intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Chuyên đề vô tuyến: An ninh trong các hệ thống thông tin di động

Chia sẻ: Nguyễn Thị Ngọc Lựu | Ngày: | Loại File: PDF | Số trang:74

244
lượt xem
65
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Chuyên đề vô tuyến: An ninh trong các hệ thống thông tin di động gồm 9 chương: Tổng quan an ninh thông tin di động, Công nghệ an ninh trong GSM và GPRS, Công nghệ an ninh trong 3G UMTS, Công nghệ an ninh trong MIP, Công nghệ an ninh trong CDMA 2000,... Cùng tham khảo nhé.

Chủ đề:
Lưu

Nội dung Text: Chuyên đề vô tuyến: An ninh trong các hệ thống thông tin di động

  1. HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG CỘNG HÕA XÃ HỘI CHỦ NGHĨA VIỆT NAM CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH Độc lập – Tự do – Hạnh phúc ---o0o--- AN NINH TRONG CÁC HỆ THỐNG THÔNG TIN DI ĐỘNG Chương 1. Tổng quan an ninh thông tin di động 1.1. Tạo lập một môi trường an ninh ............................................................................ 3 1.2. Các đe dọa an ninh ................................................................................................ 3 1.3. Các công nghệ an ninh .......................................................................................... 4 1.4. Các biện pháp an ninh khác ................................................................................... 5 1.5. An ninh giao thức vô tuyến ................................................................................... 6 1.6. An ninh mức ứng dụng ......................................................................................... 7 1.7. An ninh client thông minh ..................................................................................... 7 1.8. Mô hình an ninh tổng quát của một hệ thống thông tin di động ............................. 7 1.9. Tổng kết ................................................................................................................ 8 Chương 2. Công nghệ an ninh trong GSM và GPRS 2.1. Mở đầu ........................................................................................................................... 9 2.2. Công nghệ an ninh trong GSM ........................................................................................ 9 2.3. Công nghệ an ninh trong GPRS ..................................................................................... 13 2.4. Kết luận ........................................................................................................................ 15 Chương 3. Công nghệ an ninh trong 3G UMTS 3.1. Kiến trúc UMTS............................................................................................................ 17 3.2. Mô hình kiến trúc an ninh UMTS .................................................................................. 20 3.3. Mô hình an ninh ở giao diện vô tuyến 3G UMTS .......................................................... 21 3.4. Nhận thực và thỏa thuận khóa ....................................................................................... 23 3.5. Thủ tục đồng bộ lại, AKA ............................................................................................. 24 3.6. Các hàm mật mã ........................................................................................................... 25 3.7. Tổng kết các thông số nhận thực ................................................................................... 28 3.8. Sử dụng hàm f9 để tính toán mã toàn vẹn ...................................................................... 29 3.9. Sử dụng hàm bảo mật f8 ................................................................................................ 30 3.10. Thời hạn hiệu lực khóa ................................................................................................ 30 3.11. Giải thuật Kasumi ....................................................................................................... 30 3.12. Các vấn đề an ninh cuả 3G .......................................................................................... 30 3.13. Bàn luận ...................................................................................................................... 30 3.14. An ninh mạng .............................................................................................................. 31 3.15. An ninh trong mạng UMTS R5 ................................................................................... 33 3.16. Tổng kết ...................................................................................................................... 34 Chương 4. Công nghệ an ninh trong MIP 4.1. Tổng quan MIP ............................................................................................................. 35 4.2. Các đe dọa an ninh trong sơ đồ MIP .............................................................................. 36 4.3. Môi trường an ninh của MIP ......................................................................................... 36 4.4. Giao thức đăng ký MIP cơ sở ........................................................................................ 38 4.5. An ninh trong thông tin MN đến MN ............................................................................ 38 4.6. Phương pháp nhận thực lai ghép trong MIP ................................................................... 41 4.7. Hệ thống MoIPS: Hạ tầng MIP sử dụng hoàn toàn khóa công cộng ............................... 42 4.8. Kết luận ........................................................................................................................ 42 Chương 5. Công nghệ an ninh trong cdma2000 5.1. Kiến trúc cdma2000 ...................................................................................................... 44 Các chuyên đề vô tuyến III
