1. Trang chủ
  2. » Luận Văn - Báo Cáo

an ninh trong mạng thế hệ 3 umts

69 399 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An Ninh Trong Mạng Thế Hệ 3 Umts
Tác giả Mạc Đình Ngân
Người hướng dẫn Lê Chu Khẩn
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành Điện Tử - Viễn Thông
Thể loại Đồ án tốt nghiệp
Năm xuất bản 2011
Thành phố Thành Phố Hồ Chí Minh
Định dạng
Số trang 69
Dung lượng 831,5 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

9 :Tạo các thông số an ninh trong USIM………..44 Hình 3.10:Tạo AUTS trong USIM……….45 Hình 3.11: Thủ tục đồng bộ lại trong AuC………45 Hình 3.12: Quá trình mật mã hóa và giả mật mã sử dụng hàm

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH

KHOA VIỄN THÔNG II

_

ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC

CHUYÊN NGÀNH: ĐIỆN TỬ - VIỄN THÔNG

HỆ ĐÀO TẠO: ĐẠI HỌC CHÍNH QUY

Trang 2

ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC CHUYÊN NGÀNH: ĐIỆN TỬ - VIỄN THÔNG

HỆ ĐÀO TẠO: ĐẠI HỌC CHÍNH QUY

Đề tài :

AN NINH TRONG MẠNG THẾ HỆ 3 UMTS

NỘI DUNG:

- CHƯƠNG I: TỔNG QUAN HỆ THỐNG UMTS

- CHƯƠNG II: AN NINH TRONG THÔNG TIN DI ĐỘNG

- CHƯƠNG III: GIẢI PHÁP AN NINH TRONG 3G UMTS

- CHƯƠNG IV: DEMO THUẬT TOÁN MÃ HÓA AES

Sinh viên thực hiện: MẠC ĐĨNH NGÂN

Trang 4

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

Điểm :…… (Bằng chữ: ………)

Ngày tháng năm 2011

NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN

Trang 5

………

……

………

………

………

………

………

………

………

………

………

………

………

………

…………

………

………

………

………

………

………

………

………

Điểm :…… (Bằng chữ: ………)

Ngày tháng năm 2011

Trang 6

MỤC LỤC

CHƯƠNG I : TỔNG QUAN HỆ THỐNG UMTS 16

Giới thiệu chương: 16

1.3.2 Mạng truy nhập vô tuyến UMTS ( UTRAN) 19

1.3.2.1 RNC 19

1.3.2.2 Nút B 20

1.3.3 Mạng lõi UMTS 20

1.3.3.1 Miền chuyển mạch kênh 20

1.3.3.2 Miền chuyển mạch gói 21

1.3.3.3 Môi trường nhà (HE) 22

1.3.4 Các giao diện trong mạng 23

1.3.4.1 Giao diện Iub 23

1.3.4.2 Giao diện Iur 23

1.3.4.3 Giao diện Iu 23

Kết luận chương 24

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG 25

Giới thiệu chương : 25

2.1 Các đe dọa an ninh 25

2.1.2 Thăm dò (Sniffing) 25

2.1.3 Làm sai lệch số liệu (Tampering) 26

2.2 Các yếu tố cần thiết để tạo lập một môi trường an ninh 26

2.2.3 Tính bí mật (Data confidentiality) 27

2.2.4 Phân quyền (Privilege) 27

2.2.5 Tính không thể phủ nhận (Non-Repudiation) 28

2.3 Các công nghệ mật mã hóa dữ liệu 28

Trang 7

2.3.1 Định nghĩa 28

2.3.2 Vai trò của hệ mật mã 28

2.3.3 Tiêu chuẩn đánh giá một hệ mật mã 29

2.3.3.1 Độ an toàn: 29

2.3.3.2 Tốc độ mã và giải mã 30

2.3.3.3 Phân phối khóa 30

2.3.4 Phân loại hệ mật mã 30

2.3.4.1 Hệ mật mã đối xứng 30

2.3.4.2 Tấn công một hệ mật mã đối xứng 31

2.3.4.3 Hệ mật mã bất đối xứng 32

2.3.5 Hashing – Hàm băm 33

Kết luận Chương: 35

Biết được các đe dọa trong thông tin di động, đồng thời đảm bảo được 5 mục tiêu quan trọng khi truyền số liệu: nhận thực, toàn vẹn , bảo mật, trao quyền và cấm từ chối, ta sẽ xây dựng được một môi trường an ninh vững chắc cho mạng thông tin di động, đảm bảo thông tin được thông suốt và an toàn Tuy nhiên, việc tạo lập một môi trường an ninh cho các hệ thống thông tin di động được thực hiện trên một kiến trúc an ninh tổng quát 35

