Chương 1. Tong quan an ninh thông tin di dong
1.1. To lap mot môi trưng an ninh 3
1.2. Các de d'a an ninh 3
1.3. Các công nghe an ninh 4
1.4. Các bien pháp an ninh khác .5
1.5. An ninh giao thc vô tuyên .6
1.6. An ninh mc ng dng .7
1.7. An ninh client thông minh .7
1.8. Mô hình an ninh tong quát c$a mot he thông thông tin di dong .7
1.9. Tong kêt 8
Chương 2. Công nghe an ninh trong GSM và GPRS
2.1. M( dâu . 9
2.2. Công nghe an ninh trong GSM 9
2.3. Công nghe an ninh trong GPRS 13
2.4. Kêt luan . 15
Chương 3. Công nghe an ninh trong 3G UMTS
3.1. Kiên trúc UMTS 17
3.2. Mô hình kiên trúc an ninh UMTS . 20
3.3. Mô hình an ninh ( giao dien vô tuyên 3G UMTS . 21
3.4. Nhan th#c và th)a thuan khóa . 23
3.5. Th$ tc dông bo li, AKA . 24
3.6. Các hàm mat mã . 25
3.7. Tong kêt các thông sô nhan th#c . 28
3.8. S* dng hàm f9 de tính toán mã toàn v+n . 29
3.9. S* dng hàm b%o mat f8 30
3.10. Thi hn hieu l#c khóa 30
3.11. Gi%i thuat Kasumi 30
3.12. Các vân dê an ninh cu% 3G 30
3.13. Bàn luan . 30
3.14. An ninh mng 31
3.15. An ninh trong mng UMTS R5 . 33
3.16. Tong kêt . 34
Chương 4. Công nghe an ninh trong MIP
4.1. Tong quan MIP 35
4.2. Các de d'a an ninh trong sơ dô MIP . 36
4.3. Môi trưng an ninh c$a MIP . 36
4.4. Giao thc dang ký MIP cơ s( 38
4.5. An ninh trong thông tin MN dên MN 38
4.6. Phương pháp nhan th#c lai ghép trong MIP 41
4.7. He thông MoIPS: H tâng MIP s* dng hoàn toàn khóa công cong . 42
4.8. Kêt luan . 42
Chương 5. Công nghe an ninh trong cdma2000
5.1. Kiên trúc cdma2000 . 44
5.2. Các dch v sô lieu gói trong cdma2000 . 46
5.3. Nhan th#c ( cdma2000 48
5.4. An ninh ( giao dien vô tuyên 48
5.5. Các nghiên cu tang cưng an ninh cho cdma2000 53
5.6. An ninh MIP và IPSec . 53
5.7. Kêt hp an ninh truy nhap vô tuyên vi an ninh MIP và an ninh mng IP . 55
5.8. Tong kêt 55
Các chuyên dê vô tuyên VII
Chương 6. An ninh trong chuyen mng 2G sang 3G, hien trng an ninh 2G ti Viet Nam và
thê gii
6.1. An ninh khi chuyen mng gia 2G và 3G . 57
6.2. Tình trng an ninh c$a 2G hien nay ti Viet Nam và thê gii . 59
6.3. Các bien pháp c%i thien an ninh . 62
6.4. Kêt luan . 63
Chương 7. Các dê xuât tang cưng cho an ninh
7.1. M( dâu 64
7.2. Các dê xuât tang cưng an ninh cho GSM 64
7.3. Các dê xuât tang cưng an ninh cho UMTS 66
Chương 8. An ninh WAP
8.1 M( dâu . 66
8.2. Mô hình WAP 66
8.3. Kiên trúc an ninh WAP . 66
Chương 9. An ninh lp truyên t%i vô tuyên (WTLS)
9.1. M( dâu 68
9.2. SSL và TLS . 68
9.3. WTLS . 68
78 trang |
Chia sẻ: lvcdongnoi | Lượt xem: 3012 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu An ninh trong trong các hệ thống tin di động, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
: yêu cầu đăng ký MIP) từ MS,
PDSN sẽ gửi đi bản tin yêu cầu truy nhập đến AAA server nhà. Bản tin yêu cầu truy nhập này
sẽ chứa thuộc tính của yêu cầu bí mật chia sẻ quy định trước IKE (IKE Pre-Shared Secret
Request) với một trong số các giá trị sau:
- PDSN yêu cầu bí mật chia sẻ quy định trước cho IKE.
- PDSN không yêu cầu bí mật chia sẻ quy định trước.
Thuộc tính mức an ninh 3GPP2 tương ứng trong bản tin tiếp nhận truy nhập cho phép
AAA server nhà chỉ thị có áp dụng IPSec hay không đối với các bản tin đăng ký và/hoặc trên
các số liệu truyền tunnel từ PDSN đến HA. Các MS được phục vụ bởi một PDSN cho trước
trực thuộc cùng một HA sẻ nhận được cùng một dịch vụ an ninh giữa PDSN và HA. Trong
trường hợp cần cung cấp dịch vụ an ninh này cho người sử dụng, AAA server nhà sẽ trao
quyền cho PDSN hoặc sử dụng liên kết an ninh (SA: Security Association) hiện có với HA
tương ứng hoặc thiết lập một SA mới nếu chưa có.
Nếu IPSec được phép và thuộc tính yêu cầu bí mật chia sẻ quy định trước IKE trong yêu
cầu truy nhập từ PDSN biểu thị sự cần thiết bí mật IKE chia sẻ quy định trước, AAA server
nhà có thể phân phát một nhận dạng khóa và bí mật chia sẻ quy định trước cho PDSN bằng
cách sử dụng bí mật chia sẻ quy định và KeyID trong tiếp nhận truy nhập. AAA server nhà
tạo ra các khóa chia sẻ quy định bằng cách sử lý các địa chỉ của AAA nhà (Home AAA server
IP Address), địa chỉ FA IP (FA IP Address) và nhãn thời gian (Timestamp) cùng với một
khóa bí mật gọi là khóa “S” thông qua giải thuật xáo trộn HMAC-MD5. Khóa “S” được biết
trước giữa AAA server nhà và HA. Khóa này được HA nhận từ AAA server nhà và có thời
hạn hiệu lực khả lập cấu hình. Thời hạn hiệu lực khóa “S” là chính sách địa phương của AAA
server nhà và dựa trên sức mạnh mật mã của “S”. Khóa chia sẻ quy định được tạo ra theo
công thức sau:
K = HMAC-MD5 (Home AAA server IP address, FA IP address, timetamp, ‘S’)
Nếu PDSN chứa yêu cầu bí mật chia sẻ quy định trước IKE với giá trij1 và AAA server
nhà không gửi trả lời khóa chia sẻ quy định trước và nếu người sử dụng không được phép sử
dụng IPSec, thì PDSN sẽ từ chối RRQ bằng mã cấm 65.
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 54
Nếu AAA server nhà chỉ thị rằng sẽ sử dụng một liên kết an ninh IPSec giữa PDSN và
HA, PDSN sẽ đảm bảo các dịch vụ IPSec theo chỉ thị trong thuộc tính mức an ninh
3GPP2.Nếu hiện thời không có liên kết an ninh nào, PDSN sẽ tìm cách thiết lập liên kết an
ninh bằng cách sử dụng các chứng nhận X.509. Nếu không có chứng nhận X.509 của HA,
nhưng có chứng nhận gốc, PDSN sẽ tìm cách thiết lập liên kết an ninh bằng cách sử dụng các
chứng nhận X.509 nhận được trong IKE giai đoạn 1. Nếu không có bất kỳ chứng nhận cần
thiết nào, PDSN sẽ tìm cách sử dụng bí mật chia sẻ phân bố động cho IKE nhận được trong
bản tin tiếp nhận truy nhập. Nếu không có bí mật chia sẻ nào được gửi, PDSN sẽ tìm cách sử
dụng bí mật chia sẻ quy định trước của IKE được lập cấu hình tĩnh (nếu có).
Nếu PDSN không nhận được thuộc tính mức an ninh 3GPP2 từ AAA server nhà và đã
có môt liên kết an ninh IPSec đến HA, PDSN sẽ tiếp tục sử dụng liên kết an ninh này. Nếu
không có liên kết an ninh, PDSN sẽ tuân theo chính sách an ninh địa phương.
Nếu tuyền tunnel ngược được HA hỗ trợ, như AAA server chỉ thị trong thuộc ngữ đặc tả
truyền tunnel ngược 3GPP2, an ninh IPSec được phép sử dụng cho số liệu truyền tunnel và
MS yêu cầu truyền tunnel ngược, thì PDSN sẽ đảm bảo an ninh trên tunnel ngược.
