Bảo mật trong thông tin di động mạng thông tin 2G và 3G

I: GIỚI THIỆU ỨNG DỤNG CỦA ĐỀ TÀI Nhận thực trong thông tin di động là một đề tài không mới nhưng được mọi người rất quan tâm và lấy nó làm đề tài nghiên cứu chuyên đề của mình.Thông tin di động như bát cơm ta ăn hang ngày vậy, Dù nó có gần gủi với chúng ta đi nữa nhưng không ít bạn không rỏ về vấn đề này. Nó rất ứng dụng trong thực tế với chúng ta Luận văn này sẽ tìm hiểu đề tài về nhận thực thuê bao vì nó liên quan đến môi trường mạng vô tuyến. Theo ngữ cảnh này một “thuê bao” là người sử dụng: chẳng hạn một khách hàng của một dịch vụ điện thoại tổ ong hoặc một người sử dụng một dịch vụ truy nhập Internet không dây. Nhận thực thuê bao là một thành phần then chốt của an ninh thông tin trong bất kỳ môi trường mạng nào, nhưng khi người sử dụng là di động thì nhận thực đảm nhận các thành phần mới. Trong thế giới an ninh thông tin, nhận thực nghĩa là hành động hoặc quá trình chứng minh rằng một cá thể hoặc một thực thể là ai hoặc chúng là cái gì. Theo Burrows, Abadi và Needham: “Mục đích của nhận thực có thể được phát biểu khá đơn giản nhưng không hình thức và không chính xác. Sau khi nhận thực, hai thành phần chính (con người, máy tính, dịch vụ) phải được trao quyền để được tin rằng chúng đang liên lạc với nhau mà không phải là liên lạc với những kẻ xâm nhập”. Vì vậy, một cơ sở hạ tầng IT hợp nhất muốn nhận thực rằng thực tế người sử dụng hệ thống cơ sở dữ liệu của công ty là giám đốc nguồn nhân lực trước khi cho phép quyền truy nhập vào dữ liệu nhân công nhạy cảm (có lẽ bằng các phương tiện mật khẩu và thẻ thông minh của người dùng). Hoặc nhà cung cấp hệ thống thông tin tổ ong muốn nhận thực máy điện thoại tổ ong đang truy nhập vào hệ thống vô tuyến của họ để thiết lập rằng các máy cầm tay thuộc về những người sử dụng có tài khoản là mới nhất và là các máy điện thoại không được thông báo là bị đánh cắp. 1.1: MỤC ĐÍCH - Tìm hiểu kỹ thuật bảo mật trong thông tin di động - Bảo mật mạng thông tin 2G và 3G - Mục đích của nhận thực có thể được phát biểu khá đơn giản nhưng không hình thức và không chính xác. Sau khi nhận thực, hai thành phần chính (con người, máy tính, dịch vụ) phải được trao quyền để được tin rằng chúng đang liên lạc với nhau mà không phải là liên lạc với những kẻ xâm nhập - Bảo mật đuợc thông tin qua hình thức xữ lý thông tin hay một quá trình xũ lý khác - Đảm bảo tính bảo mật cho người sữ dụng - Tăng khả năng phát triển của thông tin di động 1.2 . ĐỐI TƯỢNG NGHIÊN CỨU - Nghiên cứu các thế trong thông tin di động như 2G và 3G - Các phương pháp đa truy cập trong mạng 2G và 3G - Các hệ thống chuyển mạch 2G,3G - Phương pháp khóa công cộng - Nhận thực thuê bao 1.3: PHẠM VI NGHIÊN CỨU - Các giao thức bảo mật cho mạng 2 G, 3 G - Nhận thực thuê bao cho mạng 2G - Hoạt động của gioa thức nhận thực GSM - Các phương pháp bảo mật mạng thông tin di động 1.4: Ý NGHĨA ĐỀ TÀI - Giúp cho chúng ta bí mật hơn trong thông tin mà người sữ dụng cần bảo mật - Tăng tính chất bảo mật cho khách hàng - Không làm ảnh hưởng cho người sử dụng khi đang thông tin với nhau qua thông tin di đông. Người sử dụng dể dàng liên lạc với nhau mà không sợ người khác nghe được. Dù công nghệ thông tin đến thời điểm hiện nay rất phát triển và phát triển lên đến mức cao nhất của nhu cầu nhưng chúng ta không ngừng tìm hiểu những cái củ mà xã hội đã nghiên cứu.

doc26 trang | Chia sẻ: lvcdongnoi | Lượt xem: 3310 | Lượt tải: 2download
Bạn đang xem trước 20 trang tài liệu Bảo mật trong thông tin di động mạng thông tin 2G và 3G, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
PHẦN I: GIỚI THIỆU ĐỀ TÀI 1.1: MỤC ĐÍCH Tìm hiểu kỹ thuật bảo mật trong thông tin di động Bảo mật mạng thông tin 2G và 3G Mục đích của nhận thực có thể được phát biểu khá đơn giản nhưng không hình thức và không chính xác. Sau khi nhận thực, hai thành phần chính (con người, máy tính, dịch vụ) phải được trao quyền để được tin rằng chúng đang liên lạc với nhau mà không phải là liên lạc với những kẻ xâm nhập Bảo mật đuợc thông tin qua hình thức xữ lý thông tin hay một quá trình xũ lý khác Đảm bảo tính bảo mật cho người sữ dụng Tăng khả năng phát triển của thông tin di động 1.2 . ĐỐI TƯỢNG NGHIÊN CỨU - Nghiên cứu các thế trong thông tin di động như 2G và 3G - Các phương pháp đa truy cập trong mạng 2G và 3G - Các hệ thống chuyển mạch 2G,3G - Phương pháp khóa công cộng - Nhận thực thuê bao 1.3: PHẠM VI NGHIÊN CỨU Các giao thức bảo mật cho mạng 2 G, 3 G Nhận thực thuê bao cho mạng 2G Hoạt động của gioa thức nhận thực GSM Các phương pháp bảo mật mạng thông tin di động 1.4: Ý NGHĨA ĐỀ TÀI Giúp cho chúng ta bí mật hơn trong thông tin mà người sữ dụng cần bảo mật Tăng tính chất bảo mật cho khách hàng Không làm ảnh hưởng cho người sử dụng khi đang thông tin với nhau qua thông tin di đông. Người sử dụng dể dàng liên lạc với nhau mà không sợ người khác nghe được. Dù công nghệ thông tin đến thời điểm hiện nay rất phát triển và phát triển lên đến mức cao nhất của nhu cầu nhưng chúng ta không ngừng tìm hiểu những cái củ mà xã hội đã nghiên cứu. PHẦN II: NỘI DUNG ĐỀ TÀI CHƯƠNG I: BẢO MẬT TRONG MẠNG GSM I: Các thế hệ trong họ GSM 1.1: Giới thiệu về GSM Trên thế giới bây giờ còn 2 thế hệ cao cấp của họ GSM vẫn chưa được ứng dụng tại thị trường Việt Nam, đó là WCDMA - thế hệ 3G với tốc độ 2Mbps và HSPA (HSDPA & HSUPA) – thế hệ 3,5G với khả năng truyền lên đến 14,4 Mbps. Đây là những công nghệ tiên tiến đang được ứng dụng rộng rãi trên thế giới với hơn 200 triệu thuê bao, trên 220 mạng thuộc 94 quốc gia, chiếm 2/3 thuê bao 3G trên toàn cầu (GSA, 6/2008). 