CHƯƠNG III: GIẢI PHÁP AN NINH TRONG 3G UMTS 36

Giới thiệu chương: 36

3.1 Mô hình kiến trúc an ninh 3G UMTS 36

3.1.1 Nhận thực 36

3.1.2 Bảo mật 37

3.1.3 Toàn vẹn 37

.38

3.3 An ninh mạng truy nhập NAS 39

3.3.1 Mô hình an ninh giao diện vô tuyến 3G UMTS 39

3.3.1.2 USIM nhận thực mạng 41

3.3.1.3 Mật mã hóa tại UTRAN 41

Trang 8

3.3.1.4 Bảo vệ toàn vẹn báo hiệu RRC 42

3.3.2 Nhận thực và thỏa thuận khóa AKA ( Authentication and Key Agreement) 43

3.3.2.1 Tổng quát về AKA 43

3.3.2.2 Các thủ tục AKA thông thường 44

3.3.2.3 Thủ tục đồng bộ lại AKA 47

3.3.3 Các hàm mật mã 50

3.3.3.1 Sử dụng các hàm để tạo AV trong AuC 51

3.3.3.2 Sử dụng các hàm mật mã để tạo ra các thông số an ninh USIM 52

3.3.3.3 Sử dụng các hàm để đồng bộ lại tại USIM 53

3.3.3.4 Sử dụng các hàm đồng bộ lại tại AuC 54

Bảng 3.2 :Số bit của các thông số nhận thực 55

3.3.3.5 Sử dụng hàm bảo mật f8 56

Bảng 3.3 Các thông số đầu vào cho hàm f8 57

3.3.3.6 Sử dụng hàm f9 để tính toán mã toàn vẹn 58

Các thông số đầu vào hàm f9 được cho ở bảng 3.4 59

3.3.4 Nhận dạng UIA và UEA 61

3.3.5 Thời hạn hiệu lực khóa 61

3.4 An ninh miền mạng (Network Domain Security) 61

3.4.1 IPSec 62

3.4.2 MAPSec 63

3.5 An ninh người sử dụng (User Domain Security) 63

3.6 An ninh miền ứng dụng (Application Domain Security) 63

3.6.1 An ninh client thông minh 63

3.6.2 Nhận thực người dùng 64

3.6.3 An ninh kho số liệu 64

3.6.4 An ninh lớp truyền tải 64

Trang 9

Kết luận chương: 65

CHƯƠNG IV : DEMO THUẬT TOÁN MÃ HÓA BẢO MẬT AES 66

4.1 Mô tả thuật toán 66

Bước AddRoundKey 66

Bước SubBytes 66

Bước ShiftRows 66

Bước MixColumns 67

4.2 Sơ đồ thuật toán 67

Kết luận chương: 67

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 68

TÀI LIỆU THAM KHẢO 68

MỤC LỤC HÌNH Hình 1.1 : Kiến trúc 3G UMTS ……… 3

Hình 1.2 : Cấu trúc UTRAN……… 4

Hình 2.1: Một hệ thống mã hoá sử dụng mật mã bất đối xứng 20

Hình 2 2: Ví dụ về thống số MAC 21

Hình 3.1: Mô hình an ninh tổng quát 3G UMTS……… 27

Hình 3.2: Mô hình an ninh giao diện vô tuyến 3G UMTS……… 28

Hình 3.3 :Nhận thực người sử dụng tại VLR/SGSN……… 30

Trang 10

Hình 3.4 : Nhận thực mạng tại USIM……… 30

Hình 3.5 : Bộ mật mã luồng trong 3G UMTS……… 31

Hình 3.6 : Nhận thực toàn vẹn bản tin ……… 32

Hình 3.7 : Thủ tục đồng bộ lại AKA……… 37

Hình 3.8 :Tạo Av trong AuC……….43

Hình 3 9 :Tạo các thông số an ninh trong USIM……… 44

Hình 3.10:Tạo AUTS trong USIM……….45

Hình 3.11: Thủ tục đồng bộ lại trong AuC………45

Hình 3.12: Quá trình mật mã hóa và giả mật mã sử dụng hàm f8……….48

Hình 3.13 : Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9……….50

Hình 3.14 Chế độ truyền tunnel……… 54

DANH MỤC TỪ VIẾT TẮT

A

AES Advantage Encryption Standard Tiêu chuẩn mật mã hóa tiên tiến

AH Authentication Header Tiêu đề nhận thực

AKA Authentication and Key Agreement Nhận thực và thỏa thuận khóa AMF Authentication Management Field Trường quản lý nhận thực ATM Asynchronous Transfer Mode Phương thức truyền bất đối xứng AuC Authentication Center Trung tâm nhận thực

