An ninh trong trong các hệ thống tin di động

Chương 1. Tong quan an ninh thông tin di dong 1.1. To lap mot môi trưng an ninh 3 1.2. Các de d'a an ninh 3 1.3. Các công nghe an ninh 4 1.4. Các bien pháp an ninh khác .5 1.5. An ninh giao thc vô tuyên .6 1.6. An ninh mc ng dng .7 1.7. An ninh client thông minh .7 1.8. Mô hình an ninh tong quát c$a mot he thông thông tin di dong .7 1.9. Tong kêt 8 Chương 2. Công nghe an ninh trong GSM và GPRS 2.1. M( dâu . 9 2.2. Công nghe an ninh trong GSM 9 2.3. Công nghe an ninh trong GPRS 13 2.4. Kêt luan . 15 Chương 3. Công nghe an ninh trong 3G UMTS 3.1. Kiên trúc UMTS 17 3.2. Mô hình kiên trúc an ninh UMTS . 20 3.3. Mô hình an ninh ( giao dien vô tuyên 3G UMTS . 21 3.4. Nhan th#c và th)a thuan khóa . 23 3.5. Th$ tc dông bo li, AKA . 24 3.6. Các hàm mat mã . 25 3.7. Tong kêt các thông sô nhan th#c . 28 3.8. S* dng hàm f9 de tính toán mã toàn v+n . 29 3.9. S* dng hàm b%o mat f8 30 3.10. Thi hn hieu l#c khóa 30 3.11. Gi%i thuat Kasumi 30 3.12. Các vân dê an ninh cu% 3G 30 3.13. Bàn luan . 30 3.14. An ninh mng 31 3.15. An ninh trong mng UMTS R5 . 33 3.16. Tong kêt . 34 Chương 4. Công nghe an ninh trong MIP 4.1. Tong quan MIP 35 4.2. Các de d'a an ninh trong sơ dô MIP . 36 4.3. Môi trưng an ninh c$a MIP . 36 4.4. Giao thc dang ký MIP cơ s( 38 4.5. An ninh trong thông tin MN dên MN 38 4.6. Phương pháp nhan th#c lai ghép trong MIP 41 4.7. He thông MoIPS: H tâng MIP s* dng hoàn toàn khóa công cong . 42 4.8. Kêt luan . 42 Chương 5. Công nghe an ninh trong cdma2000 5.1. Kiên trúc cdma2000 . 44 5.2. Các dch v sô lieu gói trong cdma2000 . 46 5.3. Nhan th#c ( cdma2000 48 5.4. An ninh ( giao dien vô tuyên 48 5.5. Các nghiên cu tang cưng an ninh cho cdma2000 53 5.6. An ninh MIP và IPSec . 53 5.7. Kêt hp an ninh truy nhap vô tuyên vi an ninh MIP và an ninh mng IP . 55 5.8. Tong kêt 55 Các chuyên dê vô tuyên VII Chương 6. An ninh trong chuyen mng 2G sang 3G, hien trng an ninh 2G ti Viet Nam và thê gii 6.1. An ninh khi chuyen mng gia 2G và 3G . 57 6.2. Tình trng an ninh c$a 2G hien nay ti Viet Nam và thê gii . 59 6.3. Các bien pháp c%i thien an ninh . 62 6.4. Kêt luan . 63 Chương 7. Các dê xuât tang cưng cho an ninh 7.1. M( dâu 64 7.2. Các dê xuât tang cưng an ninh cho GSM 64 7.3. Các dê xuât tang cưng an ninh cho UMTS 66 Chương 8. An ninh WAP 8.1 M( dâu . 66 8.2. Mô hình WAP 66 8.3. Kiên trúc an ninh WAP . 66 Chương 9. An ninh lp truyên t%i vô tuyên (WTLS) 9.1. M( dâu 68 9.2. SSL và TLS . 68 9.3. WTLS . 68

pdf78 trang | Chia sẻ: lvcdongnoi | Lượt xem: 2769 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu An ninh trong trong các hệ thống tin di động, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
: yêu cầu đăng ký MIP) từ MS, PDSN sẽ gửi đi bản tin yêu cầu truy nhập đến AAA server nhà. Bản tin yêu cầu truy nhập này sẽ chứa thuộc tính của yêu cầu bí mật chia sẻ quy định trước IKE (IKE Pre-Shared Secret Request) với một trong số các giá trị sau: - PDSN yêu cầu bí mật chia sẻ quy định trước cho IKE. - PDSN không yêu cầu bí mật chia sẻ quy định trước. Thuộc tính mức an ninh 3GPP2 tương ứng trong bản tin tiếp nhận truy nhập cho phép AAA server nhà chỉ thị có áp dụng IPSec hay không đối với các bản tin đăng ký và/hoặc trên các số liệu truyền tunnel từ PDSN đến HA. Các MS được phục vụ bởi một PDSN cho trước trực thuộc cùng một HA sẻ nhận được cùng một dịch vụ an ninh giữa PDSN và HA. Trong trường hợp cần cung cấp dịch vụ an ninh này cho người sử dụng, AAA server nhà sẽ trao quyền cho PDSN hoặc sử dụng liên kết an ninh (SA: Security Association) hiện có với HA tương ứng hoặc thiết lập một SA mới nếu chưa có. Nếu IPSec được phép và thuộc tính yêu cầu bí mật chia sẻ quy định trước IKE trong yêu cầu truy nhập từ PDSN biểu thị sự cần thiết bí mật IKE chia sẻ quy định trước, AAA server nhà có thể phân phát một nhận dạng khóa và bí mật chia sẻ quy định trước cho PDSN bằng cách sử dụng bí mật chia sẻ quy định và KeyID trong tiếp nhận truy nhập. AAA server nhà tạo ra các khóa chia sẻ quy định bằng cách sử lý các địa chỉ của AAA nhà (Home AAA server IP Address), địa chỉ FA IP (FA IP Address) và nhãn thời gian (Timestamp) cùng với một khóa bí mật gọi là khóa “S” thông qua giải thuật xáo trộn HMAC-MD5. Khóa “S” được biết trước giữa AAA server nhà và HA. Khóa này được HA nhận từ AAA server nhà và có thời hạn hiệu lực khả lập cấu hình. Thời hạn hiệu lực khóa “S” là chính sách địa phương của AAA server nhà và dựa trên sức mạnh mật mã của “S”. Khóa chia sẻ quy định được tạo ra theo công thức sau: K = HMAC-MD5 (Home AAA server IP address, FA IP address, timetamp, ‘S’) Nếu PDSN chứa yêu cầu bí mật chia sẻ quy định trước IKE với giá trij1 và AAA server nhà không gửi trả lời khóa chia sẻ quy định trước và nếu người sử dụng không được phép sử dụng IPSec, thì PDSN sẽ từ chối RRQ bằng mã cấm 65. An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 54 Nếu AAA server nhà chỉ thị rằng sẽ sử dụng một liên kết an ninh IPSec giữa PDSN và HA, PDSN sẽ đảm bảo các dịch vụ IPSec theo chỉ thị trong thuộc tính mức an ninh 3GPP2.Nếu hiện thời không có liên kết an ninh nào, PDSN sẽ tìm cách thiết lập liên kết an ninh bằng cách sử dụng các chứng nhận X.509. Nếu không có chứng nhận X.509 của HA, nhưng có chứng nhận gốc, PDSN sẽ tìm cách thiết lập liên kết an ninh bằng cách sử dụng các chứng nhận X.509 nhận được trong IKE giai đoạn 1. Nếu không có bất kỳ chứng nhận cần thiết nào, PDSN sẽ tìm cách sử dụng bí mật chia sẻ phân bố động cho IKE nhận được trong bản tin tiếp nhận truy nhập. Nếu không có bí mật chia sẻ nào được gửi, PDSN sẽ tìm cách sử dụng bí mật chia sẻ quy định trước của IKE được lập cấu hình tĩnh (nếu có). Nếu PDSN không nhận được thuộc tính mức an ninh 3GPP2 từ AAA server nhà và đã có môt liên kết an ninh IPSec đến HA, PDSN sẽ tiếp tục sử dụng liên kết an ninh này. Nếu không có liên kết an ninh, PDSN sẽ tuân theo chính sách an ninh địa phương. Nếu tuyền tunnel ngược được HA hỗ trợ, như AAA server chỉ thị trong thuộc ngữ đặc tả truyền tunnel ngược 3GPP2, an ninh IPSec được phép sử dụng cho số liệu truyền tunnel và MS yêu cầu truyền tunnel ngược, thì PDSN sẽ đảm bảo an ninh trên tunnel ngược. PDSN sẽ không xóa các liên kết an ninh IPSec hiện có với HA nếu AAA server nhà không cho phép an ninh đối với MS. Sở dĩ như vậy vì IPSec cần đươc đảm bảo trên cặp PDSN-HA cho các MS khác (và các MS này sẽ sử dụng cùng liên kết an ninh IPSec). Khi PDSN xác định rằng liên kết an ninh IPSec bảo