PDSN sẽ không xóa các liên kết an ninh IPSec hiện có với HA nếu AAA server nhà
không cho phép an ninh đối với MS. Sở dĩ như vậy vì IPSec cần đươc đảm bảo trên cặp
PDSN-HA cho các MS khác (và các MS này sẽ sử dụng cùng liên kết an ninh IPSec).
Khi PDSN xác định rằng liên kết an ninh IPSec bảo vệ các bản tin điều khiển đã được
thiết lập với HA nó sẽ đảm bảo duy trì liên kết trong suốt thời hạn hiệu lực đăng ký MIP bằng
cách định kỳ làm tươi lại liên kết an ninh này. Nếu mạng nhà cho phép các dịch vụ IPSec, thì
chỉ sau khi đã có an ninh IPSec, PDSN mới gửi MIP RRQ đến HA. PDSN sẻ gửi MIP RRP
(MIP Registration Repley: trả lời đăng ký MIP) sự cố đến MS nếu nhận được từ chối truy
nhập RADIUS hay nếu nó không thể thiết lập một liên kết an ninh IPSec đến HA và an ninh
IPSec được cho phép bởi AAA server nhà.
AAA server nhà sẽ che giấu các bí mật chia sẻ quy định trước cho IKE bằng cách sử
dụng phương pháp dựa trên giải thuật tóm tắt bản tin RSA: MD5[RFC 1231].
Trong trường hợp HA thuộc sở hữu của một nhà khai thác PDSN phải có liên kết an
ninh đến một IMT-2000 HA để có thể xử lý thành công yêu cầu đăng ký. Liên kết an ninh có
thể thông qua IPSec (ESP hay AHP) hoặc qua mở rộng nhận thực HA-FA của MIP.
5.7. Kết hợp an ninh truy nhập vô tuyến với an ninh MIP và an ninh mạng IP
An ninh tổng thể của cdma2000 có thể được thực hiện trên cơ sở kết hợp an ninh truy
nhập vô tuyến và an ninh MIP, IP như sau:
- Trước tiên MSC-VLR với sự giúp đỡ của HLR/AuC và thực hiện nhận thực người sử
dụng.
- MS và RAN thực hiện mật mã hóa số liệu (thoại, số liệu, báo hiệu) trên đường truyền vô
tuyến
- Ngoài hai bước trên, để nhận thực người sử dụng cho các phiên cdma20001x và
1xEVDO, PDSN nhận thực và cho phép người sử dụng với sự hỗ trợ của AAA server
thông qua kiểm tra mật khẩu bằng giao thức CHAP.
- Ngoài ba bước trên sau khi được nhận thực bởi AAA server, mạng lõi gói có thể áp dụng
IPSec
Sau khi đã nối đến ứng dụng theo yêu cầu, cũng có thể áp dụng cơ chế nhận thực an ninh
của các lớp trên IP(SSL, TLS cho ngân hàng trực tuyến chẳng hạn)
5.8. TỔNG KẾT
Cdma2000 được thiết kế để tương thích ngược với cdmaOne vì thế nó cũng thừa hưởng
một số tính năng an ninh của hệ thống cdmaOne. Cũng như cdmaOne nó sử dụng các bí mật
chia sẻ chung: SSD_A và SSD_B để nhận thực và mật mã số liệu. Các bí mật chia sẻ chung
này được tạo ra trên cơ sở một khóa chia sẻ dùng chung A-Key có trong MS và AuC.
Sự khác nhau giữa an ninh truy nhập mạng trong cdma2000 và UMTS trước hết ở cách
chuẩn bị cho nhận thực. Trong UMTS, HLR/AuC chuẩn bị một danh sách các véc-tơ hô lệnh
và trả lời đươc tạo ra dựa trên khóa bí mật chia sẻ quy định trước giữa AuC và MS. Sau đó
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 55
các véc-tơ này đươc gửi đến VLR để nó nhận thực MS. Trong cdma2000 HLR/AuC chuẩn bị
số liệu bí mật chia sẻ(SSD) dựa trên A-Key chia sẻ quy định trước giữa AuC và MS. Sau đó
SSD được gửi đến cho VLR để nó nhận thực MS. Trong trường hợp UMTS an ninh được đảm
bảo hơn, vì toàn bộ nhận thực nằm dưới quyền điều khiển của HLR/AuC, nhưng không thuận
tiện cho VLR vì nó phải dựa trên các hô lệnh và trả lời do HLR/AuC tạo ra.
Trong trường hợp cdma2000 quyền điều khiển an ninh được trao cho VLR (các hô lệnh
và trả lời do chính nó tạo ra dựa trên SSD nhận được từ HLR/AuC), tuy nhiên an ninh không
được đảm bảo bằng trường hợp UMTS vì HLR/AuC không kiểm soát toàn bộ an ninh trong
thông tin giữa VLR và MS, tuy nhiên thuận tiện cho VLR. Điều này thể hiện rõ ràng khi xảy
ra tranh cãi giữa MS và VLR, HLR không thể dễ dàng giải quyết tranh cãi này vì nó đã giao
quyền điều khiển cho VLR. Để giảm nhẹ vấn đề này, HLR/AuC trong cdma2000 có thể định
kỳ thay đổi giá trị SSD (sử dụng thủ tục cập nhật SSD).
Ngoài nhược điểm trên so với UMTS, an ninh truy nhập vô tuyến cdma2000 không cho
phép nhận thực mạng và hỗ trợ bảo vệ toàn vẹn. Tuy nhiên an ninh cdma2000cho phép nhận
thực người sử dụng bằng CHAP dựa trên mật khẩu của người sử dụng với sự hỗ trợ của AAA.
Khác với UMTS, cdma2000 áp dụng MIP ngay từ đầu, vì thế cdma2000 phải áp dụng
các biện pháp an ninh cho MIP.
Để cải thiện an ninh cho mạng truy nhập, an ninh mạng truy nhập cdma2000 đang được
nghiên cứu cải tiến để có thể xử lý cả hai kiểu: Kiểu nhận thực và trao đổi khóa hoàn toàn
được điều khiển bởi HLR như ở UMTS và kiểu nhận thực và trao đổi khóa được điều khiển
tại chỗ bởi VLR..
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 56
CHƯƠNG 6: AN NINH TRONG CHUYỂN MẠNG 2G SANG 3G, HIỆN TRẠNG AN
NINH 2G TẠI VIỆT NAM VÀ THẾ GIỚI.
Trước khi khảo sát an ninh trong quá trình chuyển mạng giữa 2G GMS và UMTS, ta tổng
kết các định nghĩa về các thuộc tính kiến trúc an ninh của các mạng này:
- Bảo mật: là thuộc tính không để lộ thông tin cho những người, những thực thể và xử lý
không được phép.
- Toàn vẹn số liệu: là thuộc tính không để số liệu bị thay đổi trái phép.
- Nhận thực nguồn gốc: Nhận thực rằng nguồn số liệu nhập được đúng như yêu cầu.
- Nhận thực thực thể: Đảm bảo rằng nhận thức một thực thể là đúng
- Làm tươi khóa: một khóa là tươi nếu nó được đảm bảo là một so với khóa cũ được tái sử
dụng bởi đối tượng được phép hoặc đối phương.
- Thỏa thuận khóa và nhận thực thực thể UMTS (UMTS AKA): nhận thực 2 phía và tạo
vectơ nhận thực.
- Thỏa thuận và nhận thực khóa GSM: nhận thực Sim và tạo khóa Kc
- Ngữ cảnh an ninh UMTS: trạng thái được thiết lập giữa người sử dụng miền mạng phục
vụ sau khi thực hiện UMTS AKA. Tại cả 2 đầu số liệu UMTS được lưu gồm: ít nhất là
khóa CK, IK và số nhận dạng tập khóa. Trạng thái này vẫn nằm trong ngữ cảnh an ninh
UMTS nếu các khóa CK/IK được biến đổi vào Kc để làm việc với GSM BSS.
- Ngữ cảnh an ninh GSM: Trạng tghái được thiết lập giữa người sử dụng và miền mạng
đang phục vụ sau khi thực hiện GSM AKA. Tại cả 2 đầu cuối “số liệu ngữ cảnh an ninh
GSM” được lưu gồm: ít nhất là một khóa Kc và số trình tự khóa mật mã (CKCS).
- Bộ năm (Quintet), vectơ nhận thực UMTS: số liệu nhận thực và thỏa thuận khóa tạm thời
để VLR/SGSN tham gia vào UMTS AKA với người sử dụng. Bộ năm bao gồm: (a) hô
lệnh mạng RAND, (b) trả lời kỳ vọng của người sử dụng (XRES), (c) khóa mật mã CK,
khóa toàn vẹn IK và (e) thẻ nhận thực mạng (AUTN).
- Bộ ba (Triplet), vectơ nhận thực GSM: số liệu nhận thực và thỏa thuận khóa để
VLR/SGSN tham gia và GSM AKA với người sử dụng. Bộ ba gồm 3 phần tử: (a) hô lệnh
mạng RAND, (b) trả lời kỳ vọng của người sử dụng (SRES) và (c) khóa mật mã Kc.