1.2 : Công nghệ truyền thông thế thệ thứ hai GSM (2G) . GSM kết hợp cả hai kỹ thuật TDMA và FDMA. Các hệ thống GSM đầu dẫn tín hiệu số băng thấp. Công nghệ vô tuyến 2G FDMA được sử dụng để chia băng tần 25MHz thành 124 kênh tần số vô tuyến (độ rộng kênh là 200kHz). Với mỗi tần số lại sử dụng khung TDMA với 8 khe thời gian. Ngày nay các hệ thống GSM hoạt động ở băng tần 900MHz và 1.8GHz trên toàn thế giới (ngoại trừ Mỹ hoạt động trên băng tần 1.9GHz) Trong khi GSM và các hệ thống sử dụng TDMA khác trở thành công nghệ vô tuyến 2G vượt trội, công nghệ CDMA cũng đã nổi lên với chất lượng thoại rõ hơn, ít nhiễu hơn, giảm rớt cuộc gọi, dung lượng hệ thống và độ tin cậy cao hơn. Các mạng di động 2G trên đây chủ yếu vẫn sử dụng chuyển mạch kênh. Các mạng di động 2G sử dụng công nghệ số và có thể cung cấp một số dịch vụ ngoài thoại như fax hay bản tin ngắn ở tốc độ tối đa 9.6 kbps, nhưng vẫn chưa thể duyệt web và các ứng dụng đa phương tiện. Hình vẽ dưới đây thể hiện tổng quan về ba công nghệ TDMA, FDMA và CDMA. Hình 1.1: Các phương pháp đa truy nhập. 1.3. Cấu trúc mạng GSM 1.3.1 Sơ đồ khối Mạng GSM được chia làm bốn phần chính: Hình 1.2: Cấu trúc mạng GSM. 1.3.2: Trạm di động - MS Một trạm di động gồm hai thành phần chính: Thiết bị di động hay đầu cuối.. Module nhận thực thuê bao SIM. SIM là một card thông minh dùng để nhận dạng đầu cuối. Đầu cuối không thể hoạt động nếu không có SIM. Sim card được bảo vệ bởi số nhận dạng cá nhân. Để nhận dạng thuê bao với hệ thống, SIM còn chứa các tham số thuê bao khác như IMSI… 1.3.3: Hệ thống trạm gốc - BSS BSS kết nối máy di động với MSC. Chịu trách nhiệm về việc phát và thu sóng vô tuyến. BSS chia làm hai phần: Trạm thu phát BTS, hay trạm gốc BS. Bộ điều khiển trạm gốc BSC. BTS: BTS gồm bộ thu phát và các anten sử dụng trong mỗi cell trong mạng. Một BTS thường được đặt ở vị trí trung tâm của một cell. Mỗi BTS có từ 1 đến 16 bộ thu phát phụ thuộc vào mật độ thuê bao trong cell. BSC: BSC điều khiển một nhóm BTS và quản lý tài nguyên vô tuyến. BSC chịu trách nhiệm điều khiển việc handover (chuyển giao), nhảy tần, các chức năng tổng đài và điều khiển các mức công suất tần số vô tuyến của BTS. 1.3.4: Hệ thống chuyển mạch - SS Hệ thống chuyển mạch SS chịu trách nhiệm quản lý thông tin giữa các thuê bao khác nhau như thuê bao di động, thuê bao ISDN, thuê bao điện thoại cố định… Nó còn bao gồm các cơ sở dữ liệu cần thiết để lưu trữ thông tin về thuê bao. Một số khối chức năng trong SS gồm: MSC: Thành phần trung tâm của khối SS. Thực hiện các chức năng chuyển mạch của mạng. Nó còn cung cấp kết nối đến các mạng khác. GMSC: Là điểm kết nối giữa hai mạng. Cổng MSC là nơi giao tiếp giữa mạng di động và mạng cố định. Nó chịu trách nhiệm định tuyến cuộc gọi từ mạng cố định đến mạng GSM. HLR: Là cơ sở dữ liệu quan trọng lưu trữ các thông tin về thuê bao thuộc vùng phủ sóng của MSC. Nó còn lưu trữ vị trí hiện tại của các thuê bao cũng như các dịch vụ mà thuê bao đang được sử dụng. VLR: Lưu trữ các thông tin cần thiết để cung cấp dịch vụ thuê bao cho các máy di động từ xa. Khi một thuê bao vào vùng phủ sóng của MSC mới, VLR sẽ kết hợp với MSC yêu cầu thông tin về thuê bao này từ HLR tương ứng, lúc này VLR sẽ có đủ thông tin để đảm bảo cung cấp dịch vụ thuê bao mà không cần hỏi lại HLR mỗi lần thiết lập cuộc gọi. VLR luôn đi kèm với một MSC. AuC: Thanh ghi AuC được dùng cho mục đích bảo mật. Nó cung cấp các tham số cần thiết cho chức năng nhận thực và mã hoá. Các tham số này giúp xác minh sự nhận dạng thuê bao. EIR: EIR được dùng cho mục đích bảo mật. Nó là một thanh ghi lưu trữ các thông tin về các thiết bị mobile. Cụ thể hơn là nó lưu trữ danh sách các đầu cuối hợp lệ. Một đầu cuối được nhận dạng bằng một IMEI. EIR cho phép cấm các cuộc gọi từ các đầu cuối bị đánh cắp hay không được phép. 1.3: Các phương thức bảo mật trong mạng GSM 1.3.1: Bảo vệ SIM bằng PIN, PUK Đây là 1 phương pháp bảo vệ SIM đơn giản, chỉ thực hiện ở SIM và không liên quan tới mạng. 1.3.2: Nhận thực thuê bao (Authentication) Mục đích: Nhận thực thuê bao. Ngăn ngừa việc sử dụng mạng trái phép. Chìa khóa để sử dụng mạng. Kỹ thuật: Nhận dạng thuê bao: IMSI hoặc TMSI. Phương pháp nhận thực Challenge-Response về phía nhà cung cấp dịch vụ. 1.3.3: Các thành phần dữ liệu trong giao thức nhận thực GSM Giao thức an ninh GSM, kể cả đối với sự nhận thực người dùng, được dựa trên các công nghệ mã hoá đối xứng, với SIM và trung tâm nhận thực, cả hai đưa ra cùng IMSI và khoá nhận thực thuê bao (Ki) cho mỗi thuê bao GSM. Một cơ sở của giao thức bảo mật GSM là