vệ các bản tin điều khiển đã được thiết lập với HA nó sẽ đảm bảo duy trì liên kết trong suốt thời hạn hiệu lực đăng ký MIP bằng cách định kỳ làm tươi lại liên kết an ninh này. Nếu mạng nhà cho phép các dịch vụ IPSec, thì chỉ sau khi đã có an ninh IPSec, PDSN mới gửi MIP RRQ đến HA. PDSN sẻ gửi MIP RRP (MIP Registration Repley: trả lời đăng ký MIP) sự cố đến MS nếu nhận được từ chối truy nhập RADIUS hay nếu nó không thể thiết lập một liên kết an ninh IPSec đến HA và an ninh IPSec được cho phép bởi AAA server nhà. AAA server nhà sẽ che giấu các bí mật chia sẻ quy định trước cho IKE bằng cách sử dụng phương pháp dựa trên giải thuật tóm tắt bản tin RSA: MD5[RFC 1231]. Trong trường hợp HA thuộc sở hữu của một nhà khai thác PDSN phải có liên kết an ninh đến một IMT-2000 HA để có thể xử lý thành công yêu cầu đăng ký. Liên kết an ninh có thể thông qua IPSec (ESP hay AHP) hoặc qua mở rộng nhận thực HA-FA của MIP. 5.7. Kết hợp an ninh truy nhập vô tuyến với an ninh MIP và an ninh mạng IP An ninh tổng thể của cdma2000 có thể được thực hiện trên cơ sở kết hợp an ninh truy nhập vô tuyến và an ninh MIP, IP như sau: - Trước tiên MSC-VLR với sự giúp đỡ của HLR/AuC và thực hiện nhận thực người sử dụng. - MS và RAN thực hiện mật mã hóa số liệu (thoại, số liệu, báo hiệu) trên đường truyền vô tuyến - Ngoài hai bước trên, để nhận thực người sử dụng cho các phiên cdma20001x và 1xEVDO, PDSN nhận thực và cho phép người sử dụng với sự hỗ trợ của AAA server thông qua kiểm tra mật khẩu bằng giao thức CHAP. - Ngoài ba bước trên sau khi được nhận thực bởi AAA server, mạng lõi gói có thể áp dụng IPSec Sau khi đã nối đến ứng dụng theo yêu cầu, cũng có thể áp dụng cơ chế nhận thực an ninh của các lớp trên IP(SSL, TLS cho ngân hàng trực tuyến chẳng hạn) 5.8. TỔNG KẾT Cdma2000 được thiết kế để tương thích ngược với cdmaOne vì thế nó cũng thừa hưởng một số tính năng an ninh của hệ thống cdmaOne. Cũng như cdmaOne nó sử dụng các bí mật chia sẻ chung: SSD_A và SSD_B để nhận thực và mật mã số liệu. Các bí mật chia sẻ chung này được tạo ra trên cơ sở một khóa chia sẻ dùng chung A-Key có trong MS và AuC. Sự khác nhau giữa an ninh truy nhập mạng trong cdma2000 và UMTS trước hết ở cách chuẩn bị cho nhận thực. Trong UMTS, HLR/AuC chuẩn bị một danh sách các véc-tơ hô lệnh và trả lời đươc tạo ra dựa trên khóa bí mật chia sẻ quy định trước giữa AuC và MS. Sau đó An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 55 các véc-tơ này đươc gửi đến VLR để nó nhận thực MS. Trong cdma2000 HLR/AuC chuẩn bị số liệu bí mật chia sẻ(SSD) dựa trên A-Key chia sẻ quy định trước giữa AuC và MS. Sau đó SSD được gửi đến cho VLR để nó nhận thực MS. Trong trường hợp UMTS an ninh được đảm bảo hơn, vì toàn bộ nhận thực nằm dưới quyền điều khiển của HLR/AuC, nhưng không thuận tiện cho VLR vì nó phải dựa trên các hô lệnh và trả lời do HLR/AuC tạo ra. Trong trường hợp cdma2000 quyền điều khiển an ninh được trao cho VLR (các hô lệnh và trả lời do chính nó tạo ra dựa trên SSD nhận được từ HLR/AuC), tuy nhiên an ninh không được đảm bảo bằng trường hợp UMTS vì HLR/AuC không kiểm soát toàn bộ an ninh trong thông tin giữa VLR và MS, tuy nhiên thuận tiện cho VLR. Điều này thể hiện rõ ràng khi xảy ra tranh cãi giữa MS và VLR, HLR không thể dễ dàng giải quyết tranh cãi này vì nó đã giao quyền điều khiển cho VLR. Để giảm nhẹ vấn đề này, HLR/AuC trong cdma2000 có thể định kỳ thay đổi giá trị SSD (sử dụng thủ tục cập nhật SSD). Ngoài nhược điểm trên so với UMTS, an ninh truy nhập vô tuyến cdma2000 không cho phép nhận thực mạng và hỗ trợ bảo vệ toàn vẹn. Tuy nhiên an ninh cdma2000cho phép nhận thực người sử dụng bằng CHAP dựa trên mật khẩu của người sử dụng với sự hỗ trợ của AAA. Khác với UMTS, cdma2000 áp dụng MIP ngay từ đầu, vì thế cdma2000 phải áp dụng các biện pháp an ninh cho MIP. Để cải thiện an ninh cho mạng truy nhập, an ninh mạng truy nhập cdma2000 đang được nghiên cứu cải tiến để có thể xử lý cả hai kiểu: Kiểu nhận thực và trao đổi khóa hoàn toàn được điều khiển bởi HLR như ở UMTS và kiểu nhận thực và trao đổi khóa được điều khiển tại chỗ bởi VLR.. An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 56 CHƯƠNG 6: AN NINH TRONG CHUYỂN MẠNG 2G SANG 3G, HIỆN TRẠNG AN NINH 2G TẠI VIỆT NAM VÀ THẾ GIỚI. Trước khi khảo sát an ninh trong quá trình chuyển mạng giữa 2G GMS và UMTS, ta tổng kết các định nghĩa về các thuộc tính kiến trúc an ninh của các mạng này: - Bảo mật: là thuộc tính không để lộ thông tin cho những người, những thực thể và xử lý không được phép. - Toàn vẹn số liệu: là thuộc tính không để số liệu bị thay đổi trái phép. - Nhận thực nguồn gốc: Nhận thực rằng nguồn số liệu nhập được đúng như yêu cầu. - Nhận thực thực thể: Đảm bảo rằng nhận thức một thực thể là đúng - Làm tươi khóa: một khóa là tươi nếu nó được đảm bảo là một so với khóa cũ được tái sử dụng bởi đối tượng được phép hoặc đối phương. - Thỏa thuận khóa và nhận thực thực thể UMTS (UMTS AKA): nhận thực 2 phía và tạo vectơ nhận thực. - Thỏa thuận và nhận thực khóa GSM: nhận thực Sim và tạo khóa Kc - Ngữ cảnh an ninh UMTS: trạng thái được thiết lập giữa người sử dụng miền mạng phục vụ sau khi thực hiện UMTS AKA. Tại cả 2 đầu số liệu UMTS được lưu gồm: ít nhất là khóa CK, IK và số nhận dạng tập khóa. Trạng thái này vẫn nằm trong ngữ cảnh an ninh UMTS nếu các khóa CK/IK được biến đổi vào Kc để làm việc với GSM BSS. - Ngữ cảnh an ninh GSM: Trạng tghái được thiết lập giữa người sử dụng và miền mạng đang phục vụ sau khi thực hiện GSM AKA. Tại cả 2 đầu cuối “số liệu ngữ cảnh an ninh GSM” được lưu gồm: ít nhất là một khóa Kc và số trình tự khóa mật mã (CKCS). - Bộ năm (Quintet), vectơ nhận thực UMTS: số liệu nhận thực và thỏa thuận khóa tạm thời để VLR/SGSN tham gia vào UMTS AKA với người sử dụng. Bộ năm bao gồm: (a) hô lệnh mạng RAND, (b) trả lời kỳ vọng của người sử dụng (XRES), (c) khóa mật mã CK, khóa toàn vẹn IK và (e) thẻ nhận thực mạng (AUTN). - Bộ ba (Triplet), vectơ nhận thực GSM: số liệu nhận thực và thỏa thuận khóa để VLR/SGSN tham gia và GSM AKA với người sử dụng. Bộ ba gồm 3 phần tử: (a) hô lệnh mạng RAND, (b) trả lời kỳ vọng của người sử dụng (SRES) và (c) khóa mật mã Kc. 6.1 An ninh khi chuyển mạng giữa 2 G và 3 G Hiện nay cơ chế an ninh mạng truy nhập vô tuyến 2G GMS rất khác với an ninh 3G UMTS, trong khi cơ chế an ninh này hầu như không thay đổi khi chuyển từ cdmaOne sang cdma2000, vì thế trong phần này ta sẽ chỉ tập trung lên an ninh cho chuyển mạng giữa 2G GSM và 3G