Đề tài An ninh trong thông tin di động (Slide)
Ngay cả có công nghệ an ninh mạnh, an ninh hãng vẫn không được đảm bảo nếu các người sử dụng hệ thống không tuân thủ các quy định về an ninh. Các hãng cần đưa ra các chính sách an ninh. Chính sách này bao gồm tất cả các mặt khác nhau của các biện pháp an ninh hãng: bao gồm cả công nghệ, sử dụng và tiết lộ thông tin mật trong xí nghiêp
Việt nam cũng nên bắt đầu thành lập các nhóm nghiên cứu viết phần mềm cho các giải thuật an ninh 2G, 3G. Chỉ có thế Việt nam mới làm chủ đựơc an ninh mạng cho mình. Các hãng khai thác viễn thông di động cần có kế hoạch để hỗ trợ các nhóm này. Trước hết các nhóm này có thể viết phần mềm cho các giải thuật A3 và A8 dựa trên một số cải tiến mới nhất cho các giải thuật này
47 trang |
Chia sẻ: aquilety | Lượt xem: 2366 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Đề tài An ninh trong thông tin di động (Slide), để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
* Báo cáo đồ án tốt nghiệp đại họcTÊN ĐỀ TÀI: AN NINH TRONG THÔNG TIN DI ĐỘNG SINH VIÊN THỰC HIỆN: NGUYỄN LÊ TRƯỜNG GIÁO VIÊN HƯỚNG DẪN: TS. NGUYỄN PHẠM ANH DŨNG THS. PHẠM THỊ THUÝ HIỀN KS. NGUYỄN VIẾT ĐẢM *NỘI DUNGCác chưong trong đồ ánCác vấn đề an ninh thông tin di động và giải phápAn ninh trong 2G GSM/GPRSAn ninh 3G UMTSAn ninh trong MIPAn ninh trong cdma2000An ninh chuyển mạng và hiện trạng an ninh 2G tại Việt NamKết luận và khuyến nghị*Các chương trong đồ ánMở đầuChương 1: Tổng quan an ninh di độngChương 2: Những ứng dụng của các phương pháp khoá công cộng Chương 3: Mô hình an ninh 3G UMTSChương 4: Công nghệ an ninh trong MIPKết luận*Chương 1: Nhận thực trong môi trường liên mạng vô tuyến Vai trò của nhận thực trong kiến trúc an ninhVị trí của nhận thực trong kiến trúc an ninhCác khái niệm nền tảng của nhận thựcMật mã khoá riêng so với mật mã khoá công cộng Những thách thức của môi trường liên mạng vô tuyến*Chương 2: Những ứng dụng của các phương pháp khoá công cộngThuật toán MSR (Module Square Root) Mật mã đường cong Elip ECC (Elliptic Curve Cryptography) Giao thức MSR cải tiến (Improved MSR)Giao thức MSR+DH (Diffie-Hellman) Giao thức Aziz-Diffie*Giao thức MSR cải tiến (IMSR)*Giao thức Aziz-Diffie*Chương 3: Nhận thực và an ninh trong UMTSKiến trúc 3G UMTSNguyên lý an ninh UMTSCác lĩnh vực an ninh UMTSGiao thức khoá công cộng của Siemens cho UMTSNhận thực thuê bao trong UMTSTổng kết về nhận thực trong UMTS*Kiến trúc 3G UMTS*Kiến trúc 3G UMTSUE: ME+USIMUTRAN: Node B và RNCCORE NETWORK: Miền CS (MSC+ GMSC) và miền PS (SGSN+GGSN)HOME ENVIRONMENT: HLR+AUC+EIR*Các lĩnh vực an ninh UMTS*Mật mã số liệuMật mã hóa số liệu dựa trên hai giải thuật chính:Giải thuật đối xứng trong đó các đối tượng tham gia thông tin sử dụng chung một khóa chia sẻ quy định trướcGiải thuật không đối xứng các đối tượng sử dụng một khóa công cộng và khóa riêngPhương pháp thứ nhất nhanh nhưng đòi hỏi phải phân phối khóa an toànPhương pháp thứ hai phức tạp, nhưng có thể áp dụng rộng rãi, thường áp dụng để phân phối khóa