trong khi khoá nhận thực của thuê bao được lưu trong cả SIM và trung tâm nhận thực thì khoá này không bao giờ được truyền qua mạng. 1.3.4: Các thành phần của bộ ba RAND: RAND là một số ngẫu nhiên 128 bit được sinh ra bởi trung tâm nhận thực. Nó luôn được sử dụng trong giai đoạn đầu thực hiện thủ tục Challenge-Response của chuỗi nhận thực GSM. SRES (Signed Response) : Là một số 32 bit, SRES là kết quả khi sử dụng thuật toán A3 GSM cho RAND 128 bit. Kc (Session Key): Kc là một khoá phiên 64 bit, Kc sử dụng để mã hóa và giải mã hóa dữ liệu truyền giữa handset và BS trong một phiên truyền thông GSM đơn giản. Kc được sinh ra trong SIM về phía handset bằng cách cung cấp RAND 128 bit và khoá nhận dạng duy nhất của thuê bao Ki cho thuật toán A8. Do đó Kc là khóa duy nhất đối với cả thuê bao cá nhân. 1.3.5: Các thành phần dữ liệu cần thiết khác Ki: (Subscriber Authentication Key-Khoá nhận thực thuê bao): là khoá duy nhất đối với mỗi thuê bao cá nhân, là một khoá đối xứng lưu giữ ở trong cả SIM và trung tâm nhận thực, nhưng không bao giờ phát quảng bá qua đường không. IMSI: (International Mobile Subscriber Identification – Nhận dạng thuê bao di động quốc tế): là một số nhận dạng duy nhất đối với thuê bao cá nhân. TMSI: (Temporary Mobile Subscriber Identification – Nhận dạng thuê bao di động tạm thời): là một số nhận dạng tạm thời được sử dụng trong phiên truyền thông GSM, thay cho IMSI trong mục đích duy trì bí mật thuê bao. 1.4: Hoạt động của giao thức nhận thực GSM 1.4.1: Bản chất Về bản chất, GSM sử dụng một giao thức Challenge-Response đơn giản. Hình 1.3: Kỹ thuật Challenge-Response. Giao thức này mang lợi thế của RAND và SRES được tính trước bởi trung tâm nhận thực và được đưa tới VLR. Quá trình thực hiện như sau: 1. MS thiết lập kênh vô tuyến với mạng. 2. MS gửi (IMSI hay TMSI) đến HLR. 3. HLR sẽ yêu cầu AuC cấp bộ ba (RAND, Kc, SRES) của IMSI tương ứng. Trung tâm nhận thực sử dụng thuật toán A3 để sinh ra SRES từ số ngẫu nhiên RAND và khoá nhận thực thuê bao Ki. Thêm vào đó, AuC đã tính được khoá phiên Kc trong một cách tương tự, sử dụng thuật toán A8. 4. HLR gửi (RAND) đến MS như một yêu cầu. 5. MS tính toán ra (SRES’) từ RAND do HLR gửi đến và Ki trên SIM. SIM trên MS sử dụng thuật A3 và khoá Ki để thực hiện thuật toán A3 sinh ra SRES riêng của nó (SRES’). 6. MS gửi (SRES’) về HLR (đáp lại yêu cầu của bước 4). 7. HLR đối chiếu SRES tự tạo và SRES’ do MS gửi về: Nếu trùng khớp thì nhận thực thành công, còn không thì từ chối MS hoặc yêu cầu nhận thực bằng IMSI (nếu đang dùng TMSI). Hình1.4: Sơ đồ tổng quát nhận thực trong GSM. Hình 1.8: Quá trình vào ra dữ liệu của thuật toán A3 và A8 trong chuỗi nhận thực thuê bao GSM. Đánh giá việc thực hiện các thuật toán A3, A8: Cả hai thuật toán A3 và A8 đều được thực hiện trên SIM. Các Operator có thể chọn lựa các thuật toán theo mong muốn. Việc ứng dụng các thuật toán A3, A8 không phụ thuộc vào nhà sản xuất phần cứng và các Operator. Thực tế hai thuật toán A3, A8 được thực hiện đồng thời qua COMP128. 1.4.2: Mã hoá thông tin đường truyền (Ciphering) Mục tiêu: Bảo vệ dữ liệu trên đường truyền vô tuyến. Bảo vệ các thông tin cá nhân của thuê bao. Bảo vệ thông tin báo hiệu. Ngăn ngừa việc nghe trộm. Kỹ thuật: Sử dụng Kc để mã hóa và khôi phục dữ liệu. Được thực hiện trên máy đầu cuối. Thuật toán mã hóa được sử dụng là thuật toán A5. Thuật toán A5 được lưu trữ bằng phần cứng trên thiết bị di động, bộ xử lý của ĐTDĐ sẽ chịu trách nhiệm thực hiện. Thuật toán A5/1 được sử dụng bởi những quốc gia là thành viên của tổ chức Viễn thông châu Âu CEPT, Mỹ, một số nước châu Á. Thuật toán A5/2 được sử dụng ở Úc, châu Á và một số nước thế giới thứ 3. Thuật toán A5/2 ra đời sau, yếu hơn thuật toán A5/1 và chủ yếu được sử dụng cho mục Thuật toán A5/0 có thể được sử dụng khi trạm thu phát sóng chỉ định và đường truyền sẽ không được mã hoá. Điều đáng nói là người dùng điện thoại di động không đích xuất khẩu sang các nước nằm ngoài khối CEPT. hề được biết là đường truyền của cuộc gọi hiện tại có được mã hóa hay không! Đây chính là nền tảng cho hình thức tấn công “người đứng giữa” để nghe lén cuộc gọi. Hình 1.9: Kỹ thuật mã hoá và giải mã sử dụng thuật toán A5. Hàm đếm số hiệu khung dữ liệu – Fn Mỗi khung dữ liệu có một số hiệu khung tương ứng, đó chính là số thứ tự khung. Thuật toán mã hoá dữ liệu A5 cho một khung dữ liệu phụ thuộc vào số hiệu khung. Hàm đếm số hiệu khung dữ liệu - Fn được tính từ số hiệu khung như trong hình 3.9, trong đó T1 là thương số của phép chia số hiệu khung cho 51*26 = 1326, T2 là phép dư của phép chia số hiệu khung cho 51, T3 là phép dư của phép chia số hiệu khung cho 26. Hàm Fn được dùng cho thuật toán mã hoá dữ liệu A5. Thuật toán A5/1: Thuật toán A5/1 gồm hai giai đoạn: Giai đoạn 1: Tạo ra 228 bit giả mã cho mỗi khung dữ liệu. Giai đoạn 2: 228 bit (một khung dữ liệu) bản mã = 228 bit dữ liệu giả mã XOR 228 bit (một khung dữ liệu) bản rõ. Trạm thu phát cũng khởi tạo 228 bit dữ liệu như vậy và XOR chúng với bản mã được, để giải mã dữ liệu. Hệ mã hóa dòng A5/1 là phép XOR đầu ra của ba