1. Trang chủ
  2. » Luận Văn - Báo Cáo

Công nghệ an ninh trong 3g UMTS

23 280 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Công nghệ an ninh trong 3g umts
Tác giả Nguyễn Việt Cường
Người hướng dẫn PGS.TS Lê Mỹ Tú
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Kỹ thuật điện tử
Thể loại Luận văn
Năm xuất bản 2011
Thành phố Hà Nội
Định dạng
Số trang 23
Dung lượng 2,35 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Với sự phát triển của thông tin và công nghệ máy tính người ta đã đưa ra các giải pháp về nhận thực và bảo mật khác nhau.. 1.3.3 Các giải thuật không đối xứng Hình 2: Nhận thực bằng khóa

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TẬP ĐOÀN BƯU CHÍNH VIỄN

THÔNG VIỆT NAM HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN

THÔNG

-

NGUYỄN VIỆT CƯỜNG

CÔNG NGHỆ AN NINH TRONG 3G UMTS CHUYÊN NGÀNH: KỸ THUẬT ĐIỆN TỬ

MÃ SỐ : 60.52.70 NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS LÊ MỸ TÚ

HÀ NỘI - 2011

Trang 2

Luận văn được hoàn thành tại:

Học viện Công nghệ Bưu chính Viễn thông Tập đoàn Bưu chính Viễn thông Việt Nam

Người hướng dẫn khoa học:

PGS.TS LÊ MỸ TÚ

Phản biện 1: ………

………

Phản biện 2: ………

………

Luận văn sẽ được bảo vệ trước hội đồng chấm luận văn tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc: giờ ngày tháng năm

Có thể tìm hiểu luận văn tại:

- Thư viện Học viện Công nghệ Bưu chính Viễn thông

Trang 3

Mở đầu

Trong quá trình phát triển của thông tin di động hiện đang đem lại nhiều lợi ích cho xã hội Cùng với sự phát triển của nó là những thách thức đối với các nhà cung cấp dịch vụ di động Một trong những thách thức đó chính là vấn đề an ninh trong di động Nếu không xử lý tốt sẽ dẫn đến nhiều thiệt hại to lớn Những thách thức này đặt ra các yêu cầu cho các nhà cung cấp dịch vụ về vấn đề nhận thực và bảo mật cho thông tin vô tuyến và di động để bảo vệ quyền lợi của người dùng và lợi ích của chính bản thân các nhà cung cấp Với sự phát triển của thông tin và công nghệ máy tính người ta đã đưa ra các giải pháp về nhận thực và bảo mật khác nhau Vấn đề này trước đây, hiện tại và tương lai vẫn còn được nghiên cứu, tìm hiểu và phát triển vì tầm quan trọng của nó

Với đề tài của quyển luận văn “Công nghệ an ninh trong 3G UMTS”, tôi muốn nắm bắt được các công nghệ an ninh trong di động nói chung và trong 3G UMTS nói riêng

Trang 4

CHƯƠNG 1: TỔNG QUAN AN NINH TRONG THÔNG TIN DI

ĐỘNG

Để đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm bảo an ninh trên cơ sở sử dụng các công nghệ an ninh Trong chương này trước hết ta sẽ xét các mối đe dọa an ninh sau đó ta sẽ xét các phần

tử chính tham gia vào việc tạo nên môi trường an ninh Cuối cùng ta sẽ xét các công nghệ an ninh hàng đầu và các biện pháp an ninh có thể sử dụng cho các giải pháp thông tin vô tuyến

1.1 TẠO LẬP MỘT MÔI TRƯỜNG AN NINH

Để đảm bảo an ninh đầu cuối đầu cuối ta cần xét toàn bộ môi trường an ninh bao gồm toàn bộ môi trường truyền thông: truy nhập mạng, các phần tử trung gian các ứng dụng máy khách (client) An ninh đầu cuối – đầu cuối có nghĩa rằng truyền dẫn số liệu an ninh trên toàn bộ đường truyền từ đầu phát đến đầu thu (thường là các máy đầu cuối hay các client đến các máy chủ (server)) Trong phần này ta sẽ xét 5 mục tiêu quan trọng liên quan đến việc tạo lập môi trường an ninh

1.2 CÁC ĐE DỌA AN NINH

Để đưa ra được các giải pháp an ninh ta cần nhận biết được các đe dọa tiềm ẩn Trong phần này ta sẽ xét bốn hiểm họa đe dọa an ninh thường gặp trong mạng: đóng giả, giám sát, làm giả, ăn trộm