  2. 5.2. Các dịch vụ số liệu gói trong cdma2000 ........................................................................ 46 5.3. Nhận thực ở cdma2000.................................................................................................. 48 5.4. An ninh ở giao diện vô tuyến ......................................................................................... 48 5.5. Các nghiên cứu tăng cường an ninh cho cdma2000 ....................................................... 53 5.6. An ninh MIP và IPSec ................................................................................................... 53 5.7. Kết hợp an ninh truy nhập vô tuyến với an ninh MIP và an ninh mạng IP ...................... 55 5.8. Tổng kết ........................................................................................................................ 55 Chương 6. An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại Việt Nam và thế giới 6.1. An ninh khi chuyển mạng giữa 2G và 3G ...................................................................... 57 6.2. Tình trạng an ninh của 2G hiện nay tại Việt Nam và thế giới ......................................... 59 6.3. Các biện pháp cải thiện an ninh ..................................................................................... 62 6.4. Kết luận ........................................................................................................................ 63 Chương 7. Các đề xuất tăng cường cho an ninh 7.1. Mở đầu.......................................................................................................................... 64 7.2. Các đề xuất tăng cường an ninh cho GSM ..................................................................... 64 7.3. Các đề xuất tăng cường an ninh cho UMTS ................................................................... 66 Chương 8. An ninh WAP 8.1 Mở đầu........................................................................................................................... 66 8.2. Mô hình WAP ............................................................................................................... 66 8.3. Kiến trúc an ninh WAP ................................................................................................. 66 Chương 9. An ninh lớp truyền tải vô tuyến (WTLS) 9.1. Mở đầu.......................................................................................................................... 68 9.2. SSL và TLS................................................................................................................... 68 9.3. WTLS ........................................................................................................................... 68 Các chuyên đề vô tuyến IV
  3. NHẬN XÉT CỦA GIÁO VIÊN HƢỚNG DẪN  ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------ TP.Hồ Chí Minh, ngày tháng năm 2008 Các chuyên đề vô tuyến V
  4. Các chuyên đề vô tuyến VI
  5. An Ninh Trong Các Hệ Thống Thông Tin Di Động LỜI NÓI ĐẦU Từ khi ra đời cho đến nay, thông tin di động đã phát triển qua nhiều thế hệ, và đã trở thành một phần quan trọng trong hệ thống viễn thông quốc tế. Sự hội tụ công nghệ và viễn thông đã nâng cao tốc độ truyền dẫn thông tin. Phát triển vượt bậc, tốc độ cao và khả năng truy nhập mọi lúc mọi nơi của thông tin di động đáp ứng nhu cầu trao đổi thông tin và bảo mật thông tin của khách hàng. Việc ứng dụng bảo mật trong thông tin di động, đảm bảo thông tin và dữ liệu của khách trong các hệ thống thông tin di động” với các nội dung sau:  Chương 1. Tổng quan an ninh thông tin di động  Chương 2. Công nghệ an ninh trong GSM và GPRS  Chương 3. Công nghệ an ninh trong 3G UMTS  Chương 4. Công nghệ an ninh trong MIP  Chương 5. Công nghệ an ninh trong cdma2000  Chương 6. An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại Việt Nam và thế giới  Chương 7. Các đề xuất tăng cường cho an ninh  Chương 8. An ninh WAP  Chương 9. An ninh lớp truyền tải vô tuyến (WTLS) Hi vọng quyển luận văn này sẽ mang lại cho người đọc những kiến thức cơ bản về An ninh trong các hệ thống thông tin di động. Tuy nhiên nội dung còn một số hạn chế do điều kiện không cho phép nên kính mong người đọc góp ý. Học Viện Công Nghệ Bưu Chính Viễn Thông. Ngày 1 tháng 4 năm 2008 SVTH: Đinh Xuân Hiệp Võ Quốc Phiệt Phạm Hồng Vũ Các chuyên đề vô tuyến 1
  6. An Ninh Trong Các Hệ Thống Thông Tin Di Động CHƢƠNG 1: TỔNG QUAN AN NINH THÔNG TIN DI ĐỘNG Để đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm bảo an ninh trên cơ sở sử dụng các công nghệ an ninh, sau đó ta sẽ xét các công nghệ an ninh hàng đầu và các biện pháp an ninh có thể sử dụng cho các giải pháp thông tin vô tuyến. 1.1 Tạo lập một môi trƣờng an ninh: Để đảm bảo an ninh đầu cuối ta cần xét toàn bộ môi trường an ninh bao gồm bộ môi trường truyền thông: truy cập mạng, các phần tử trung gian các ứng dụng máy khách (client). Trong phần này ta sẽ xét 5 mục tiêu quan trọng liên quan đến việc tạo lập môi trường an ninh. a. Nhận thực: là quá trình kiểm tra sự hợp lệ của các đối tượng tham gia thông tin. Đối với các mạng vô tuyến, quá trình này thường được thực hiện hai lớp: lớp mạng và lớp ứng dụng. Mạng đòi hỏi người sử dụng phải được nhận thực trước khi được phép truy nhập mạng. Điều này có thể tiềm ẩn dựa trên thiết bị hay modem được sử dụng hoặc tường minh bằng các cơ chế khác nhau. Tại lớp ứng dụng, nhận thực quan trọng tại hai mức: client và server. Để đạt được truy nhập mạng, client phải chứng tỏ với server rằng bản tin của nó hợp lệ và ngược lại trước khi client cho phép một server nối đến nó (chẳng hạn để đẩy xuống một nội dung nào đó) server phải tự mình nhận thực với ứng dụng client. Cách nhận thực đơn giản nhất nhưng cũng kém an toàn nhất là kết hợp tên người sử dụng và mật khẩu. Các phương pháp tiên tiến hơn là sử dụng các chứng nhận số hay chữ ký điện tử. b. Toàn vẹn số liệu: là sự đảm bảo rằng số liệu truyền không bị thay đổi hay bị phá hoại trong quá trình truyền dẫn từ nơi phát đến nơi thu. Điều này có thể thực hiện bằng kiểm tra mật mã hay bằng mã nhận thực bản tin (Message Authentication Code- MAC). Thông tin này được cài vào chính bản tin bằng cách áp dụng một giải thuật cho bản tin. Để kiểm tra xem chúng có giống nhau hay không. Nếu giống nhau phía thu có thể an tâm rằng bản tin đã không thay đổi. Nếu các mã này khác nhau, phía thu loại bỏ bản tin này. c. Bảo mật: là một khía cạnh rất quan trọng của an ninh và vì thế thường được nói đến nhiều nhất. Mục đích của bảo mật là để đảm bảo tính riêng tư của số liệu chống lại sự nghe hoặc đọc trộm từ những người không được phép. Thông thường người sử dụng thường lo lắng các thông tin như số tín phiếu hay các hồ sơ y bạ có thể bị xem trộm bởi các cá nhân có ý đồ xấu. Cách phổ biến nhất để ngăn ngừa sự xâm phạm này là mật mã hóa số liệu. Quá trình này bao gồm mã hóa bản tin vào dạng không thể đọc được đối với bất kỳ máy thu nào trừ máy thu chủ định. d. Trao quyền: là quá trình quyết định mức độ truy nhập của con người sử dụng: người sử dụng được quyền thực hiện một số hành động. Trao quyền thường thường liên hệ chặt chẽ với nhận thực. Một khi người sử dụng đã được nhận thực, hệ thống có thể để đọc ra một tập số liệu, trong khi đó nhà quản trị cũng như nguồn tin cậy khác truy nhập vào để viết số liệu. e. Cấm từ chối: là biện pháp buộc các phía phải chịu trách nhiệm về giao dịch mà chúng đã tham gia không được từ chối. Nó bao gồm nhận dạng các bên sao cho các bên này sau đó không thể từ chối việc tham gia giao dịch. Thực chất, điều này có nghĩa là phía phát và phía thu đã thu được bản tin tương tự. Để thực hiện quá trình này, mỗi giao dịch phải được ký bằng chữ ký điện tử và có thể được phía thứ 3 tin cậy kiểm tra và đánh dấu thời gian 1.2 Các đe dọa an ninh: Để có giải pháp an ninh cần nhận biết được các đe dọa tiềm ẩn: Có 4 đe dọa an ninh tiềm ẩn: đóng giả, giám sát, làm giả, ăn trộm. a. Đóng giả: là ý định của kẻ tìm cách truy nhập trái phép vào hệ thống bằng cách đóng giả người khác. Nếu truy nhập thành công, họ trả lời các bản tin để đạt được hiểu biết sâu hơn và truy nhập vào bộ phận khác. b. Giám sát: là kỹ thuật sử dụng để giám sát dòng số liệu trên mạng. Thực chất của giám sát là nghe trộm điện tử. Bằng cách nghe số liệu mạng. c. Làm gỉa:tức là làm thay đổi số liệu so với ban đầu. Thường là quá trình này liên quan đến chặn truyền dẫn số liệu, mặc dù nó vẫn xảy ra đối với số liệu được lưu trên server hay client. Số liệu bị thay đổi sau đó được truyền đi như bản gốc. Các chuyên đề vô tuyến 2