UMTS. 6.1.1 Mở đầu: Cùng với việc đưa ra các mạng 3G, cần phải có các cơ chế để đảm bảo tương tác giữa các mạng 2G và 3G. Nói một cách đúng hơn, cần đảm bảo để 2 mạng này cộng tác với nhau. Vì thế cần có các máy thu 2 chế độ để người sử dụng 2G có thể truy nhập vào mạng UMTS. Tất nhiên sẽ nảy sinh vấn đề khi một thuê bao 2G tìm cách đăng ký với thuê bao UMTS hay ngược lại. 6.1.2 Các trường hợp chuyển mạng: Tồn tại 2 trường hợp căn bản cần thiết để thực hiện các thủ tục chuyển mạng (chuyển từ 3G sang 2G hay ngược lại). Trong trường hợp thứ nhất 3G VLR phải có khả năng điều khiển 2G BSC và 3G RAN, còn trong trường hợp thứ hai 2G VLR điều khiển 2G BSS. Cả 2 trường hợp được mô tả trên hình 6.1 6.1.3 Khả năng tương tác đối với các người sử dụng UMTS An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 57 Kịch bản trong đó một người sử dụng có thể yêu cầu truy nhập mạng truy nhập vô tuyến 2G hoặc 3G được minh họa trên hình 6.2 UMTS HLR/AuC tạo ra thông số RAND để sử dụng cho việc tính ra các thông số XRES, AUTN, CK, IK, Kc, SRES. Ngoài ra việc xây dựng vectơ nhận thực phụ thuộc vào việc VLR có điều khiển đồng thời cả hai UTRAN và GMS BSS hay chỉ GSM BSS. Trong trường hợp thứ nhất (3G RAN) vectơ nhận thực được tính toán trực tiếp. Trong trường hợp thứ hai (2G RAN) GSM VLR nhận các thông số cần thiết RAND, SRES và Kc do HLR/ aUC tính toán bằng cách nén các giá trị dài của UMTS (CK=128 bit, XRES = 128 bit) thành các giá trị GSM (Kc = 64 BIT, SRES = 32 bit) Khi một người sử dụng UMTS yêu cầu nhận thực trong 3 G RAN (UTRAN), VLR điều khiển sẽ thực híện thủ tục nhận thực và thỏa thuận khóa. Trái lại khi một thuê bao 3G chuyển vào vùng được điều khiển bởi mạng 2G, nhận thực được thực híện bởi VLR của mạng này, nó khởi đầu thủ tục nhận thực và thỏa thuận khóa bằng cách sử dụng vectơ nhận thực tương ứng. Khả năng tương tác đối với người sử dụng GSM/GPRS: An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 58 Trong trường hợp một thuê bao GSM yêu cầu truy nhập mạng 2G hoặc 3G, kịch bản được trình bày trên hình 6.3. HLR/AuC thực hiện nhận thực dựa trên các thông số: RAND, SRES và Kc. Ngoài ra HRL/AuC phân bố vectơ nhận thực này không phụ thuộc vào kiểu VLR. Tuy nhiên phần nhận thực người sử dụng phức tạp hơn. Nếu người sử dụng muốn chuyển vào một mạng 3G, nhận thực người sử dụng trong 3G RAN (UTRAN) được VLR thực hiện bằng cách phát đi một thông số RAND đến người sử dụng này. Thiết bị của người sử dụng (2 chế độ) sử dụng RAND cùng với các thông số khác để tạo ra SRES và Kc. SRES này được gửi ngược đến VLR và được so sánh với SRES kỳ vọng do HLR tính toán. Nếu so sánh trùng nhau, thỏa thuận được thực hiện dựa trên khóa Kc. Khi này 3G VLR điều khiển sẽ tính toán các thông số an ninh UMTS (CK, IK) bằng cách giải nén các giá trị GSM tương ứng thành các giá trị UMTS. Mặt khác, nếu GSM yêu cầu nhận thực ở một 2G RAN thì VRL điều khiển này sẽ khởi đầu nhận thực và thỏa thuận khóa trực tiếp. Cuối cùng ta có thể tổng kết an ninh trong quá trình chuyển mạng đối với một thuê bao 2 chế độ: UMTS và GMS ở hình 6.4. Hình vẽ cũng cho ta thấy các phát hành tương ứng với các cơ chế an ninh. 6.2 Tình trạng an ninh hiện nay của 2G tại Việt Nam và thế giới: Hiện nay tại Việt Nam các hệ thống 2G GMS đều áp dụng các biện pháp an ninh mạng truy nhập vô tuyến giống như đã xét tại chương 2. Vì thế trong phần này ta chỉ xét tình trạng ân ninh 2G GMS chung cho cả Việt Nam và thế giới. Các nhà khoa học dường như đều nhất trí rằng việc chặn đường vô tuyến và giải mã thời gian thực là rất khó và hầu như không thể tại thời điểm hiện nay. Tuy nhiên có thể có nhiều cách khác tấn công hệ thống và có vẻ như là các đe dọa này rất hiện thực. 6.2.1 Tấn công A5 dò từng mã hay tấn công tàn bạo (Brute-Force Attack) Như đã nói ở trên, việc tấn công dò từng mã đối với hệ thống an ninh GSM hầu như không thể trong thời gian thực. Mức độ phức tạp của tấn công là 254(do 10 bit trong khóa Kc được đặt bnằng không). Điều này đòi hỏi nhiều thời gian để nghe trộm được các cuộc gọi trong An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 59 mạng GSM. Kẻ xâm phạm có thể ghi lại các khung giữa MS và BTS sau đó phát động tấn công. Nếu sử dụng phương pháp dò khóa song song trên nhiều chíp thì thời gian tấn công có thể giảm đáng kể. 6.2.2 Tấn công A5 bằng cách chia và chinh phục (Divide-and-conquer) Việc tấn công bằng cách chia và chinh phục cho phép giảm đáng kể so với dò từng mã xuống còn 245(nhanh hơn 29 = 512 lần). Cách tấn công này dựa trên việc tấn công văn bản thô khi hiểu được nó. Kẻ tấn công tìm cách xác định các trạng thái ban đầu của các thanh ghi dịch tuyến tính hồi tiếp (LSFR) tạo nên khóa Kc. Kẻ tấn công cần biết được 64 bit liên tiếp của luồng khóa nếu biết được văn bản mật mã và văn bản thô tương ứng với nó. Điều này phần lớn dựa trên khuôn dạng các khung GSM được gửi trên đường vô tuyến. Các khung GSM chứa rất nhiều thông tin cố định chẳng hạn các tiêu đề khung. Có thể không phải bao giờ cũng biết được 64 bit cần thiết nhưng có thể thường xuyên biết được từ 32 đến 48 bit, thậm chí đôi khi nhiều hơn. ở đây kẻ tấn công chỉ cần biết được đoạn văn bản thô 64 bit là đủ. Tóm lại khi sử dụng tấn công chia và chinh phục để đoán được nội dung của 2 LSFR ngắn (ba LRSF được sử dụng để tạo luồng mật mã 114 bit, các LSRF này có độ dài lần lượt là 19,22 và 23 với độ dài kết hợp là 64) sau đó tính toán LSRF thứ ba từ luồng khóa đã biết. Tấn công này đòi hỏi 240 lần thử, nếu đồng hồ nhịp của hai thanh ghi không phụ thuộc vào thanh ghi thứ ba. Do bit giữa của thanh ghi dịch thứ ba được sử dụng để làm đồng hồ nhịp nên kẻ tấn công phải đoán được một nửa số bit thanh ghi giữa bit đồng hồ này và bit LSB (bit có trọng số lớn nhất). Điều này nâng độ phức tạp thời gian lên 245. Tuy nhiên J.Golic đã đưa ra một phương pháp tấn công chia và chinh phục khác giảm độ phức tạp xuống chỉ còn 240. Golic chứng minh rằng trong số 264 trạng thái ban đầu, chỉ có thể đạt được 262x 3 trạng thái. Dựa trên giả thiết này ông trình bày cách nhận được các phương trình tuyến tính để đoán n bit trong các thanh ghi dịch LSFR. Giải các phương trình này ta có thể phát hiện các trạng thái ban đầu của ba LSFR. Độ phứuc tạp khi giải các phương trình này là: 241x 16 thao tác. Trung bình ta có thể giải ra các trạng thái trong với 50 phần trăm kỳ vọng bằng 240x16 thao tác. Golic cũng đưa ra tấn công nhớ theo thời gian dựa trên phương pháp nghịch lý ngày sinh (Birthday Paradox). Much