Trang 5

1.3 CÁC CÔNG NGHỆ AN NINH

Phần này sẽ xét các công nghệ cho phép giảm thiểu các rủi ro an ninh, các khái niệm chính của các công nghệ cần áp dụng cho an ninh đầu cuối đầu cuối trong các ứng dụng di động

1.3.1 Công nghệ mật mã

Mục đích chính của mật mã là đảm bảo thông tin giữa hai đối tượng trên kênh thông tin không an ninh để đối tượng thứ ba không thể hiểu được thông tin gì được truyền Khả năng này là một trong các yêu cầu chính đối với một môi trường an ninh bao gồm nhận thực, các chữ ký điện tử

và mật mã

Các giải thuật và giao thức

Mật mã hóa số liệu

1.3.2 Các giải thuật đối xứng

Hình 1: Minh họa cơ chế cơ sở mật mã bằng khóa riêng duy nhất

Trang 6

1.3.3 Các giải thuật không đối xứng

Hình 2: Nhận thực bằng khóa công khai

1.3.4 Các chữ ký điện tử và tóm tắt bản tin

Chữ ký điện tử được tạo ra bằng cách tính toán tóm tắt bản tin (MD: Message Digest) cho một tài liệu sau đó MD được kết hợp với thông tin của người ký, nhãn thời gian và các thông tin cần thiết khác bất

kỳ MD là một hàm nhận số liệu đầu vào có kích cỡ bất kỳ (bản tin) và tạo ra đầu ra có kích cỡ cố định được gọi là digest (tóm tắt).Nếu tài liệu thay đổi thì MD cũng thay đổi

Hình 3: Quá trình sử dụng các tóm tắt (digest) bản tin để cung cấp các

chữ ký điện tử

Trang 7

MD5 và SHA (SHA: Secured Hash Standard – Chuẩn làm rối an ninh) là các thuật toán thường được sử dụng để tạo ra một digest

- Các kho lưu các chứng nhận cũng như danh sách hủy chứng nhận

- Chính sách an ninh quy định hướng dẫn mức cao nhất của tổ chức

về an ninh

Hình 4: PKI dựa trên phân cấp CA phân bố

Trang 9

1.4 CÁC GIAO THỨC HÀNG ĐẦU

Dưới đây là các giao thức hàng đầu được sử dụng cho truyền dẫn số liệu

an ninh

1.4.1 Lớp các ổ cắm an ninh, SSL

1.4.2 An ninh lớp truyền tải, TLS

1.4.3 An ninh lớp truyền tải vô tuyến, WTLS

1.4.4 An ninh IP, IPSec

Hình 7: Khuôn dạng gói sử dụng AH trong chế độ truyền tải và đường

hầm của IPSec

Hình 8: Khuôn dạng gói sử dụng ESP trong chế độ truyền tải và đường

hầm của IPSec

Các phần tử cơ bản của IPSec và SPD (Security Policy Database: cơ sở

dữ liệu chính sách an ninh) và SAD (Security Association Database: Cơ

sở dữ liệu liên kết an ninh)

Trang 10

Hình 9: Thí dụ kiến trúc IPSec (các cổng và các máy)

1.6 AN NINH GIAO THỨC VÔ TUYẾN, WAP

Trong kiến trúc an ninh WAP 1.x, ta cần xét hai vấn đề:

- An ninh mức truyền tải

- An ninh mức ứng dụng

1.7 AN NINH MỨC ỨNG DỤNG

Do qúa lưu tâm đến WAP và an ninh lớp truyền tải, các nhà thiết kế thường không quan tâm đến mất an ninh lớp ứng dụng An ninh mức ứn dụng là quan trọng vì hai lý do chính sau đây: (1) khi cần an ninh sau các điểm cuối của an ninh lớp truyền tải và (2) khi cần truy nhập nội dung trình bày chứ không phải số liệu xí nghiệp Điều này thường xảy ra khi chuyển đổi mã, chẳng hạn khi chuyển một ngôn ngữ đánh dấu siêu văn bản HTML vào WML

