Với sự phát triển của thông tin và công nghệ máy tính người ta đã đưa ra các giải pháp về nhận thực và bảo mật khác nhau.. 1.3.3 Các giải thuật không đối xứng Hình 2: Nhận thực bằng khóa
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO TẬP ĐOÀN BƯU CHÍNH VIỄN
THÔNG VIỆT NAM HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN
THÔNG
-
NGUYỄN VIỆT CƯỜNG
CÔNG NGHỆ AN NINH TRONG 3G UMTS CHUYÊN NGÀNH: KỸ THUẬT ĐIỆN TỬ
MÃ SỐ : 60.52.70 NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS LÊ MỸ TÚ
HÀ NỘI - 2011
Trang 2Luận văn được hoàn thành tại:
Học viện Công nghệ Bưu chính Viễn thông Tập đoàn Bưu chính Viễn thông Việt Nam
Người hướng dẫn khoa học:
PGS.TS LÊ MỸ TÚ
Phản biện 1: ………
………
Phản biện 2: ………
………
Luận văn sẽ được bảo vệ trước hội đồng chấm luận văn tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc: giờ ngày tháng năm
Có thể tìm hiểu luận văn tại:
- Thư viện Học viện Công nghệ Bưu chính Viễn thông
Trang 3Mở đầu
Trong quá trình phát triển của thông tin di động hiện đang đem lại nhiều lợi ích cho xã hội Cùng với sự phát triển của nó là những thách thức đối với các nhà cung cấp dịch vụ di động Một trong những thách thức đó chính là vấn đề an ninh trong di động Nếu không xử lý tốt sẽ dẫn đến nhiều thiệt hại to lớn Những thách thức này đặt ra các yêu cầu cho các nhà cung cấp dịch vụ về vấn đề nhận thực và bảo mật cho thông tin vô tuyến và di động để bảo vệ quyền lợi của người dùng và lợi ích của chính bản thân các nhà cung cấp Với sự phát triển của thông tin và công nghệ máy tính người ta đã đưa ra các giải pháp về nhận thực và bảo mật khác nhau Vấn đề này trước đây, hiện tại và tương lai vẫn còn được nghiên cứu, tìm hiểu và phát triển vì tầm quan trọng của nó
Với đề tài của quyển luận văn “Công nghệ an ninh trong 3G UMTS”, tôi muốn nắm bắt được các công nghệ an ninh trong di động nói chung và trong 3G UMTS nói riêng
Trang 4CHƯƠNG 1: TỔNG QUAN AN NINH TRONG THÔNG TIN DI
ĐỘNG
Để đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm bảo an ninh trên cơ sở sử dụng các công nghệ an ninh Trong chương này trước hết ta sẽ xét các mối đe dọa an ninh sau đó ta sẽ xét các phần
tử chính tham gia vào việc tạo nên môi trường an ninh Cuối cùng ta sẽ xét các công nghệ an ninh hàng đầu và các biện pháp an ninh có thể sử dụng cho các giải pháp thông tin vô tuyến
1.1 TẠO LẬP MỘT MÔI TRƯỜNG AN NINH
Để đảm bảo an ninh đầu cuối đầu cuối ta cần xét toàn bộ môi trường an ninh bao gồm toàn bộ môi trường truyền thông: truy nhập mạng, các phần tử trung gian các ứng dụng máy khách (client) An ninh đầu cuối – đầu cuối có nghĩa rằng truyền dẫn số liệu an ninh trên toàn bộ đường truyền từ đầu phát đến đầu thu (thường là các máy đầu cuối hay các client đến các máy chủ (server)) Trong phần này ta sẽ xét 5 mục tiêu quan trọng liên quan đến việc tạo lập môi trường an ninh
1.2 CÁC ĐE DỌA AN NINH
Để đưa ra được các giải pháp an ninh ta cần nhận biết được các đe dọa tiềm ẩn Trong phần này ta sẽ xét bốn hiểm họa đe dọa an ninh thường gặp trong mạng: đóng giả, giám sát, làm giả, ăn trộm
Trang 51.3 CÁC CÔNG NGHỆ AN NINH