Trang 11

AUTN Authentication Token Thẻ nhận thực mạng

AV Authentication Vector Vec-tơ nhận thực

B

BG Border Gateway Cổng biên giới

BTS Base Transceiver Station Trạm thu phát gốc

C

CRL Certificate Revocation List Danh sách hủy chứng nhận

CS Circuit Switching Chuyển mạch kênh

Trang 12

HLR Home Location Register Thanh ghi định vị thường trú

I

IETF Internet Engineering Task Force Nhóm đặc trách Internet

IKE Internet Key Exchange Trao đổi khóa Internet

IP Internet Protocol Giao thức Internet

ISDN Integrated Sevices Digital Network Mạng số tích hợp đa dịch vụ

K

L

LA Local Area Vùng định vị

M

MAC Message Authentication Code Mã nhận thực bản tin

MAC-I MAC-Integrity MAC dành cho toàn vẹn

MD Message Degest Tóm tắt bản tin

ME Mobile Equipment Thiết bị di động

MIP Mobile Internet Procol Giao thức Internet di động

N

NAI Network Access Identify Nhận dạng truy nhập mạngNAS Network Access Security An ninh truy nhập mạngNDS Network Domain Security An ninh miền mạng

P

PDP Packet Data Protocol Giao thức Dứ liệu gói

Trang 13

PIN Personal Identification Number Số nhận dạng cá nhân

PKI Public Key Infrastructure Hạ tầng khóa công khai

PLMN Public Land Mobile Network Mạng di động công cộng mặt đất

PS Packet Switching Chuyển mạch gói

Q

QoS Quality of Service Chất lượng dịch vụ

R

RAN Radio Access Network Mạng truy nhập vô tuyến

RAND Random Number Số ngẫu nhiên

RES User Respone Trả lời của người sử dụng

RNC Radio Network Controller Bộ điều khiển mạng vô tuyến

TE Terminal Equipment Thiết bị đầu cuối

TLS Transport Layer Security An ninh lớp truyền tải

TMSI Temporary Mobile Subscriber IdentityNhận dạng di động tạm thời

Trang 14

UDS User Domain Security An ninh miền người sử dụng

UE User Equipment Thiết bị người sử dụng

UEA UMTS Encryption Algorithm Giải thuật mật mã UMTS

UIA UMTS Integrity Algorithm Giải thuật toàn vẹn UMTS

USIM UMTS Subscriber Identify Module Môdun nhận dạng thuê baoUMTS

V

VC Virtual Channel Đường truyền ảo

VLR Visitor Location Register Thanh ghi định vị tạm thời

X

XMAC-A Expected-MACA MAC-A kỳ vọng

XMAC-I Expected-MACI MAC-I kỳ vọng

XRES Expected User Respone Trả lời kỳ vọng của người sửdụng

LỜI NÓI ĐẦU

Ngày nay, thông tin di động đã trở thành một nghành công nghiệp viễn thông phát triển mạnh mẽ và phục vụ con người hữu hiệu nhất Khi hệ thống thông tin di động 3G UMTS ra đời kéo theo sự phát triển các dịch vụ và ứng dụng mới, các giao dịch kinh doanh cũng được thực hiện qua mạng di động ngày càng nhiều vì thời gian xử lý công việc nhanh chóng hơn Và để đảm cho công việc kinh doanh thì vấn đề an ninh cần phải đặt nên hàng đầu Cần phải có các biện pháp an ninh để giảm thiểu các rủi ro hủy

Trang 15

hoại dịch vụ, tránh thất thoát lợi nhuận và duy trì mức độ thỏa mãn cho khách hàng sử dụng Việc bảo vệ thông tin, chống lại rò rỉ thông tin, sự truy nhập bất hợp pháp của các hacker, ngày càng trở nên quan trọng và khó khăn hơn bao giờ hết.

Với đề tài: “An ninh trong mạng thế hệ 3 UMTS” trong đồ án tốt nghiệp của

mình, em hy vọng tìm hiểu về vấn đề an ninh trong hệ thống thông tin di động thế hệ thứ ba cũng như các giải pháp để bảo mật và bảo vệ toàn vẹn thông tin của người sử dụng khi được truyền trong hệ thống

Nội dung của quyển đồ án bao gồm bốn chương:

Chương 1: Tổng quan về hệ thống UMTS Nội dung của chương này đề cập đến

lộ trình phát triển ,đặc điểm,cấu trúc của hệ thống thông tin di động thế hệ ba UMTS

Chương 2: An ninh trong thông tin di động Nội dung của chương đề cập đến

các đe dọa an ninh đối với hệ thống thông tin di động và các giải pháp để đảm bảo an toàn thông tin trong các hệ thống thông tin di động

Chương 3: Giải pháp an ninh trong 3G UMTS Đây là phần nội dung chính của

quyển đồ án Nội dung đề cập đến các nguyên lý cơ bản để xây dựng một kiến trúc an ninh cho hệ thống 3G UMTS Các biện pháp cụ thể để bảo vệ an toàn thông tin khi truyền trên giao diện vô tuyến của hệ thống Tìm hiểu cụ thể quá trình nhận thực và thỏa thuận khóa AKA, các hàm mật mã được sử dụng và các thông số nhận thực liên quan