Trang 11

1.8 AN NINH CLIENT THÔNG MINH

Kiến trúc client thông minh không phụ thuộc vào cổng chuyển đổi giao thức vì thế nó không bị lỗ hổng WAP Tuy nhiên các ứng dụng này cũng

có các vấn đề an ninh cần giải quyết Mỗi khi số liệu nằm ngoài tưởng lửa của hãng, ta luôn cần có các biện pháp để bảo vệ các thông tin nhạy cảm Với kiến trúc client thông minh, ta có thể đảm bảo an ninh đầu cuối đầu cuối cho số liệu xí nghiệp Điều này không thể thực hiện được bởi nhiều giải pháp của client mỏng hiện nay

Nhận thực người sử dụng

An ninh lưu giữ số liệu

An ninh mức truyền tải

1.9 MÔ HÌNH AN NINH TỔNG QUÁT CỦA MỘT HỆ THỐNG THÔNG TIN DI ĐỘNG

Hình 10: Kiến trúc an ninh tổng quát của một hệ thống thông tin di động

Trang 12

1.10 KẾT LUẬN

Để đảm bảo môi trường an ninh cần 5 phần tử sau: nhận thực, toàn vẹn

số liệu, bảo mật, trao quyền và cấm từ chối Khi thực hiện một môi

trường an ninh, cần nhớ rằng hệ thống chỉ an ninh ở mức tương ứng với điểm yếu nhất của nó Vì thế ta cần phải bảo vệ mọi lỗ hổng trong giải pháp của mình để đảm bảo rằng những kẻ không được phép không thể truy nhập vào hệ thống Để thực hiện điều này ta có thể phải áp dụng các công nghệ an ninh khác nhau như: mật mã khóa công khai, các chứng nhận số, các chữ ký số và PKI Cũng có thể sử dụng thêm các biện pháp khác như: tường lửa, VPN, đo sinh học và chính sách an ninh xí nghiệp

để duy trì môi trường an ninh

CHƯƠNG 2: CÔNG NGHỆ AN NINH TRONG 3G UMTS

UMTS đảm bảo cả kết nối chuyển mạch kênh lẫn chuyển mạch gói tốc

độ cao (lên đến 10 Mbit/s khi sử dụng công nghệ HSDPA kết hợp với MIMO)

Chương này sẽ xét ngắn gọn kiến trúc UMTS, trình bày chi tiết các tính năng an ninh cùng với các tấn công mà thế hệ 3 này có thể chấp nhận

Trang 13

(CS), chuyển mạch gói (PS) và HE (Home Enviroment: Môi trường

nhà) HE bao gồm AuC, HLR và EIR

Hình 11: Kiến trúc UMTS

2.2 MÔ HÌNH KIẾN TRÚC AN NINH 3G UMTS

Kiến trúc an ninh trong UMTS được xây dựng dựa trên ba nguyên lý

Trang 14

hóa được thực hiện giữa thuê bao (USIM) và RNC và bảo mật người sử dụng được thực hiện giữa thuê bao và VLR/SGSN

Các thuộc tính cần bảo mật là:

- Nhận dạng thuê bao

- Vị trí hiện thời của thuê bao

- Số liệu người sử dụng (cả truyền thoại lẫn số liệu đều được giữ bí mật)

- Số liệu báo hiệu

2.2.3 Toàn vẹn

Thuộc tính cần được bảo vệ toàn vẹn là: Các bản tin báo hiệu

Cần lưu ý rằng, tại lớp vật lý, các bit được kiểm tra tính toàn vẹn bằng kiểm tra tổng CRC, nhưng các biện pháp này chỉ được thực hiện để đạt được các cuộc truyền thông không mắc lỗi trên giao diện vô tuyến chứ không giống như toàn vẹn mức truyền tải

2.3 MÔ HÌNH AN NINH Ở GIAO DIỆN VÔ TUYẾN 3G UMTS

Nhận thực ở 3G UMTS được thực hiện cả hai chiều: mạng nhận thực người sử dụng cho mạng và người sử dụng nhận thực mạng Để được nhận thực, mạng phải đóng dấu bản tin gửi đến UE bằng mã MAC-A và USIM sẽ tính toán con dấu kiểm tra nhận thực XMAC-A để kiểm tra

Mật mã các bản tin được thực hiện ở các hai chiều bằng KS (Key Stream: Luồng khóa) KS này được tạo ra ở RNC từ CK (CK: Ciphering Key: khóa mật mã) trong AV do AuC gửi xuống và ở USIM từ CK được tính toán tử RAND và AUTN do mạng gửi đến