6.1 An ninh khi chuyển mạng giữa 2 G và 3 G
Hiện nay cơ chế an ninh mạng truy nhập vô tuyến 2G GMS rất khác với an ninh 3G
UMTS, trong khi cơ chế an ninh này hầu như không thay đổi khi chuyển từ cdmaOne sang
cdma2000, vì thế trong phần này ta sẽ chỉ tập trung lên an ninh cho chuyển mạng giữa 2G GSM
và 3G UMTS.
6.1.1 Mở đầu:
Cùng với việc đưa ra các mạng 3G, cần phải có các cơ chế để đảm bảo tương tác giữa các
mạng 2G và 3G. Nói một cách đúng hơn, cần đảm bảo để 2 mạng này cộng tác với nhau. Vì thế
cần có các máy thu 2 chế độ để người sử dụng 2G có thể truy nhập vào mạng UMTS. Tất nhiên
sẽ nảy sinh vấn đề khi một thuê bao 2G tìm cách đăng ký với thuê bao UMTS hay ngược lại.
6.1.2 Các trường hợp chuyển mạng:
Tồn tại 2 trường hợp căn bản cần thiết để thực hiện các thủ tục chuyển mạng (chuyển từ
3G sang 2G hay ngược lại). Trong trường hợp thứ nhất 3G VLR phải có khả năng điều khiển
2G BSC và 3G RAN, còn trong trường hợp thứ hai 2G VLR điều khiển 2G BSS. Cả 2 trường
hợp được mô tả trên hình 6.1
6.1.3 Khả năng tương tác đối với các người sử dụng UMTS
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 57
Kịch bản trong đó một người sử dụng có thể yêu cầu truy nhập mạng truy nhập vô tuyến
2G hoặc 3G được minh họa trên hình 6.2 UMTS HLR/AuC tạo ra thông số RAND để sử dụng
cho việc tính ra các thông số XRES, AUTN, CK, IK, Kc, SRES. Ngoài ra việc xây dựng vectơ
nhận thực phụ thuộc vào việc VLR có điều khiển đồng thời cả hai UTRAN và GMS BSS hay
chỉ GSM BSS. Trong trường hợp thứ nhất (3G RAN) vectơ nhận thực được tính toán trực tiếp.
Trong trường hợp thứ hai (2G RAN) GSM VLR nhận các thông số cần thiết RAND, SRES và
Kc do HLR/ aUC tính toán bằng cách nén các giá trị dài của UMTS (CK=128 bit, XRES = 128
bit) thành các giá trị GSM (Kc = 64 BIT, SRES = 32 bit)
Khi một người sử dụng UMTS yêu cầu nhận thực trong 3 G RAN (UTRAN), VLR điều
khiển sẽ thực híện thủ tục nhận thực và thỏa thuận khóa. Trái lại khi một thuê bao 3G chuyển
vào vùng được điều khiển bởi mạng 2G, nhận thực được thực híện bởi VLR của mạng này, nó
khởi đầu thủ tục nhận thực và thỏa thuận khóa bằng cách sử dụng vectơ nhận thực tương ứng.
Khả năng tương tác đối với người sử dụng GSM/GPRS:
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 58
Trong trường hợp một thuê bao GSM yêu cầu truy nhập mạng 2G hoặc 3G, kịch bản được
trình bày trên hình 6.3. HLR/AuC thực hiện nhận thực dựa trên các thông số: RAND, SRES và
Kc. Ngoài ra HRL/AuC phân bố vectơ nhận thực này không phụ thuộc vào kiểu VLR. Tuy
nhiên phần nhận thực người sử dụng phức tạp hơn. Nếu người sử dụng muốn chuyển vào một
mạng 3G, nhận thực người sử dụng trong 3G RAN (UTRAN) được VLR thực hiện bằng cách
phát đi một thông số RAND đến người sử dụng này. Thiết bị của người sử dụng (2 chế độ) sử
dụng RAND cùng với các thông số khác để tạo ra SRES và Kc. SRES này được gửi ngược đến
VLR và được so sánh với SRES kỳ vọng do HLR tính toán. Nếu so sánh trùng nhau, thỏa thuận
được thực hiện dựa trên khóa Kc. Khi này 3G VLR điều khiển sẽ tính toán các thông số an ninh
UMTS (CK, IK) bằng cách giải nén các giá trị GSM tương ứng thành các giá trị UMTS. Mặt
khác, nếu GSM yêu cầu nhận thực ở một 2G RAN thì VRL điều khiển này sẽ khởi đầu nhận
thực và thỏa thuận khóa trực tiếp.
Cuối cùng ta có thể tổng kết an ninh trong quá trình chuyển mạng đối với một thuê bao 2
chế độ: UMTS và GMS ở hình 6.4. Hình vẽ cũng cho ta thấy các phát hành tương ứng với các
cơ chế an ninh.
6.2 Tình trạng an ninh hiện nay của 2G tại Việt Nam và thế giới:
Hiện nay tại Việt Nam các hệ thống 2G GMS đều áp dụng các biện pháp an ninh mạng
truy nhập vô tuyến giống như đã xét tại chương 2. Vì thế trong phần này ta chỉ xét tình trạng ân
ninh 2G GMS chung cho cả Việt Nam và thế giới.
Các nhà khoa học dường như đều nhất trí rằng việc chặn đường vô tuyến và giải mã thời
gian thực là rất khó và hầu như không thể tại thời điểm hiện nay. Tuy nhiên có thể có nhiều
cách khác tấn công hệ thống và có vẻ như là các đe dọa này rất hiện thực.
6.2.1 Tấn công A5 dò từng mã hay tấn công tàn bạo (Brute-Force Attack)
Như đã nói ở trên, việc tấn công dò từng mã đối với hệ thống an ninh GSM hầu như
không thể trong thời gian thực. Mức độ phức tạp của tấn công là 254(do 10 bit trong khóa Kc
được đặt bnằng không). Điều này đòi hỏi nhiều thời gian để nghe trộm được các cuộc gọi trong
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 59
mạng GSM. Kẻ xâm phạm có thể ghi lại các khung giữa MS và BTS sau đó phát động tấn công.
Nếu sử dụng phương pháp dò khóa song song trên nhiều chíp thì thời gian tấn công có thể giảm
đáng kể.
6.2.2 Tấn công A5 bằng cách chia và chinh phục (Divide-and-conquer)
Việc tấn công bằng cách chia và chinh phục cho phép giảm đáng kể so với dò từng mã
xuống còn 245(nhanh hơn 29 = 512 lần). Cách tấn công này dựa trên việc tấn công văn bản thô
khi hiểu được nó. Kẻ tấn công tìm cách xác định các trạng thái ban đầu của các thanh ghi dịch
tuyến tính hồi tiếp (LSFR) tạo nên khóa Kc. Kẻ tấn công cần biết được 64 bit liên tiếp của
luồng khóa nếu biết được văn bản mật mã và văn bản thô tương ứng với nó. Điều này phần lớn
dựa trên khuôn dạng các khung GSM được gửi trên đường vô tuyến. Các khung GSM chứa rất
nhiều thông tin cố định chẳng hạn các tiêu đề khung. Có thể không phải bao giờ cũng biết được
64 bit cần thiết nhưng có thể thường xuyên biết được từ 32 đến 48 bit, thậm chí đôi khi nhiều
hơn. ở đây kẻ tấn công chỉ cần biết được đoạn văn bản thô 64 bit là đủ.
Tóm lại khi sử dụng tấn công chia và chinh phục để đoán được nội dung của 2 LSFR ngắn
(ba LRSF được sử dụng để tạo luồng mật mã 114 bit, các LSRF này có độ dài lần lượt là 19,22
và 23 với độ dài kết hợp là 64) sau đó tính toán LSRF thứ ba từ luồng khóa đã biết. Tấn công
này đòi hỏi 240 lần thử, nếu đồng hồ nhịp của hai thanh ghi không phụ thuộc vào thanh ghi thứ
ba. Do bit giữa của thanh ghi dịch thứ ba được sử dụng để làm đồng hồ nhịp nên kẻ tấn công
phải đoán được một nửa số bit thanh ghi giữa bit đồng hồ này và bit LSB (bit có trọng số lớn
nhất). Điều này nâng độ phức tạp thời gian lên 245.
Tuy nhiên J.Golic đã đưa ra một phương pháp tấn công chia và chinh phục khác giảm độ
phức tạp xuống chỉ còn 240. Golic chứng minh rằng trong số 264 trạng thái ban đầu, chỉ có thể đạt
được 262x 3 trạng thái. Dựa trên giả thiết này ông trình bày cách nhận được các phương trình
tuyến tính để đoán n bit trong các thanh ghi dịch LSFR. Giải các phương trình này ta có thể
phát hiện các trạng thái ban đầu của ba LSFR. Độ phứuc tạp khi giải các phương trình này là:
241x 16 thao tác. Trung bình ta có thể giải ra các trạng thái trong với 50 phần trăm kỳ vọng bằng
240x16 thao tác.