  7. An Ninh Trong Các Hệ Thống Thông Tin Di Động d. Ăn cắp: Ăn cắp thiết bị là vấn đề thường xảy ra đối với thông tin di động. Điều này đặc biệt nghiêm trọng đối với các ứng dụng client thông minh vì chúng thường chứa số liệu không đổi và bí mật  Khóa các thiết bị bằng tổ hợp tên người sử dụng/ mật khẩu để chống truy nhập dể dàng;  Yêu cầu nhận thực khi truy nhập ;  Không lưu các mật khẩu trên thiết bị;  Mật mã tất cả các phương tiện lưu cố định;  Áp dụng các chính sách an ninh đối với nhũung người sử dụng di động 1.3 Các công nghệ an ninh: a. Công nghệ mật mã: Mục đích chính của mật mã là đảm bảo thông tin giữa 2 đối tượng, nó bao gồm nhận thực, chữ ký điện tử, mật mã b.Các giải thuật và giao thức Công nghệ mật mã hoạt động trên nhiều mức. Mức thấp là các giải thuật. Các giải thuật này trình bày các bước cần thiết để thực hiện một tính toán bằng các giao thức. Giao thức mô tả quá trình họat động của công nghệ mật mã. Cần có giao thức mạnh và ứng dụng bền vững đảm bảo giải pháp an ninh. c. Mật mã hóa số liệu: Lõi của một hệ thống mật mã là mật mã hóa. Mật mã cho phép ta đảm bảo tính riêng tư của số liệu nhạy cảm. Cách duy nhất để đọc được số liệu đã mật mã là chuyển đổi chúng về dạng gốc, quá trình này gọi là giải mã d.Các giải thuật đối xứng: Các giải thuật đối xứng sử dụng một khóa duy nhất để mật mã và giải mã tất cả các bản tin. Để giải thích mật mã hóa đối xứng ta xét quá trình mật mã: Cộng hai luồng số để tạo ra luồng thứ 3, kiểu mật mã này gọi là đệm một lần. Computer Computer Luồng số liệu Luồng số liệu đã Luồng số đã mật Luồng số liệu 0100101 phát vào mạng mã thu từ mạng 0100101 Khóa 01011100 Khóa 01011100 Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất Phương pháp mật mã trên có một số nhược điểm, độ dài khóa bằng độ dài số liệu, cả hai phía dùng chung một khóa; làm thế nào phát khóa đến phía thu một cách an toàn. e. Các giải thuật không đối xứng: Các giải thuật không đối xứng giải quyết vấn đề chính xảy ra đối với các hệ thống khóa đối xứng. Sử dụng hai khóa: khóa công khai và khóa riêng. Khóa công khai sử dụng rộng rãi trên các đường không an ninh, khóa riêng không bao giờ được truyền trên mạng nó chỉ cần sử dụng bởi phía đối tác cần giải mã số liệu. Hai khóa này liên hệ với nhau: bằng các số nguyên tố và các hàm một chiều. Kỹ thuật này dẫn đến không thể tính toán được khóa riêng dựa trên khóa công khai. Khóa càng dài thì càng khó phá vỡ hệ thống. Các hệ thống khóa 64 bit như DES có thể bị tấn công không suy nghỉ, nghĩa là tìm từng tổ hợp khóa đơn cho đến khi tìm được khóa đúng. Các chuyên đề vô tuyến 3
  8. An Ninh Trong Các Hệ Thống Thông Tin Di Động Trong mật mã khóa công khai có hai khóa được sử dụng. Một khóa công khai và một khóa riêng đồng thời được tạo lập bằng cùng một giải thuật. Người sử dụng giữ khóa riêng của mình nhưng đưa ra khóa công khai cho mọi người. Khóa riêng không bao giờ được chia sẽ với một người khác hoặc truyền trên mạng. Nếu người sử dụng A muốn gởi số liệu được bảo vệ đến người sử dụng B để mật mã hóa số liệu và yên tâm rằng chỉ có người sử dụng B là có thể đọc được số liệu này Cũng có thể mật mã bản tin bằng khóa riêng và mật mã bằng khóa công khai. Tuy nhiên các bộ mật mã không đối xứng chưa phải là giải pháp hoàn hảo. Chọn một khóa riêng không phải là chuyện dễ, nếu chọn không cẩn thận có thể dễ bị bẻ vỡ. Ngoài ra các bộ mật mã không đối xứng cung cấp giải pháp cho vấn đề phân phối khóa bằng cách sử dụng khóa công khai và khóa riêng, nhưng chúng quá phức tạp dẫn đến tính toán chậm hơn các bộ mật mã đối xứng. Đối với các tạp số liệu lớn, đây có thể trở thành vấn đề. Trong các trường hợp này sự kết hợp các hệ thống đối xứng và không đối xứng là một giải pháp lý tưởng. Sự kết hợp này cho ta ưu điểm về hiệu năng cao hơn của các giải thuật đối xứng bằng cách gởi đi khóa bí mật trên các kênh thông tin trên cơ sở sử dụng các hệ thống khóa công khai. Sau khi cả hai phía đã có khóa bí mật chung, quá trình truyền số liệu tiếp theo của phiên sử dụng các giải thuật khóa đối xứng để mật mã và giải mật mã. Đây là nguyên lý cơ sở của công nghệ mật mã khóa công khai được sử dụng trong nhiều giao thức hiện nay. f. Nhận thực: Nhận thực có thể được giải quyết bằng cách sử dụng mật mã hóa công khai được trình bày ở trên. Nếu một người sử dụng biết rằng khóa công khai mà họ đang sử dụng thực chất là thuộc về người sử dụng. Người sử dụng A Người sử dụng B Mật mã (tên, số ngẫu nhiên A) Giải mật mã bằng khóa bằng khóa công khai của B riêng của B Mật mã (số ngẫu nhiên A, số ngẫu nhiên B, khóa chia sẽ phiên) bằng khóa công khai của B Mật mã (số ngẫu nhiên B) bằng khóa riêng cho phiên Hình 1.2: Nhận thực bằng khóa công khai Vì B trả lời bằng số ngẫu nhiên của A, A có thể tin chắc rằng bản tin này được B phát chứ không phải người khác. Vì A trả lời bằng số ngẫu nhiên của B nên B có thể tin chắc rằng A đã nhận được bản tin đúng. Những người khác không thể đọc được các bản tin này vì họ không thể tạo ra được các số ngẫu nhiên đúng. 1.4 Các biện pháp an ninh khác: a. Tƣờng lứa: là mạng an ninh phổ biến nhất được sử dụng trong các mạng và các tổ chức xí nghiệp, hãng. Chúng thiết lập một vành đai giữa mạng công cộng và mạng riêng. Tường lửa là tập hợp các phần mềm được đặt tại một server cổng riêng biệt để hạn chế truy nhập các tài nguyên mạng riêng từ các người sử dụng thuộc mạng khác $ Site được bảo vệ không cho truy nhập đến các INTERNET Computer máy chủ Web địa phương Computer của internet bị che dấu đối với công cộng Server Computer Server Nhóm các máy chủ Web để truy nhập Các chuyên đề vô tuyến 4