Chương 4: Demo thuật toán mã hóa bảo mật AES

Dùng chương trình flash player để chạy demo thuật toán mã hóa AES

Cuối cùng em xin cảm ơn các thầy cô học viện đã tạo điều kiện tốt nhất cho em hoàn thành quyển đồ án này.Em xin gửi lời cảm ơn sâu sắc đến thầy Lê Chu Khẩn đã giúp đỡ em tận tình, chu đáo trong suốt quá trình làm đồ án tốt nghiệp

Ngày 1 tháng 1 năm 2011Sinh viên thực hiện

Mạc Đĩnh Ngân

Trang 16

CHƯƠNG I : TỔNG QUAN HỆ THỐNG UMTS

Giới thiệu chương:

Để đánh giá và hiểu được các tính năng an ninh áp dụng trong mạng UMTS, ta cần tìm hiểu biết khái niệm, lịch sử phát triển và đặc trưng của mạng Ta sẽ nghiên cứu về cấu tạo của mạng UMTS và chức năng của các phần tử có liên quan đến việc bảo mật

1.1 Tổng quan UMTS

UMTS là viết tắt của Universal Mobile Telecommunication System UMTS là

hệ thống thông tin di động toàn cầu thế hệ thứ 3 (3G) sử dụng kỹ thuật CDMA UMTS được chuẩn hóa bởi tổ chức 3GPP UMTS được phát triển lên từ các nước sử dụng GSM UMTS đảm bảo cả kết nối chuyển mạch kênh lẫn chuyển mạch gói tốc độ cao (lên đến 10 Mbit/s khi sử dụng công nghệ HSDPA kết hợp với MIMO) Hiện tại chuẩn 3G-UTMS được hỗ trợ công nghệ HSDPA (High Speed Downloading Packet Access) có thể nâng tốc độ dữ liệu đường xuống lên tới 14,4 Mb/s

UMTS được dự đoán sẽ là một giải pháp cho các dịch vụ di động toàn cầu với khả năng cung cấp dịch vụ đa dạng và rộng khắp bao gồm thoại, tin nhắn, internet và

dữ liệu băng thông rộng

1.2 Đặc điểm cơ bản của 3G UMTS

Trang 17

Đặc điểm nổi bật nhất của mạng 3G là khả năng hỗ trợ một lượng lớn các khách hàng trong việc truyền tải thoại và dữ liệu – đặc biệt là ở các vùng đô thị - với tốc độ cao hơn và chi phí thấp hơn mạng 2G.

Từ năm 2006, mạng UMTS được nhiều quốc gia nâng cấp lên, với chuẩn HSPDA, được xem như mạng 3.5G Hiện giờ, HSPDA cho phép tốc độ truyền đường xuống đạt 21Mbps Hiện tại, tốc độ truyền dữ liệu cao của UMTS thường dành để truy cập Internet

UMTS (W-CDMA) dùng các cặp kênh 5Mhz trong kỹ thuật truyền dẫn UTRA/FDD.Băng tần ấn định cho UMTS là 1885–2025 MHz với đường lên (uplink)

và 2110–2200 MHz cho đường xuống (downlink)

1.3 Kiến trúc 3G UMTS

3G UMTS hỗ trợ cả chuyển mạch kênh (CS) lẫn chuyển mạch gói (PS) (tốc độ trong CS: 384kbps và 2Mbps trong PS) Với tốc độ như vậy có thể cung cấp thêm nhiều dịch vụ mới giống như trong điện thoại cố định và Internet cho khách hàng

- Mạng truy cập vô tuyến mặt đất UMTS (UTRAN) gồm các nút B và các

bộ điều khiển mạng vô tuyến ( RNC: Radio Network Controller)

- Mạng lõi (CN: Core Network),

+ Chuyển mạch kênh ( CS)

+ Chuyển mạch gói ( PS)

Trang 18

+ Môi trường nhà ( HE: Home Environment) gồm: AuC, HLR và EIR.

Lõi cho data bao gồm SGSN, GGSN; phần lõi cho voice thì có MSC và GMSC

Một UE được tạo bởi:

- UICC là 1 card thông minh, bao gồm:

+ Một hay nhiều USIM và các thành phần ứng dụng tương ứng

Trang 19

1.3.2 Mạng truy nhập vô tuyến UMTS ( UTRAN)

Trong hệ thống truy nhập vô tuyến UMTS thì cấu trúc UTRAN là thành phần chính cấu tạo nên mạng truy nhập vô tuyến Nhiệm vụ chính của UTRAN là tạo và duy trì các kênh truy nhập vô tuyến (RAB) phục vụ cho liên lạc giữa UE và mạng lõi UTRAN sử dụng công nghệ WCDMA

Cấu trúc UTRAN :