Golic cũng đưa ra tấn công nhớ theo thời gian dựa trên phương pháp nghịch lý ngày sinh
(Birthday Paradox). Much đích của tấn công này là khôi phục lại trạng thái trong của ba LSFR
tại một thời điểm biết trước đối với một chuỗi luồng khóa biết trước tương ứng với một số
khung biết trước để tìm ra khóa phiên Kc.
6.2.3 Truy nhập mạng báo hiệu hạ tầng
Hai thí dụ trên cho thấy rằng giải thuật A5 không thật sự an ninh về mật mã vì có thể có
các cách tấn công khác so với tấn công bằng cách dò từng mã. Và trong thực tế nó cũng không
an ninh ngay cả đối với tấn công dò theo từng mã với khả năng thực hiện hiện nay của công
nghệ phần cứng. Tuy nhiên đến nay giải thuật này cũng đủ an ninh đối với chặn cuộc gọi và phá
khóa thời gian thực. Ngoài ra giao diện vô tuyến không phải là điểm yếu an ninh duy nhất trong
hệ thống GSM.
Như đã trình bày ở chương 2, truyền dẫn chỉ được mật mã giữa MS và BTS. Sau BTS lưu
lượng được phát ở dạng văn bản thô trong mạng của nhà khai thác.
Điều này mở ra các khả năng tấn công mới. Nếu kẻ truy nhập có thể truy nhập được vào
mạng hạ tầng thì chúng có thể nghe được mọi thứ: cuộc thoại, RAND, SRES và Kc. Mạng báo
hiệu SS được sử dụng trong mạng GSM hoàn toàn không đảm bảo an ninh nếu kẻ tấn công truy
nhập được trực tiếp vào nó.
Một khả năng khác, kẻ tấn công có thể tấn công vào HLR/AuC. Nếu kẻ tấn công có thể
truy nhập được vào HLR, nó sẽ có khả năng tìm được Ki của tất cả các thuê bao. Vì thế
HLR/AuC thường được bảo vệ an ninh hơn các phần tử khác của mạng, vì thế nó là phần tử ít
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 60
có khả năng bị xâm phạm, tuy nhiên cần nhớ rằng nó không phải là phần tử hoàn toàn không bị
xâm nhập.
Việc truy nhập vào mạng báo hiệu không phải là quá khó. Mặc dù các BTS thường được
nối đến các BSC bằng cáp, tuy nhiên một số BTS có thể được nối đến các BSC bằng viba hoặc
đôi khi thậm chái bằng vệ tinh. Các đường truyền này khá dễ truy nhập bằng cách sử dụng thiết
bị thích hợp. Hầu hết các thiết bị để nghe trộm GSM đều sử dụng điểm yếu này. Rất tiếc rằng ta
không thể kiểm tra được vì thiết bị cũng như các đặc tính của chúng chỉ có ở các các bộ thi
hành luật. Đường vi ba số cũng có thể được mật mã hóa tùy thuộc vào nhà sản xuất phần cứng
vì thế sẽ gây khó khăn hơn cho việc giám sát nó.
6.2.4 Lấy khóa từ SIM:
An ninh của toàn bộ mô hình an ninh GSM dựa trên khóa bí mật Ki. Nếu khóa này bị xâm
phạm thì toàn bộ tài khoản bị bị xâm phạm. Một khi kẻ tán công có thể lấy được khóa Ki,
chúng không chỉ có thể nghe được các cuộc gọi của thuê bao mà kẻ xâm phạm còn sử dụng các
cuộc gọi với thanh toán theo tài khoản của thuê bao chính vì bây giờ chúng có thể giả mạo thuê
bao này. Mạng GSM có biện pháp ngăn điều này: Nếu mạng GSM phát hiện được, hai máy có
cùng ID yêu cầu cuộc gọi tại cùng một thời điểm tại hai vị trí khác nhau, nó sẽ đóng tài khoản.
Vì thế ngăn chặn kẻ tấn công và thuê bao hợp lệ khởi xướng cuộc gọi. Nhưng không thể ngăn
chặn được xâm phạm nếu kẻ tấn công chỉ quan tâm đến nghe trộm cuộc gọi của thuê bao. Trong
trường hợp này kẻ tấn công có thể chỉ thụ động nghe cuộc gọi và vì thế chúng vô hình trong
mạng.
Liên minh phát triển card thông minh (SDA) và nhóm nghiên cứu an ninh ISAAC phát
hiện lỗi trong giải thuật COMP128 dẫn đến kẻ xâm phạm có thể lấy được khóa Ki từ SIM. Tấn
công không chỉ thực hiện bằng cách truy nhập vào SIM mà cáo thể xảy ra cả trên vô tuyến.
Tấn công được thực hiện dựa trên một hô lệnh được chọn trước, vì giải thuật COMP128 bị
phá vỡ với việc phát hiện thông tin về khóa Ki khi các RAND tương ứng được sử dụng làm đầu
vào của giải thuật A8. SIM được truy nhập thông qua đầu đọc card thông minh nối đến máy
tính PC. Máy tính PC thực hiện khoảng 150.000 hô lệnh đến SIM và SIM tạo ra SRES và Kc
dựa trên hô lệnhvà Ki. Có thể rút ra Ki từ SRES bằng cách phân tích mã. Đầu đọc card thông
minh được sử dụng để thực hiện tấn công có thể thực hiện 6,35 dò hỏi SIM trong một giây. Vì
thế tấn công này đòi hỏi tiến hành khoảng tám giờ.
Ngoài ra điểm yếu này cũng có thể bị lợi dụng trong trường hợp những kẻ xấu nhân bản
sim card sau đó bán lại cho kẻ khác để sử dụng cho các mục đích khác nhau.
6.2.5 Lấy khóa từ SIM trên đường truyền vô tuyến:
SDA và các nhà nghiên cứu cho rằng tấn công sao bản SIM có thể thuẹc hiện được ngay
cả trên đường truyền vô tuyến. Tuy nhiên họ vẫn chưa khẳng định được nghi ngờ này vì thiết bị
để nghiên cứu tấn công bị cấm ở Mỹ. Tấn công trên đường truyền vô tuyến dựa trên thực tế
rằng MS phải trả lời mọi hô lệnh được gửi đi từ mạng. Nếu tín hiệu của một BTS thật yếu hơn
tín hiệu của một BTS lừa đảocủa kẻ tấn công thì kẻ này có thể bắn phá MS bằng các hô lệnh và
tái tạo lại khóa bí mật từ các trả lời này. Ước tính thời gian để tiến hành tấn công vào khoảng từ
8 đến 13 giờ.
Tấn công có thể xảy ra trên đường hầm khi không có tín hiệu của BTS chính nhưng tín
máy di động vẫn bật. Thuê bao không thể biết được tấn công kiểu này mặc dù ắc quy của máy
có thể nhanh hết hơn thường lệ làm nảy sinh nghi ngờ. Tấn công có thể được thực hiện theo
nhiều phần: thay vì thực hiện tấn công 8 giờ liền, kẻ tấn công có thể thực hiện 20 phút mỗi ngày
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 61
trên đường đi làm của nạn nhân. Một khi SIM đã bị nhân bản, bản sao SIM sẽ sử dụng được
cho đến khi thuê bao mua SIM mới và điều này không thường xuyên xảy ra trong thực tế.
Một kịch bản khác, khi thuê bao đi công tác nước ngoài. Kẻ tấn công bằng cách nào đó ép
buộc nhà khai thác GSM địa phương thực hiện tấn công này lên máy di động của thuê bao. Kẻ
tấn công có thể tái tạo lại Ki dựa trên các trả lời SRES và chắc chắn là tấn công không thể bị
phát hiện vì các hô lệnh được phát đi từ mạng hợp lệ. Lưu ý rằng mạng địa phương không hề
biết gì về Ki vì bộ ba được phát đi từ HLR thuộc mạng nhà của thuê bao. Vì thế mạng địa
phương phải rút ra Ki từ các trả lời A3.
6.2.6 Lấy khóa từ AuC
Tấn công để lấy khóa từ AuC cũng giống như tấn công lấy khóa từ SIM. AuC phải trả lời
các yêu cầu từ mạngGSM và phát đi các bộ ba sẽ sử dụng để nhận thực MS. Thủ tục này về căn
bản giống như thủ tục được sử dụng để truy nhập SIM. Sự khác nhau là ở chỗ AuC xử lý các
yêu cầu nhanh hơn nhiều so với SIM vì nó phải xử lý nhiều yêu cầu hơn SIM. Vì thế an ninh
AuC đóng vai trò rất lớn.