đích của tấn công này là khôi phục lại trạng thái trong của ba LSFR tại một thời điểm biết trước đối với một chuỗi luồng khóa biết trước tương ứng với một số khung biết trước để tìm ra khóa phiên Kc. 6.2.3 Truy nhập mạng báo hiệu hạ tầng Hai thí dụ trên cho thấy rằng giải thuật A5 không thật sự an ninh về mật mã vì có thể có các cách tấn công khác so với tấn công bằng cách dò từng mã. Và trong thực tế nó cũng không an ninh ngay cả đối với tấn công dò theo từng mã với khả năng thực hiện hiện nay của công nghệ phần cứng. Tuy nhiên đến nay giải thuật này cũng đủ an ninh đối với chặn cuộc gọi và phá khóa thời gian thực. Ngoài ra giao diện vô tuyến không phải là điểm yếu an ninh duy nhất trong hệ thống GSM. Như đã trình bày ở chương 2, truyền dẫn chỉ được mật mã giữa MS và BTS. Sau BTS lưu lượng được phát ở dạng văn bản thô trong mạng của nhà khai thác. Điều này mở ra các khả năng tấn công mới. Nếu kẻ truy nhập có thể truy nhập được vào mạng hạ tầng thì chúng có thể nghe được mọi thứ: cuộc thoại, RAND, SRES và Kc. Mạng báo hiệu SS được sử dụng trong mạng GSM hoàn toàn không đảm bảo an ninh nếu kẻ tấn công truy nhập được trực tiếp vào nó. Một khả năng khác, kẻ tấn công có thể tấn công vào HLR/AuC. Nếu kẻ tấn công có thể truy nhập được vào HLR, nó sẽ có khả năng tìm được Ki của tất cả các thuê bao. Vì thế HLR/AuC thường được bảo vệ an ninh hơn các phần tử khác của mạng, vì thế nó là phần tử ít An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 60 có khả năng bị xâm phạm, tuy nhiên cần nhớ rằng nó không phải là phần tử hoàn toàn không bị xâm nhập. Việc truy nhập vào mạng báo hiệu không phải là quá khó. Mặc dù các BTS thường được nối đến các BSC bằng cáp, tuy nhiên một số BTS có thể được nối đến các BSC bằng viba hoặc đôi khi thậm chái bằng vệ tinh. Các đường truyền này khá dễ truy nhập bằng cách sử dụng thiết bị thích hợp. Hầu hết các thiết bị để nghe trộm GSM đều sử dụng điểm yếu này. Rất tiếc rằng ta không thể kiểm tra được vì thiết bị cũng như các đặc tính của chúng chỉ có ở các các bộ thi hành luật. Đường vi ba số cũng có thể được mật mã hóa tùy thuộc vào nhà sản xuất phần cứng vì thế sẽ gây khó khăn hơn cho việc giám sát nó. 6.2.4 Lấy khóa từ SIM: An ninh của toàn bộ mô hình an ninh GSM dựa trên khóa bí mật Ki. Nếu khóa này bị xâm phạm thì toàn bộ tài khoản bị bị xâm phạm. Một khi kẻ tán công có thể lấy được khóa Ki, chúng không chỉ có thể nghe được các cuộc gọi của thuê bao mà kẻ xâm phạm còn sử dụng các cuộc gọi với thanh toán theo tài khoản của thuê bao chính vì bây giờ chúng có thể giả mạo thuê bao này. Mạng GSM có biện pháp ngăn điều này: Nếu mạng GSM phát hiện được, hai máy có cùng ID yêu cầu cuộc gọi tại cùng một thời điểm tại hai vị trí khác nhau, nó sẽ đóng tài khoản. Vì thế ngăn chặn kẻ tấn công và thuê bao hợp lệ khởi xướng cuộc gọi. Nhưng không thể ngăn chặn được xâm phạm nếu kẻ tấn công chỉ quan tâm đến nghe trộm cuộc gọi của thuê bao. Trong trường hợp này kẻ tấn công có thể chỉ thụ động nghe cuộc gọi và vì thế chúng vô hình trong mạng. Liên minh phát triển card thông minh (SDA) và nhóm nghiên cứu an ninh ISAAC phát hiện lỗi trong giải thuật COMP128 dẫn đến kẻ xâm phạm có thể lấy được khóa Ki từ SIM. Tấn công không chỉ thực hiện bằng cách truy nhập vào SIM mà cáo thể xảy ra cả trên vô tuyến. Tấn công được thực hiện dựa trên một hô lệnh được chọn trước, vì giải thuật COMP128 bị phá vỡ với việc phát hiện thông tin về khóa Ki khi các RAND tương ứng được sử dụng làm đầu vào của giải thuật A8. SIM được truy nhập thông qua đầu đọc card thông minh nối đến máy tính PC. Máy tính PC thực hiện khoảng 150.000 hô lệnh đến SIM và SIM tạo ra SRES và Kc dựa trên hô lệnhvà Ki. Có thể rút ra Ki từ SRES bằng cách phân tích mã. Đầu đọc card thông minh được sử dụng để thực hiện tấn công có thể thực hiện 6,35 dò hỏi SIM trong một giây. Vì thế tấn công này đòi hỏi tiến hành khoảng tám giờ. Ngoài ra điểm yếu này cũng có thể bị lợi dụng trong trường hợp những kẻ xấu nhân bản sim card sau đó bán lại cho kẻ khác để sử dụng cho các mục đích khác nhau. 6.2.5 Lấy khóa từ SIM trên đường truyền vô tuyến: SDA và các nhà nghiên cứu cho rằng tấn công sao bản SIM có thể thuẹc hiện được ngay cả trên đường truyền vô tuyến. Tuy nhiên họ vẫn chưa khẳng định được nghi ngờ này vì thiết bị để nghiên cứu tấn công bị cấm ở Mỹ. Tấn công trên đường truyền vô tuyến dựa trên thực tế rằng MS phải trả lời mọi hô lệnh được gửi đi từ mạng. Nếu tín hiệu của một BTS thật yếu hơn tín hiệu của một BTS lừa đảocủa kẻ tấn công thì kẻ này có thể bắn phá MS bằng các hô lệnh và tái tạo lại khóa bí mật từ các trả lời này. Ước tính thời gian để tiến hành tấn công vào khoảng từ 8 đến 13 giờ. Tấn công có thể xảy ra trên đường hầm khi không có tín hiệu của BTS chính nhưng tín máy di động vẫn bật. Thuê bao không thể biết được tấn công kiểu này mặc dù ắc quy của máy có thể nhanh hết hơn thường lệ làm nảy sinh nghi ngờ. Tấn công có thể được thực hiện theo nhiều phần: thay vì thực hiện tấn công 8 giờ liền, kẻ tấn công có thể thực hiện 20 phút mỗi ngày An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 61 trên đường đi làm của nạn nhân. Một khi SIM đã bị nhân bản, bản sao SIM sẽ sử dụng được cho đến khi thuê bao mua SIM mới và điều này không thường xuyên xảy ra trong thực tế. Một kịch bản khác, khi thuê bao đi công tác nước ngoài. Kẻ tấn công bằng cách nào đó ép buộc nhà khai thác GSM địa phương thực hiện tấn công này lên máy di động của thuê bao. Kẻ tấn công có thể tái tạo lại Ki dựa trên các trả lời SRES và chắc chắn là tấn công không thể bị phát hiện vì các hô lệnh được phát đi từ mạng hợp lệ. Lưu ý rằng mạng địa phương không hề biết gì về Ki vì bộ ba được phát đi từ HLR thuộc mạng nhà của thuê bao. Vì thế mạng địa phương phải rút ra Ki từ các trả lời A3. 