Dũng, Sách “cdmaOne và cdma2000”, Nhà xuất bản Bưu Điện, 2003 3. TS. Nguyễn Phạm Anh Dũng, Giáo trình “Thông tin di động thế hệ ba”, Học Viện Công nghệ Bưu chính Viễn thông , Nhà xuất bản Bưu Điện, 2004 4. TS. Nguyễn Phạm Anh Dũng, Sách ‘An ninh trong thông tin di động”, Nhà xuất bản Bưu-Điện, 9/2006 5. TS. Nguyễn Phạm Anh Dũng, Bài giảng “Thông tin di động” cho đào tạo từ xa, Học Viện Công nghệ Bưu chính Viễn thông 2007 6. TS. Nguyễn Phạm Anh Dũng, Giáo trình “Lộ trình phát triển thông tin di động 3G lên 4G”, Học viện Công nghệ Bưu chính Viễn thông, 12/2008 MỤC LỤC: DANH SÁCH HÌNH VẼ: Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất 7 Hình 1.2 Nhận thực bằng khóa công khai 11 Hình 1.3 Quá trình sử dụng các tóm tắt (digest) bản tin 11 Hình 1.4 PKI dựa trên phân cấp CA phân bố 16 Hình 1.5 Nhận thực bằng chữ ký điện tử 17 Hình 1.6 Phương pháp nhận thực sử dụng khóa MAC 18 Hình 1.7 Khuôn dạng gói sử dụng AH trong chế độ truyền tải vàđường hầm (tunnel) của IPSec 22 Hình 1.8 Khuôn dạng gói sử dụng ESP trong chế độ truyền tải và 23 Hình 1.9 Thí dụ kiến trúc IPSec (các cổng và các máy) 25 Hình 1.10 Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau để đảm bảo các mức an ninh khác nhau cho một hãng 26 Hình 2.1 Lộ trình phát triển các công nghệ thông tin di động lên 4G 35 Hình 2.2 Lịch trình nghiên cứu phát triển trong 3GPP 35 Hình 2.3 Lộ trình tăng tốc độ truyền số liệu trong các phát hành của 3GPP 35 Hình 2.4 Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS 36 Hình 2.5 Chuyển mạch kênh (CS) và chuyển mạch gói (PS) 38 Hình 2.6 Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel 39 Hình 2.7 Thiết lập kết nối tunnel trong chuyển mạch tunnel 40 Hình 2.8 Kiến trúc 3G WCDMA UMTS R3 43 Hình 2.9 Vai trò logic của SRNC và DRNC 46 Hình 2.10 Kiến trúc mạng phân bố của phát hành 3GPP R4 52 Hình 2.11 Kiến trúc mạng 3GPP R5 và R6 54 Hình 2.12 Chuyển đổi dần từ R4 sang R5 56 Hình 2.13 Kiến trúc đồng tồn tại GSM và UMTS (phát hành 3GR1.1) 57 Hình 2.14 Kiến trúc mạng RAN tích hợp phát hành 3GR2 (R2.1) 58 Hình 2.15 Kiến trúc RAN thống nhất của 3GR3.1 58 Hình 2.16 Phân chia mạng thành các vùng phục vụ của MSC/VLR và SGSN 59 Hình 2.17 Phân chia vùng phục vụ của MSC/VLR và SGSN thành các vùng định vị (LA: Location Area) và định tuyến (RA: Routing Area) 60 Hình 2.18 Phân chia LA và RA 61 Hình 2.19 Các kiểu mẫu ô 61 Hình 2.20 Các khái niệm phân chia vùng địa lý trong 3G WCDMA UMTS 62 Hình 3.1 Mô hình an ninh cho giao diện vô tuyến ở 3G UMTS 65 Hình 3.2 Nhận thực người sử dụng tại VLR/SGSN 66 Hình 3.3 Nhận thực mạng tại USIM 67 Hình 3.4 Bộ mật mã luồng trong UMTS 67 Hình 3.5 Nhận thực bản vẹn bản tin 68 Hình 3.6 Tổng quan quá trình nhận thực và thỏa thuận khóa 70 Hình 3.7 Biểu đồ chuỗi báo hiệu AKA 71 Hình 3.8 Thủ tục từ chối và trả lời nhận thực 73 Hình 3.9 Thủ tục đồng bộ lại của AKA 74 Hình 3.10 Tạo Av trong AuC 79 Hình 3. 11 Tạo các thông số an ninh trong USIM 80 Hình 3.12 Tạo AUTS trong USIM 80 Hình 3.13 Thủ tục đồng bộ lại trong AuC 81 Hình 3.14 Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9 85 Hình 3.15 Quá trình mật mã hóa và giả mật mã sử dụng hàm f8 88 Hình 3.16 Phân phối IMIS và số liệu nhận thực trong SN 94 Hình 3.17 Nhận dạng người sử dụng theo IMSI 96 Hình 3. 18 Chế độ truyền tải 99 Hình 3.19 chế độ truyền tunnel 100 Hình 3.20 Kiến trúc mạng linh hoạt 101 Hình 3.21 Chuyển mạng thuê bao UMTS 101 Hình 3.22 chuyển mạng thuê bao GSM 102 Hình 3.23 An ninh chuyển mạng của máy di động hai chế độ (UMTS và GSM) và các phát hành tương ứng 103 DANH SÁCH BẢNG BIỂU: Bảng 2.1 Phân loại các dịch vụ ở 3GWDCMA UMTS 41 Bảng 3.1 Các hàm mật mã và đầu ra của chúng 78 Bảng 3.2 Các thông số của AV 82 Bảng 3.3 Số bit của các thông số nhận thực 84 Bảng 3.4 Các thông số đầu vào cho hàm f9 85 Bảng 3.5 Các thông số đầu vào cho hàm f8 88

Các file đính kèm theo tài liệu này:

  • docAn ninh trong 3G.DOC
  • ppttrinh chieu.ppt