6.2.7 Phá vỡ giải thuật A8:
Một khả năng khác là kẻ tấn công có thể phá vỡ giải thuật A8 và tìm được Ki dựa trên hô
lệnh RAND, khóa phiên Kc và trả lời SRES (giả thiết rằng giải thuật sử dụng cho cả A3 và A8
giống nhau như trong trường hợp COMP 128). Chẳng hạn kẻ tấn công có thể tìm RAND để tạo
ra Ki. Cả 3 biến đều có thể nhận được một cách dễ dàng. RAND và SRES được gửi trên đường
vô tuyến ở văn bản dạng thô và có thể dễ dàng rút ra khóa Kc từ các khung được mật mã và văn
bản thô biết trước trong khoảng thời gian đủ lớn. Điểm yếu này trong các giải thuật tạo khóa sẽ
dẫn đến phá hủy mô hình an ninh GSM và vì thế GSM Conxooxium phải suy tính thiết kế các
giải thuật an ninh thế hệ sau.
6.2.8 An ninh GPRS
Trong hệ thống GPRS, các khung được truyền ở dạng được mật mã từ MS đến GPRS. Lý
do là vì hệ thống GPRS sử dụng nhiều khe thời gian đồng thời để tăng tốc độ truyền dẫn. Một
máy di động GPRS có thể được mạng cấp phát nhiều khe để tăng tốc độ truyền dẫn cho MS. Vì
thế hệ thống GPRS ngăn chặn có hiệu quả nghe trộm trên đường trục giữa BTS và SGSN.
Trong GPRS, HLR truyền các bộ ba đến SGSN chứ không đến MSC nên an ninh GPRS chủ
yếu phụ thuộc vào các SGSN.
Hệ thống GPRS sử dụng thực hiện A5 mới không được công bố. Việc các khung không
giải mật mã tại BTS mà tại SGSN đã loại bỏ được hai tấn công. Trước hết rất khó tấn công A5
khi không biết được thực hiện của nó. Thứ hai Kc không được truyền đến các BTS và kênh
truyền dẫn giữa BTS và SGSN được mật mã vì thế loại bỏ được việc giám sát đường trục giữa
BTS và SGSN. Tuy nhiên khi thực hiện GPRS A5 bị lộ, mô hình an ninh GPRS cũng sẽ thể
hiện các điểm yếu đối với các tấn công mới. Vì thế an ninh của một hệ thống mật mã phải chỉ
dựa trên khóa. Phần lớn các tấn công chống lại hệ thống GSM đều có thể áp dụng để tấn công
hệ thống GPRS (Chẳng hạn tấn công sao bản SIM). Ngoài ra mô hình GPRS cũng dẫn đến một
đe dọa an ninh khác do sử dụng các SGSN, khi các nút này biết được các bộ ba từ HLR. Điều
này có nghĩa là an ninh của mạng GPRS phụ thuộc phần lớn vào các vị trí của các SGSN trong
kiến trúc mạng và an ninh của chính các SGSN. Nếu các SGSN dễ bị tấn công thì các bộ ba
cũng bị tấn công.
6.3 Các biện pháp cải thiện an ninh
Các nhà khai thác có thể cải thiện an ninh bằng một số bíện pháp đơn giản sau:
Phát hành SIM mới cho tất cả các thuê bao với giải thuật an ninh khác cho A3/A8 với tên
gọi là COMP128,COMP128-2, COMP128-3 và GSM-MILENAGE (hay COMP128-4) bao
gồm đặc điểm:
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 62
1. Không nên sử dụng COMP128 vì nó dễ bị xâm hại và dẫn đến nguy hiểm sao bản SIM
2. COMP128-2 không bị tấn công kiều dò từng mã như COM128 nhưng nó không tạo ra
khóa mật mã đầy đủ 64 bit.
3. COMP128-3 giống như COMP128-2 nhưng tạo ra khóa mật mã đầy đủ 64 bit
4. GSM- MILENAGE dựa trên các hàm tạo khóa và nhận thực của UMTS MILENAGE
- Một giải pháp khác là sử dụng thực hiện A5 mới với khả năng mật mã mạnh hơn để tấn
công dò tìm từng mã không thể thực hiện nổi. Điều này loại bỏ được khả năng tấn công
bằng cách ghi lại các khung truyền và bẻ vỡ chúng trong thời gian rỗi. Cải thiện hỏi sự
cộng tác của GSM Conxooxium. Các nhà sản xuất phần cứng và phần mềm phải phát
hành các phiên bản mới cho phần cứng và phần mềm của họ để phù hợp với giải thuật
A5 mới. Tồn tại các giải thuật A5/1; A5/2 và A5/3. Tuy nhiên A5/ 2 không còn được sử
dụng từ tháng 10/2004 do các nhà nghiên cứu phát hiện ra nhược điểm của nó.
- Mật mã hóa lưu lượng trên mạng đường trực nối các nút mạng cảu nhà khai thác. Giải
pháp này sẽ loại bỏ được các tấn công trích ngang mạng đường trục. Giải pháp này
không cần sự cộng tác cảu các nhà sản xuất phần cứng.
- Kiểm tra nghiêm ngặt sự va chạm ID trong một MSC và giữa MSC với các máy cầm tay.
- Sử dụng bộ đếm hô lệnh ở SIM
Tóm lại các giải pháp cải thiện nói trên đều không khó thực hiện. Tuy nhiên chúng đòi hỏi
các chi phí mới chủ yếu là từ phía cácnhà khai thác mạng và chúng thực sự hấp dẫn các nhà
khai thác. Tuy nhiên có lẽ các cải thiện này chỉ được áp dụng khi mất an ninh của các mạng
GSM đến mức mà mọi người đều biết và các nhà khai thác buộc phải cải thiện an ninh mạng.
6.4 KẾT LUẬN
Chương này đã xét các mô hình an ninh trong quá trình chuyển mạng giữa 2G và 3G của
một máy di động. Để có thể chuyển mạng các máy này phải làm việc được ở 2 chế độ và AuC
cũng như USIM phải có khả năng chuyển đổi từ ngữ cảnh từ 2G sang 3G và ngựợc lại.
Chương này cũng xét hiện trạng an ninh của 2G GSM. Mô hình an ninh GSM bị phá vỡ
tại nhiều mức và vì thế dễ bị nhiều tấn công nhằm vào các phần khác nhau của mạng nhà khai
thác.
Nếu coi rằng các giải thuật an ninh không bị bẻ vỡ thì kiến trúc GSM vẫn chịu các tấn
công nhằm đến mạng đường trục của nhà khai thác hoặc HLR và các tấn công khác ngoài xã
hội trong đó các kẻ tấn công mua chuộc các nhân viên của hãngkhai thác,…
Ngoài ra các gải thuật an ninh được thiết kế bí mật trong hệ thống GSM đã tỏ ra có khiếm
khuyết. Giải thuật A5 được thiết kế để mật mã hóa đường truyền vô tuyến có thể bị tấn công
kiểu chia và chinh phục khi biết được văn bản thô và việc chủ ý giảm không gian khóa Kc cũng
tạo điều kiện cho tấn công kiểu dò tìm từng mã. COMP 128 được sử dụng trong hầu hết các
mạng GSM cho giải thuật A3/A8 cũng tỏ ra bị khiếm khuyết vì thế Ki có thể bị lấy cắp trên
đường truyền vô tuyến bằng tấn công sử dụng hô lệnh trong tám giờ (cho dù hiện nay chưa có
phát hiện nào về dạng tấn công này).
Tất cả các điều nêu trên cho thấy rằng nếu một kẻ nào đó muốn chặn một cuộc gọi GSM,
chúng có thể làm được. Vì thế nếu muốn truyền số liệu bí mật trong mạng GSM, ta không thể
chỉ dựa trên mô hình an ninh của GSM.
Ngoài khả năng chặn cuộc gọi, giải thuật COMP128 khiếm khuyết làm cho việc sao bản
SIM trở thành một mối đe dọa!
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 63
CHƯƠNG 7. CÁC ĐỀ XUẤT TĂNG CƯỜNG CHO AN NINH
7.1. Mở đầu
An ninh là một trong vấn đề quan trọng nhất trong một mạng di động cần hỗ trợ để đảm
bảo tính riêng tư cho các thuê bao, mạng di động phải có khả năng bảo vệ người sử dụng
chống lại gian lận cước và các gian lận khác nói chung, phải đảm bảo sao cho các thông tin và
các chi tiết liên quan tới thuê bao phải được mật mã hóa để khi khả dụng đối với người sử
dụng hợp pháp nhằm ngăn chặn mọi kẻ nghe trộm.