6.2.6 Lấy khóa từ AuC Tấn công để lấy khóa từ AuC cũng giống như tấn công lấy khóa từ SIM. AuC phải trả lời các yêu cầu từ mạngGSM và phát đi các bộ ba sẽ sử dụng để nhận thực MS. Thủ tục này về căn bản giống như thủ tục được sử dụng để truy nhập SIM. Sự khác nhau là ở chỗ AuC xử lý các yêu cầu nhanh hơn nhiều so với SIM vì nó phải xử lý nhiều yêu cầu hơn SIM. Vì thế an ninh AuC đóng vai trò rất lớn. 6.2.7 Phá vỡ giải thuật A8: Một khả năng khác là kẻ tấn công có thể phá vỡ giải thuật A8 và tìm được Ki dựa trên hô lệnh RAND, khóa phiên Kc và trả lời SRES (giả thiết rằng giải thuật sử dụng cho cả A3 và A8 giống nhau như trong trường hợp COMP 128). Chẳng hạn kẻ tấn công có thể tìm RAND để tạo ra Ki. Cả 3 biến đều có thể nhận được một cách dễ dàng. RAND và SRES được gửi trên đường vô tuyến ở văn bản dạng thô và có thể dễ dàng rút ra khóa Kc từ các khung được mật mã và văn bản thô biết trước trong khoảng thời gian đủ lớn. Điểm yếu này trong các giải thuật tạo khóa sẽ dẫn đến phá hủy mô hình an ninh GSM và vì thế GSM Conxooxium phải suy tính thiết kế các giải thuật an ninh thế hệ sau. 6.2.8 An ninh GPRS Trong hệ thống GPRS, các khung được truyền ở dạng được mật mã từ MS đến GPRS. Lý do là vì hệ thống GPRS sử dụng nhiều khe thời gian đồng thời để tăng tốc độ truyền dẫn. Một máy di động GPRS có thể được mạng cấp phát nhiều khe để tăng tốc độ truyền dẫn cho MS. Vì thế hệ thống GPRS ngăn chặn có hiệu quả nghe trộm trên đường trục giữa BTS và SGSN. Trong GPRS, HLR truyền các bộ ba đến SGSN chứ không đến MSC nên an ninh GPRS chủ yếu phụ thuộc vào các SGSN. Hệ thống GPRS sử dụng thực hiện A5 mới không được công bố. Việc các khung không giải mật mã tại BTS mà tại SGSN đã loại bỏ được hai tấn công. Trước hết rất khó tấn công A5 khi không biết được thực hiện của nó. Thứ hai Kc không được truyền đến các BTS và kênh truyền dẫn giữa BTS và SGSN được mật mã vì thế loại bỏ được việc giám sát đường trục giữa BTS và SGSN. Tuy nhiên khi thực hiện GPRS A5 bị lộ, mô hình an ninh GPRS cũng sẽ thể hiện các điểm yếu đối với các tấn công mới. Vì thế an ninh của một hệ thống mật mã phải chỉ dựa trên khóa. Phần lớn các tấn công chống lại hệ thống GSM đều có thể áp dụng để tấn công hệ thống GPRS (Chẳng hạn tấn công sao bản SIM). Ngoài ra mô hình GPRS cũng dẫn đến một đe dọa an ninh khác do sử dụng các SGSN, khi các nút này biết được các bộ ba từ HLR. Điều này có nghĩa là an ninh của mạng GPRS phụ thuộc phần lớn vào các vị trí của các SGSN trong kiến trúc mạng và an ninh của chính các SGSN. Nếu các SGSN dễ bị tấn công thì các bộ ba cũng bị tấn công. 6.3 Các biện pháp cải thiện an ninh Các nhà khai thác có thể cải thiện an ninh bằng một số bíện pháp đơn giản sau: Phát hành SIM mới cho tất cả các thuê bao với giải thuật an ninh khác cho A3/A8 với tên gọi là COMP128,COMP128-2, COMP128-3 và GSM-MILENAGE (hay COMP128-4) bao gồm đặc điểm: An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 62 1. Không nên sử dụng COMP128 vì nó dễ bị xâm hại và dẫn đến nguy hiểm sao bản SIM 2. COMP128-2 không bị tấn công kiều dò từng mã như COM128 nhưng nó không tạo ra khóa mật mã đầy đủ 64 bit. 3. COMP128-3 giống như COMP128-2 nhưng tạo ra khóa mật mã đầy đủ 64 bit 4. GSM- MILENAGE dựa trên các hàm tạo khóa và nhận thực của UMTS MILENAGE - Một giải pháp khác là sử dụng thực hiện A5 mới với khả năng mật mã mạnh hơn để tấn công dò tìm từng mã không thể thực hiện nổi. Điều này loại bỏ được khả năng tấn công bằng cách ghi lại các khung truyền và bẻ vỡ chúng trong thời gian rỗi. Cải thiện hỏi sự cộng tác của GSM Conxooxium. Các nhà sản xuất phần cứng và phần mềm phải phát hành các phiên bản mới cho phần cứng và phần mềm của họ để phù hợp với giải thuật A5 mới. Tồn tại các giải thuật A5/1; A5/2 và A5/3. Tuy nhiên A5/ 2 không còn được sử dụng từ tháng 10/2004 do các nhà nghiên cứu phát hiện ra nhược điểm của nó. - Mật mã hóa lưu lượng trên mạng đường trực nối các nút mạng cảu nhà khai thác. Giải pháp này sẽ loại bỏ được các tấn công trích ngang mạng đường trục. Giải pháp này không cần sự cộng tác cảu các nhà sản xuất phần cứng. - Kiểm tra nghiêm ngặt sự va chạm ID trong một MSC và giữa MSC với các máy cầm tay. - Sử dụng bộ đếm hô lệnh ở SIM Tóm lại các giải pháp cải thiện nói trên đều không khó thực hiện. Tuy nhiên chúng đòi hỏi các chi phí mới chủ yếu là từ phía cácnhà khai thác mạng và chúng thực sự hấp dẫn các nhà khai thác. Tuy nhiên có lẽ các cải thiện này chỉ được áp dụng khi mất an ninh của các mạng GSM đến mức mà mọi người đều biết và các nhà khai thác buộc phải cải thiện an ninh mạng. 6.4 KẾT LUẬN Chương này đã xét các mô hình an ninh trong quá trình chuyển mạng giữa 2G và 3G của một máy di động. Để có thể chuyển mạng các máy này phải làm việc được ở 2 chế độ và AuC cũng như USIM phải có khả năng chuyển đổi từ ngữ cảnh từ 2G sang 3G và ngựợc lại. Chương này cũng xét hiện trạng an ninh của 2G GSM. Mô hình an ninh GSM bị phá vỡ tại nhiều mức và vì thế dễ bị nhiều tấn công nhằm vào các phần khác nhau của mạng nhà khai thác. Nếu coi rằng các giải thuật an ninh không bị bẻ vỡ thì kiến trúc GSM vẫn chịu các tấn công nhằm đến mạng đường trục của nhà khai thác hoặc HLR và các tấn công khác ngoài xã hội trong đó các kẻ tấn công mua chuộc các nhân viên của hãngkhai thác,… Ngoài ra các gải thuật an ninh được thiết kế bí mật trong hệ thống GSM đã tỏ ra có khiếm khuyết. Giải thuật A5 được thiết kế để mật mã hóa đường truyền vô tuyến có thể bị tấn công kiểu chia và chinh phục khi biết được văn bản thô và việc chủ ý giảm không gian khóa Kc cũng tạo điều kiện cho tấn công kiểu dò tìm từng mã. COMP 128 được sử dụng trong hầu hết các mạng GSM cho giải thuật A3/A8 cũng tỏ ra bị khiếm khuyết vì thế Ki có thể bị lấy cắp trên đường truyền vô tuyến bằng tấn công sử dụng hô lệnh trong tám giờ (cho dù hiện nay chưa có phát hiện nào về dạng tấn công này). Tất cả các điều nêu trên cho thấy rằng nếu một kẻ nào đó muốn chặn một cuộc gọi GSM, chúng có thể làm được. Vì thế nếu muốn truyền số liệu bí mật trong mạng GSM, ta không thể chỉ dựa trên mô hình an ninh của GSM. Ngoài khả năng chặn cuộc gọi, giải thuật COMP128 khiếm khuyết làm cho việc sao bản SIM trở thành một mối đe dọa! An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 63 CHƯƠNG 7. CÁC ĐỀ XUẤT TĂNG CƯỜNG CHO AN NINH 7.1. Mở đầu An ninh là một trong vấn đề quan trọng nhất trong một mạng di động cần hỗ trợ để đảm bảo tính riêng tư cho các thuê bao, mạng di động phải có khả năng bảo vệ người sử dụng chống lại gian lận cước và các gian lận khác nói chung, phải đảm bảo sao cho các thông tin và các chi tiết liên quan tới thuê bao phải được mật mã hóa để khi khả dụng đối với người sử dụng hợp pháp nhằm ngăn chặn mọi kẻ nghe trộm. Các cơ chế cơ bản nhất để đảm bảo các dịch vụ nói trên là bí mật, nhận thực nhận dạng và bí mật số liệu truyền. Ngoài ra nhận thực được sử dụng để nhận dạng cước của hệ thống được sử dụng và chỉ cho phép người sử dụng hợp lệ truy nhập, ngăn ngừa các kẻ xâm hại chiếm dụng kết nối. Các máy điện thoại thuộc thế hệ điện thoại di động thế thệ thứ nhất được thiết kế với các tính năng an ninh kém. Vì thế, thế hệ di động thứ hai (GSM) đã được triển khai nhằm mục đích đảm bảo thỏa mãn hơn về an ninh. Các cơ chế nhận thực, mật mã hóa tín hiệu truyền đã được áp dụng với việc sử dụng các giải thuật mạnh. 7.2. Các đề xuất tăng cường an ninh cho GSM Như chúng ta đã biết, GSM có một số nhược điểm sau:  GSM phụ thuộc vào các kỹ thuật mật mã đối xứng. Trong đó MS và mạng chia sẻ một khóa riêng duy nhất cho từng thuê bao. Khóa riêng Kc được tạo ra để tránh việc truyền các khóa riêng chia sẻ trên cả đường truyền vô tuyến lẫn hữu tuyến.  