  9. An Ninh Trong Các Hệ Thống Thông Tin Di Động Hình 1.3 Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau b. Các mạng riêng ảo, VPN VPN cho phép chuyển mạng công cộng (Thường là internet) thành mạng riêng. Công nghệ này cho phép các cán bộ làm việc ở xa nối đến mạng công ty một cách an ninh. Trước khi có VPN, các đường thuê kênh riêng được sử dụng cho mục đích này. VPN có ưu điểm hơn các đường thuê riêng ở chỗ: nó tiết kiệm tài nguyên mạng bằng cách sử dụng chung mạng công cộng và đảm bảo truy nhập an ninh từ mọi nơi có truy nhập mạng internet. VPN di động đã bắt đầu được tiếp nhận, hy vọng rằng tương lai VPN di động sẽ phát triển nhanh. c. Nhận thực hai nhân tố Đối với các giao dịch ngân hàng, cần có nhận thực mạnh. Phương pháp hai nhân tố đáp ứng được điều này. Trong hai phương pháp này, người sử dụng áp phải áp dụng hai nhân tố để nhận thực mình. Thường thì người sử dụng chỉ biết một nhân tố chẳng hạn số PIN; nhân tố thứ hai là một thẻ để tạo ra mật khẩu một lần. Tổ hợp này sẽ gây khó khăn hơn đối với truy nhập hệ thống từ các kẻ không được phép. d. Đo sinh học Ngay cả khi tăng cường an ninh bằng nhận thưc hai nhân tố, những người sử dụng không được phép vẫn có thể làm hư hỏng hệ thống, chẳng hạn lấy được mã PIN và thể để truy nhập vào hệ thống của công ty. Để ngăn chặn tình trạng này, ta có thể thay mã PIN bằng một dạnh nhận thực mạnh hơn: nhận thực sinh học. Đo các số đo sinh học e. Chính sách an ninh Biê ̣n pháp an ninh cuố i cùng và thường là quan tro ̣ng nhấ t , đó là chính sách an ninh của hãng. Chính sách an ninh này chỉ ra tất cả các mặt khác nhau của các biện pháp an ninh hãng , bao gồ m cả công nghê ̣, sử du ̣ng và tiế t lô ̣ thông tin mâ ̣t trong xí nghiê ̣p . Ngay cả khi mô ̣t hang ̃ có thể áp dụng giải pháp an ninh công nghê ̣ ma ̣nh , thì toàn bộ hệ thống vẫn không an ninh nếu các người sử dụng nó không tuân thủ các chỉ dẫn an ninh của hãng . Cầ n lưu ý rằ ng các kẻ xâm pha ̣m luôn tim cách đánh vào khâu yế u nhấ t trong hê ̣ ̀ thố ng, khâu yế u này thường do người sử du ̣ng 1.5 An ninh giao thức vô tuyến, wap WAP (Giao thức ứng du ̣ng vô tuyế n ) đã bi ̣chỉ trich vấ n đề an ninh của nó . Vâ ̣y các vấ n ́ đề an ninh của WAP là gì ?  An ninh mức truyề n tải : Vấ n đề này xét đến truyền thông giữa các ứng dụng client và các server xí nghiệp . Nó liên quan đến hai giao thức : WTLS sử du ̣ng trên giao diê ̣n vô tuyế n và SSL hay TSL sử du ̣ng trên ma ̣ng hữu tuyế n . Sự thay đổ i giao thức này chinh là ́ cơ sở của vấn đề an ninh WAP .  An ninh mức ứng du ̣ng : Vấ n đề an ninh này xét đế n an ninh của ứng du ̣ng client . Nó bao gồ m chữ ký số là mâ ̣t mã . Hơ ̣p nhấ t hai linh vực này sẽ giải quyế t vấ n đề an ninh thường gă ̣p trong mô ̣t mô hinh an ̃ ̀ ninh như: nhâ ̣n thực , tòan vẹn số liệu, trao quyề n và cấ m từ chố i. a. An ninh mƣc truyề n tải, TLS ́ An ninh mức truyề n tải (còn gọi là an ninh kênh ) để xử lý thông tin điểm đến điểm giữa mô ̣t client vô tuyế n và nguồ n số liê ̣u xí nghiê ̣p. b. WTLS Giao thức an ninh lớp truyề n tải vô tuyế n (WTLS) đươ ̣c phát triể n đế phù hợp với các đặc điểm vô tuyến như: băng thông hẹp và trễ lớn. Đây là cải tiến TLS. WTLS tăng thêm hiệu quả của giao thức và bổ sung thêm nhiều khả năng cho những người sử dụng vô tuyến.  Hổ trợ các giải thuật mật mã khác: SSL và TLS chủ yếu sử dụng mật mã hoá RSA. WTLS hỗ trợ RSA, DH (Diffi- Hellman) và ECC (Elliptic Curve Crytography)  Định nghĩa chứng nhận khoá công khai nén:  Hỗ trợ gói tin UDP Các chuyên đề vô tuyến 5
  10. An Ninh Trong Các Hệ Thống Thông Tin Di Động  Tuỳ chọn làm tươi kho  Tập các cảnh báo mở rộng  Các bắt tay tối ưu WTLS loại 1: Tương tác dấu tên giữa client và cổng WAP, không có nhận thực; WTLS loại 2: Server nhận thực với client sử dụng các chứng nhận WTLS; WTLS loại 3: Client và cổng WAP nhận thực lẫn nhau. Đây là dạng nhận thực bằng các thẻ thông minh, SIM chẳng hạn có thể lưu các chi tiết nhận thực trên thiết bị để nhận thực hai chiều. c. Lỗ hổng WAP Tuy WTLS cải thiện TLS trong môi trường vô tuyến, nhưng nó lại gây ra một vấn đề chính: bây giờ cần cả hai giao thức TLS và WTLS trong kiến trúc WAP, vì thế tại nơi tại nơi diễn ra chuyển đổi hai giao thức xuất hiện điểm mất an ninh. Chuyển đổi được thực hiện tại cổng WAP, vì thế từ client đến cổng WAP WTLS được sử dụng, còn từ cổng WAP đến server của xí nghiệp TLS được sử dụng: Có hai cách tránh được lỗ hỏng WAP  Chấp nhận cổng là điểm xung yếu và tìm mọi cách để bảo vệ nó: bằng tường lửa, thiết bị giám sát và chính sách an ninh nghiêm ngặt.  Chuyển cổng WAP vào tường lửa của hãng và tự mình quản lý nó. 1.6 An ninh mức úng dụng An ninh mức ứng dụng là rất quan trọng vì hai lý do: an ninh sau các điểm cuối lớp truyền tải, khi cần truy nhập nội dung trình bày chứ không phải số liệu xí nghiệp. Điều này thường xảy ra khi chuyển đổi mã. Thông thường các cài đặt mặt định được đặt vào mức an ninh cao nhất, tuy nhiên ta cũng cần lưu ý đến một vấn đề sau: Mọi card WML cần truy nhập đến số liệu nhạy cảm cần đặt vào sendrerer=true trong phần tử 1.7 An ninh client thông minh Kiến trúc client thông minh không phụ thuộc vào cổng chuyển đổi giao thức vì thế nó không bị lỗ hổng WAP. Tuy nhiên các ứng dụng này cũng có các vấn đề an ninh cần giải quyết. Mỗi khi số liệu nằm ngoài tường lửa. Với kiến trúc client thông minh, ta có thể đảm bảo an ninh đầu cuối đầu cuối cho số liệu, các lĩnh vực đến ứng dụng client thông minh: nhận thực người sử dụng, mật mã hóa các số liệu đã lưu ở client, an ninh mức truyền tải. 1.8 Mô hình an ninh tổng quát của một hệ thống thông tin di động Mục tiêu của việc thiết kế kiến trúc an ninh cho một hệ thống thông tin di động là tạo lập một chương trinh khung cho phép liên tục phát triển. Giống như việc thiết kế internet, kiến trúc an ninh được modun hóa. Các mô dun này được gọi là các “ miền” Các chuyên đề vô tuyến 6
  11. An Ninh Trong Các Hệ Thống Thông Tin Di Động Ứng dụng người ASD Ứng dụng nhà cung cấp Sử dụng Dịch vụ Mức ứng dụng Thiết bị UDS NAS Mức nhà/ phục vụ USIM Đầu cuối NAS Môi trường nhà Mạng phục vụ NDS (HE) (SN) Kết cuối di động Mức truyền tải Mạng truy nhập Hình 1.11 Kiến trúc an ninh tổng quát của một hệ thống an ninh di động Cấu trúc an ninh bao gồm 5 môđun sau:  An ninh truy nhập mạng (NAS: Network Acces Security): Tập các tính năng an ninh để đảm bảo các người sử dụng truy nhập an ninh đến các dịch vụ do hệ thống thông tin di động cung cấp, đặc biệt là bảo vệ chống lại các tấn công trên các đường truy nhập vô tuyến.  An ninh miền mạng (NDS: Network Domain Security): Tập các tính năng an ninh để đảm bảo an ninh cho các nút mạng trong miền nhà cung cấp dịch vụ trao đổi báo hiệu và đảm bảo chống lại các tấn công trên mạng hữu tuyến.  An ninh miền người sử dụng (UDS: User Domain Security) Tập các tính năng an ninh để đảm bảo truy nhập an ninh đến MS.  An ninh miềm ứng dụng (ADS: Application Domain Security): Tập các tính năng an ninh để đảm bảo các ứng dụng trong miền người sử dụng và miền nhà cung cấp dịch vụ trao đổi an ninh các bản tin.  