Các cơ chế cơ bản nhất để đảm bảo các dịch vụ nói trên là bí mật, nhận thực nhận dạng
và bí mật số liệu truyền. Ngoài ra nhận thực được sử dụng để nhận dạng cước của hệ thống
được sử dụng và chỉ cho phép người sử dụng hợp lệ truy nhập, ngăn ngừa các kẻ xâm hại
chiếm dụng kết nối.
Các máy điện thoại thuộc thế hệ điện thoại di động thế thệ thứ nhất được thiết kế với các
tính năng an ninh kém. Vì thế, thế hệ di động thứ hai (GSM) đã được triển khai nhằm mục
đích đảm bảo thỏa mãn hơn về an ninh. Các cơ chế nhận thực, mật mã hóa tín hiệu truyền đã
được áp dụng với việc sử dụng các giải thuật mạnh.
7.2. Các đề xuất tăng cường an ninh cho GSM
Như chúng ta đã biết, GSM có một số nhược điểm sau:
GSM phụ thuộc vào các kỹ thuật mật mã đối xứng. Trong đó MS và mạng chia sẻ một
khóa riêng duy nhất cho từng thuê bao. Khóa riêng Kc được tạo ra để tránh việc truyền
các khóa riêng chia sẻ trên cả đường truyền vô tuyến lẫn hữu tuyến.
Các giải thuật nhận thực thuê bao (A3 và A8) trong GSM là các giải thuật riêng. Đây là
nguyên nhân trỉ trích chính về giao thức an ninh này và các giao thức an ninh này càng
bị trỉ trích mạnh mẽ hơn.
GSM chỉ cho phép nhận thực thuê bao chứ không cho phép nhận thực mạng.
GSM không cho phép bảo vệ toàn vẹn báo hiệu.
GSM không xét đến an ninh trong hạ tầng hữu tuyến.
Vì thế một kẻ xâm phạm có thể giả mạo một mạng hoặc một người sử dụng và ăn cắp
những thông tin quan trọng. việc sử dụng tần số vô tuyến cũng dẫn đến một đe dọa tiềm ẩn từ
việc nghe trộm các cuộc truyền. Do đó an ninh đã không thực hiện hiệu quả và nó có thể bị
phá vỡ bởi các kẻ khác. Tuy nhiên, mục tiêu chính của an ninh đối với hệ thống GSM là đảm
bảo hệ thống an ninh giống như mạng điện thoại công cộng, vì thế GSM không chỉ thành
công mà còn hỗ trợ chất lượng thoại tốt hơn và đa dạng các tính năng cũng như các dịch vụ
mới. Do vậy, GSM là mạng thành công nhất tính tới thời gian này.
GPRS là một bước tiến quan trọng trong con đường tiến tới thế hệ di động thứ ba. Nó
dựa trên mạng chuyển mạch gói để cung cấp các dịch vụ internet. ở mức độ nào đó GPRS sử
dụng an ninh như mạng GSM. Tuy nhiên với việc số liệu không đến BTS liên cộng với một
giải thuật A5 mới được sử dụng để mật mã hóa lên lưu lượng GPRS trở lên an toàn hơn. Các
đe dọa an ninh của GPRS rất khác với GSM chuyển mạch kênh. Hệ thống GPRS dễ bị xâm
phạm hơn do đường truyền dựa trên IP. Số liệu của GPRS được mã hóa đến tận GPRS. Để
đảm bảo an ninh mạng, người sử dụng phải được nhận thực bởi RADIUS server cũng được
mật mã hóa bằng một khóa chia sẻ quy định trước do IPS cung cấp.
Ngoài ra cũng cần lưu ý thay đổi mã PIN khi sử dụng khóa K4 để khóa SIM cũng tăng
cường thêm cho GPRS.
7.3. Các đề xuất tăng cường an ninh cho UMTS
Các hệ thống di động thể hệ 3 dựa trên thành công của các mạng GSM/GPRS và đưa ra
các tính năng an ninh mới và tăng cường để cải thiện an ninh và bảo vệ các dịch vụ mới mà
các hệ thống thông tin di động thế hệ thứ 2 không thể có. Bí mật của cuộc gọi thoại cũng như
bí mật của số liệu người sử dụng truyền trên đường vô tuyến được bảo vệ.
Điểm tăng cường an ninh quan trọng nhất của UMTS so với GSM/GPRS là không chỉ
mạng nhận thực thuê bao di động mà ngược lại thuê bao di động cũng nhận thực mạng. Ngoài
ra phần tử quan trọng nhất liên quan đến an ninh là khóa K được dùng chung giữa mạng
UMTS và USIM card không bao giờ được truyền ra ngoài 2 vị trí này. Ngoài ra các thông số
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 64
an ninh quan trọng khác khi truyền trên đường vô tuyến đều được mật mã hóa vì tính đảm bảo
không bị nghe trộm. Cơ chế nhận thực được thực hiện bằng cách tạo ra véc-tơ nhận thực, ta
không thể tìm ra được các thông số đầu vào. Cơ chế này cho phép trao đổi IK và CK. CK
được mở rộng đến 128 bit nên khó bị phá hơn. Ngoài ra IPSec cải thiện an ninh tại lớp mạng
của mạng lõi dựa trên IP và MAPSec bảo vệ các ứng dụng cũng như báo hiệu. Tất cả các cơ
chế an ninh này làm cho an ninh của UMTS được cải thiện hơn so với GSM
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 65
CHƯƠNG 8: AN NINH GIAO THỨC VÔ TUYẾN, WAP
8.1 Mở đầu:
Sự phát triển các công nghệ vô tuyến băng thông rộng đang diễn ra mạnh mẽ, xu hướng
phát triển dịch vụ trên nền Internet là một trong những hướng mở cho các nhà cung cấp dịch
vụ thứ 3. Một hướng phát triển dịch vụ Internet trên mạng vô tuyến là sử dụng giao thức ứng
dụng vô tuyến WAP (Wireless Application Protocol). WAP hiện nay có thể được coi là tiêu
chuẩn công nghệ cho các hệ thống truy nhập Internet từ các thiết bị di động như điện thoại di
động, PDA... Mặc dù tiêu chuẩn này chưa được chuẩn hoá trên toàn cầu, nhưng những ứng
dụng của giao thức này đã tác động rất lớn đến ngành công nghiệp di động và các lĩnh vực
dịch vụ liên quan.
8.2 Mô hình kiến trúc giao thức WAP
Mô hình WAP chính là mô hình WWW (World Wide Web) với một số tính năng nâng
cao. Trong đó hai tính năng quan trọng nhất là: đẩy (Push) và hỗ trợ thoại. Nội dung thông tin
WAP được truyền tải nhờ một tập các giao thức truyền thông tiêu chuẩn trong tập giao thức
WAP. WAP định nghĩa một tập các thành phần tiêu chuẩn cho phép truyền thông giữa thiết bị
đầu cuối và máy chủ mạng gồm:
+ Mô hình tên tiêu chuẩn – Các URL được sử dụng để nhận dạng nội dung WAP trên các máy
chủ, URI được sử dụng để nhận dạng tài nguyên trong một thiết bị, ví dụ như chức năng điều
khiển cuộc gọi.
+ Kiểu nội dung - được đưa ra trên kiểu đặc trưng giống như WWW.
+ Các khuôn dạng nội dung tiêu chuẩn- dựa trên công nghệ WWW và bao gồm ngôn ngữ
đánh dấu, thông tin lịch, các đối tượng, hình ảnh và ngôn ngữ kịch bản (Script).
+ Các giao thức truyền thông tiêu chuẩn – cho phép truyền thông các yêu cầu đầu cuối di
động tới máy chủ mạng thông qua cổng wap. Các tiêu chuẩn này tối ưu theo hướng của thiết
bị đầu cuối sử dụng.
Hình 8.1 : Mô hình truyền thông WAP
Các thành phần truyền thông WAP được chỉ ra trên hình 8.1, người dùng đưa địa chỉ
URL của dịch vụ cần truy nhập, cổng sẽ kết nối tới máy chủ và trả lại thông tin yêu cầu cho
người sử dụng thiết bị đầu cuối di động.
Tương tự như mô hình kết nối hệ thống mở OSI, các ngăn xếp của giao thức WAP được
chia thành các lớp cho phép dễ dàng mở rộng, thay đổi và phát triển. Giao thức truy nhập ứng
dụng vô tuyến WAP gồm có 5 lớp:
- Lớp truyền tải - giao thức datagram vô tuyến (WDP)
- Lớp bảo mật - giao thức lớp truyền tải vô tuyến (WTLS)
- Lớp giao vận - giao thức giao vận vô tuyến (WTP)
- Lớp phiên - giao thức phiên vô tuyến (WSP)
- Lớp ứng dụng - Môi trường ứng dụng vô tuyến (WAE)
Hình 8.2 chỉ ra các lớp của giao thức WAP và các giao thức Internet. Tất cả các ngăn
xếp giao thức WAP đều được thiết kế để phù hợp với các điều kiện ràng buộc của mạng di
động. Mỗi một lớp cung cấp một tập các chức năng hoặc các dịch vụ tới các dịch vụ và ứng
dụng khác qua tập giao diện tiêu chuẩn. Kiến trúc WAP tách các giao tiếp dịch vụ từ các giao
thức cung cấp dịch vụ để cho phép mở rộng các đặc tính và tự do lựa chọn các giao thức thích
hợp cho một nội dung cụ thể. Rất nhiều các dịch vụ trong ngăn xếp có thể được hỗ trợ bởi
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 66
một hoặc nhiều giao thức. Ví dụ dịch vụ truyền đa phương tiện được hỗ trợ bởi 2 giao thức
HTTP và WSP.
Hình 8.2: Kiến trúc phân lớp và chồng giao thức WAP
Lớp truyền tải
Các giao thức trên lớp này được thiết kế và chọn lựa để điều hành trên nhiều dịch vụ
mang khác nhau, bao gồm nhắn tin ngắn SMS, dữ liệu chuyển mạch kênh và dữ liệu gói.
Lớp dịch vụ truyền tải cung cấp sự hội tụ giữa các dịch vụ mang với các phần còn lại
của ngăn xếp WAP. Giao thức dữ liệu vô tuyến WDP (Wireless Datagram Protocol) chứa một
tập các kết nối kênh mang khác nhau và hỗ trợ các kỹ thuật để các giao thức chạy trên nó. Các
tập kết nối này thay đổi theo hạ tầng cơ sở mạng và các dịch vụ truyền thông cần cung cấp.
WDP truyền và nhận các dữ liệu từ các thiết bị đầu cuối mạng, WDP cũng thực hiện việc
phân đoạn gói tin và đóng gói các datagram cho phù hợp với đặc tính của kênh mang thông
tin. Giao thức bản tin điều khiển vô tuyến WSMP là một phần mở rộng của WDP là giao thức
báo cáo lỗi có cơ chế tương tự ICMP trong Internet, giao thức này hữu dụng khi WAP không
sử dụng trên kênh mang IP hoặc cho mục đích thu thập thông tin và chẩn đoán mạng.
Lớp bảo mật
Bảo mật lớp truyền tải vô tuyến WTLS (Wireless Transport Layer Security) là đảm bảo
tính năng bảo mật giữa các thiết bị đầu cuối WAP và cổng/ủy quyền WAP. WTLS đưa ra
khung làm việc cho các kết nối an toàn cho các ứng dụng truyền thông 2 chiều. WTLS sử
dụng các thành phần từ các giao thức bảo mật cơ bản của Internet như lớp socket an toàn SSL
(Socket Security Layer) và bảo mật lớp truyền tải TLS (Transport Layer Security). Nguyên
tắc của WTLS cho phép chứng nhận các dữ liệu gốc, xác nhận bản quyền của bản tin. Để đảm
bảo tính riêng tư và tính toàn vẹn của dữ liệu, các kỹ thuật mã hoá và các mã nhận thực bản
tin được sử dụng. Để thiết lập các đấu nối an toàn, trong pha thiết lập được tạo ra các tham số
cần thiết như: đặt tham số, chuyển đổi khoá, và nhận thực.
Lớp giao vận
Giao thức giao vận vô tuyến WTP (Wireless Transaction Protocol) có nhiệm vụ đáp ứng
các yêu cầu và trả lời về phương tiện truyền thông từ người sử dụng tới máy chủ ứng dụng và
ngược lại. WTP tương thích với các điều kiện ràng buộc về băng thông hẹp của môi trường vô
tuyến, nó tối thiểu tiêu đề giao thức qua việc tối thiểu số lượng lần phát lại. Các đặc tính chủ
chốt của WTP là cung cấp các dịch vụ giao vận cho các hoạt động trực tuyến như duyệt Web.
Lớp phiên
Giao thức lớp phiên vô tuyến WSP hỗ trợ lớp ứng dụng của WAP mô tả trong phiên với
một giao tiếp của 2 dịch vụ phiên: kết nối có hướng đảm bảo độ tin cậy và phi kết nối không
đảm bảo độ tin cậy. WTP cung cấp các phương tiện truyền thông như:
- Hỗ trợ chức năng HTTP, để giảm tải cho WSP thì sử dụng phiên bản HTTP 1.1.
- Ghép người dùng vào thành viên của phiên truyền thông dữ liệu có thời gian truyền lớn.
- Yêu cầu cho các máy chủ đẩy dữ liệu tới người sử dụng.
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 67
- Tạo ra một chuỗi thủ tục cho phép ứng dụng máy chủ xác định người dùng có hoặc
không hỗ trợ các phương tiện và cấu hình giao thức thích hợp.
- Khả năng ngừng và tái tạo phiên.
WSP hỗ trợ cơ chế cache tiêu đề để tăng hiệu quả kênh truyền. Giao thức HTTP truyền
thống không hỗ trợ cache tiêu đề nên khoảng 90% các yêu cầu chứa các tiêu đề cố định vẫn
phải chuyển trên mạng.
Lớp ứng dụng
Môi trường ứng dụng vô tuyến WAE (Wireless Application Enviroment) nằm trong lớp
ứng dụng cung cấp môi trường cho phép mở rộng miền các ứng dụng được sử dụng trên các
thiết bị vô tuyến bao gồm cả dịch vụ tin nhắn đa phương tiện [3]. WAP có hai kiểu tác nhân
(agent) trong thiết bị vô tuyến: tác nhân sử dụng WML (Wireless Markup Language) và agent
sử dụng WTA (Wireless Telephony Application) để hỗ trợ thoại.
8.3 Một số đặc điểm hạn chế của giao thức WAP
WAP ứng dụng ngôn ngữ WML để triển khai và thể hiện các trang web tiêu chuẩn cho
phù hợp với các thiết bị di động. Sử dụng khuôn dạng tín hiệu dữ liệu tối ưu, WAP được thiết
kế để duyệt các nội dung web tới thiết bị vô tuyến thông qua loại bỏ các thành phần đồ hoạ
nhằm hiển thị trên màn hình nhỏ và hạn chế băng thông. Thực tế rất nhiều mã WML được sửa
đổi từ mã HTML. Mặc dù WAP hỗ trợ cho hầu hết các thiết bị di động nhưng nó vẫn tồn tại
một số điểm hạn chế trong giao thức này:
- Độ trễ : WAP dựa trên giao thức TCP/IP và không tự xây dựng hệ thống bảo mật riêng cũng
như khả năng tự đẩy dữ liệu, điều này ảnh hưởng tới những ứng dụng cần được chạy ngay khi
người dùng đang truyền dữ liệu trên một ứng dụng khác. Nếu triển khai ứng dụng này sẽ tăng
độ phức tạp của hệ thống rất lớn và ảnh hưởng trực tiếp tới phần cứng và băng thông yêu cầu.
- Bảo mật : WAP là hệ thống giao thức điển hình không chứa bảo mật riêng, điều đó có nghĩa
là dữ liệu không được mã hoá khi truyền. Các phần mềm bảo mật có thể được hỗ trợ cho
WAP nhưng bị giới hạn vì độ ổn định, giá thành và thời gian thực hiện.
Gateway: Giải pháp WAP yêu cầu có gateway vô tuyến, vì vậy nó sẽ làm tăng giá thành của
hệ thống.
- Kết nối liên tục: Các ứng dụng WAP được xây dựng dựa trên kiến trúc yêu cầu/ đáp ứng vì
vậy nó sẽ kết nối liên tục không giống như trên các trình duyệt trên các máy PC. Một số người
sử dụng thường di chuyển vượt qua vùng phủ sóng và gây ra các lỗi kết nối. Vấn đề này có
thể giải quyết bằng phương pháp “lưu và chuyển tiếp”, giải pháp thêm vào này cũng làm tăng
giá thành và độ phức tạp của hệ thống. Trên thực tế, việc thêm vào khả thường yêu cầu phần
cứng kèm theo và tăng thêm băng thông sử dụng.
- Triển khai dịch vụ: WAP được tạo ra để duyệt nội dung các trang web, các nhà cung cấp nội
dung được yêu cầu quản lý và duy trì các bản sao cho mỗi website. Các bản sao như vậy thực
sự là không hiệu quả vì nó làm tăng giá thành khi mở rộng và bảo dưỡng hệ thống.
- Tương tác thấp: WAP rất khó tích hợp với các ứng dụng có sẵn trên các thiết bị, đây là giới
hạn thường thấy của các giải pháp trên các đầu cuối có năng lực xử lý và giao diện màn hình
nhỏ.