Phần này sẽ xét các công nghệ cho phép giảm thiểu các rủi ro an ninh, các khái niệm chính của các công nghệ cần áp dụng cho an ninh đầu cuối đầu cuối trong các ứng dụng di động
1.3.1 Công nghệ mật mã
Mục đích chính của mật mã là đảm bảo thông tin giữa hai đối tượng trên kênh thông tin không an ninh để đối tượng thứ ba không thể hiểu được thông tin gì được truyền Khả năng này là một trong các yêu cầu chính đối với một môi trường an ninh bao gồm nhận thực, các chữ ký điện tử
và mật mã
Các giải thuật và giao thức
Mật mã hóa số liệu
1.3.2 Các giải thuật đối xứng
Hình 1: Minh họa cơ chế cơ sở mật mã bằng khóa riêng duy nhất
Trang 61.3.3 Các giải thuật không đối xứng
Hình 2: Nhận thực bằng khóa công khai
1.3.4 Các chữ ký điện tử và tóm tắt bản tin
Chữ ký điện tử được tạo ra bằng cách tính toán tóm tắt bản tin (MD: Message Digest) cho một tài liệu sau đó MD được kết hợp với thông tin của người ký, nhãn thời gian và các thông tin cần thiết khác bất
kỳ MD là một hàm nhận số liệu đầu vào có kích cỡ bất kỳ (bản tin) và tạo ra đầu ra có kích cỡ cố định được gọi là digest (tóm tắt).Nếu tài liệu thay đổi thì MD cũng thay đổi
Hình 3: Quá trình sử dụng các tóm tắt (digest) bản tin để cung cấp các
chữ ký điện tử
Trang 7MD5 và SHA (SHA: Secured Hash Standard – Chuẩn làm rối an ninh) là các thuật toán thường được sử dụng để tạo ra một digest
- Các kho lưu các chứng nhận cũng như danh sách hủy chứng nhận
- Chính sách an ninh quy định hướng dẫn mức cao nhất của tổ chức
về an ninh
Hình 4: PKI dựa trên phân cấp CA phân bố
Trang 91.4 CÁC GIAO THỨC HÀNG ĐẦU
Dưới đây là các giao thức hàng đầu được sử dụng cho truyền dẫn số liệu
an ninh
1.4.1 Lớp các ổ cắm an ninh, SSL
1.4.2 An ninh lớp truyền tải, TLS
1.4.3 An ninh lớp truyền tải vô tuyến, WTLS
1.4.4 An ninh IP, IPSec
Hình 7: Khuôn dạng gói sử dụng AH trong chế độ truyền tải và đường
hầm của IPSec
Hình 8: Khuôn dạng gói sử dụng ESP trong chế độ truyền tải và đường
hầm của IPSec
Các phần tử cơ bản của IPSec và SPD (Security Policy Database: cơ sở
dữ liệu chính sách an ninh) và SAD (Security Association Database: Cơ
sở dữ liệu liên kết an ninh)
Trang 10Hình 9: Thí dụ kiến trúc IPSec (các cổng và các máy)
1.6 AN NINH GIAO THỨC VÔ TUYẾN, WAP
Trong kiến trúc an ninh WAP 1.x, ta cần xét hai vấn đề:
- An ninh mức truyền tải
- An ninh mức ứng dụng
1.7 AN NINH MỨC ỨNG DỤNG
Do qúa lưu tâm đến WAP và an ninh lớp truyền tải, các nhà thiết kế thường không quan tâm đến mất an ninh lớp ứng dụng An ninh mức ứn dụng là quan trọng vì hai lý do chính sau đây: (1) khi cần an ninh sau các điểm cuối của an ninh lớp truyền tải và (2) khi cần truy nhập nội dung trình bày chứ không phải số liệu xí nghiệp Điều này thường xảy ra khi chuyển đổi mã, chẳng hạn khi chuyển một ngôn ngữ đánh dấu siêu văn bản HTML vào WML
Trang 111.8 AN NINH CLIENT THÔNG MINH
Kiến trúc client thông minh không phụ thuộc vào cổng chuyển đổi giao thức vì thế nó không bị lỗ hổng WAP Tuy nhiên các ứng dụng này cũng
có các vấn đề an ninh cần giải quyết Mỗi khi số liệu nằm ngoài tưởng lửa của hãng, ta luôn cần có các biện pháp để bảo vệ các thông tin nhạy cảm Với kiến trúc client thông minh, ta có thể đảm bảo an ninh đầu cuối đầu cuối cho số liệu xí nghiệp Điều này không thể thực hiện được bởi nhiều giải pháp của client mỏng hiện nay