Khả năng nhìn được và lập cấu hình an ninh: Tập các tính năng an ninh cho phép người sử dụng tự thông báo về một tính năng an ninh có làm việc hay không 1.9 Kết luận Để đảm môi trường an ninhcần 5 phần tử sau: Nhận thực, toàn vẹn số liệu, bảo mật, trao quyền và cấm từ chối. Khi thực hiện một môi trường an ninh, cần nhớ rằng hệ thống chỉ an ninh ở mức tương ứng với những điểm yếu nhất của nó. Vì thế ta cần bảo vệ mọi lỗ hổng trong giải pháp của mình để đảm bảo rằng những kẻ không được phép truy nhập vào hệ thống. Ta phải mật mã hóa công khai, các chứng nhận số, các chữ ký số và KPI. Cũng có thể dùng thêm các biện pháp như: tường lửa, VPN, đo sinh học và chính sách an ninh xí nghiệp để duy trì môi trường an ninh. Để phát triển client mỏng, WAP kết hợp WTLS cho an ninh lớp truyền tải. Cần nhớ rằng, mặc dù đây là một giao thức mạnh nhưng WAP dẫn đến một vấn đề an ninh được gọi là lỗ hổng WAP. Lỗ hổng này xảy ra tại nơi chuyển đổi WTLS vào TLS. WAP 2x giải quyết vấn đề này bằng cách loại bỏ chuyển đổi giữa các giao thức. Các ứng dụng client thông minh không bị các hạn chế này. Các nhà thiết kế có thể hòan toàn kiểm soát công nghệ an ninh mà họ áp dụng. Việc tạo lập môi trường an ninh cho các hệ thống thông tin di động được thực hiện trên một kiến trúc tổng quát. Kiến trúc an ninh mang tính môđun cho phép nhà thiết kế phát triển hệ thống an ninh. Các chuyên đề vô tuyến 7
  12. An Ninh Trong Các Hệ Thống Thông Tin Di Động CHƢƠNG 2: CÔNG NGHỆ AN NINH TRONG GSM VÀ GPRS 2.1. Mở đầu Sự suất hiện trong hệ thống thong tin di động thế hệ hqi đem lại ấn tượng rằng, các máy điện thoại kỹ thuật số sẽ an ninh đối với nghe trộm so với hệ thống thong tin di động tương tự thế hệ một. mặn dù tình trạng này đã được cái thiện, nhưng vẫn còn một số vấn đề không đảm bảo về mức độ an ninh. GPRS là mọt tăng cường cho mạng di động GSM và có thể coi là một bước trung gian để tiến tới hệ thống di động thế hệ thứ ba. GPRS cho phép truyền số liệu ở tốc độ cao hơn là truyền bằng chuyển mạch gói. Ngoài ra nó còn cải thiện đáng kể về mặt an ninhliên quan đến GSM, tuy nhiện GPRS vẫn còn nguy cơ bị xâm phạm. Chương này sẽ tổng quan cấu trúc mạng GSM, GPRS và tất cả các tính năng an ninh được đảm bảo và các đe dọa an ninh đối với chúng. 2.2. Công nghệ an ninh trong GSM Các giao thức an ninh GSM trong đó có giao thức nhận thực, dựa trên các công nghệ mật mã đối xứng trong đó SIM và AuC cung cấp IMSI và khóa nhận thực thuê bao Ki cho tùng thê bao. Nền tảng của các giao thức an ninh GSM là khóa nhận thực thê bao (lưu trong SIM và AuC) không bao giờ được phát trên giao diện vô tuyến. để tạo ra các mã nhận thực (SRES) và khóa mật mã Kc cho từng cuộc gọi lại tại USIM. Một số ngẫu nhiên RAND được gọi là hô lệnh được phát trên đường truyền vô tuyến. ba thông số: RAND, SRES và Kc được gọi là bộ tam (Triplet) được sử dụng để thỏa thuận khóa và mật mã. 2.2.1 Kiến trúc GSM Để dánh giá và hiểu được các tính năng an ninh dáp dụng trên GSM, trước hết ta cấn xem ngắn gọn kến trúc GSM. Một hệ thống GSM được tổ chức thành ba phần chính: MS hệ thống con trạm gốc, BTS (Base Station Subsystem) và hệ thống con chuyển mạch SS(Switching Subsystem) như hình.2.1 Trạm Di Động Hệ Thống Con Trạm Gốc Hệ thống con chuyển mạch (MS) (BSS) (SS) Um ABIS A VLR HLR AuC EIR SIM BTS BSC Mạng báo hiêu số 7 BTS text MSC BSS ME BTS MSC-GMSC UM BTS PSTN,ÍDN,CSPDN PSPDN Các chuyên đề vô tuyến 8
  13. An Ninh Trong Các Hệ Thống Thông Tin Di Động MS chứa đầu cuối di động với SIM card. SIM là một thiết bị an ninh chứa tất cả các thông tin cần thiết và các giải thuật để nhận thực thuê bao cho mạng. Để nhận thực thuê bao cho mạng, SIM chứa một máy vi tính gồm một CPU và ba kiểu nhớ. ROM được lập trình chứa hệ điều hành, chương trình ứng dụng cho GSM và các giải thuật an ninh A3 và A8. RAM được sử dụng để thực hiện các giải thuật và nhớ đệm cho truyền dẫn số liệu. Các số liệu nhậy cảm như Ki (khóa bí mật). IMSI (International Mobile Station Identity; số nhận dạng thuê bao di động) các số để quay, các bản tn ngắn, thông tin về mạng và về thuê bao như TMSI (Temporary Mobile Station Identity: nhận dạng vùng định vị) được lưu trong bộ nhớ ROM xóa bằng điện (EFPROM). Hệ thống trạm gốc BSS bao gồm một số trạm thu phát gốc (BTS: Base Transceiver Station: trạm thu phát gốc) và một số trạm điều khiển trạm gốc (BSC: Base Station Controller). BTS điều khiển lưu lượng vô tuyến giữa MS và chính no thông qua giao diện vô tuyến Um. Hệ thống con mạng chứa trung tâm chuyển mạch các dịch vụ di động (MSC: Mobile Switching Station) thực hiện tất cả các ứng dụng cần thiết để định tuyến cuộc gọi hoặc từ người sử dụng và các mạng điện thoại di động khác nhau như ; ISDN, PSTN, HLR (Home Location Rgister: Bộ gi định vị thường trú) mang tất cả thông tin về thuê bao trong vùng của GMSC (Gateway MSC: MSC cổng) tương ứng. VLR (Visitor Location Register: bộ gi định vị tạm trú) chứa các chi tiết tạm thời về MS làm khách tại MSC hiện thời. Nó cũng chứa TMSI. Trung tâm nhận thực (AuC: Authentication Center) được đặt tại HLR và một trong những nơi phát đi những thông số an ninh quan trọng nhất và mã hóa giữa MS và BTS. TSMI cho phép một kẻ xấu tìm cách lấy trộm thông tin về tài nguyên người sử dụng và theo dõi vị trí người sử dụng. Mục đích của EIR (E quipment Identity Register ; bộ ghi nhận dạng thết bị) là để nhận dạng xem có đúng là thiết bị di động hay không. Nói một cách khách EIR chứa tất cả các số se-ri cảu tất cả các máy di động bị mất hoặc bị ăn cắp mà hệ thống sẽ không cho phép. Các ngừơi sử dụng sẽ được nhận là đen (không hợp lệ), trắng (hợp lệ), xám (bị nghi ngờ). 2.2.2. Mô hình an ninh cho giao diện GSM Mục đích của an ninh này là đảm bảo riêng tư cho thông tin người sử dụng trên đường truyền vô tuyến. Môi trường an ninh tren giao diện vô tuyến GSM được đảm bỏ bởi hai quá trình: nhậnn thự và bảo mật (xem hình). Ở GSM chỉ có dạng nhận thực MS. Để nhận thực MS, mạng gửi tới cho nó lệnh RAND. SIM nhận RAND và sử dụng nó với khóa nhận thự thuê bao Ki được lưu làm đầu cho giải thuật A3 để tạo ra SRES (trả lời ký). Sau đó MS gửi SRES gửi trởi lại mạng, để mạng kiểm tra và so sánh nó với SRES tương ứng tạo ra ờ AuC, nếu trùng nhau thì nhận thự c thành công và A8 hợp lệ. Sauk hi nhận thực người sử dụng thành công, giải thuật A8 sử dụng khóa nhận thực Ki cùng với số ngẫu nhiên RAND để tạo khóa mật mã Kc. Giải thuật A5 sử dụng khóa này để khóa tín hiệu thoại phát trên đường vô tuyến và giải mật mã tín hiệu thoại trên đường vô tuyến và giải tìn hiệu thoại thu được. Luồng mật mã tại đầu dây này phải được đồng bộ với luồng giải mã với đầu dây kia để luồng bít mật mã hóa và luồng bít giải mật mã hóa trùng khớp nhau. Toàn bộ quá trình nhận thưc và mật mã hóa và các phần tử tham gia và các quá trình này trong mạng GSM được cho bởi mô hình an ninh giao diện vô tuyến ở GSM. Bảng 2.1 cho thấy chức năng và kích thước của các thông số trong bộ tam và khóa Ki. Thông số Mô tả Kích thƣớc,bit Ki Khóa nhận thực 128 RAND Hô lệnh gới đến SIM 128 Bộ tam SRES Trả lời được ký để nhận thực 32 Kc Khóa mật mã để bảo mật thoại 64 Các chuyên đề vô tuyến 9