Khả năng đẩy và kéo: Các giải pháp WAP yêu cầu người sử dụng gửi các thông tin
trước khi họ nhận chúng, Như vậy, email, cảnh báo không thể nhận ngay tức khắc. Thuật ngữ
“kéo” liên quan tới khả năng của thiết bị để cảnh báo người sử dụng khi có dữ liệu của họ
đến. chức năng đẩy là chức năng có sẵn của WAP nhưng nó yêu cầu thêm một lớp kiến trúc
và như vậy sẽ làm tăng nguy cơ xảy ra lỗi và trễ.
8.4. Kết luận
Với các xu hướng triển khai các ứng dụng vô tuyến băng thông rộng trong mạng NGN,
rất nhiều các công nghệ đã được đề xuất để tích hợp và hội tụ các dịch vụ mạng. WAP là một
giải pháp công nghệ đem lại nhiều lợi ích cho người sử dụng thiết bị đầu cuối vô tuyến cũng
như các gia tăng giá trị của các nhà cung cấp dịch vụ mạng. Tuy nhiên, triển khai WAP là một
vấn đề phức tạp và liên quan tới nhiều hướng phát triển công nghệ khác như phần cứng, bảo
mật, v.v...
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 68
CHƯƠNG 9. AN NINH LỚP TRUYỀN TẢI VÔ TUYẾN (WTLS)
9.1 Mở đầu:
WAP (Giao thức ứng dụng vô tuyến) đã bị các phương tiện và hãng chỉ trích về các
nhược điểm an ninh của nó. Vậy các vấn đề an ninh của WAP là gì? Các hãng làm thế nào để
khắc phục được các nhược điểm này?. Trước hết ta xét an ninh của mô hình WAP 1.x, sau đó
ta xét các cải thiện đạt được trong WAP 2.x.
Kiến trúc an ninh WAP 1.x:
- An ninh mức truyền tải: Vấn đề này xét đến truyền thông giữa các ứng dụng client và
các server xí nghiệp. Nó liên quan đến hai giao thức: WTLS sử dụng trên giao diện vô
tuyến và SSL hay TLS sử dụng trên mạng hữu tuyến. Sự thay đổi các giao thức này
chính là cơ sở của vấn đề an ninh WAP chính.
- An ninh mức ứng dụng: Vấn đề an ninh này xét đến an ninh của ứng dụng client. Nó bao
gồm các chữ ký số là mật mã.
Hợp nhất hai lĩnh vực an ninh này sẽ giải quyết các vấn đề an ninh thường găp trong mọi
mô hình an ninh như: nhận thức, toàn vẹn số liệu, trao quyền và cấm từ chối.
9.2 An ninh mức truyền tải, TLS
An ninh mức truyền tải (còn được gọi là an ninh kênh) để xử lý thông tin điểm đến điểm
giữa một client vô tuyến và nguồn số liệu xí nghiệp. Qúa trình này bao hàm cả thông tin trên
các kênh vô tuyến lẫn các kênh hữu tuyến. Với WAP, số liệu được mã hóa khi được truyền tải
trên vô tuyến bằng giao thức WTLS và truyền tải hữu tuyến bằng giao thức WTLS và truyền
tải hữu tuyến bằng giao thức an ninh internet (SSL và TLS). Sự khác nhau này gây ra một
trong các vấn đề an ninh chính của WAP.
9.3 WTLS
Giao thức an ninh lớp truyền tải trên vô tuyến (WTLS) được phát triển để phù hợp với
các đặc điểm của mạng vô tuyến như: băng thông hẹp và trễ hơn. Đây là cải tiến của giao thức
TLS (Tiêu chuẩn IETF cho an ninh trên Internet). TLS không thể sử dụng trực tiếp vì nó
không hiệu qủa cho môi trường vô tuyến. WTLS tăng thêm hiệu quả của giao thức và bổ sung
thêm nhiều khả năng cho những người sử dụng vô tuyến. Dưới đây là một số tính năng chính
được bổ sung cho WTLS so với TLS:
Hỗ trợ các giải thuật mật mã khác: SSL và TLS chủ yếu sử dụng mật mã hóa RSA.
WTLS hỗ trợ RSA, DH (Diffi-Hellman) và ECC (Elliptic curve Crytography)
Định nghĩa chứng nhận khóa công khai nén: Các chứng nhận WTLS. Đây là các phiên
bản hiệu quả hơn của các chứng nhận X.509.
Hỗ trợ gói tin UDP: Tính năng này ảnh hưởng rất nhiều lĩnh vực của giao thức này (từ
cách mật mã số liệu đến hỗ trợ thêm cho xử lý bản tin) để đảm bảo rằng các bản tin này không
bị mất hoặc bị chuyển không theo thứ tự.
Tùy chọn làm tươi khóa: Tùy chọn này được định kỳ đàm phán lại dựa trên số liệu bản
tin được phát.
Tập các cảnh báo mở rộng: tính năng này làm tăng thêm sự rõ ràng của xử lý lỗi.
Các bắt tay tối ưu: tính năng này giảm số lần truyền vòng cần thiết trong các mạng có
thời gian trễ cao.
Ngoài các thay đổi trên, WTLS cũng đưa ra 3 mức nhận thực giữa client và cổng như
sau:
WTLS loại 1: Tương tác dấu tên giữa client và cổng WAP, không có nhận thực;
WTLS loại 2: Server tự nhận thực với client sử dụng các chứng nhận WTLS ;
WTLS loại 1: Client và cổng WAP nhận thực lẫn nhau. Đây là dạng nhận thực bằng các
thẻ thông minh. SIM chẳng hạn có thể lưu các chi tiết nhận thực trên thiết bị để nhận thực hai
chiều.
Lỗ hổng WAP:
Tuy WTLS cải thiện TLS trong môi trường vô tuyến nhưng nó lại gây ra một vấn đề
chính: bây giờ cần cả hai giao thức TLS và WTLS trong kiến trúc WAP, vì thế tại nơi diễn ra
chuyển đổi hai giao thức xuất hiện điểm mất an ninh. Chuyển đổi được thực hiện tại cổng
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 69
WAP, vì thế từ client đến cổng WAP WTLS được sử dụng, còn từ cổng WAP đến Server của
xí nghiệp TLS được sử dụng. Tại cổng WAP, nội dung WTLS được giải mã và sau đó được
mã hóa lại bằng TLS để chuyển đến Server. Sau giải mã văn bản thô bị lộ ra tạo nên lỗ hổng
WAP. Cần lưu ý rằng thời gian để lộ thông tin là tối thiểu và cổng WAP không nằm trong
miền công khai nhưng đối với nhiều hãng, nguy hiểm này vẫn quá lớn và đây chính là điểm
yếu trong mạng cản trở an ninh đầu cuối đầu cuối
Có 2 cách tránh được lỗ hổng WAP:
Chấp nhận cổng là điểm xung yếu và tìm mọi cách để bảo vệ nó bằng cách sử dụng
tường lửa, thiết bị giám sát và chính sách an ninh nghiêm ngặt;
Chuyển cổng WAP vào tường lửa của hãng và tự mình quản lý nó.
Việc chọn một trong hai cách nói trên phụ thuộc vào cá nhân từng xí nghiệp. Cần cân
nhắc giữa các tài nguyên bổ sung để duy trì cổng và đe dọa an ninh tiềm ẩn đối với số liệu
hãng. Rất may là đã có giải pháp trong WAP 2x.
WAP 2.0 có rất nhiều tính năng mới nhưng quan trọng nhất là việc chuyển dịch đến các
giao thức internet tiêu chuẩn. Việc chuyển đến sử dụng HTTP, TCP và IP cho phép sử dụng
giao thức TLS để truyền số liệu vì thế không cần WTLS. Khi đã có thể sử dụng một giao thức
duy nhất từ thiết bị client đến server của công ty, WAP có thể đảm bảo an ninh đầu cuối đầu
cuối thực sự và loại bỏ được lỗ hổng WAP. Có thể nói đây là điểm thay đổi chính trong WAP
và cần một thời gian nhất định để các hàng khai thác thông tin di động chuyển đến các cổng
WAP 2.x.
An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các chuyên đề vô tuyến 70
TÀI LIỆU THAM KHẢO
[1] TS. Phạm Anh Dũng, An ninh trong các hệ thống thông tin di
động, nhà xuất bản Bưu điện, năm 2006
[2] Chengyuan Peng, “GSM and GPRS Security”, Helsinki University of
Technology, 2000.
[3] Jonathan Liew, Sohil Parekh, Maureen Rivaille, Chris Zegras, “3G Wireless
in the US: cdmaOne to cdma2000 Migration”, Kennedy School of Government,
Harvard University, May 8, 2000.
[4] Tom Karygiannis and Les Owens, “Wireless Network Security 802.11,
Bluetooth and Handheld Devices”, Recommendations of the National Institute
of Standards and Technology, November 2002
Các file đính kèm theo tài liệu này:
- An ninh trong trong các hệ thống tin di động.pdf