thanh ghi dịch chuyển đầu ra tuyến tính (linear feedback shift registers) R1, R2 và R3 có độ dài lần lượt là 19, 22 và 23 bit như hình 3.10 và 22 bit đếm Fn. Mỗi thanh ghi được dịch chuyển từ phải sang trái, được quyết định bởi hàm đa số (majority function). Hàm đa số được xác định bởi ba bit C1, C2 và C3. Trong đó C1 là bit thứ 8 của R1, C2 là bit thứ 10 của R2, C3 là bit thứ 10 của R3, trong đó các bit được đánh thứ tự từ phải sang bắt đầu từ 0. Trong các bit C1, C2 và C3 nếu hai hoặc nhiều hơn trong chúng là 0 thì hàm đa số m = 0. Tương tự nếu hai hoặc nhiều hơn trong chúng là 1 thì hàm đa số m = 1. Nếu C1=m thì R1 được dịch, nếu C2=m thì R2 được dịch, và nếu C3=m thì R3 được dịch. Trong mỗi vòng lặp, các bit 13, 16, 17 và 18 của R1 được XOR và gán cho bit 0 của R1. Bit 20, 21 của R2 được XOR và gán cho bit 0 của R2. Bit 7, 20, 21, 22 của R3 được XOR và gán cho bit 0 của R3. Sau mỗi vòng lặp bit cuối cùng của mỗi thanh ghi được XOR để sinh ra 1 bit đầu ra. Hình 1.11 : Cấu trúc thuật toán A5/1. Giai đoạn 1: tạo các bit dữ liệu giả mã (pseudo-code) từ khoá Kc và Fn Trong bước đầu tiên, tất cả các thanh ghi nhận giá trị 0: R1 = R2 = R3 = 0. Từng bit một từ bit thấp nhất của Kc, mỗi một 64 bit được đưa vào 3 thanh ghi một cách đồng thời (parallel), bỏ qua hàm đa số. Trong mỗi vòng lặp, các bit từ Kc được lưu vào thanh ghi bằng cách thực hiện XOR với bit 0 của mỗi thanh ghi. For i = 0 to 63 R1[i] = R1[0] Å Kc[i], R2[i] = R2[0] Å Kc[i], R3[i] = R3[0] Å Kc[i] Bước 2: 22 bit đếm Fn được lưu vào thanh ghi giống như Kc ở bước 1. For i = 0 to 21 R1[i] = R1[0] Å Fn[i], R2[i] = R2[0] Å Fn [i], R3[i] = R3[0] Å Fn [i] Bước 3: 100 vòng lặp bổ sung được thực hiện dùng hàm đa số, kết quả bước 3 không phải là đầu ra cuối cùng của thuật toán nhưng là đầu vào của bước 4. Bước 4: 228 vòng lặp khác được thực hiện để nhận được 228 bit giả mã. Giai đoạn 2: Bản mã = bản rõ XOR giả mã. 3.3.4 Sử dụng IMSI tạm (TMSI) thay cho IMSI IMSI (International Mobile Subscriber Identity): Số nhận dạng thuê bao di động quốc tế. IMSI là số nhận dạng duy nhất được gán cho từng thuê bao di động giúp cho việc nhận dạng chính xác các thuê bao di động trên các đường truyền sóng vô tuyến và thông qua mạng. IMSI được sử dụng cho việc báo hiệu trong mạng PLMN (mạng thông tin di động mặt đất - Public Land Mobile Network). IMSI được lưu trữ trong SIM, HLR và VLR. Hình 1.13: Cấu trúc IMSI. IMSI bao gồm các thành phần sau: MCC (Mobile Country Code): Mã quốc gia MNC (Mobile Network Code): Mã mạng di động MSIN (Mobile Station Identification Number): Số nhận dạng thiết bị di động TMSI (Temporary Mobile Subscriber Identity): Số nhận dạng thuê bao di động tạm thời. TMSI là một số IMSI tạm thời được cấp cho một MS khi đăng nhập vào mạng. TMSI được sử dụng để bảo mật thuê bao động trên giao tiếp không khí. TMSI có ý nghĩa cục bộ trong phạm vi MSC/VLR đang phục vụ và nó được thay đổi theo thời gian hay khi có một sự kiện nào đó xảy ra như việc cập nhật vị trí (Location update). Cấu trúc của TMSI được quyết định bởi nhà khai thác dịch vụ nhưng chiều dài không vượt quá 8 ký tự. Mục tiêu: Bảo vệ IMSI trên đường truyền vô tuyến bằng cách hạn chế đến đối đa việc trao đổi giữa Network-MS bằng IMSI. Kỹ thuật: Sử dụng TMSI (IMSI tạm). TMSI sẽ được gán cho IMSI sau lần giao tiếp với Network lần đầu tiên. Các lần sau sẽ dùng TMSI thay cho IMSI. TMSI sẽ được re-new sau mỗi lần thực hiện Location Update (cập nhật vị trí). Khi MS tắt máy, TMSI sẽ được lưu lại trên SIM để dùng lại lần sau. VLR sẽ thực hiện việc chỉ định/quản lý TMSI. Hình 1.14: Chỉ định TMSI (không thực hiện Location Update). Hình 1.15:Chỉ định TMSI (thực hiện Location Update). CHƯƠNG II: PHƯƠNG PHÁP KHOÁ CÔNG CỘNG TRONG MÔI TRƯỜNG LIÊN MẠNG VÔ TUYẾN I. Thuật toán khóa công cộng “Light-Weight” cho mạng vô tuyến Bắt đầu vào đầu những năm 1990, các nhà nghiên cứu đã tìm ra các thuật toán luân phiên yêu cầu phải thực hiện ít xử lý hơn. Các thuật toán này có thể được áp dụng cho nhận thực và an ninh trong môi trường liên mạng vô tuyến. Trong số này có kỹ thuật MSR (Module Square Root) và một vài biến thể của ECC (Elliptic Curve Cryptography: Mật mã đường cong). Những thuật toán này sẽ được mô tả khái quát trong các phần nhỏ dưới đây. 1: Thuật toán MSR Nói chung, MSR hoạt động như sau. Khóa công cộng là một modul, N, là tích của hai số nguyên tố lớn, p và q (trong đó, khi thực hiện trong thực tế, p và q điển hình là những số nhị phân có độ dài từ 75 đến 100 bít). Tổ hợp p và q tạo thành thành phần khóa riêng của thuật toán. Nếu Principal A muốn chuyển bản tin tin cậy M tới Principal B, đầu tiên A tính CºM2 mod N, trong đó C là đoạn văn bản mật mã phát sinh và M2 là giá trị nhị phân của bản tin M đã được bình phương. Chú ý rằng đây là phép toán modul vì thế lấy giá trị phần dư modul N. Khi nhận được đoạn văn bản mã hóa C, principal B, người biết p và q có thể đảo ngược quá trình này bằng cách lấy ra modul căn bậc 2 của C để lấp ra M (nghĩa là MºSQRT(C) mod N). Đối với phía không có quyền truy nhập đến các giá trị của p và q, thực hiện