chia sẻ hoặc cho chữ ký số*Phân loại các dịch vụ an ninh 3GNhận thực trong 3G được chia thànhhai phần:Nhận thực người sử dụng cho mạngNhận thực mạng cho người sử dụngCác thuộc tính cần bảo mật là: Nhận dạng thuê bao Vị trí hiện thời thuê bao Số liệu người sử dụng Số liệu báo hiệuAn ninh di động 3G*An ninh di động 3GBảo mật trong UMTS đạt được bằng cách mật mã hóa các cuộc truyền thông giữa thuê bao và mạng và bằng cách sử dụng nhận dạng tạm thời (địa phương) thay cho sử dụng nhận dạng toàn cầu, IMSI. Mật mã hóa được thực hiện giữa thuê bao (USIM) và RNC và bảo mật người sử dụng được thực hiện giữa thuê bao và VLR/SGSN. *AN NINH DI ĐỘNG 3GThuộc tính cần được bảo vệ toàn vẹn là:Các bản tin báo hiệuBảo vệ toàn vẹn để kiểm tra sự đúng đắn của bản tin * Phương pháp để bảo vệ toàn vẹn trong UMTS là tạo ra các con dấu bổ sung cho các bản tin. Các con dấu này có thể được tạo ra tại các nút biết được các khoá đựơc rút ra từ một khóa chia sẻ biết trước, K. Các khóa này được lưu trong USIM và AuC. Bảo vệ tính toàn vẹn đặc biệt cần thiết, vì mạng phục vụ thường được khai thác bởi một nhà khai thác khác với nhà khai thác của thuê bao.AN NINH DI ĐỘNG 3G*AUC tạo ra AV (Authentication Vector) dựa trên các thông số sau: RAND (Random Number) AMF (Key Management Field) Preshared Secret, K SQN (Sequency Number)AV= (RAND, XRES, CK, IK,AUTN)AN NINH DI ĐỘNG 3G(TẠO AV)AUTN=(SQNAK, AMF,MAC-A)*RANDHô lệnh ngẫu nhiên128MAC-AMã nhận thực mạng64CKKhoá mật mã128IKKhóa toàn vẹn128X-RESTrả lời kỳ vọng32-128AUTNThẻ nhận thực128 (16+64+48)Các thông số AVAN NINH DI ĐỘNG 3G(TẠO AV)* AN NINH DI ĐỘNG 3G (TẠO AV TẠI AUC)*RANDHô lênh ngẫu nhiên để gửi đến USIMXRESKết quả nhận thực chờ đợi từ USIMAUTNThẻ nhận thực göi ®Õn USIM để nhận thực AuC vµ t¹o c¸c th«ng sè trả lêiCKKhóa mật mã để bảo mậtIKKhóa toàn vẹn để kiểm tra toàn vẹnVai trò các thông số của AV: AN NINH DI ĐỘNG 3G (TẠO AV TẠI AUC)*KKhóa bí mật chung quy định trước128RANDHô lệnh ngẫu nhiên128SQNSố trình tự48AKKhóa nặc danh48AMFTrường quản lý nhận thực16Các thông số đầu vào bộ tạo AV AN NINH DI ĐỘNG 3G (TẠO AV TẠI AUC)*USIM nhận từ mạng hai thông số: RAND và AUTN để tạo ra các thông số trả lời gồm: (XMAC-A, RES, CK, IK, SNQ) AN NINH DI ĐỘNG 3G (USIM TẠO THÔNG SỐ TRẢ LỜI)* AN NINH DI ĐỘNG 3G (AKA: AUTHENTICATION AND KEY AGREEMENT) *VLR/SGSN phụ trách máy di động gửi "yêu cầu số liệu nhận thực (IMSI)" đến HLRHLR trả lời bằng "Trả lời số liệu nhận thực" (AV1, AV2, ., AVn)"VLR/SGSN phát "Yêu cầu nhận thực người sử dụng (RAND)(i)||AUTN(i)" đến USIM thông qua RNC, Nút B và đầu cuốiUSIM phát "Trả lời nhận thực (RES(i))" trở lại VLR/SGSN AN NINH DI ĐỘNG 3G (AKA: AUTHENTICATION AND KEY AGREEMENT) * AN NINH DI ĐỘNG 3G (USIM TẠO THÔNG SỐ TRẢ LỜI)* AN NINH DI ĐỘNG 3G (NHẬN THỰC TOÀN VẸN BẢN TIN)MAC-I = f9(COUNT-I, Message, DIRECTION, FRESH, IK)*COUNT-ISố trình tự toàn vẹn32IKKhóa toàn vẹn128FRESHTừ đặc biệt phía mạng32DIRECTIONHoặc 0 (UERNC) hoặc 1 (RNCUE)1MESSAGEBản tin báo hiệu cùng với nhận dạng kênh mang vô tuyếnCác