Các giải thuật nhận thực thuê bao (A3 và A8) trong GSM là các giải thuật riêng. Đây là nguyên nhân trỉ trích chính về giao thức an ninh này và các giao thức an ninh này càng bị trỉ trích mạnh mẽ hơn.  GSM chỉ cho phép nhận thực thuê bao chứ không cho phép nhận thực mạng.  GSM không cho phép bảo vệ toàn vẹn báo hiệu.  GSM không xét đến an ninh trong hạ tầng hữu tuyến. Vì thế một kẻ xâm phạm có thể giả mạo một mạng hoặc một người sử dụng và ăn cắp những thông tin quan trọng. việc sử dụng tần số vô tuyến cũng dẫn đến một đe dọa tiềm ẩn từ việc nghe trộm các cuộc truyền. Do đó an ninh đã không thực hiện hiệu quả và nó có thể bị phá vỡ bởi các kẻ khác. Tuy nhiên, mục tiêu chính của an ninh đối với hệ thống GSM là đảm bảo hệ thống an ninh giống như mạng điện thoại công cộng, vì thế GSM không chỉ thành công mà còn hỗ trợ chất lượng thoại tốt hơn và đa dạng các tính năng cũng như các dịch vụ mới. Do vậy, GSM là mạng thành công nhất tính tới thời gian này. GPRS là một bước tiến quan trọng trong con đường tiến tới thế hệ di động thứ ba. Nó dựa trên mạng chuyển mạch gói để cung cấp các dịch vụ internet. ở mức độ nào đó GPRS sử dụng an ninh như mạng GSM. Tuy nhiên với việc số liệu không đến BTS liên cộng với một giải thuật A5 mới được sử dụng để mật mã hóa lên lưu lượng GPRS trở lên an toàn hơn. Các đe dọa an ninh của GPRS rất khác với GSM chuyển mạch kênh. Hệ thống GPRS dễ bị xâm phạm hơn do đường truyền dựa trên IP. Số liệu của GPRS được mã hóa đến tận GPRS. Để đảm bảo an ninh mạng, người sử dụng phải được nhận thực bởi RADIUS server cũng được mật mã hóa bằng một khóa chia sẻ quy định trước do IPS cung cấp. Ngoài ra cũng cần lưu ý thay đổi mã PIN khi sử dụng khóa K4 để khóa SIM cũng tăng cường thêm cho GPRS. 7.3. Các đề xuất tăng cường an ninh cho UMTS Các hệ thống di động thể hệ 3 dựa trên thành công của các mạng GSM/GPRS và đưa ra các tính năng an ninh mới và tăng cường để cải thiện an ninh và bảo vệ các dịch vụ mới mà các hệ thống thông tin di động thế hệ thứ 2 không thể có. Bí mật của cuộc gọi thoại cũng như bí mật của số liệu người sử dụng truyền trên đường vô tuyến được bảo vệ. Điểm tăng cường an ninh quan trọng nhất của UMTS so với GSM/GPRS là không chỉ mạng nhận thực thuê bao di động mà ngược lại thuê bao di động cũng nhận thực mạng. Ngoài ra phần tử quan trọng nhất liên quan đến an ninh là khóa K được dùng chung giữa mạng UMTS và USIM card không bao giờ được truyền ra ngoài 2 vị trí này. Ngoài ra các thông số An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 64 an ninh quan trọng khác khi truyền trên đường vô tuyến đều được mật mã hóa vì tính đảm bảo không bị nghe trộm. Cơ chế nhận thực được thực hiện bằng cách tạo ra véc-tơ nhận thực, ta không thể tìm ra được các thông số đầu vào. Cơ chế này cho phép trao đổi IK và CK. CK được mở rộng đến 128 bit nên khó bị phá hơn. Ngoài ra IPSec cải thiện an ninh tại lớp mạng của mạng lõi dựa trên IP và MAPSec bảo vệ các ứng dụng cũng như báo hiệu. Tất cả các cơ chế an ninh này làm cho an ninh của UMTS được cải thiện hơn so với GSM An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 65 CHƯƠNG 8: AN NINH GIAO THỨC VÔ TUYẾN, WAP 8.1 Mở đầu: Sự phát triển các công nghệ vô tuyến băng thông rộng đang diễn ra mạnh mẽ, xu hướng phát triển dịch vụ trên nền Internet là một trong những hướng mở cho các nhà cung cấp dịch vụ thứ 3. Một hướng phát triển dịch vụ Internet trên mạng vô tuyến là sử dụng giao thức ứng dụng vô tuyến WAP (Wireless Application Protocol). WAP hiện nay có thể được coi là tiêu chuẩn công nghệ cho các hệ thống truy nhập Internet từ các thiết bị di động như điện thoại di động, PDA... Mặc dù tiêu chuẩn này chưa được chuẩn hoá trên toàn cầu, nhưng những ứng dụng của giao thức này đã tác động rất lớn đến ngành công nghiệp di động và các lĩnh vực dịch vụ liên quan. 8.2 Mô hình kiến trúc giao thức WAP Mô hình WAP chính là mô hình WWW (World Wide Web) với một số tính năng nâng cao. Trong đó hai tính năng quan trọng nhất là: đẩy (Push) và hỗ trợ thoại. Nội dung thông tin WAP được truyền tải nhờ một tập các giao thức truyền thông tiêu chuẩn trong tập giao thức WAP. WAP định nghĩa một tập các thành phần tiêu chuẩn cho phép truyền thông giữa thiết bị đầu cuối và máy chủ mạng gồm: + Mô hình tên tiêu chuẩn – Các URL được sử dụng để nhận dạng nội dung WAP trên các máy chủ, URI được sử dụng để nhận dạng tài nguyên trong một thiết bị, ví dụ như chức năng điều khiển cuộc gọi. + Kiểu nội dung - được đưa ra trên kiểu đặc trưng giống như WWW. + Các khuôn dạng nội dung tiêu chuẩn- dựa trên công nghệ WWW và bao gồm ngôn ngữ đánh dấu, thông tin lịch, các đối tượng, hình ảnh và ngôn ngữ kịch bản (Script). + Các giao thức truyền thông tiêu chuẩn – cho phép truyền thông các yêu cầu đầu cuối di động tới máy chủ mạng thông qua cổng wap. Các tiêu chuẩn này tối ưu theo hướng của thiết bị đầu cuối sử dụng. Hình 8.1 : Mô hình truyền thông WAP Các thành phần truyền thông WAP được chỉ ra trên hình 8.1, người dùng đưa địa chỉ URL của dịch vụ cần truy nhập, cổng sẽ kết nối tới máy chủ và trả lại thông tin yêu cầu cho người sử dụng thiết bị đầu cuối di động. Tương tự như mô hình kết nối hệ thống mở OSI, các ngăn xếp của giao thức WAP được chia thành các lớp cho phép dễ dàng mở rộng, thay đổi và phát triển. Giao thức truy nhập ứng dụng vô tuyến WAP gồm có 5 lớp: - Lớp truyền tải - giao thức datagram vô tuyến (WDP) - Lớp bảo mật - giao thức lớp truyền tải vô tuyến (WTLS) - Lớp giao vận - giao thức giao vận vô tuyến (WTP) - Lớp phiên - giao thức phiên vô tuyến (WSP) - Lớp ứng dụng - Môi trường ứng dụng vô tuyến (WAE) Hình 8.2 chỉ ra các lớp của giao thức WAP và các giao thức Internet. Tất cả các ngăn xếp giao thức WAP đều được thiết kế để phù hợp với các điều kiện ràng buộc của mạng di động. Mỗi một lớp cung cấp một tập các chức năng hoặc các dịch vụ tới các dịch vụ và ứng dụng khác qua tập giao diện tiêu chuẩn. Kiến trúc WAP tách các giao tiếp dịch vụ từ các giao thức cung cấp dịch vụ để cho phép mở rộng các đặc tính và tự do lựa chọn các giao thức thích hợp cho một nội dung cụ thể. Rất nhiều các dịch vụ trong ngăn xếp có thể được hỗ trợ bởi An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 66 một hoặc nhiều giao thức. Ví dụ dịch vụ truyền đa phương tiện được hỗ trợ bởi 2 giao thức HTTP và WSP. Hình 8.2: Kiến trúc phân lớp và chồng giao thức WAP Lớp truyền tải Các giao thức trên lớp này được thiết kế và chọn lựa để điều hành trên nhiều dịch vụ mang khác nhau, bao gồm nhắn tin ngắn SMS, dữ liệu chuyển mạch kênh và dữ liệu gói. Lớp dịch vụ truyền tải cung cấp sự hội tụ giữa các dịch vụ mang với các phần còn lại của ngăn xếp WAP. Giao thức dữ liệu vô tuyến WDP (Wireless Datagram Protocol) chứa một tập các kết nối kênh mang khác nhau và hỗ trợ các kỹ thuật để các giao thức chạy trên nó. Các tập kết nối này thay đổi theo hạ tầng cơ sở mạng và các dịch vụ truyền thông cần cung cấp. WDP truyền và nhận các dữ liệu từ các thiết bị đầu cuối mạng, WDP cũng thực hiện việc phân đoạn gói tin và đóng gói các datagram cho phù hợp với đặc tính của kênh mang thông tin. Giao thức bản tin điều khiển vô tuyến WSMP là một phần mở rộng của WDP là giao thức báo cáo lỗi có cơ chế tương tự ICMP trong Internet, giao thức này hữu dụng khi WAP không sử dụng trên kênh mang IP hoặc cho mục đích thu thập thông tin và chẩn đoán mạng. Lớp bảo mật Bảo mật lớp truyền tải vô tuyến WTLS (Wireless Transport Layer Security) là đảm bảo tính năng bảo mật giữa các thiết bị đầu cuối WAP và cổng/ủy quyền WAP. WTLS đưa ra khung làm việc cho các kết nối an toàn cho các ứng dụng truyền thông 2 chiều. WTLS sử dụng các thành phần từ các giao thức bảo mật cơ bản của Internet như lớp socket an toàn SSL (Socket Security Layer) và bảo mật lớp truyền tải TLS (Transport Layer Security). Nguyên tắc của WTLS cho phép chứng nhận các dữ liệu gốc, xác nhận bản quyền của bản tin. Để đảm bảo tính riêng tư và tính toàn vẹn của dữ liệu, các kỹ thuật mã hoá và các mã nhận thực bản tin được sử dụng. Để thiết lập các đấu nối an toàn, trong pha thiết lập được tạo ra các tham số cần thiết như: đặt tham số, chuyển đổi khoá, và nhận thực. Lớp giao vận Giao thức giao vận vô tuyến WTP (Wireless Transaction Protocol) có nhiệm vụ đáp ứng các yêu cầu và trả lời về phương tiện truyền thông từ người sử dụng tới máy chủ ứng dụng và ngược lại. WTP tương thích với các điều kiện ràng buộc về băng thông hẹp của môi trường vô tuyến, nó tối thiểu tiêu đề giao thức qua việc tối thiểu số lượng lần phát lại. Các đặc tính chủ chốt của WTP là cung cấp các dịch vụ giao vận cho các hoạt động trực tuyến như duyệt Web. Lớp phiên Giao thức lớp phiên vô tuyến WSP hỗ trợ lớp ứng dụng của WAP mô tả trong phiên với một giao tiếp của 2 dịch vụ phiên: kết nối có hướng đảm bảo độ tin cậy và phi kết nối không đảm bảo độ tin cậy. WTP cung cấp các phương tiện truyền thông như: - Hỗ trợ chức năng HTTP, để giảm tải cho WSP thì sử dụng phiên bản HTTP 1.1. - Ghép người dùng vào thành viên của phiên truyền thông dữ liệu có thời gian truyền lớn. - Yêu cầu cho các máy chủ đẩy dữ liệu tới người sử dụng. An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 67 - Tạo ra một chuỗi thủ tục cho phép ứng dụng máy chủ xác định người dùng có hoặc không hỗ trợ các phương tiện và cấu hình giao thức thích hợp. - Khả năng ngừng và tái tạo phiên. WSP hỗ trợ cơ chế cache tiêu đề để tăng hiệu quả kênh truyền. Giao thức HTTP truyền thống không hỗ trợ cache tiêu đề nên khoảng 90% các yêu cầu chứa các tiêu đề cố định vẫn phải chuyển trên mạng. Lớp ứng dụng Môi trường ứng dụng vô tuyến WAE (Wireless Application Enviroment) nằm trong lớp ứng dụng cung cấp môi trường cho phép mở rộng miền các ứng dụng được sử dụng trên các thiết bị vô tuyến bao gồm cả dịch vụ tin nhắn đa phương tiện [3]. WAP có hai kiểu tác nhân (agent) trong thiết bị vô tuyến: tác nhân sử dụng WML (Wireless Markup Language) và agent sử dụng WTA (Wireless Telephony Application) để hỗ trợ thoại. 8.3 Một số đặc điểm hạn chế của giao thức WAP WAP ứng dụng ngôn ngữ WML để triển khai và thể hiện các trang web tiêu chuẩn cho phù hợp với các thiết bị di động. Sử dụng khuôn dạng tín hiệu dữ liệu tối ưu, WAP được thiết kế để duyệt các nội dung web tới thiết bị vô tuyến thông qua loại bỏ các thành phần đồ hoạ nhằm hiển thị trên màn hình nhỏ và hạn chế băng thông. Thực tế rất nhiều mã WML được sửa đổi từ mã HTML. Mặc dù WAP hỗ trợ cho hầu hết các thiết bị di động nhưng nó vẫn tồn tại một số điểm hạn chế trong giao thức này: - Độ trễ : WAP dựa trên giao thức TCP/IP và không tự xây dựng hệ thống bảo mật riêng cũng như khả năng tự đẩy dữ liệu, điều này ảnh hưởng tới những ứng dụng cần được chạy ngay khi người dùng đang truyền dữ liệu trên một ứng dụng khác. Nếu triển khai ứng dụng này sẽ tăng độ phức tạp của hệ thống rất lớn và ảnh hưởng trực tiếp tới phần cứng và băng thông yêu cầu. - Bảo mật : WAP là hệ thống giao thức điển hình không chứa bảo mật riêng, điều đó có nghĩa là dữ liệu không được mã hoá khi truyền. Các phần mềm bảo mật có thể được hỗ trợ cho WAP nhưng bị giới hạn vì độ ổn định, giá thành và thời gian thực hiện. Gateway: Giải pháp WAP yêu cầu có gateway vô tuyến, vì vậy nó sẽ làm tăng giá thành của hệ thống. - Kết nối liên tục: Các ứng dụng WAP được xây dựng dựa trên kiến trúc yêu cầu/ đáp ứng vì vậy nó sẽ kết nối liên tục không giống như trên các trình duyệt trên các máy PC. Một số người sử dụng thường di chuyển vượt qua vùng phủ sóng và gây ra các lỗi kết nối. Vấn đề này có thể giải quyết bằng phương pháp “lưu và chuyển tiếp”, giải pháp thêm vào này cũng làm tăng giá thành và độ phức tạp của hệ thống. Trên thực tế, việc thêm vào khả thường yêu cầu phần cứng kèm theo và tăng thêm băng thông sử dụng. - Triển khai dịch vụ: WAP được tạo ra để duyệt nội dung các trang web, các nhà cung cấp nội dung được yêu cầu quản lý và duy trì các bản sao cho mỗi website. Các bản sao như vậy thực sự là không hiệu quả vì nó làm tăng giá thành khi mở rộng và bảo dưỡng hệ thống. - Tương tác thấp: WAP rất khó tích hợp với các ứng dụng có sẵn trên các thiết bị, đây là giới hạn thường thấy của các giải pháp trên các đầu cuối có năng lực xử lý và giao diện màn hình nhỏ. Khả năng đẩy và kéo: Các giải pháp WAP yêu cầu người sử dụng gửi các thông tin trước khi họ nhận chúng, Như vậy, email, cảnh báo không thể nhận ngay tức khắc. Thuật ngữ “kéo” liên quan tới khả năng của thiết bị để cảnh báo người sử dụng khi có dữ liệu của họ đến. chức năng