giải pháp bị cản trở do sự khó khăn của thừa số N – không có thuật toán độ phức tạp đa thức. 1.1: Mật mã đường cong elíp (ECC: Elliptic Curve Cryptography) Trong những năm gần đây, ECC cũng đã nổi lên như một kỹ thuật mật mã tiềm năng cho các ứng dụng trong các mạng vô tuyến. Trọng tâm đặt vào việc tối thiểu các yêu cầu cho tài nguyên bộ xử lý dành cho mật mã trong trạm di động, “sức mạnh của mật mã cho mỗi bít khóa” trở thành một phẩm chất quan trọng. Nói chung người ta chấp nhận rằng mật mã với ECC sử dụng các khóa 160 bít đưa ra xấp xỉ cùng mức bảo mật như RSA có khóa 1024 bít và ít nhất một nghiên cứu đã chỉ ra rằng ECC thậm chí có khóa 139 bít cũng cung cấp được mức bảo mật này. Hình 1.16: Biểu đồ minh hoạ hoạt động của thuật toán IMSR 4. Aziz và Diffie: Một phương pháp khoá công cộng hỗ trợ nhiều thuật toán mật mã Trong một bài viết năm 1994 trong IEEE Personal Communications, Ashar Aziz và Witfield Diffie cũng đề xuất một giao thức cho các mạng vô tuyến sử dụng giao thức khoá công cộng cho nhận thực và tạo khoá phiên, và một phương pháp khoá riêng cho mật mã dữ liệu trong một phiên truyền thông. Giống như đề xuất của Beller, Chang và Yacobi được mô tả ở trên, phương pháp của Aziz và Diffie sử dụng chứng nhận số và CA. Một đặc tính riêng biệt của phương pháp Aziz-Diffie là nó cung cấp sự hỗ trợ rõ ràng cho trạm di động và trạm gốc mạng để đàm phán thuật toán mật mã khoá riêng nào sẽ được sử dụng để thực hiện tính tin cậy dữ liệu. 4.1 Các phần tử dữ liệu trong giao thức Aziz-Diffie Các phần tử dữ liệu quan trọng trong giao thức nhận thực được đề xuất bởi Aziz và Diffie gồm: RCH1 (Random Chanllenge): RCH1 là một giá trị yêu cầu ngẫu nhiên được tạo bởi trạm di động trong pha khởi tạo của giao thức nhận thực. Aziz và Diffie đề xuất độ dài 128 bít. CertMS (Certificate of the Mobile Station): Certificate của trạm gốc chứa các phần tử dữ liệu dưới đây: Số Sêri (Serial number), thời gian hiệu lực, tên máy, khoá công cộng của máy và tên CA. Nội dung và định dạng Cert tuân theo CCITT X.509. Cert được kí với bản tin digest được tạo với khoá riêng của CA. Nhận dạng chứa trong CA này trong Cert cho phép Principal khác đảm bảo an toàn khoá công cộng CA. CertBS (Certificate of Base Station): CertBS có cùng các phần tử và cấu trúc như của trạm di động. KUMS (Public Key): Khoá công cộng của trạm di động. KUBS (Public Key): Khoá công cộng của trạm gốc. RAND1; RAND2 (Random Numbers): RAND1, được tạo bởi trạm gốc và RAND2, mà trạm di động tạo ra được sử dụng trong việc tạo khoá phiên. Ks (Session Key): Khoá phiên được tạo thông qua việc sử dụng cả RAND1 lẫn RAND2. SKCS (List of Encription Protocols): SKCS cung cấp một danh sách các giao thức mật mã dữ liệu khoá riêng mà trạm di động có thể sử dụng cho việc mật mã dữ liệu được truyền dẫn trong một phiên truyền thông. Sig (Digital Signatures): Những chữ ký số dưới giao thức Aziz-Diffie, được tạo ra bằng cách sử dụng khoá riêng của đăng ký principal, và được áp dụng bằng cách áp dụng khoá công cộng của người ký. 4.2 Hoạt động của giao thức Aziz-Diffie Hình 1.17: Sơ đồ minh hoạ chuỗi trao đổi bản tin trong giao thức Aziz-Diffie. CHƯƠNG 3 : BẢO MẬT TRONG MẠNG 3G (UMTS) 3.1 : Công nghệ truyền thông thế thệ thứ ba UTMA (3G) 3G (third-generation technology) là công nghệ truyền thông thế hệ thứ ba, cho phép truyền cả dữ liệu thoại và dữ liệu ngoài thoại (tải dữ liệu, gửi email, tin nhắn nhanh, hình ảnh...). Có ba phương thức đạt được kết quả này là WCDMA, CDMA2000 và UWC136 (Universal Wireless Communication). CDMA2000 tương thích với CDMA thế hệ hai IS-95 phần lớn đã được sử dụng ở Mỹ. UWC, còn được gọi là IS-136 HS, đã được đề xuất bởi TIA và thiết kế theo chuẩn ANSI-136, một tiêu chuẩn TDMA Bắc Mỹ. WCDMA tương thích với mạng 2G GSM phổ biến ở châu Âu và đa phần châu Á. WCDMA sử dụng băng tần 5Mhz và 10 Mhz, tạo nên một nền tảng thích hợp cho nhiều ứng dụng. Nó có thể đặt trên các mạng GSM, TDMA hay IS-95 sẵn có. Mạng WCDMA sẽ được sử dụng cho các ứng dụng tốc độ cao và các hệ thống 2G được sử dụng cho các cuộc gọi thoại thông thường. 3.2: Hình dung sự vận hành của một mạng 3G Lấy ví dụ điện thoại của bạn là chiếc GSM (hoặc GPRS, EDGE), cuộc gọi của bạn sẽ vẫn chạy trên băng tần cũ, đến trạm thu phát sóng GSM và theo hệ thống tổng đài chuyển mạch cũ. Tương ứng với công nghệ của chiếc điện thoại (GSM/GPRS/EDGE) mà bạn có thể thưởng thức tốc độ truy cập khác nhau. 3.2. 