thông số đầu vào f9 AN NINH DI ĐỘNG 3G (NHẬN THỰC TOÀN VẸN BẢN TIN)* AN NINH DI ĐỘNG 3G (BẢO MẬT BẢN TIN)*COUNT-CSố trình tự mật mã hóa32CKKhóa mật mã128BEARERNhận dạng kênh mang vô tuyến5DIRECTIONHoặc 0 (UE -> RNC) hoặc 1 (RNC->UE)1LENGTHĐộ dài thực tế của luồng khóa16Các thông số đầu vào f8 AN NINH DI ĐỘNG 3G (BẢO MẬT BẢN TIN)*Giao thức khoá công cộng của Siemens cho UMTS*Nhận thực thuê bao trong UMTSLuồng các bản tin trong giao thức tạo khoá phiên và nhận thực UMTS cơ sở*Nhận thực thuê bao trong UMTSTạo chuỗi Véctơ nhận thực UMTS và Thẻ nhận thực (AUTN) trong Trung tâm nhận thực*Chương 4: Nhận thực và an ninh trong IP di động (MIP: Mobile IP)Tổng quan về MIPMôi trường nhận thực và an ninh của MIPGiao thức đăng ký Mobile IP cơ sởHệ thống MoIPS (Mobile IP Security) Phương pháp lai cho giao thức nhận thực theo giao thức Mobile IP*Tổng quan về MIPSơ đồ minh hoạ các thành phần then chốt của kiến trúc Mobile IP*Môi trường nhận thực và an ninh của MIPAn ninh IPSecSự cung cấp các khoá đăng ký dưới giao thức MIP*Hệ thống MoIPS*Giao thức đăng ký Mobile IP cơ sởCác phần tử dữ liệuHoạt động của giao thức đăng ký Mobile IP*Các phần tử dữ liệuMHHM (Home Address of the Mobile Node): Địa chỉ IP của MH trên mạng nhà của nó (chú ý rằng điều này sẽ khác với Care of Address trên mạng của FA).MHCOA (Care of Address of the Mobile Node): Địa chỉ IP của MH trên mạng mà nó đang tạm trú. Trong hầu hết các trường hợp, điều này sẽ tương ứng với địa chỉ IP của FA.HAID (Address of Home Agent): Địa chỉ IP của HA trên mạng nhà của MH.FAID (Addresss of Foreign Agent): địa chỉ IP của FA trên mạng mà MH đang tạm trú.TMH, THA (Time Stamps): TMH và THA là các tem thời gian được phát hành bởi MH và HA tương ứng.Enc(K, M): Mật mã bản tin M theo khoá K.MAC(K, M): Tạo một MAC (Message Authentication Code) từ bản tin M theo khoá K. KSMH-HA (Shared Secret Key): KSMH-HA là một khoá bí mật được dùng chung giữa MH và HA. Nó không được dùng chung với FA hoặc các phần tử khác của cơ sở hạ tầng mạng.Request: Một mẫu bít chỉ thị rằng các bản tin dưới đây là một bản tin yêu cầu.Reply: Một mẫu bít chỉ thị rằng bản tin dưới đây là một bản tin trả lời.Result: Một giá trị chỉ thị kết quả của một request được gửi tới HA (tiếp nhận, loại bỏ, giải thích cho sự loại bỏ, v.v). *Hoạt động của giao thức đăng ký Mobile IP*Mật mã số liệuMật mã hóa số liệu dựa trên hai giải thuật chính:Giải thuật đối xứng trong đó các đối tượng tham gia thông tin sử dụng chung một khóa chia sẻ quy định trướcGiải thuật không đối xứng các đối tượng sử dụng một khóa công cộng và khóa riêngPhương pháp thứ nhất nhanh nhưng đòi hỏi phải phân phối khóa an toànPhương pháp thứ hai phức tạp, nhưng có thể áp dụng rộng rãi, thường áp dụng để phân phối khóa chia sẻ hoặc cho chữ ký số*Các biện pháp cải thiện an ninhPhát hành SIM mới cho tất cả các thuê bao với giải thuật an ninh khác cho A3/A8 và cập nhật phần mềm AuC/HLR. Điều này sẽ loại bỏ có hiệu quả việc sao bản SIM (đây là tấn công nguy hiểm nhất).Tồn tại bốn thực