Nhận thực người sử dụng
An ninh lưu giữ số liệu
An ninh mức truyền tải
1.9 MÔ HÌNH AN NINH TỔNG QUÁT CỦA MỘT HỆ THỐNG THÔNG TIN DI ĐỘNG
Hình 10: Kiến trúc an ninh tổng quát của một hệ thống thông tin di động
Trang 121.10 KẾT LUẬN
Để đảm bảo môi trường an ninh cần 5 phần tử sau: nhận thực, toàn vẹn
số liệu, bảo mật, trao quyền và cấm từ chối Khi thực hiện một môi
trường an ninh, cần nhớ rằng hệ thống chỉ an ninh ở mức tương ứng với điểm yếu nhất của nó Vì thế ta cần phải bảo vệ mọi lỗ hổng trong giải pháp của mình để đảm bảo rằng những kẻ không được phép không thể truy nhập vào hệ thống Để thực hiện điều này ta có thể phải áp dụng các công nghệ an ninh khác nhau như: mật mã khóa công khai, các chứng nhận số, các chữ ký số và PKI Cũng có thể sử dụng thêm các biện pháp khác như: tường lửa, VPN, đo sinh học và chính sách an ninh xí nghiệp
để duy trì môi trường an ninh
CHƯƠNG 2: CÔNG NGHỆ AN NINH TRONG 3G UMTS
UMTS đảm bảo cả kết nối chuyển mạch kênh lẫn chuyển mạch gói tốc
độ cao (lên đến 10 Mbit/s khi sử dụng công nghệ HSDPA kết hợp với MIMO)
Chương này sẽ xét ngắn gọn kiến trúc UMTS, trình bày chi tiết các tính năng an ninh cùng với các tấn công mà thế hệ 3 này có thể chấp nhận
Trang 13(CS), chuyển mạch gói (PS) và HE (Home Enviroment: Môi trường
nhà) HE bao gồm AuC, HLR và EIR
Hình 11: Kiến trúc UMTS
2.2 MÔ HÌNH KIẾN TRÚC AN NINH 3G UMTS
Kiến trúc an ninh trong UMTS được xây dựng dựa trên ba nguyên lý
Trang 14hóa được thực hiện giữa thuê bao (USIM) và RNC và bảo mật người sử dụng được thực hiện giữa thuê bao và VLR/SGSN
Các thuộc tính cần bảo mật là:
- Nhận dạng thuê bao
- Vị trí hiện thời của thuê bao
- Số liệu người sử dụng (cả truyền thoại lẫn số liệu đều được giữ bí mật)
- Số liệu báo hiệu
2.2.3 Toàn vẹn
Thuộc tính cần được bảo vệ toàn vẹn là: Các bản tin báo hiệu
Cần lưu ý rằng, tại lớp vật lý, các bit được kiểm tra tính toàn vẹn bằng kiểm tra tổng CRC, nhưng các biện pháp này chỉ được thực hiện để đạt được các cuộc truyền thông không mắc lỗi trên giao diện vô tuyến chứ không giống như toàn vẹn mức truyền tải
2.3 MÔ HÌNH AN NINH Ở GIAO DIỆN VÔ TUYẾN 3G UMTS
Nhận thực ở 3G UMTS được thực hiện cả hai chiều: mạng nhận thực người sử dụng cho mạng và người sử dụng nhận thực mạng Để được nhận thực, mạng phải đóng dấu bản tin gửi đến UE bằng mã MAC-A và USIM sẽ tính toán con dấu kiểm tra nhận thực XMAC-A để kiểm tra
Mật mã các bản tin được thực hiện ở các hai chiều bằng KS (Key Stream: Luồng khóa) KS này được tạo ra ở RNC từ CK (CK: Ciphering Key: khóa mật mã) trong AV do AuC gửi xuống và ở USIM từ CK được tính toán tử RAND và AUTN do mạng gửi đến
Bảo vệ toàn vẹn được thực hiện ở cả hai chiều bằng nhận thực toàn vẹn bản tin dược truyền giữa RNC và UE Để được nhận thực, bản tin phát (UE hoặc RNC) phải được đóng dấu bằng mã MAC-I Phía thu (RNC hoặc UE) tính toán con dấu kiểm tra toàn vẹn XMAC-I để kiểm tra
Trang 15Mô hình an ninh tổng quát cho giao diện vô tuyến 3G UMTS
được cho ở hình 13
Hình 12: Mô hình an ninh cho giao diện vô tuyến 3G UMTS
2.3.1 Mạng nhận thực người sử dụng