Bảo vệ toàn vẹn được thực hiện ở cả hai chiều bằng nhận thực toàn vẹn bản tin dược truyền giữa RNC và UE Để được nhận thực, bản tin phát (UE hoặc RNC) phải được đóng dấu bằng mã MAC-I Phía thu (RNC hoặc UE) tính toán con dấu kiểm tra toàn vẹn XMAC-I để kiểm tra

Trang 15

Mô hình an ninh tổng quát cho giao diện vô tuyến 3G UMTS

được cho ở hình 13

Hình 12: Mô hình an ninh cho giao diện vô tuyến 3G UMTS

2.3.1 Mạng nhận thực người sử dụng

Để đảm bảo nhận thực trên mạng UMTS ta cần xét ba thực thể:

VLR/SGSN, USIM và HE VLR/SGSN kiểm tra nhận dạng thuê bao

giống như ở GSM, còn USIM đảm bảo rằng VLR/SGSN được HE cho phép thực hiện điều này

Hình 13: Nhận thực người sử dụng tại VRL/SGSN

Trang 16

2.3.2 USIM nhận thực mạng

Để được nhận thực bởi USIM, mạng phải gửi đến USIM một mã đặc biệt 64 bit được gọi là MAC-A (Message Authentication Code: Mã nhận thực bản tin dành cho nhận thực) để nó kiểm tra MAC-A được gửi đến

UE trong thẻ nhận thực AUTN Dựa trên RAND và một số thông số nhận thực trong AUTN, USIM sẽ tính ra mã kiểm tra XMAC-A Nó so sánh XMAC-A với MAC-A nhận thực từ mạng, nếu chúng giống nhau thì nhận thực thành công Quá trình nhận thực mạng được cho ở hình 15 MAC-A và XMAC-A được tính toàn bằng hàm f1

Hình 14: Nhận thực mạng tại USIM

2.3.3 Mật mã hóa UTRAN

Trong quá trình mật mã UMTS, số liệu văn bản gốc được cộng từng bit với số liệu mặt nạ giả ngẫn nhiên của KS như thấy trên hình 16 Ưu điểm lớn của phương pháp này là có thể tạo ra số liệu mặt nạ trước khi nhận được văn bản thô Vì thế quá trình mật mã được tiến hành nhanh Giải mật mã được thực hiện theo cách tương tự như mật mã hóa

Trang 17

Hình 15: Bộ mật mã luồng trong UMTS

2.3.4 Bảo vệ toàn vẹn báo hiệu RRC

Từ hình 17 ta thấy quá trình thực hiện bảo vệ toàn vẹn bản tin

Hình 16: Nhận thực toàn vẹn bản tin

2.4 NHẬN THỰC VÀ THỎA THUẬN KHÓA, AKA

AKA được thực hiện khi:

- Đăng ký người sử dụng trong mạng dịch vụ

- Sau mỗi yêu cầu dịch vụ

- Yêu cầu cập nhật vị trí

- Yêu cầu đăng nhập

- Yêu cầu hủy đăng nhập

- Yêu cầu thiết lập lại kết nối

Trang 18

2.5 THỦ TỤC ĐỒNG BỘ LẠI, AKA

Hình 17: Thủ tục đồng bộ lại của AKA

2.6 CÁC HÀM MẬT MÃ

2.6.1 Yêu cầu đối với các giải thuật và các hàm mật mã

Các hàm và các giải thuật mật mã phải đáp ứng các yêu cầu chặt chẽ Các hàm này phải được thiết kế để tiếp tục sử dụng được ít nhất 20 năm Các UE chứa các hàm này không bị giới hạn về xuất khẩu và sử dụng Thiết bị mạng như RNC và AuC có thể phải chịu các hạn chế Việc xuất khẩu các nút này phải tuân thủ thỏa thuận Wassemaar