1: Nhà cung cấp quy định về chính sách dịch vụ mỗi loại cuộc gọi sẽ được gán 1 loại công nghệ, ví dụ các cuộc gọi thoại sẽ đi theo mạng GSM cuộc gọi dữ liệu sẽ theo mạng 3 G. 3.2.2: Điều khiển cân bằng tải giữa các chế độ ví dụ khi cuộc gọi trên băng tần GSM quá tải, một số thuê bao sẽ được chuyển qua WCDMA để tiếp tục cuộc gọi hoặc ngược lại. 3.23: Gói cước, loại hình thuê bao của người dùng Để hiểu hơn sự vận hành này, chúng ta hãy cùng xem một minh họa sau. Một người dùng với điện thoại đa chế độ GSM/WCDMA đáp chuyến tàu hỏa từ trung tâm thành phố đi ra vùng quê. Mạng mà anh này thuê bao là GSM với vùng phủ sóng EDGE toàn quốc, tại một số thành phố đã có sóng WCDMA 3.3: Mô hình triển khai 3G Nói về việc nâng cấp 3G không thể không bàn đến mô hình, hay chiến lược để triển khai 3G. Có 3 chiến lược chính là: (1) Triển khai nhanh chóng WCDMA toàn mạng, (2) Triển khai WCDMA dần dần (3) Triển khai 3G sau 3.3.1. Triển khai nhanh chóng WCDMA trên toàn mạng: Có nhiều nguyên nhân để các nhà cung cấp chọn phương án này: mức độ cạnh tranh thị trường cao; theo yêu cầu của nhà nước; thị trường có nhu cầu dịch vụ dữ liệu cao; tình hình tài chính mạnh; dung lượng mạng GSM hiện tại đang bị hạn chế; tỉ lệ rời mạng cao; tham vọng chiếm thêm thị phần và nâng cao chỉ số doanh thu trên một thuê bao (ARPU) 3.3.2: Triển khai WCDMA dần dần: Phủ sóng WCDMA bắt đầu từ vùng đô thị rồi lan tỏa dần ra, trong khi đó vẫn tiếp tục đầu tư GSM để nâng cao dung lượng dịch vụ thoại và dịch vụ dữ liệu tốc độ thấp GPRS. Các lý do để chọn chiến lược này: khả năng phát triển của GSM và GPRS vẫn còn cao; chất lượng và dung lượng của GSM và GPRS có vấn đề (cần phải đầu tư để cải thiện phục vụ khách hàng 2G); mạng GSM và số thuê bao quá lớn; điện thoại 2G vẫn còn nhiều; thị trường dữ liệu di động chỉ mới phát triển; tình hình tài chính ổn định. 3.3.3:Giới thiệu UMTS Hệ thống viễn thông di động toàn cầu (UMTS) là một cơ cấu tổ chức được phối hợp bởi Liên minh viễn thông quốc tế (ITU) để hỗ trợ các dịch vụ thông tin vô tuyến thế hệ ba. UMTS là một phần của một cơ cấu tổ chức lớn hơn là IMT-2000. Vai trò chính của cả UMTS và IMT-2000 là tạo ra một nền tảng cho thông tin di động khuyến khích việc giới thiệu phân phối nội dung số và các dịch vụ truy nhập thông tin mà bổ xung cho thông tin thoại thông thường trong môi trường vô tuyến. 3.3.4: Kiến trúc mạng 3G UMTS Theo chức năng thì các phần tử mạng được nhóm thành các nhóm: Mạng truy nhập vô tuyến RAN (Mạng truy nhập vô tuyến mặt đất UMTS là UTRAN). Mạng này thiết lập tất cả các chức năng liên quan đến vô tuyến. Mạng lõi (CN): Thực hiện chức năng chuyển mạch và định tuyến cuộc gọi và kết nối dữ liệu đến các mạng ngoài. Thiết bị người sử dụng (UE) giao tiếp với người sử dụng và giao diện vô tuyến. Kiến trúc hệ thống ở mức cao được chỉ ra trong hình 4.1. Hình 1.18: Kiến trúc hệ thống UMTS ở mức cao. Hệ thống UMTS có thể chia thành các mạng con có thể hoạt động độc lập hoặc hoạt động liên kết các mạng con khác và nó phân biệt với nhau bởi số nhận dạng duy nhất. Mạng con như vậy gọi là mạng di động mặt đất UMTS (PLMN), các thành phần của PLMN được chỉ ra trong hình 1.19 Hình 1.19: Các thành phần của mạng trong PLMN. Hình 1.20: Kiến trúc mạng 3G UMTS. Thiết bị người sử dụng (UE) bao gồm 2 phần: Máy di động (UE/MS): là thiết bị vật lý của người sử dụng. Nó chứa một thiết bị di động (ME). Khối nhận dạng thuê bao UMTS (USIM): USIM là một ứng dụng được lưu trữ trong thẻ thông minh để khi kết hợp với ME cho phép truy nhập vào các dịch vụ 3G. USIM có các chức năng chính như sau: Nhận dạng chính xác thuê bao. Lưu trữ thông tin về thuê bao và các thông tin có liên quan. Tự nhận thực trong mạng. Cung cấp các chức năng bảo mật. Lưu trữ các thông tin như ngôn ngữ sử dụng, nhận dạng thẻ thông minh, số IMSI, khóa mật mã và các thông tin khác. UTRAN cũng bao gồm 2 phần tử: Node B: là trạm thu phát gốc của UTRAN phục vụ cho một hoặc nhiều ô. Trạm gốc có các chức năng như: phát hiện lỗi trên kênh truyền và chỉ lên mức cao hơn, điều chế/giải điều chế kênh vật lý, đo lường vô tuyến và chỉ thị lên các lớp trên cũng như chức năng điều khiển công suất. Một số nhà sản xuất còn cung cấp cả các Node B hỗ trợ cả chuẩn UMTS và CDMA2000 bằng cách sử dụng các khối cắm – nhổ thay thế được và độ tương thích cao giữa phần cứng và phần mềm. Giao diện giữa Node B và UE chính là giao diện vô tuyến UTRAN trong mạng W-CDMA. Bộ điều khiển mạng vô tuyến (RNC): quản lý tài nguyên của tất cả các Node B nối tới nó. RNC được kết nối tới phần mạng lõi chuyển mạch kênh (CS) thông qua giao diện IuCS, và kết nối tới phần lõi chuyển mạch gói (PS) thông qua giao diện IuPS. RNC không chỉ quản lý tài nguyên vô tuyến của các thiết bị di động mà còn quản lý các các đường vào/ra mạng lõi của các dịch vụ do thiết bị di động sử dụng. RNC thực hiện một số nhiệm vụ chính như: xử lý lưu lượng thoại và dữ liệu, chuyển giao giữa các ô, thiết lập và giải phóng cuộc gọi. Mạng lõi (CN): Trung tâm chuyển mạch các dịch vụ di động (MSC): là thành phần chính của phần mạng lõi chuyển mạch kênh (CS). Nó cũng là giao diện giữa mạng di động với các mạng chuyển mạch kênh khác như mạng PSTN. MSC thực hiện định tuyến tất cả các cuộc gọi từ mạng ngoài và tới một máy di động nhất định, thực hiện tất cả các chức năng chuyển mạch và báo hiệu cho máy di động nằm trong vùng địa lý mà MSC phục vụ. Ngoài ra MSC còn có các chức năng khác như: Thực hiện thủ tục yêu cầu đăng ký vị trí và chuyển giao (handover). Thu thập dữ liệu cho mục đích tính cước. Quản lý các thông số mật mã hóa. Hơn nữa, trong một mạng di động có thể tồn tại nhiều MSC khác nhau, tùy vào yêu cầu dung lượng chuyển mạch trong mạng. GPRS và UMTS cung cấp các dịch vụ trên cơ sở sử dụng cả CS và PS do đó hoạt động có liên quan đến cả hai phần này. Bộ ghi định vị thường trú (HLR): đây là khối lưu giữ các thông tin liên quan đến các thuê bao của mạng di động. Thông tin được nhập vào khi một thuê bao mới hòa mạng. HLR lưu trữ hai kiểu thông tin của người sử dụng là thông tin tạm thời và thông tin cố định. Các dữ liệu cố định là các dữ liệu không thay đổi, ngoại trừ khi người sử dụng yêu cầu. Các dữ liệu cố định có liên quan đến vấn đề bảo mật là IMSI và khóa nhận thực. Mỗi mạng di động có thể sử dụng một hoặc nhiều HLR, tùy thuộc vào quy mô hoạt động của mạng. Bộ ghi định vị tạm trú (VLR): Các VLR thường được cài đặt kết hợp với một MSC, VLR lưu tất cả các thông tin về thuê bao sử dụng nằm trong vùng phục vụ của một MSC. Do đó, VLR chứa thông tin về các thuê bao hoạt động trong mạng, thậm chí khi đó không phải là mạng nhà của thuê bao. Khi một thuê bao đăng ký vào một mạng khác, thông tin từ HLR cũng được chuyển tới VLR của mạng khách và thông tin này bị xóa đi khi thuê bao rời khỏi mạng. Nói chung, các thông tin được lưu trữ trong VLR khác so với trong HLR. Phần mạng lõi chuyển mạch gói (PS) trong UMTS SGSN (node hỗ trợ phục vụ các dịch vụ GPRS): chịu trách nhiệm quản lý di động và quản trị các phiên truyền thông gói IP. Nó định tuyến các gói tin lưu lượng từ mạng truy nhập vô tuyến tới một SGSN thích hợp, có thể cung cấp truy nhập tới mạng dữ liệu bên ngoài. Hơn nữa, nó còn tạo các bản ghi cho các khối khác để phục vụ mục đích tính cước. SGSN giúp điều khiển truy nhập tới các tài nguyên mạng, chống lại các truy nhập trái phép vào mạng hay các dịch vụ và ứng dụng đặc biệt. Giao diện IuPS, kết nối giữa RNC của UTRAN với thành phần quan trọng nhất của phần mạng PS, SGSN. GGSN (node hỗ trợ GPRS cổng): thực hiện chức năng cổng giao tiếp giữa mạng di động với các mạng số liệu bên ngoài như Internet hay các mạng Intranet khác. Cũng như SGSN, GGSN cũng thu thập các thông tin cước và chuyển chúng cho khối Chức năng cổng tính cước (CGF). GMSC – (MSC cổng): là một bộ chuyển mạch tại vị trí mà mạng di động mặt đất công cộng UMTS kết nối với mạng ngoài. Tất các kết nối chuyển mạch kênh đến và đi đều phải qua GMSC. Mạng ngoài có thể chia thành 2 nhóm: Các mạng chuyển mạch kênh: Các mạng này cung cấp các kết nối chuyển mạch kênh, giống như dịch vụ điện thoại đang tồn tại. Ví dụ như ISDN và PSTN. Các mạng chuyển mạch gói: Các mạng này cung cấp các kết nối cho các dịch vụ dữ liệu gói, chẳng hạn như mạng Internet. Các giao diện mở cơ bản của UMTS: Giao diện Cu: Đây là giao diện giữa thẻ thông minh USIM và ME. Giao diện này tuân theo tiêu chuẩn cho các thẻ thông minh. Giao diện Uu: Đây là giao diện vô tuyến WCDMA. Uu là giao diện nhờ đó UE truy cập được với phần cố định của hệ thống, và vì thế có thể là phần giao diện mở quan trọng nhất trong UMTS. Giao diện Iu: Giao diện này kết nối UTRAN tới mạng lõi. Tương tự như các giao diện tương thích trong GSM, là giao diện A (đối với chuyển mạch kênh), và Gb (đối với chuyển mạch gói), giao diện Iu đem lại cho các bộ điều khiển UMTS khả năng xây dựng được UTRAN và CN từ các nhà sản xuất khác nhau. Giao diện Iur: Giao diện mở Iur hỗ trợ chuyển giao mềm giữa các RNC từ các nhà sản xuất khác nhau, và vì thế bổ sung cho giao diện mở Iu. Giao diện Iub: Iub kết nối một Node B và một RNC. UMTS là một hệ thống điện thoại di động mang tính thương mại đầu tiên mà giao diện giữa bộ điều khiển và trạm gốc được chuẩn hoá như là một giao diện mở hoàn thiện. Giống như các giao diện mở khác, Iub thúc đẩy hơn nữa tính cạnh tranh giữa các nhà sản xuất trong lĩnh vực này. 3.4: Các lĩnh vực an ninh của UMTS 3.4.1: An ninh truy nhập mạng Có những đặc trưng an ninh cung cấp cho người sử dụng di động sự truy nhập an toàn tới cơ sở hạ tầng UMTS, và việc bảo vệ người sử dụng khỏi sự tấn công vào liên kết vô tuyến không dây tới mạng mặt đất. Các thành phần khoá này bao gồm: Bí mật nhận dạng người dùng: IMUI và thông tin nhận dạng thường xuyên liên hệ với người sử dụng không bị tiết lộ cho kẻ nghe trộm. Nhận thực chung: Cả thiết bị đầu cuối di động và BS của mạng dịch vụ nhận thực được với nhau, điều này đã ngăn chặn được kẻ giả dạng tấn công vào cả 2 bên của phiên truyền thông. Bí mật của người sử dụng và dữ liệu báo hiệu: Cả nội dung của phiên truyền thông của thuê bao và thông tin báo hiệu liên kết được bảo vệ trong việc truyền qua liên kết không dây. Bảo toàn dữ liệu và nhận thực gốc: Thực thể nhận trong một phiên truyền thông có thể xác minh rằng bản tin đã nhận không thay đổi trong khi truyền và bản tin đó xuất phát thực tế từ bên yêu cầu. 3.4.2: An ninh lĩnh vực mạng Tập các đặc trưng an ninh trong cho phép các node trong cơ sở hạ tầng mạng nhà cung cấp trao đổi dữ liệu báo hiệu được đảm bảo về an ninh và bảo vệ chống lại sự xâm phạm cơ sở hạ tầng hữu tuyến. Nhận thực nguyên tố mạng: Khả năng các thành phần của cơ sở hạ tầng mạng thuộc vào các nhà cung cấp dịch vụ khác nhau, để nhận thực mỗi thành phần trước khi dữ liệu nhạy cảm được trao đổi. Bí mật của dữ liệu trao đổi: Sự bảo vệ của dữ liệu