Hình 1.2 : Cấu trúc UTRAN Mạng vố tuyến mặt đất toàn cầu bao gồm các hệ thống mạng vô tuyến con (RNS), mỗi RNS bao gồm nhiều trạm gốc (BS hay còn được gọi là Node B) và một hệ thống quản lý mạng không dây RNC UE và BS giao tiếp thông qua giao diện Uu trong khi đó giữa các RNS có các giao diện Iur và giữa BS và RNC được giao tiếp thông qua giao diện Iub

nó phục vụ nút nào, người sử dụng được kết nối vào một RNC phục vụ (SRNC) Khi

Trang 20

người này chuyển đến một RNC khác nhưng vẫn kết nối với RNC cũ, một RNC trôi (DRNC) sẽ cung cấp tài nguyên vô tuyến cho người sử dụng này Nhưng SRNC vẫn quản lý kết nối của người sử dụng này đến CN Chức năng cuối cùng của RNC là RNC điều khiển (CRNC) Mỗi nút B có một CRNC chịu trách nhiệm quản lý tài nguyên vô tuyến cho nó.

1.3.2.2 Nút B

Nhiệm vụ chính của trạm gốc đó là thực thi chức năng vật lý của giao diện Uu giao tiếp với các thiết bị người dùng thông qua các kênh Được coi như là phần rìa vô tuyến của UTRAN, nhiệm vụ của BS là thu và nhận tín hiệu, lọc và khuyếch đại tín hiệu, điều chế và giải điều chế tín hiệu, và giao tiếp với mạng trong Cấu trúc của node

B tùy thuộc vào từng nhà cung cấp

Node B là đơn vị vật lý sử dụng cho việc truyền nhận thông qua các Cell Một Cell là đơn vị nhỏ nhất của mạng vô tuyến được cấp một số nhận dạng và được quan sát bởi các UE

1.3.3 Mạng lõi UMTS

Mạng lõi UMTS có thể được coi là nền tảng cơ bản cho tất cả các dịch vụ truyền thông cung cấp cho các thuê bao UMTS Các dịch vụ cơ bản bao gồm dịch vụ thoại chuyển mạch kênh và định tuyến dữ liệu gói 3GPP cũng giới thiệu một phân hệ mới có tên là “Phân hệ đa phương tiện IP” (IMS) hỗ trợ các dịch vụ IP trên nền hệ thống thông tin di động.Mạng lõi UMTS bao gồm các miền và các phân hệ được phân chia thành các thành phần như sau:

- Miền chuyển mạch kênh – PS domain

- Miền chuyển mạch gói – CS domain

- Môi trường nhà HE, gồm AuC, HLR và EIR

1.3.3.1 Miền chuyển mạch kênh

* MSC:

MSC thực hiện kết nối CS giữa đầu cuối và mạng Nó thực hiện các chức năng báo hiệu và chuyển mạch cho các thuê bao trong vùng mình quản lý Các kết nối CS được thực hiện trên giao diện CS giữa UTRAN và MSC Các MSC được kết nối với mạng ngoài qua GMSC

Trang 21

* GMSC:

GMSC có thể là một trong số các MSC GMSC chịu trách nhiệm thực hiện các chức năng định tuyến đến vùng MS Khi mạng ngoài tìm cách kết nối đến PLMN của nhà khai thác, GMSC nhận yêu cầu thiết lập kết nối và hỏi HLR về MSC hiện thời

* VLR:

VLR là bản sao của HLR cho mạng phục vụ SN Dữ liệu thuê bao cần thiết để cung cấp cho các dịch vụ thuê bao được sao chép từ HLR và lưu ở đây Cả MSC và SGSN đều có VLR nối với chúng

Các số liệu được lưu trong VLR:

- IMSI

- MSISDN

- TMSI (nếu có)

- LA hiện thời của thuê bao

- MSC/SGSN hiện thời mà thuê bao nối đến

Ngoài ra, VLR có thể lưu giữ thông tin về các dịch vụ mà thuê bao được cung cấp

Cả SGSN và MSC đều được thực hiện trên cùng 1 nút vật lý với VLR, vì thế được gọi

là VLR/SGSN và VLR/MSC

1.3.3.2 Miền chuyển mạch gói

Hai thành phần chính của miền PS là nút hỗ trợ GPRS phục vụ (SGSN) và nút hỗ trợ cổng GPRS (GGSN)

* SGSN:

SGSN chính là nút chính của miền chuyển mạch gói Nó nối đến UTRAN thông qua giao diện IuPS và đến GGSN thông qua giao diện Gn SGSN chịu trách nhiệm cho tất cả kết nối PS của tất cả các thuê bao Nó lưu 2 kiểu dữ liệu thuê bao: thông tin đăng

lí thuê bao và thông tin vị trí thuê bao

Số liệu thuê bao trong SGSN gồm:

- Số nhận dạng thuê bao quốc tế IMSI

- Số nhận dạng thuê bao tạm thời gói P-TMSI

- Các địa chỉ PDP ( Packet Data Protocol: Giao thức số liệu gói)

Số liệu vị trí thuê bao lưu trên SGSN:

- Vùng định tuyến thuê bao RA

- Số VLR

Trang 22

- Các địa chỉ GGSN của từng SGSN có kết nối tích cực.