Để đảm bảo nhận thực trên mạng UMTS ta cần xét ba thực thể:
VLR/SGSN, USIM và HE VLR/SGSN kiểm tra nhận dạng thuê bao
giống như ở GSM, còn USIM đảm bảo rằng VLR/SGSN được HE cho phép thực hiện điều này
Hình 13: Nhận thực người sử dụng tại VRL/SGSN
Trang 162.3.2 USIM nhận thực mạng
Để được nhận thực bởi USIM, mạng phải gửi đến USIM một mã đặc biệt 64 bit được gọi là MAC-A (Message Authentication Code: Mã nhận thực bản tin dành cho nhận thực) để nó kiểm tra MAC-A được gửi đến
UE trong thẻ nhận thực AUTN Dựa trên RAND và một số thông số nhận thực trong AUTN, USIM sẽ tính ra mã kiểm tra XMAC-A Nó so sánh XMAC-A với MAC-A nhận thực từ mạng, nếu chúng giống nhau thì nhận thực thành công Quá trình nhận thực mạng được cho ở hình 15 MAC-A và XMAC-A được tính toàn bằng hàm f1
Hình 14: Nhận thực mạng tại USIM
2.3.3 Mật mã hóa UTRAN
Trong quá trình mật mã UMTS, số liệu văn bản gốc được cộng từng bit với số liệu mặt nạ giả ngẫn nhiên của KS như thấy trên hình 16 Ưu điểm lớn của phương pháp này là có thể tạo ra số liệu mặt nạ trước khi nhận được văn bản thô Vì thế quá trình mật mã được tiến hành nhanh Giải mật mã được thực hiện theo cách tương tự như mật mã hóa
Trang 17Hình 15: Bộ mật mã luồng trong UMTS
2.3.4 Bảo vệ toàn vẹn báo hiệu RRC
Từ hình 17 ta thấy quá trình thực hiện bảo vệ toàn vẹn bản tin
Hình 16: Nhận thực toàn vẹn bản tin
2.4 NHẬN THỰC VÀ THỎA THUẬN KHÓA, AKA
AKA được thực hiện khi:
- Đăng ký người sử dụng trong mạng dịch vụ
- Sau mỗi yêu cầu dịch vụ
- Yêu cầu cập nhật vị trí
- Yêu cầu đăng nhập
- Yêu cầu hủy đăng nhập
- Yêu cầu thiết lập lại kết nối
Trang 182.5 THỦ TỤC ĐỒNG BỘ LẠI, AKA
Hình 17: Thủ tục đồng bộ lại của AKA
2.6 CÁC HÀM MẬT MÃ
2.6.1 Yêu cầu đối với các giải thuật và các hàm mật mã
Các hàm và các giải thuật mật mã phải đáp ứng các yêu cầu chặt chẽ Các hàm này phải được thiết kế để tiếp tục sử dụng được ít nhất 20 năm Các UE chứa các hàm này không bị giới hạn về xuất khẩu và sử dụng Thiết bị mạng như RNC và AuC có thể phải chịu các hạn chế Việc xuất khẩu các nút này phải tuân thủ thỏa thuận Wassemaar
Trang 192.6.2 Các hàm mật mã
Các tính năng an ninh của UMTS được thực hiện bởi tập các hàm và các giải thuật mật mã Tất cả có 10 hàm mật mã để thực hiện các tính năng này: f0-f5,f1*,f5*, f8 và f9
f0 là hàm tạo ra hô lệnh ngẫu nhiên, 7 hàm tiếp theo là các hàm tạo khóa vì thế chúng đều là các đặc thù nhà khai thác Các khóa được
sử dụng để nhận thực chỉ được tạo ra ở USIM và AuC, đây là hai miền
mà cùng một nhà khai thác phải chịu trách nhiệm
Các hàm f8 và f9 sử dụng hàm lõi là bộ mật mã khối KASUMI Các hàm f8 và f9 được sử dụng trong USIM và RNC và vì hai miền này
có thể thuộc các nhà khai thác khác nhau, nên chúng khong thể đặc thù nhà khai thác Các hàm này sử dụng khóa bí mật chung quy định trước (K) Lý do là để tránh phần bố K trên mạng và để giữ nó an toàn trng USIM và AuC Bảng 3.1 tổng kết các hàm mật mã và sản phẩm của chúng
f5 Hàm rút ra khóa dấu tên AK
f5* Hàm rút ra khóa dấu tên cho hàm bản tin
đồng bộ lại
AK
f8 Hàm tạo luồng khóa (CK) <khối luồng khóa> f9 Hàm tạo dấu ấn từ khóa toàn vẹn MAC-I/XMAC-I
Các hàm f1-f5 và f1* và f5* được thiết kế để có thể thực hiện trên card