  14. An Ninh Trong Các Hệ Thống Thông Tin Di Động Cả giải thuật A3 và A8 đều được lưu ttrong SIM để tránh việc làm giả chúng. Điều này có nghĩa là các nhà khai thác có thể quyết định giải thuật nào sẽ được sử dụng độc lập với nhà sản xuất phần cứng và các nhà khai thác mạng khác. Nhận thực vẫn hoạt động trong các nước khác vì mạng địa phương phải hỏi HLR trong mạng nhà của thuê bao để nhận được năm bộ ba. Vì thế mạng địa phương không thể hiểu bất cứ thông tin nào vẩ các giải thuật A3 và A8 được sử dụng. Nhận thực thuê bao GSM MS VLR HLR/AuC RAND Ki SIM RAND Ki A3 A3 =? SRES SRES Nhận thực Thành công Trung tâm nhận thực(AuC) được sử dụng để nhận thực SIM card của thuê bao (hình 2.4). AuC tạo ra ba thông số (RAND, SRES, Kc) và gửi chúng xuống VLR và được sử dụng riêng cho từng cuộc gọi. Trong quá trình nhận thực một cuộc gọi, VLR gửi hô lệnh RAND đến USIM để nó sử dụng tạo ra lệnh SRES. Sau đó MS gửi tới SRES đến VLR để so sánh với SRES được lưu tại đó. Nếu hai thông số này trùng nhau thì nhận thực thành công. Thủ tụ nhận thực được khởi xướng bởi AuC. AuC tạo ra một số ngẫu nhiên RAND 128 bit gửi đến MS. Giả thuật A3 sử dụng số ngẫu nhiên nhận được cùng cới khóa nhận thực Ki (128 bit) lưu trong SIM card để tạo ra trả lời được ký 32 bit(SRES) SRES được phát về phía mạng và được so sánh với SRES kỳ vọng do AuC tính toán. Nếu giá trị SRES do MS tính toán và giá trị SRES do AuC tình toán giống nhau, thì MS được phép truy nhập mạng. Để đảm bảo an ninh tốt hơn, mỗi lần truy nhập mạng số ngẫu nhiên lại được thay đổi dẫn đến thay đổi SRES. 2.2.4. Mật mã hóa ở GSM Mục đích của mã hóa là đảm bảo tính riêng tư cho thông tin ngừơi sử dụng trên đường truyến vô tuyến. sau khi nhận thực thành công. Tại SIM giải thuật A8 nhận khóa nhận thực thuê bao Ki cùng với RAND là đầu vào để tạo ra khóa mật mã Kc (Ciphering Key) 64 bit. Tại phía mạng phục vụ, khóa Kc tương ứng đến từ AuC được VLR lưu trong bộ nhớ. Rang giải thuật A5, khóa Kc (64 bit) và số khung 24 bit (count) để chống phá lại, thoại được mật mã và giải mật mã trong MS cung như trong BTS. Các chuyên đề vô tuyến 10
  15. An Ninh Trong Các Hệ Thống Thông Tin Di Động 2.2.5. Các đe dọa trong an ninh GMS Thành phầm an ninh quan trọng nhất của GSM là kháo nhận thực người sử dụng Ki. Việc tái tạo được khóa này cho phép nhân bản các SIM card và nhờ đó giám sát được tất cà các cuộc gọi được người sử dụng tiến hành theo khóa này. Tuy nhiên tồn tại một cơ chế an ninh giám sát tất cả các khóa này trong trường hợp xảy ra sử dụng đồng thời khóa này và chấm dứt đăng ký của khóa này. Nói chung để được truy nhập mạng đầu cuối phải được mạng này cho phép. Tuy nhiên không có một cơ chế nào kiểm tra sự hợp lệ của mạng. vì thế có thể sảy ra các tấn công đến mạng bởi một kẽ hở nào đó khi kẻ này có cơ chế phù hợp để giả dạng một mạng hơp lệ hoạc một đầu cuối hợp lệ. Cũng cần lưu ý rằng điểm giao diện nơi MS rời khỏi đường bảo vệ (ở mức độ nhất định) và chuyển đến PSTN hay một mạng điện thoại khác là đặc biệt quan trọng từ quan điểm an ninh và nó dễ bị kẻ xấu sâm phạm. và cũng cần lưu ý rằng an ninh áp dụng trên HLR là thỏa mãn vì nó chứa tất cả các phần tử cơ bản của an ninh GSM cũng như IMSI, kháo nhạn thực Ki, số điện thoại và các chi tiến tính cước. Một số vấn đề quan trọng khác từ quan điểm đe dọa an ninh là các thủ tụ an ninh nói trên chưa chắc đã được nhà cung cấp dịch vụ GSM đảm bảo hay không. 2.2.6. Đánh giá an ninh GSM An ninh GSM dựa trên nhận thực và bảo mật đã thể hiện ưu điểm vượt trội an ninh trong các thê hệ thông tin di động tương tự thế hệ 1. Tuy nhiện trong GSM đã được sử dụng nhiều năm ở nhiều nước trên thế giới.Các cơ chế an ninh cơ sở cũng bị trỉ chích ngày càng tăng. Vì cho rang chỉ có các giao thức có thể kiểm tra là có thể tin tưởng (vì cho rằng an ninh chỉ phụ thuộc vào bí mật của các khóa chứ không vào các giải thuật), dẫn đến GSM khó tránh khỏi bị tấn công do sự phụ thuộc của nó vào các giải thuật riêng A3, A8, A5. nhiều nhà phân tích an ninh coi các giả thuật là yếu điểm mật mã học. Các chỉ trích về an ninh trong GSM như sau:  Cả hai giải thuật A3 và A8 đều được sử dụng để nhận thực người sử dụng và tạo ra các khóa phiên đều thực hiện bởi các nhà cung cấp dịch vụ GSM bằng giải thuật gọi là COMP128. COMP128 đã được tính toán đảo tại Berkeley chỉ ra rằng có thể phá vỡ giao thức này sao 219 lần hỏi từ một BTS giả mạo đến GSM SIM trong vòng 8 giờ. Phân tích kỹ hơn về ứng dụng COMP128 của GSM cũng bị phát hiện bản thân giải thuật này cũng bị yếu. giải thuật đòi hỏi 64 bit, nhưng 10 bit trong số các bit này luôn được đạt bằng “0‟‟ vì thế giảm đáng kể an ninh của ứng dụng A8. Nếu khóa Kc bị tổn hại thì kẻ xâm phạm có thể đóng giả VLR hợp pháp mà không cần định kỳ nhận thực. ngoài ra việc lưu giư bộ tam RAND, SRES và Kc trong VLR để được sử dụng sẽ tăng thêm khả năng bị lộ nhất là đối với xâm phạm từ bên trong.  Dưới sự điều khiển của giao thức nhận thực GSM, GSM BTS nhận thực MS yêu cầu phiên thông tin. Tuy nhiên không có nhận thực ngược lại từ MS đến mạng, nên MS không đảm bảo rằng nó không bị thông tin với một nút gia mạo nào là GSM BTS. Điều này lại trở lên tồi tệ hơ khi chính hô lệnh RAND được dung để nhận thực lại là hạt giống để tạo mã phiên khi được sử dụng làm đầu vào cho giải thuật A8. ngoài ra giao thức bản tin hô lệnh – trả lời lại không chứa nhãn thời gian. Vì thế một BTs giả thành công trong việc giả mạo GMS BTS, nó có thể tòm một khóa phiên để giải mã mọi bản tin sử dụng cùng khóa trong thời gian khá dái.  nhận thực GSM (và an ninh GSM nói chung) bảo vệ đường truyền vô tuyến giữa MS và GSM BTS phục vụ MS. Cơ chế này không bảo vệ truyền dẫn thông tin giữa AuC và mạng phục vụ. việc thiếu an ninh trong mạng hữu tuyến là khả năng chính để lộ GSM, nhất là hiện trạng truyền dẫn giữa GSM BTS mạng hữu tuyến thường là mạng viba số dẫn đến thông tin dễ bị chặn.  Trong số hai phương án của giải thuật mật mã và số liệu (A5/1 và A5/2), giải thuật yếu hơn là A5/2 có thể được xuất khẩu trên toàn thế giới không hạn chế. Theo Bruce Schneier, A5/2 được phát triển dưới sự phát triển của NSA có thể bị phá vỡ trong thời Các chuyên đề vô tuyến 11