* GGSN:

GGSN là một SGSN kết nối với các mạng số liệu khác Tất cả các cuộc

truyền thông số liệu từ thuê bao đến các mạng ngoài đều qua GGSN Cũng như SGSN,

nó lưu cả 2 kiểu số liệu : thông tin thuê bao và thông tin vị trí

Số liệu thuê bao lưu trong GGSN:

- IMSI

- Các địa chỉ PDP

Số liệu vị trí lưu trong GGSN:

- Địa chỉ SGSN hiện thuê bao đang nối đến

* BG

Cổng biên giới (BG) là cổng giữa miền PS của mạng UMTS với các mạng PLMN khác Chức năng chính của nút này giống như tường lửa của Internet, để đảm bảo mạng an ninh chống lại các tấn công bên ngoài

1.3.3.3 Môi trường nhà (HE)

Môi trường nhà lưu các lí lịch thuê bao của hãng khai thác Nó cũng cung

cấp cho các mạng phục vụ các thông tin thuê bao và về cước cần thiết để nhận thực người sử dụng và tính cước cho các dịch vụ cung cấp

*HLR:

HLR là một cơ sở dữ liệu có nhiệm vụ quản lý các thuê bao di động Một mạng

di động có thể chứa nhiều HLR tùy thuộc vào số lượng thuê bao, dung lượng của từng HLR và tổ chức bên trong mạng

Cơ sở dữ liệu này chứa IMSI, ít nhất một MSISDN và ít nhất 1 địa chỉ PDP Cả IMSI và MSISDN có thể sử dụng làm khóa để truy nhập đến các thông tin được lưu khác Để định tuyến và tính cước các cuộc gọi, HLR còn lưu trữ thông tin về SGSN và VLR nào hiện đang chịu trách nhiệm về thuê bao Các dịch vụ khác như chuyển hướng cuộc gọi, tốc độ số liệu và thư thoại cũng có trong danh sách cùng với các hạn chế dịch vụ

* AuC:

AuC lưu trữ toàn bộ số liệu cần thiết để nhận thực, mật mã hóa và bảo vệ sự toàn vẹn thông tin cho người sử dụng Nó liên kết với HLR và được thực hiện cùng với HLR trong cùng một nút vật lý

Trang 23

AuC lưu giữ khóa bí mật chia sẻ K cho từng thuê bao cùng với tất cả các hàm tạo khóa từ f0-f5 Nó tạo ra các Av cả trong thời gian thực khi SGSN/VLR yêu cầu hay khi tải xử lý thấp, lẫn các AV dự trữ.

* EIR:

EIR chịu trách nhiệm lưu các số nhận dạng thiết bị di động quốc tế IMEI Đây là

số nhận dạng duy nhất cho thiết bị đầu cuối Cơ sở dữ liệu này được chia thành 3 danh mục: Danh mục trắng, xám và đen

- Danh mục trắng: chứa các số IMEI được phép truy nhập mạng

- Danh mục xám: chứa IMEI của các đầu cuối đang bị theo dõi

- Danh mục đen: chứa các IMEI của các của các đầu cuối bị cấm truy nhập mạng danh mục này cũng có thể được sử dụng để cấm các se-ri máy đặc biệt không được truy cập mạng khi chúng không hoạt động theo tiêu chuẩn

1.3.4 Các giao diện trong mạng

1.3.4.1 Giao diện Iub

Giao diện Iub nối Nút B và RNC.Giao diện Iub là một giao diện quan trọng nhất trong số các giao diện của hệ thống mạng UMTS Sở dĩ như vậy là do tất cả các lưu lượng thoại và số liệu đều được truyền tải qua giao diện này, cho nên giao diện này trở thành nhân tố ràng buộc bậc nhất đối với nhà cung cấp thiết bị đồng thời việc định cỡ giao diện này mang ý nghĩa rất quan trọng Đặc điểm của giao diện vật lý đối với BTS dẫn đến dung lượng Iub với BTS có một giá trị quy định

1.3.4.2 Giao diện Iur

Đây là giao diện giữa các RNC Ban đầu được thiết kế để đảm bảo chuyển giao mềm giữa các RNC, nhưng trong quá trình phát triển nhiều tính năng mới được bổ sung

1.3.4.3 Giao diện Iu

Giao diện Iu là giao diện kết nối giữa mạng lõi CN và mạng truy nhập vô tuyến UTRAN Giao diện này gồm hai thành phần chính là:

- Giao diện Iu-CS: Giao diện này chủ yếu là truyền tải lưu lượng thoại giữa RNC

và MSC/VLR Việc định cỡ giao diện Iu-CS phụ thuộc vào lưu lượng dữ liệu chuyển mạch kênh mà chủ yếu là lượng tiếng

- Giao diện Iu-PS: Là giao diện giữa RNC và SGSN Định cỡ giao diện này phụ thuộc vào lưu lượng dữ liệu chuyển mạch gói Việc định cỡ giao diện này phức tạp

Trang 24

hơn nhiều so với giao diện Iub vì có nhiều dịch vụ dữ liệu gói với tốc độ khác nhau truyền trên giao diện này.