IC sử dụng bộ vi xử lý 8 bit hoạt động tại tần số 3,25 MHz với 8kB
Trang 20ROM và 300kB RAM và tạo ra AK, XMAC-A, RES và IK không quá 500ms
Hình 189: Tạo AV trong AuC
2.6.3 Sử dụng các hàm bình thường để tạo ra các thông số
an ninh trong USIM
Hình 19: Tạo các thông số an ninh trong USIM
Trang 212.6.4 Sử dụng các hàm để đồng bộ lại tại USIM
Khi USIM nhận thấy chuỗi trình tự nhận được nằm ngoài dải, chức năng tạo khóa bình thường bị hủy và USIM bắt đầu tạo ra thẻ đồng bộ lại AUTS (xem hình 21)
Hình 20: Tạo AUTS trong USIM
2.6.5 Sử dụng các hàm để đồng bộ lại tại AuC
AuC nhận cặp RAND||AUTS từ VLR/SGSN và thực hiện thủ tục đồng
bộ lại, xem hình 22
Hình 21: Thủ tục đồng bộ lại trong AuC
2.6.6 Thứ tự tạo khóa
Thứ tự tạo khóa có thể không được thực hiện như đã mô tả ở trên Thứ
tự được mô tả ở trên là logic, nhưng thực hiện có thể khác, nếu việc thực hiện này hiệu quả hơn Điều quan trọng là các khóa phải sẵn sàng theo thứ tự trình bày ở trên
Trang 222.7 KẾT LUẬN
Các hệ thống di động thế hệ ba dựa trên thành công của các mạng GSM/GPRS và đưa ra các tính năng an ninh mới và tăng cường để cải thiện an ninh và bảo vệ các dịch vụ mới mà các hệ thống thông tin di động thứ hai không thể có Bí mật của cuộc gọi thoại cũng như bí mật của số liệu người sử dụng truyền trên đường vô tuyến được bảo vệ
Điểm tăng cường an ninh quan trọng mất của UMTS so với GSM/GPRS là không chỉ mạng nhận thực thuê bao di động mà ngược lại thuê bao di động cũng nhận thực mạng Ngoài ra phần tử quan trọng nhất liên quan đến an ninh là khóa K chủ được dùng chung giữa mạng UMTS và USIM card không bao giờ được truyền ra ngoài hai vị trí này Ngoài ra các thông số an ninh quan trọng khác khi truyền trên đường vô tuyến đều được mật mã hóa vì thế đảo bảo không bị nghe trộm Cơ chế nhận thực được thực hiện bằng cách tạo vecto nhận thực – là hàm một chiều Nghĩa là nếu ta biết được vecto nhận thực, ta không thể tìm ra được các thông só đầu vào Cơ chế này cho phép trao đổi CK và IK CK được mở rộng đến 128 bit nên khó bị phá hơn Ngoài ra Ipsec cải thiện
an ninh tại lớp mạng của mạng lõi dựa trên IP và MAPsec bảo vệ các ứng dụng cũng như báo hiệu Tất cả các cơ chế an ninh này làm cho an ninh của UMTS được cải thiện hơn so với GSM
Trang 23LỜI KẾT
Vấn đề công nghệ bảo mật trong 3G UMTS và trong di động nói chung luôn cần thay đổi và phát triển hơn nữa để tăng cường tính bảo mật và an ninh hơn Đề tài đã nghiên cứu một vài phương pháp an ninh tuy còn đơn giản nhưng phần nào cũng đang được sử dụng trên mạng di động hiện tại Có thể trong tương lai các công nghệ cũ không còn sử dụng nữa
và thay thế bằng công nghệ mới hơn, an toàn hơn
TÀI LIỆU THAM KHẢO
[1] Bùi Trọng Liên - An toàn và bảo mật tin tức trên mạng, NXB Bưu điện, Hà Nội, 2001;
[2] TSNguyễn Phạm Anh Dũng - Thông tin di động 3G, Học viện Bưu chính Viễn thông 2004
[3] TSNguyễn Phạm Anh Dũng – An ninh trong thông tin di động, NXB Bưu điện
[4] Randall K.Nicholls and others – Wireless Security, McGraw Hill Telecom,2002
[5] Valtteri Niemi, Kaisa Nyberg, Valtteri Niemi, Kaisa Nyberg - UMTS
Security, John Wiley & Sons
[6] www.wikipedia.com
[7] www.ieee.org