Trang 19

2.6.2 Các hàm mật mã

Các tính năng an ninh của UMTS được thực hiện bởi tập các hàm và các giải thuật mật mã Tất cả có 10 hàm mật mã để thực hiện các tính năng này: f0-f5,f1*,f5*, f8 và f9

f0 là hàm tạo ra hô lệnh ngẫu nhiên, 7 hàm tiếp theo là các hàm tạo khóa vì thế chúng đều là các đặc thù nhà khai thác Các khóa được

sử dụng để nhận thực chỉ được tạo ra ở USIM và AuC, đây là hai miền

mà cùng một nhà khai thác phải chịu trách nhiệm

Các hàm f8 và f9 sử dụng hàm lõi là bộ mật mã khối KASUMI Các hàm f8 và f9 được sử dụng trong USIM và RNC và vì hai miền này

có thể thuộc các nhà khai thác khác nhau, nên chúng khong thể đặc thù nhà khai thác Các hàm này sử dụng khóa bí mật chung quy định trước (K) Lý do là để tránh phần bố K trên mạng và để giữ nó an toàn trng USIM và AuC Bảng 3.1 tổng kết các hàm mật mã và sản phẩm của chúng

f5 Hàm rút ra khóa dấu tên AK

f5* Hàm rút ra khóa dấu tên cho hàm bản tin

đồng bộ lại

AK

f8 Hàm tạo luồng khóa (CK) <khối luồng khóa> f9 Hàm tạo dấu ấn từ khóa toàn vẹn MAC-I/XMAC-I

Các hàm f1-f5 và f1* và f5* được thiết kế để có thể thực hiện trên card

IC sử dụng bộ vi xử lý 8 bit hoạt động tại tần số 3,25 MHz với 8kB

Trang 20

ROM và 300kB RAM và tạo ra AK, XMAC-A, RES và IK không quá 500ms

Hình 189: Tạo AV trong AuC

2.6.3 Sử dụng các hàm bình thường để tạo ra các thông số

an ninh trong USIM

Hình 19: Tạo các thông số an ninh trong USIM

Trang 21

2.6.4 Sử dụng các hàm để đồng bộ lại tại USIM

Khi USIM nhận thấy chuỗi trình tự nhận được nằm ngoài dải, chức năng tạo khóa bình thường bị hủy và USIM bắt đầu tạo ra thẻ đồng bộ lại AUTS (xem hình 21)

Hình 20: Tạo AUTS trong USIM

2.6.5 Sử dụng các hàm để đồng bộ lại tại AuC

AuC nhận cặp RAND||AUTS từ VLR/SGSN và thực hiện thủ tục đồng

bộ lại, xem hình 22

Hình 21: Thủ tục đồng bộ lại trong AuC

2.6.6 Thứ tự tạo khóa

Thứ tự tạo khóa có thể không được thực hiện như đã mô tả ở trên Thứ

tự được mô tả ở trên là logic, nhưng thực hiện có thể khác, nếu việc thực hiện này hiệu quả hơn Điều quan trọng là các khóa phải sẵn sàng theo thứ tự trình bày ở trên

Trang 22

2.7 KẾT LUẬN

Các hệ thống di động thế hệ ba dựa trên thành công của các mạng GSM/GPRS và đưa ra các tính năng an ninh mới và tăng cường để cải thiện an ninh và bảo vệ các dịch vụ mới mà các hệ thống thông tin di động thứ hai không thể có Bí mật của cuộc gọi thoại cũng như bí mật của số liệu người sử dụng truyền trên đường vô tuyến được bảo vệ

Điểm tăng cường an ninh quan trọng mất của UMTS so với GSM/GPRS là không chỉ mạng nhận thực thuê bao di động mà ngược lại thuê bao di động cũng nhận thực mạng Ngoài ra phần tử quan trọng nhất liên quan đến an ninh là khóa K chủ được dùng chung giữa mạng UMTS và USIM card không bao giờ được truyền ra ngoài hai vị trí này Ngoài ra các thông số an ninh quan trọng khác khi truyền trên đường vô tuyến đều được mật mã hóa vì thế đảo bảo không bị nghe trộm Cơ chế nhận thực được thực hiện bằng cách tạo vecto nhận thực – là hàm một chiều Nghĩa là nếu ta biết được vecto nhận thực, ta không thể tìm ra được các thông só đầu vào Cơ chế này cho phép trao đổi CK và IK CK được mở rộng đến 128 bit nên khó bị phá hơn Ngoài ra Ipsec cải thiện

an ninh tại lớp mạng của mạng lõi dựa trên IP và MAPsec bảo vệ các ứng dụng cũng như báo hiệu Tất cả các cơ chế an ninh này làm cho an ninh của UMTS được cải thiện hơn so với GSM