đẩy là chức năng có sẵn của WAP nhưng nó yêu cầu thêm một lớp kiến trúc và như vậy sẽ làm tăng nguy cơ xảy ra lỗi và trễ. 8.4. Kết luận Với các xu hướng triển khai các ứng dụng vô tuyến băng thông rộng trong mạng NGN, rất nhiều các công nghệ đã được đề xuất để tích hợp và hội tụ các dịch vụ mạng. WAP là một giải pháp công nghệ đem lại nhiều lợi ích cho người sử dụng thiết bị đầu cuối vô tuyến cũng như các gia tăng giá trị của các nhà cung cấp dịch vụ mạng. Tuy nhiên, triển khai WAP là một vấn đề phức tạp và liên quan tới nhiều hướng phát triển công nghệ khác như phần cứng, bảo mật, v.v... An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 68 CHƯƠNG 9. AN NINH LỚP TRUYỀN TẢI VÔ TUYẾN (WTLS) 9.1 Mở đầu: WAP (Giao thức ứng dụng vô tuyến) đã bị các phương tiện và hãng chỉ trích về các nhược điểm an ninh của nó. Vậy các vấn đề an ninh của WAP là gì? Các hãng làm thế nào để khắc phục được các nhược điểm này?. Trước hết ta xét an ninh của mô hình WAP 1.x, sau đó ta xét các cải thiện đạt được trong WAP 2.x. Kiến trúc an ninh WAP 1.x: - An ninh mức truyền tải: Vấn đề này xét đến truyền thông giữa các ứng dụng client và các server xí nghiệp. Nó liên quan đến hai giao thức: WTLS sử dụng trên giao diện vô tuyến và SSL hay TLS sử dụng trên mạng hữu tuyến. Sự thay đổi các giao thức này chính là cơ sở của vấn đề an ninh WAP chính. - An ninh mức ứng dụng: Vấn đề an ninh này xét đến an ninh của ứng dụng client. Nó bao gồm các chữ ký số là mật mã. Hợp nhất hai lĩnh vực an ninh này sẽ giải quyết các vấn đề an ninh thường găp trong mọi mô hình an ninh như: nhận thức, toàn vẹn số liệu, trao quyền và cấm từ chối. 9.2 An ninh mức truyền tải, TLS An ninh mức truyền tải (còn được gọi là an ninh kênh) để xử lý thông tin điểm đến điểm giữa một client vô tuyến và nguồn số liệu xí nghiệp. Qúa trình này bao hàm cả thông tin trên các kênh vô tuyến lẫn các kênh hữu tuyến. Với WAP, số liệu được mã hóa khi được truyền tải trên vô tuyến bằng giao thức WTLS và truyền tải hữu tuyến bằng giao thức WTLS và truyền tải hữu tuyến bằng giao thức an ninh internet (SSL và TLS). Sự khác nhau này gây ra một trong các vấn đề an ninh chính của WAP. 9.3 WTLS Giao thức an ninh lớp truyền tải trên vô tuyến (WTLS) được phát triển để phù hợp với các đặc điểm của mạng vô tuyến như: băng thông hẹp và trễ hơn. Đây là cải tiến của giao thức TLS (Tiêu chuẩn IETF cho an ninh trên Internet). TLS không thể sử dụng trực tiếp vì nó không hiệu qủa cho môi trường vô tuyến. WTLS tăng thêm hiệu quả của giao thức và bổ sung thêm nhiều khả năng cho những người sử dụng vô tuyến. Dưới đây là một số tính năng chính được bổ sung cho WTLS so với TLS: Hỗ trợ các giải thuật mật mã khác: SSL và TLS chủ yếu sử dụng mật mã hóa RSA. WTLS hỗ trợ RSA, DH (Diffi-Hellman) và ECC (Elliptic curve Crytography) Định nghĩa chứng nhận khóa công khai nén: Các chứng nhận WTLS. Đây là các phiên bản hiệu quả hơn của các chứng nhận X.509. Hỗ trợ gói tin UDP: Tính năng này ảnh hưởng rất nhiều lĩnh vực của giao thức này (từ cách mật mã số liệu đến hỗ trợ thêm cho xử lý bản tin) để đảm bảo rằng các bản tin này không bị mất hoặc bị chuyển không theo thứ tự. Tùy chọn làm tươi khóa: Tùy chọn này được định kỳ đàm phán lại dựa trên số liệu bản tin được phát. Tập các cảnh báo mở rộng: tính năng này làm tăng thêm sự rõ ràng của xử lý lỗi. Các bắt tay tối ưu: tính năng này giảm số lần truyền vòng cần thiết trong các mạng có thời gian trễ cao. Ngoài các thay đổi trên, WTLS cũng đưa ra 3 mức nhận thực giữa client và cổng như sau: WTLS loại 1: Tương tác dấu tên giữa client và cổng WAP, không có nhận thực; WTLS loại 2: Server tự nhận thực với client sử dụng các chứng nhận WTLS ; WTLS loại 1: Client và cổng WAP nhận thực lẫn nhau. Đây là dạng nhận thực bằng các thẻ thông minh. SIM chẳng hạn có thể lưu các chi tiết nhận thực trên thiết bị để nhận thực hai chiều. Lỗ hổng WAP: Tuy WTLS cải thiện TLS trong môi trường vô tuyến nhưng nó lại gây ra một vấn đề chính: bây giờ cần cả hai giao thức TLS và WTLS trong kiến trúc WAP, vì thế tại nơi diễn ra chuyển đổi hai giao thức xuất hiện điểm mất an ninh. Chuyển đổi được thực hiện tại cổng An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 69 WAP, vì thế từ client đến cổng WAP WTLS được sử dụng, còn từ cổng WAP đến Server của xí nghiệp TLS được sử dụng. Tại cổng WAP, nội dung WTLS được giải mã và sau đó được mã hóa lại bằng TLS để chuyển đến Server. Sau giải mã văn bản thô bị lộ ra tạo nên lỗ hổng WAP. Cần lưu ý rằng thời gian để lộ thông tin là tối thiểu và cổng WAP không nằm trong miền công khai nhưng đối với nhiều hãng, nguy hiểm này vẫn quá lớn và đây chính là điểm yếu trong mạng cản trở an ninh đầu cuối đầu cuối Có 2 cách tránh được lỗ hổng WAP: Chấp nhận cổng là điểm xung yếu và tìm mọi cách để bảo vệ nó bằng cách sử dụng tường lửa, thiết bị giám sát và chính sách an ninh nghiêm ngặt; Chuyển cổng WAP vào tường lửa của hãng và tự mình quản lý nó. Việc chọn một trong hai cách nói trên phụ thuộc vào cá nhân từng xí nghiệp. Cần cân nhắc giữa các tài nguyên bổ sung để duy trì cổng và đe dọa an ninh tiềm ẩn đối với số liệu hãng. Rất may là đã có giải pháp trong WAP 2x. WAP 2.0 có rất nhiều tính năng mới nhưng quan trọng nhất là việc chuyển dịch đến các giao thức internet tiêu chuẩn. Việc chuyển đến sử dụng HTTP, TCP và IP cho phép sử dụng giao thức TLS để truyền số liệu vì thế không cần WTLS. Khi đã có thể sử dụng một giao thức duy nhất từ thiết bị client đến server của công ty, WAP có thể đảm bảo an ninh đầu cuối đầu cuối thực sự và loại bỏ được lỗ hổng WAP. Có thể nói đây là điểm thay đổi chính trong WAP và cần một thời gian nhất định để các hàng khai thác thông tin di động chuyển đến các cổng WAP 2.x. An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 70 TÀI LIỆU THAM KHẢO [1] TS. Phạm Anh Dũng, An ninh trong các hệ thống thông tin di động, nhà xuất bản Bưu điện, năm 2006 [2] Chengyuan Peng, “GSM and GPRS Security”, Helsinki University of Technology, 2000. [3] Jonathan Liew, Sohil Parekh, Maureen Rivaille, Chris Zegras, “3G Wireless in the US: cdmaOne to cdma2000 Migration”, Kennedy School of Government, Harvard University, May 8, 2000. [4] Tom Karygiannis and Les Owens, “Wireless Network Security 802.11, Bluetooth and Handheld Devices”, Recommendations of the National Institute of Standards and Technology, November 2002

Các file đính kèm theo tài liệu này:

  • pdfAn ninh trong trong các hệ thống tin di động.pdf
Luận văn liên quan