  16. An Ninh Trong Các Hệ Thống Thông Tin Di Động gian thực với hệ số phá vỡ 216. A5/1 mạnh hơn và có khả năng chụi đụng tấn công với hệ số phá vỡ là 240 nghĩa là nếu kẻ tấn công sử dụng phần cứng đặc biệt có thể gây tổn hại ở thời gian thực. 2.3 Công nghệ an ninh trong GPRS 2.3.1. Mở đầu Dịch vụ vô tuyến gói chung (GPRS) là một mạng số liệu được thiết kế để kết hợp với mạng GSM hiện có. Nói một cách chính xác hơn, GSM/GPRS cho phép lưu chuyển mạch gói (PS) như IP và lưu lượng chuyển mạng kênh (CS) đồng tồn tại. phần này sẽ xét tổng quan kiến trúc mạng GPRS và các vấn đề an ninh áp dụng cho nó. 2.3.2 Kiến trúc GPRS Để hiễu tất cả vấn đề an ninh được áp dụng và các vấn đề liên quan đến chúng. Ta cần phải xem xet ngắn gọn cấu trúc và các cơ chế của nó. Hình 2.5: Kiến trúc GPRS MSC/ SMS-GMSC HLR/ EIR VLR SMS-IWMSC AuC Gs Gr Gd Gc Gf Gb Gn Gi Internet TE MT BSS SGSN GGSN Um Mạng lỗi SGSN MS gồm thiết bị đầu cuối (TE: Terminal Equipment) (PC) đầu cuối di động. MS có thể hoạt động trong ba chế độ phụ thuộc vào khả năng của mạng và máy di động.  Chế độ A, có thể xử lý đồng thời các chuyển mạch kênh lẫn chuyển mạch gói.  Chế độ B. cho phép MS hoặc chế độ PS hoặc chế độ CS nhưng đồng thời ỏ cả hai chế độ. Khi MS phát gói, nếu kết nối CS được yêu cầu thì truyền dẫn PS tự động được đặt vào chế độ treo.  Chế độ C, cho phép MS thực hiện mỗi lần một dịch vụ. nếu MS chỉ hỗ trợ lưu lượng PS(GPRS) thì nó hoạt động ỏ chế độ C. Trong BSS, BTS sử lý cà lưu lượng CS và PS. Nó chuyển số liệu PS đến SGSN và CS đến MSC. Ngoài các tính năng GSM, HLR còn sử dụng để xác định xem thuê bao GPRS có địa chỉ IP tĩnh hay động và điểm truy nhập nào để sử dụng để nối mạng ngoài. Đối với GPRS, các thông được trao đổi giữa HLR và SGSN. SGSN sử dụng lưu lượng gói IP đến từ MS đã đăng nhập vào vùng phục vụ của nó và nó cũng đảm bảo định tuyến gói nhận được và gửi đi từ nó. GGSN đảm bảo kết nối với mạng chuyển mạch gói bên ngoài như internet hay mạng riêng khác. Nó kết nối với mạng đường trục GPRS dựa trên IP. Nó cũng chuyển tất cả các gói IP và được sử dụng trong quá trình nhận thực và trong các quá trình mật mã hóa. AuC hoạt động giống như GSM. Cụ thể nó chứa thông tin để nhận dạng người được phép sử dụng mạng GPRS và vì thế ngăn việc sử dụng trái phép. 2.3.3 Nhận thực thuê bao GPRS Thủ tục nhận thực thuâ bao GPRS được thực hiện theo cách giống như GSM chỉ khác một điểm là các thủ tục này được thực hiện trong SGSN chứ không phải là ở MSC. Nói một cách khác SGSN nhận thự MS bằng cách nhận thực số liệu nhận được từ HLR 2.3.4. Mật mã hóa GPRS Các chuyên đề vô tuyến 12
  17. An Ninh Trong Các Hệ Thống Thông Tin Di Động Trong GPRS thủ tục mật mã khác với GSM. Một giải thuật khác mới A5 – GPRS 64 bit được sử dụng. trong thời gian truyền các gói IP, mỗi gói số liệu được mật mã bởi giải thuật A5 – GPRS hay GEA (GPRS Encryption Algorithm). GEA là mọt giải thuật mật mã luồng đối xứng. Ưu điểm của giải thuật này so với A5 là có thể tạo đầu ra của GEA trước khi biết được văn bản thô. Quá trình mật mã được thể hiện ở SGSN và MS. Trong trường hợp này cũng cần có đồng bộ giữa luồng mật mã hóa và giải mật mã. Đồng bộ được thự hiện bởi một giải thuật chuỗi khóa mật mã và đảm bảo rằng các bít đầu vào và các hướng điều khiển quá trình mật mã hóa 2.3.5. nhận dạng bí mật ngƣời sử dụng GPRS sử dụng cùng một thủ tục để nhận dạng thuê bao chỉ khác ở chỗ MS phát đi dạng lien kết logic tạm thời (TLLI) và nhận dạng vùng định tuyến (RAI) đến SGSN để nó xử lý thủ tục này thay cho MMC. TLLI phải đi kèm với RAI để tránh sự tối nghĩa. 2.3.6. Các đe dọa an ninh GPRS Các máy đện thoại di động có thể đối mặt với các đe dọa an ninh giống như các máy tính nối mạng. kẻ tấn công có thể xem, thay đổi và thực hiện các ứng dụng hay số lieu lưu giữ trong máy điện thoại di động. KKHông chỉ đầu cuối mà SIM card cũng bị sự đe dọa của kẻ xâm hại này. Tuy nhiên cáo thể sử dụng IPsec để giải quyết các nhược điểm của IP. Bằng cách này có thể bảo vệ tính toàn vẹn và không cần thay đổi giao diện IP. Một trong những nhược điểm của IPsec là đắt tiền. Một điểm quan trong khác đối với an ninh là khả năng bảo vệ tính toàn vẹn thông tin ở giao diện vô tuyến giữa MS và SGSN. Các kẻ xâm phạm có thể thay đổi thông tin phát. Chúng có thhể truy nhập vào số liệu an ninh quan trong như các khóa mật mã hay gây nhiễu đối với hoạt động của mạng. SGSN cũng có thể bị tổn thương do kẻ xâm phạm giả một mạng hay thay đổi dầu cuối. 2.3.7. Mô hình báo hiệu nhận thực ở thuê bao GSM và GPRS Các thủ tục báo hiệu nhận thực cho phép mạng GSM/GPRS nhận dạng và nhận thực người sử dụng để bảo vệ đương truyền từ các cuộc gọi GSM/GPRS. Trong thủ tục nhận thực, một VRL/ SGSN mới cần nhận được bộ ba (Kc, SRES, RAN) từ HLR/ AuC thông qua giao thức MAP của mạng báo hiệu SS7. Khi MS nhận được bộ ba này, nó nhận thực MS bằng cách gửi số ngâu nhiên (RAND) trong bản tin Authentication and Ciphering Request. Nhận được số ngẫu nhiên này. MS sẽ tính toán số SRES và khóa Kc. Sau đó MS gửi số SRES này đến mạng. Mạng so sánh SRES do MS và SRES do VLR nận được từ HLR/AuC. Nếu hai số này giống nhau thì nhận thực thuê bao thành công. Lưu ý rằng:  Giải thuật mật mã GPRS (chỉ cho mạng GPRS) được gửi đến bản tin yêu cầu nhận thực và mật mã. Mật mã hóa bát đầu sau bản tin trả lời nhận thự và mật mã được gửi.  CKSN nhận dạng khóa Kc ở phía MS và mạng. 2.3.8. TMSI Để đảm bảo mức bảo mật cao cho các bản tin và bảo vê chống sự theo dõi vị trí của thuê bao, bí danh nhận dạnh được sử dụng thay cho IMSI. Bí danh này được gọi là TMSI (Temporary Mobile Subscriber Identity). Đây là một số duy nhất trong vùng phục vụ của VLR nơi MS cư ngụ và công khai. TMSI này có thể được giải phóng và một TMSI mới có thể được ấn định cho MS sau khi sảy ra nhiều lần một sự kiện. TMSI là một sơ đồ đánh số được áp dụng tính năng bảo mật nhận dạng thuê bao và chỉ áp dụng bên trong vùng điều khiển của VLR. Khi được yêu cầu, TMSI được cấp hoặc cấp phát lại cho một IMSI sao cho vùng điều khiển có thể tìm được thuê bao theo TMSI. TMSI luôn được sử dụng với LAI (nhận dạng vùng định vị) để:  Nhận dạng thuê bao di động.  Tìm thuê bao di động trong BSS.  Truy nhập số liệu thuê bao di động trong cơ sở dữ liệu VLR Các chuyên đề vô tuyến 13
  18. An Ninh Trong Các Hệ Thống Thông Tin Di Động Để cấp phát tránh trùng lặp TMSI sau khi khởi động lại VLR, một bộ phận của TMSI có thể lien quan đến thời gian mà nó được cấp phát. Ngoài ra TMSI còn chứa một trường một bít, trường này có thể thay đổi kkhi VLR khôi phục lại từ đầu. Quá trình đảm bảo an ninh trong khi cấp phát cho TMSI cho một thuê bao (hình). Chuỗi bảo vệ an ninh này được thự hiện nhờ sự cộng tác của BSS, MSC, VLR, HLR AuC. 2.3.9. An ninh mạng IP Để bảo mật, GGSN và server RADIUS chia sẻ khóa mật mã mà chỉ chúng biết. ISP tạo ra khóa chia sẻ này. Chỉ có nhân viên tẩm quyền mới được nhận khóa bí mật này từ IPS và có thể viết giá trị nàyvà MIB (cơ sở thông tin quản lý) không thể đọc thông tin từ MIB và thông tin này cũng không truyền trên giao diện Gi. Mật khẩu của người sử dụng được mã hóa và được truyền giữa RADIUS (GGSN) và server RADIUS để tránh bị lộ. RADIUS hỗ trợ hai cơ chế truyền mật khẩu: PAP (Password Authentication Protocol) và CHAP (Challenge Handshake Protocol) tùy theo số lượng người sử dụng và mật khẩu(do người sử dụng cung cấp). thì nó hỗ trợ cơ chế nhận thực đặc biệt. Có hai phương pháp truy nhập: a) Truy nhập trong suốt Truy nhập đến internet hhay intranet mà không có nhận thực cảu mạng được truy nhập. Mạng GPRS thự hiện nhận thực thuê bao. Truy nhập trong suốt có thể sử dụng internet trực tếp và các dịch vụ đa phương tiện khác như WAP. b) Truy nhập không trong suốt IPS nhận thực thê bao bằng RADIUS. Trong trường hợp này hệ thống đóng vai trò như một VNAS (Virtual network Accessb Server) để kết nối thuê bao đến mạng inernet hay inetranet. Nó xử lý nhận thực RADIUS, ấn định địa chỉ IP động và cá thủ tục thiết lập tunnel. 