Trang 23

LỜI KẾT

Vấn đề công nghệ bảo mật trong 3G UMTS và trong di động nói chung luôn cần thay đổi và phát triển hơn nữa để tăng cường tính bảo mật và an ninh hơn Đề tài đã nghiên cứu một vài phương pháp an ninh tuy còn đơn giản nhưng phần nào cũng đang được sử dụng trên mạng di động hiện tại Có thể trong tương lai các công nghệ cũ không còn sử dụng nữa

và thay thế bằng công nghệ mới hơn, an toàn hơn

TÀI LIỆU THAM KHẢO

[1] Bùi Trọng Liên - An toàn và bảo mật tin tức trên mạng, NXB Bưu điện, Hà Nội, 2001;

[2] TSNguyễn Phạm Anh Dũng - Thông tin di động 3G, Học viện Bưu chính Viễn thông 2004

[3] TSNguyễn Phạm Anh Dũng – An ninh trong thông tin di động, NXB Bưu điện

[4] Randall K.Nicholls and others – Wireless Security, McGraw Hill Telecom,2002

[5] Valtteri Niemi, Kaisa Nyberg, Valtteri Niemi, Kaisa Nyberg - UMTS

Security, John Wiley & Sons

[6] www.wikipedia.com

[7] www.ieee.org

Ngày đăng: 13/02/2014, 12:42

HÌNH ẢNH LIÊN QUAN

Hình 1: Minh họa cơ chế cơ sở mật mã bằng khóa riêng duy nhất - Công nghệ an ninh trong 3g UMTS
Hình 1 Minh họa cơ chế cơ sở mật mã bằng khóa riêng duy nhất (Trang 5)
Hình 2: Nhận thực bằng khóa công khai - Công nghệ an ninh trong 3g UMTS
Hình 2 Nhận thực bằng khóa công khai (Trang 6)
Hình 4: PKI dựa trên phân cấp CA phân bố - Công nghệ an ninh trong 3g UMTS
Hình 4 PKI dựa trên phân cấp CA phân bố (Trang 7)
Hình 5: Nhận thực bằng chữ ký điện tử - Công nghệ an ninh trong 3g UMTS
Hình 5 Nhận thực bằng chữ ký điện tử (Trang 8)
Hình 8: Khuôn dạng gói sử dụng ESP trong chế độ truyền tải và đường - Công nghệ an ninh trong 3g UMTS
Hình 8 Khuôn dạng gói sử dụng ESP trong chế độ truyền tải và đường (Trang 9)
Hình 9: Thí dụ kiến trúc IPSec (các cổng và các máy) - Công nghệ an ninh trong 3g UMTS
Hình 9 Thí dụ kiến trúc IPSec (các cổng và các máy) (Trang 10)
Hình 10: Kiến trúc an ninh tổng quát của một hệ thống thông tin di động - Công nghệ an ninh trong 3g UMTS
Hình 10 Kiến trúc an ninh tổng quát của một hệ thống thông tin di động (Trang 11)
Hình 11: Kiến trúc UMTS - Công nghệ an ninh trong 3g UMTS
Hình 11 Kiến trúc UMTS (Trang 13)
Hình 12: Mô hình an ninh cho giao diện vô tuyến 3G UMTS - Công nghệ an ninh trong 3g UMTS
Hình 12 Mô hình an ninh cho giao diện vô tuyến 3G UMTS (Trang 15)
Hình 13: Nhận thực người sử dụng tại VRL/SGSN - Công nghệ an ninh trong 3g UMTS
Hình 13 Nhận thực người sử dụng tại VRL/SGSN (Trang 15)
Hình 14: Nhận thực mạng tại USIM - Công nghệ an ninh trong 3g UMTS
Hình 14 Nhận thực mạng tại USIM (Trang 16)
Hình 15: Bộ mật mã luồng trong UMTS - Công nghệ an ninh trong 3g UMTS
Hình 15 Bộ mật mã luồng trong UMTS (Trang 17)
Hình 17: Thủ tục đồng bộ lại của AKA - Công nghệ an ninh trong 3g UMTS
Hình 17 Thủ tục đồng bộ lại của AKA (Trang 18)
Hình 189: Tạo AV trong AuC - Công nghệ an ninh trong 3g UMTS
Hình 189 Tạo AV trong AuC (Trang 20)
Hình 19: Tạo các thông số an ninh trong USIM - Công nghệ an ninh trong 3g UMTS
Hình 19 Tạo các thông số an ninh trong USIM (Trang 20)

TỪ KHÓA LIÊN QUAN

w