CN có thể kết nối đến nhiều UTRAN cho cả giao diện IuCS và IuPS, Nhưng 1 UTRAN chỉ có thể kết nối đến một điểm truy nhập CN

1.3.4.4 Giao diện Uu

Giao diện này nằm giữa Nút B và đầu cuối Đây là giao diện không dây (duy nhất) của mạng UMTS Liên lạc trên giao diện này dựa vào kỹ thuật FDD/TDD WCDMA Thật ra, nếu nhìn trên tổng thể kiến trúc mạng UMTS ta sẽ thấy là "nút cổ chai" của mạng UMTS chính là ở capacity của giao diện Uu này Nó sẽ giới hạn tốc độ truyền thông tin của mạng UMTS Nếu ta có thể tăng tốc độ dữ liệu của giao diện này thì ta có thể tăng tốc độ của mạng UMTS

Kết luận chương

Kế thừa kiến trúc nền tảng của mạng GMS cộng thêm những cải tiến về cấu tạo như USIM có dung lượng lớn, tốc độ xử lý cao , sự xuất hiện của RNC…tạo cho mạng UMTS nhiều tính năng bảo mật hơn so với mạng GSM

Trang 25

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNGGiới thiệu chương :

Để đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm bảo

an ninh trên cơ sở sử dụng các công nghệ bảo mật Trong chương này, ta sẽ xét các mối đe dọa an ninh sau đó ta sẽ xét các phần tử chính tham gia vào việc tạo nên môi trường bảo mật Cuối cùng ta xét các công nghệ bảo mật phổ biến hiện nay

2.1 Các đe dọa an ninh

Việc xây dựng một giải pháp an ninh sẽ là khó nếu như không có sự nhận biết nào về các mối nguy cơ an ninh mạng Do vậy, sau khi xem xét những vấn đề cần thiết đối với một môi trường an ninh, phần này sẽ xem xét bốn nguy cơ an ninh mạng: Làm giả, thăm dò, làm sai lệch số liệu, và đánh cắp Bất kể dữ liệu đang truyền hay không, bất kể môi trường truyền là môi trường hữu tuyến hay vô tuyến đều cần phải đề phòng các mối nguy hiểm này

2.1.1 Giả mạo (Spoofing)

Giả mạo là âm mưu của một người nào đó nhằm đạt được sự truy nhập trái phép tới một ứng dụng hoặc hệ thống bằng cách giả mạo thành một người nào đó Sau khi kẻ giả mạo truy nhập vào được, họ có thể sẽ tạo các câu trả lời giả cho các bản tin

để có thể thu thập nhiều thông tin hơn và truy nhập tới các phần khác của hệ thống Sự giả mạo là một vấn đề chính đối với an ninh Internet do đó cũng là vấn đề đối với an ninh mạng Internet không dây, bởi vì một kẻ giả mạo có thể làm cho các người dùng ứng dụng tin rắng họ đang thông tin với đối tượng đáng tin cậy chẳng hạn như ngân hàng của họ, nhưng sự thực họ lại đang thông tin với một tổ chức tấn công Một cách

vô tình, những người dùng lại thường xuyên cung cấp thêm thông tin hữu ích cho kẻ tấn công có thể truy nhập tới các phần khác hoặc người dùng khác của hệ thống

Trang 26

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

trái phép số liệu mạng Thăm dò về bản chất là nghe trộm điện tử Bằng cách nghe ngóng số liệu trên mạng, những người dùng trái phép có thể có được các thông tin nhạy cảm giúp họ có thể tấn công mạnh hơn vào các người dùng ứng dụng, các hệ thống hãng, hoặc cả hai

Thăm dò rất nguy hiểm bởi việc thực hiện nó đơn giản lại khó bị phát hiện

2.1.3 Làm sai lệch số liệu (Tampering)

Làm sai lệch số liệu có thể gọi là sự tấn công vào tính toàn vẹn của số liệu, bao gồm việc sửa đổi ác ý số liệu khỏi dạng ban đầu, thường xảy ra đối với số liệu đang được truyền, mặc dù nó vẫn xảy ra đối với số liệu lưu trữ trên thiết bị Server hoặc Client Sau đó số liệu đã bị sửa đổi đưa trở lại vị trí ban đầu Việc thực hiện mật mã hoá số liệu, nhận thực, phân quyền là những phương pháp để chống lại các tấn công làm sai lệch số liệu