trao đổi giữa các nguyên tố mạng khỏi kẻ nghe trộm tấn công. Điều này đạt được điển hình thông qua mã hoá. Bảo toàn dữ liệu và nhận thực gốc: Điều này tương đương với khía cạnh bảo toàn dữ liệu và nhận thực gốc của an ninh truy nhập mạng, nhưng áp dụng đối với sự liên hệ giữa các nguyên tố mạng. Khi một nguyên tố mạng truyền dữ liệu báo hiệu tới phần tử khác, node nhận dữ liệu có thể xác nhận rằng dữ liệu đã không bị biến đổi trong khi truyền, và dữ liệu sinh ra thực tế cùng với nguyên tố mạng được trình diện như bản gốc. một lần nữa, những đặc tính này phải áp dụng qua mạng của nhà cung cấp dịch vụ UMTS khác nhau. 3.5: Tính cấu hình và giám sát trong an ninh Visibility (tính giám sát): Thông qua cơ cấu hoạt động cung cấp bởi cơ sở hạ tầng UMTS, hệ thống người sử dụng có thể quyết định những đặc trưng an ninh trong sự vận hành ở bất kỳ thời điểm nào và mức độ của an ninh như thế nào. Configurability (tính cấu hình): Thông qua cơ cấu hoạt động cung cấp bởi cơ sở hạ tầng UMTS, người dùng có thể yêu cầu nhóm các dịch vụ an toàn phải ở trong sự vận hành trước khi người dùng sử dụng một dịch vụ chắc chắn. . NAS: Network Access Security – An ninh truy nhập mạng. NDS: Network Domain Security – An ninh lĩnh vực mạng. USD: User Domain Security – An ninh lĩnh vực người dùng. ADS: Application Domain Security – An ninh lĩnh vực ứng dụng 3.6: Các lĩnh vực tăng cường an ninh cho UMTS Nhận thực tương hỗ: Mạng phục vụ được nhận thực tới các thuê bao di động cũng như thuê bao di động được nhận thực tới mạng. Tăng sự hỗ trợ cho an ninh và mật mã dữ liệu trong mạng lõi. Tăng độ dài khoá để chống lại các cuộc tấn công mạnh: Như được biết, các thuật toán mật mã số liệu GSM thế hệ hai có độ dài khoá hiệu quả chỉ 40 bit và người ta nghĩ có thể bị phá vỡ gần như trong thời gian thực. Các khoá cho mật mã số liệu trong UMTS sẽ là 128 bit. Tính an toàn nhận dạng người sử dụng sẽ được tăng cường thông qua việc sử dụng khoá nhóm. Các thuật toán mật mã UMTS cơ bản sẽ được thực hiện công khai có quan tâm đến các phê bình thường xuyên về GSM. Sự hỗ trợ cho tính toàn vẹn cũng như tính an toàn sẽ được cung cấp. Cơ chế nhận thực hai hướng trong UMTS dựa trên 2 tham số được lưu giữ trong USIM và AuC: Khóa K – tham số cố định. SQN – tham số động. Đồng bộ khóa K và SQN giữa USIM và AuC: Đối với khóa K thì đơn giản vì đây là thông số cố định. Để đảm bảo sự đồng bộ SQN giữa USIM và AuC, ta sử dụng thủ tục truyền lại. Thủ tục đồng bộ lại SQN: Trong trường hợp USIM xem xét thấy SQNHE nhận được không phù hợp SQNMS đang lưu giữ, nó sẽ gửi một bản tin lỗi đến AuC với nguyên nhân lỗi là mất đồng bộ. Bản tin lỗi đồng bộ gửi đến AuC kèm theo các thông số: RAND AUTS = SQNMS Å AK||MAC-S Thuật toán f1* và f5* được sử dụng cho thủ tục đồng bộ lại Khi AuC nhận được bản tin chỉ định lỗi đồng bộ, AuC sẽ kiểm tra SQNHE. Nếu SQNHE không phù hợp, nó sẽ reset lại SQNHE sang SQNUE. Sau đó AuC sẽ gửi một tập các AV mới đến VLR/SGSN. Lúc này user có thể được nhận thực bởi AV mới. Nếu VLR/SGSN không nhận được SRES, nó sẽ không xóa AV mà sử dụng AV này để thực hiện thủ tục truyền lại yêu cầu nhận thực. AV sẽ được xóa khi VLR/SGSN nhận được SRES hoặc thủ tục truyền lại bị bãi bỏ sau nhiều lần truyền lại PHẦN III: KẾT LUẬN Luận văn này chủ yếu là tìm hiểu bảo mật trong thôgn tin di động qua các giao thức đã được trình bày ở trên đề tài. Nội dung chủ yếu là tìm kiếm các thông tin trong bảo mật như 2G, 3G, hay mạng vô tuyến. Tất cả đều nhằm mục đích nghiên cứu và nhân thực về thông tin di động.Chúng đều đem lại mục đích là bảo mật được thông tin.Việc bảo mật và nhận thực thuê bao cho các giao thức trong mạng thông tin như mạng tổ ong số và Internet không dây. Điều này giúp chúng ta xác định việc thực hiện việc nhận thực và cao hơn nữa là bảo mật trong thông tin di động. Tuy nhiên quan trọng để nhận thấy toàn bộ lĩnh vực nhận thực và bảo mật cho môi trường liên mạng vô tuyến là một công việc đang phát triển. Nhiều vấn đề như sự cạnh tranh đang diễn ra giữa công nghệ khoá mật mã khoá công cộng (public key) và khoá riêng (private key) vẫn còn chưa được giải quyết, đồng thời những nền tảng tính toán và truyền thông cơ sở đang phát triển không ngừng. Công nghệ an ninh cho thông tin vô tuyến sẽ tiếp tục thay đổi nhanh chóng trong thập kỷ tới vì tiềm năng thực hiện được công nghệ và tính chất đe doạ tới an ninh phát triển theo thời gian. Từ một nghiên cứu như luận văn này có thể dự đoán một số thành phần của lộ trình phát triển. Các phần tử còn lại chắc chắn vẫn chưa phân tích và tìm hiểu rõ để làm cho đề tài thêm phong phú và đa dạng hơn. Điều không mong muốn đã thúc đẩy chính nó hướng tới lịch sử của Internet một cách thường xuyên và có lẽ sẽ tiếp tục như vậy với tần số ngày càng tăng vì lịch sử Internet không dây đang mở rộng với nhiều côgn nghệ bảo mật chính xác và hợp lý hơn cho tất các thông tin các đường truyền. Tất cả đều phục vụ mục đích tối đa cho việc bảo mật thông tin di động..

Các file đính kèm theo tài liệu này:

  • docnoi dung tom tat.doc
  • docdoantotnghiep3.doc
  • ppttrinhchieu.ppt