Khóa Kc sẽ được sử dụng cho thuật toán A5 để mã hóa dữ liệu truyền.. Lúc này SIM sẽ nhận được RAND, cùng với khóa Ki có trong SIM... • Sau đó MS sẽ giữ lại số khóa Kc cho làm khóa cho t
Trang 1Bảo mật trong GSM
Thực hiện: Trương Thanh Quân Phạm Văn Đấu
Trang 2Nội dung thuyết trình.
I Các từ ngữ trong chuyên môn.
II Mục đích của việc bảo mật III Mô hình bảo mật trong
GSM.
IV Chứng thực thuê bao.
V Mã hóa truyền dữ liệu.
VI Một số đặc trưng bảo mật
Trang 3I Các từ ngữ chuyên môn.
GSM: Global System for Mobile (Hệ thống di động toàn cầu).
BTS: Base Transceiver Station (Trạm vô tuyến gốc).
BSC: Base Station Controller (Bộ điều khiển trạm gốc).
BSS: Base Station Subsystem (Phân hệ trạm gốc).
MS: Mobile Station (Trạm di động).
IMSI: International Mobile Subscriber Identily (Số nhận dạng thuê bao di động quốc tế).
Trang 4Các từ ngữ chuyên môn.
AuC: Authentication Center (Trung tâm nhận thực).
HLR: Home Location Register (Bộ ghi định vị thường trú).
VLR: Visitor Location Register (Bộ ghi định vị tạm trú).
MSC: Mobile Switching Centre (Trung tâm chuyển mạch di động).
EIR: Equipment Identity Register (Bộ nhận dạng thiết bị).
SIM: GSM Subscriber Identity Module (Môdun nhận dạng thuê bao GSM).
Trang 5II M c đích c a vi c b o m t ụ ủ ệ ả ậ
Do đ c thù c a c ch dùng sóng radio đ liên l c gi a các thi t b di đ ng đ u ặ ủ ơ ế ể ạ ữ ế ị ộ ầ
cu i và tr m thu phát sóng nên s d b t n công, nh : ố ạ ẽ ễ ị ấ ư
Trang 6M c đích c a vi c b o m t ụ ủ ệ ả ậ
Trang 7III Mô hình bảo mật
Trang 8IV Chứng thực thuê bao.
Trang 9u C
Tại AuC sẽ thực hiện các công việc:
• Tìm kiếm Ki (128 bit) tương ứng với IMSI từ HLR gửi tới.
• Tạo ra số RAND ngẫu nhiên có độ dài 128 bit.
• RAND và Ki sẽ là đầu vào của thuật toán A3 để tạo ra 1 chuỗi SRES có độ dài 32bit.
Trang 10RES / SRES
32Bit (Left)
Thuật toán A3
Trang 11Tiếp theo:
• AuC sử dụng thuật toán A8 để tạo ra khóa Kc có độ dài 64 bit Khóa
Kc sẽ được sử dụng cho thuật toán A5 để mã hóa dữ liệu truyền.
• AuC tạo ra nhiều bộ ba Triplets (RAND, SRES, Kc) và gửi đến HLR.
AuC
Trang 12Tại đây VLR sẽ giữ lại Kc
và SRES Còn lại RAND
sẽ gửi đến MS.
Gửi bộ ba (RAND, SRES, KC) đi.
Trang 13Lúc này SIM sẽ nhận được RAND, cùng với khóa Ki có trong SIM SIM sẽ:
Trang 14• Sau đó MS sẽ giữ lại số khóa Kc cho làm khóa cho thuật toán A5 là thuật toán mã hóa dữ liệu sau này.
• Và MS sẽ gửi đi SRES để nhận thực.
Trang 16V Mã hóa truyền dữ liệu
Sau khi chứng thực thành công, MSC sẽ gửi khóa Kc cho BTS và yêu cầu BTS và MS chuyển sang chế độ mã hóa Cipher Mode.
Kc sẽ không được truyền qua giao diện Um (là giao diện kết nối giữa BTS
và MS thông qua sóng vô tuyến) mà được lưu trữ tại BTS.
Trang 17Mã hóa truyền dữ liệu
BTS đưa khóa Kc và tải dữ liệu vào thuật toán A5, kết quả ta
được chuỗi dữ liệu được mã hóa Và phía MS cũng thực hiện tương tự để mã hóa dữ liệu.
Sau khi nhận được dữ liệu mã hóa thì cũng sử dụng thuật toán A5 và khóa Kc để giải mã.
=> Kênh truyền dữ liệu qua Um được an toàn.
Trang 19VI Một số đặc trưng của bảo mật
Về thuật toán chứng thực:
Ngày này các thuật toán A3 và A8 đều được tích hợp bên trong thuật
toán gọi là COMP 128.
Với thuật toán COMP 128 này đâu vào bao gồm 32 bytes (256 bit) của RAND và Ki, đầu ra là 12 byte (96 bit) Trong đó 32 bit SRES và 64 bit Kc.
Thuật toán này không được công khai, nhưng nó đã bị hack bởi Marc Briceno, Ian Goldberg và David Wagner vào năm 1998.
Trang 20Một số đặc trưng của bảo mật
Về thuật toán mã hóa truyền dữ liệu:
Thuật toán A5/1 là một thuật toán mã hóa và giải mã sử dụng hệ thống
thông tin di động GSM để bảo vệ thông tin của các thuê bao di động gửi qua vô tuyến, tránh trường hợp nghe lén.
Trên thế giới đang triển khai các phiên bản của thuật toán A5 như sau:
A5/0 là một phiên bản của A5 nhưng nó yếu hiện không được sử dụng.
A5/1 là thuật toán mạnh nhất hiện nay và đang được sử dụng rỗng rãi.
A5/2 là một phiên bản của A5, yếu hơn A5/1 và được triển khai chủ yếu
các nước Asia.
A5/3 đang trong giai đoạn nghiên cứu.
Trang 21CẢM ƠN CÁC BẠN ĐÃ
LẮNG NGHE!