2.4. KẾT LUẬN An ninh là một trong vấn đề quan trọng nhất trong một mạng di động cần hỗ trợ để đảm bảo tính riêng tư cho các thuê bao. Nói một cách chính xác hơn là mạng di động phải có khả năng bảo vệ người sử dụng chống lại gian lận cứơc và các gian lận khác nói chung, phải đảm bảo sao cho các thông tin và các chi tiết lien quan tới thuê bao phải được mật mã hóa để khi khả dụng đối với người sử dụng hợp pháp nhằm ngăn chặn mọi kẻ nghe trộm. Các cơ chế cơ bản nhất để đảm bảo các dịch vụ nói trên là dạng bí mật, nhận thực nhận dạng và bí mật số liệu truyền. Ngoài ra nhận thực được sử dụng để nhận dạng cước của hệ thống được sử dụng và chỉ cho phép người sử dụng hợp lệ truy nhập, ngăn ngừa các kẻ xâm hại chiếm dụng kết nối. Bảo vệ truyền dẫn được đảm bảo bảo vệ các số liệu nhạy cảm của người sử dụng trên đường truyền vô tuyến. Các máy điện thoại thuộc thế hệ điện thoại di động thế thệ thú nhất được thiết kế với các tính năng an ninh kém. Vì thế, thế hệ di động thứ hai (GSM) đã được triển khai nhằm mục đích đảm bảo thỏa mãn hơn về an ninh. Các cơ chế nhận thực, mật mã hóa tín hiệu truyền đã được áp dụng với việc sử dụng các giải thuật mạnh. Tuy nhiên, GSM có một số nhược điểm sau:  GSM phụ thuộc vào các kỹ thuật mật mã đối xứng. Trong đó MS và mạng chia sẻ một khóa riêng duy nhất cho từng thuê bao. Khóa riêng Kc được tạo ra để tránh việc truyền các khóa riêng chia sẻ trên cả đường truyền vô tuyến lẫn hữu tuyến.  Các giải thuật nhận thực thuê bao (A3 và A8) trong GSM là các giải thuật riêng. Đây là nguyên nhân trỉ trích chính về giao thức an ninh này và các giao thức an ninh này càng bị trỉ trích mạnh mẽ hơn.  GSM chỉ cho phép nhận thực thuê bao chứ không cho phép nhận thực mạng.  GSM không cho phép bảo vệ toàn vẹ báo hiệu.  GSM không xét đến an ninh trong hạ tầng hữu tuyến. Vì thế một kẻ xâm phạm có thể giả mạo một mạng hoặc một người sử dụng và an cắp những thông tin quan trọng. việc sử dụng tần số vô tuyến cũng dẫn đến một đe dọa tiềm ẩn từ Các chuyên đề vô tuyến 14
  19. An Ninh Trong Các Hệ Thống Thông Tin Di Động việc nghe trộm các cuộc truyền. Do đó an ninh đã không thự hiện hiệu quả và nó có thể bị phá vỡ bởi các kẻ khác nhau. Tuy nhiên ta cần nhớ rằng mục tiêu chính của an ninh đối với hệ thống GSM là để đảm bảo hệ thống an ninh giống như mạng điện thoại công cộng. vì thế GSM không chỉ thành công mà còn hỗ trợ chất lượng thoại tốt hơn và đa dạng các tính năng cũng như các dịch vụ mới. do vậy, GSM là mạng thành công nhất tính tới thời gian này. GPRS là một bước tiến quan trọng trong con đường tiến tới thế hệ di động thứ ba. Nó dựa trên mạng chuyển mạch gói để cung cấp các dịch vụ internet. ở mức độ nào đó GPRS sử dụng an ninh như mạng GSM. Tuy nhiên với việc số liệu không đến BTS liên cộng với một giải thuật A5 mới được sử dụng để mật mã hóa lên lưu lượng GPRS trở lên an toàn hơn. Các đe dọa an ninh của GPRS rất khác với GSM chuyển mạch kênh. Hệ thống GPRS dễ bị xâm phạm hơn do đường truyền dựa trên IP. Số liệu của GPRS được mã hóa đến tận GPRS. Để đảm bảo an ninh mạng, người sử dụng phải được nhận thực bởi RADIUS server cũng được mật mã hóa bằng một khóa chia sẻ quy định trước do IPS cung cấp. Ngoài ra cũng cần lưu ý thay đổi mã PIN khi sử dụng khóa K4 để khóa SIM cũng tăng cường thêm cho GPRS. Các chuyên đề vô tuyến 15
  20. An Ninh Trong Các Hệ Thống Thông Tin Di Động CHƢƠNG 3: CÔNG NGHỆ AN NINH TRONG 3G UMTS UMTS (Universal Mobile Telecommunication System: hệ thống thông tin di động toàn cầu) là hệ thống thông tin di động toàn cầu thế hệ thứ 3. Đề án UMTS được phát triển bởi ETSI (European Telecommunication Standard Institute) và một số tổ chức nghiên cứu quốc tế nhằm tăng tốc độ số liệu so với GSM/GPRS để cung cấp các dịch vụ mới cho người sử dụng và để đạt được một hệ thống thông tin thực sự toàn cầu. 3.1 Kiến trúc UMTS: UMTS R3 hỗ trợ cả kết nối chuyển mạch kênh lẫn chuyển mạch gói: đến 384 Mbit/s trong miền CS và 2Mbit/s trong miền PS. Các kết nối tốc độ cao này đảm bảo cung cấp một tập các dịch vụ mới cho người sử dụng di động giống như trong các mạng điện thoại cố định và internet. Các dịch vụ này gồm: điện thoại có hình (Truyền hình hội nghị), âm thanh chất lượng cao (CD). Một mạng UMTS bao gồm ba phần: Thiết bị người sử dụng (UE: User Equipment, mạng truy nhập vô tuyến mặt đất UMTS (UTRAN), mạng lõi (CN: Core network). UE bao gồm 3 thiết bị: Thiết bị đầu cuối (TE), thiết bị di động (MT) và môđun nhận dạng thuê bao UMTS (USIM: UMTS Subcriber Identify Module). UTRAN gồm các hệ thống mạng vô tuyến (RNS: Radio Network System) và mỗi RNS bao gồm bộ điều khiển mạng vô tuyến và các BTS nối với nó. Mạng lõi CN bao gồm miền chuyển mạch kênh (CS) chuyển mạch gói (PS) và HE (Home Environment: Môi trường nhà. HE gồm AuC, HLR, EIR 3.1.1 Thiết bị ngƣời sử dụng UE là đầu cuối người sử dụng, đây là hệ thống nhiều người sử dụng nhất và sự phát triển của nó sẽ ảnh hưởng lên các ứng dụng và các dịch vụ khả dụng 3.1.1.1 Các đầu cuối Máy điện thoại không chỉ cung cấp thoại mà còn cung cấp các dịch vụ mới, nên tên của nó được chuyển thành đầu cuối. Các nhà thiết kế có thể có sản phẩm khác nhau nhưng tất cả đều có màng hình lớn và ít phím hơn so với 2G. Thiết bị đầu cuối trở thành tổ hợp của máy thoại di động mô –đem và máy tính bàn tay. Đầu cuối hỗ trợ hai giao diện: Giao diện Uu định nghĩa liên kết vô tuyến (giao diện WCDMA). Nó đảm nhiệm tòan bộ kết nối vật lý với mạng UMTS. Giao diện thứ hai là giao diện Cu giữa UMTS IC card (UICC) và đầu cuối. Giao diện này tuân theo tiêu chuẩn cho các card thông minh. Các tiêu chuẩn này bao gồm:  Bàn phím (các phím vật tư hay các phím ảo trên màng hình);  Đăng ký mật khẩu mới;  Thay đổi mã PIN;  Giải chặn PIN/PIN2;  Trình bày IMEI;  Điều khiển cuộc gọi. 3.1.1.2 UICC UICC IC card là một card thông minh, nó có dung lượng lớn, tốc độ xử lý cao 3.1.1.3 USIM SIM là lưu giữ thông tin cá nhân (đăng ký thuê bao) cài cứng trên card. Điều này đã thay đổi trong UMTS, mô dun nhận dạng thuê bao UMTS được cài như một ứng dụng trên UICC. Điều này cho phép lưu nhiều ứng dụng hơn và nhiều khóa điện tử hơn. USIM chứa các hàm và số liệu cần để nhận dạng và nhận thực thuê bao trong mạng UMTS. Nó có thể lưu cả bản sao lý lịch của thuê bao. Người sử dụng phải tự mình nhận thực đối với USIM bằng cách nhập mã PIN 3.1.2 Mạng truy nhập vô tuyến UMTS (UTRAN) Các chuyên đề vô tuyến 16
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2