hiện cho các giải thuật A3/A8 với tên gọi là COMP128, COMP128-2, COMP128-3 và GSM-MILENAGE (hay COMP128-4):Không nên sử dụng COMP128 vì nó dễ bị xâm hại và dẫn đến nguy hiểm sao bản SIMCOMP128-2 không bị tấn công kiểu dò từng mã như COMP128, nhưng nó không tạo ra khóa mật mã đầy đủ 64 bitCOMP128-3 giống như COMP128-2 nhưng tạo ra khóa mật mã đầy đủ 64 bit. GSM-MILENAGE dựa trên các hàm tạo khoá và nhận thực của UMTS MILENAGE *Mật mã hóa lưu lượng trên mạng đường trục nối các nút mạng của nhà khai thác. Giải pháp này sẽ lọai bỏ được các tấn công trích ngang mạng đường trục. Giải pháp này không cần sự cộng tác của GSM Conxooxium, nhưng cần sự cộng tác cuả các nhà sản xuất phần cứngKiểm tra nghiêm ngặt sự va chạm ID trong một MSC và giữa các MSC đối với các máy cầm taySử dụng bộ đếm hô lệnh ở SIM*Kết luận: Các mục tiêu đạt được cuả đề tàiNghiên cứu tổng quan các vấn đề an ninh trong thông tin di độngNghiên cứu công nghệ an ninh 3G UMTSNghiên cứu công nghệ an ninh MIP*Khuyến nghị Với việc mạng di động phát triển nhanh chóng và tiến tới mạng toàn IP, an ninh di động đã trở thành một vấn đề cấp báchCác nhà thiết kế mạng di động đã đưa ra các biện pháp bảo vệ an ninh cho mạng, nhưng do đặc thù vô tuyến nên các biện pháp này chỉ có hạn và chỉ hạn chế ở truyền dẫn vô tuyến va một phần mạng lõi. Vì thế để tăng cường an ninh trên toàn bộ đường truyền cần sử dụng kết hợp các biện pháp an ninh khác như SSL(Secure Sockets Layer), TSL (Transport Layer Security), IPSec.*Khuyến nghị (2)Một điểm quan trọng là không phải các nhà khai thác nào cũng triển khai các biện pháp an ninh như thiết kế, vì thế cần phải có quy chế kiểm tra các biện pháp an ninh trong các mạng được triển khai như đã cam kết với khách hàngLỗ hổng an ninh trong mạng thường xẩy ra ở điểm chuyển đổi giao thức an ninh. Vì thể cần có biện pháp đặc biệt để đảm bảo an ninh cho các điểm xung yếu nàyAn ninh trong mạng lõi 3G có thể được tăng cường bằng cách sử dụng các cơ chế an ninh dựa trên sử dụng AAA RADIUS cùng với quy định bí mật dung chung và chứng nhận khoá công cộngMVPN cùng với các phương pháp truyền tunnel là một giải pháp an ninh toàn bộ và là một dịch vụ đầy hứa hẹn*Ngay cả có công nghệ an ninh mạnh, an ninh hãng vẫn không được đảm bảo nếu các người sử dụng hệ thống không tuân thủ các quy định về an ninh. Các hãng cần đưa ra các chính sách an ninh. Chính sách này bao gồm tất cả các mặt khác nhau của các biện pháp an ninh hãng: bao gồm cả công nghệ, sử dụng và tiết lộ thông tin mật trong xí nghiêpViệt nam cũng nên bắt đầu thành lập các nhóm nghiên cứu viết phần mềm cho các giải thuật an ninh 2G, 3G. Chỉ có thế Việt nam mới làm chủ đựơc an ninh mạng cho mình. Các hãng khai thác viễn thông di động cần có kế hoạch để hỗ trợ các nhóm này. Trước hết các nhóm này có thể viết phần mềm cho các giải thuật A3 và A8 dựa trên một số cải tiến mới nhất cho các giải thuật này*Xin cảm ơn !
Các file đính kèm theo tài liệu này:
- 9_do_an_tot_nghiep_de_tai_an_ninh_trong_thong_tin_di_dong_5605.ppt