2.2 Các yếu tố cần thiết để tạo lập một môi trường an ninh

Để đảm bảo an ninh từ đầu cuối tới đầu cuối cần phải thực hiện trên toàn bộ môi trường bao gồm truy nhập hãng, các thành phần thuộc lớp trung gian,và các ứng dụng Client An ninh từ đầu cuối tới đầu cuối có nghĩa là số liệu được an toàn trong toàn bộ tuyến hành trình từ người gửi đến người nhận Điều này không đơn giản chỉ là mật mã hoá số liệu Trong phần này sẽ nghiên cứu năm vấn đề cần để tạo một môi trường di động an toàn Việc hiểu được các vấn đề này và tác động của chúng trên ứng dụng di động có tính chất quyết định để tạo nên các ứng dụng an ninh

2.2.1 Nhận thực ( Authentication)

Nhận thực là việc xử lý xác nhận những người đó và tổ chức đó là ai và họ cần cái gì Đối với mạng di động nhận thực được thực hiện tại hai mức: Mức mạng và mức ứng dụng Mức mạng yêu cầu người dùng phải được nhận thực trước khi người đó được phép truy nhập Tại mức ứng dụng, phương pháp nhận thực đơn giản nhất và cũng kém an toàn nhất là một tổ hợp mật khẩu hay tên người dùng, các phương pháp tiện ích hơn là sử dụng chứng nhận số hoặc chữ ký số

SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 26

Trang 27

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

2.2.2 Tính toàn vẹn dữ liệu (Data Integrity)

Tính toàn vẹn dữ liệu là sự đảm bảo dữ liệu trong câu hỏi không bị biến đổi hoặc bị xuyên tạc theo một cách nào đó trong suốt quá trình truyền dẫn từ người gửi tới người nhận Điều này có thể thực hiện bằng cách mật mã hoá số liệu phối hợp với

mã nhận thực bản tin (MAC– Message Authentication Code) Thông tin này được mã hoá vào chính bên trong bản tin đó bằng cách áp dụng một thuật toán đối với bản tin Khi người nhận nhận được bản tin, họ sẽ tính toán MAC và so sánh với MAC được

mã hoá trong bản tin để xem các mã này có giống nhau không Nếu giống, người nhận

có thể tin tưởng rằng bản tin đó không bị sửa đổi Còn nếu các mã này không giống nhau, người nhận có thể loại bỏ bản tin này

2.2.3 Tính bí mật (Data confidentiality)

Tính bí mật là một trong những mặt quan trọng nhất của an ninh và thường được đề cập đến nhiều nhất Bí mật có nghĩa là duy trì tính riêng tư của số liệu, đảm bảo số liệu không bị người khác xem Bình thường, khi người dùng lo lắng về độ an toàn của một hệ thống, họ thường lo lắng về độ an toàn của các thông tin nhạy cảm như số thẻ tín dụng, giấy ghi sức khoẻ, những thông tin này có thể bị người khác có chủ tâm xấu xem trộm Cách chung nhất để ngăn ngừa sự xâm phạm này là mật mã hoá số liệu Việc xử lý này bao gồm mật mã hoá nội dung của bản tin thành một dạng

mà những người khác không thể đọc được trừ người nhận đã được chỉ định

2.2.4 Phân quyền (Privilege)

Phân quyền là công việc xử lý định ra mức độ truy nhập của người sử dụng, rằng người đó được phép hay không được phép thực hiện một hoạt động nào đó Phân quyền thường luôn đi kèm với nhận thực Khi một người dùng đã được nhận thực, hệ thống sẽ cân nhắc xem người đó được phép làm những gì Danh sách điều khiển truy nhập (ACLs: Access Control Lists) thường được sử dụng để thực hiện điều này Chẳng hạn, mọi người dùng chỉ có thể được phép truy nhập và đọc một tập số liệu trong khi nhà quản trị hoặc một số đối tượng đáng tin cậy nào đó có thể được phép ghi trên số liệu đó

SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 27

Trang 28

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

2.2.5 Tính không thể phủ nhận (Non-Repudiation)

Tính không thể phủ nhận có nghĩa là khiến một số người phải chịu trách nhiệm đối với các phiên giao dịch mà họ đã tham dự Nó bao gồm việc nhận dạng ra những người này theo một cách nào đó mà họ không thể phủ nhận sự dính dáng của họ trong phiên giao dịch Tính không thể phủ nhận có nghĩa là cả người gửi lẫn người nhận một bản tin đều có thể chứng minh được với một người thứ ba rằng người gửi thực sự là đã gửi bản tin và người nhận đã nhận được chính bản tin đó Để thực hiện được điều này, mỗi một phiên giao dịch cần phải được đóng dấu bằng một chữ ký số mà chữ ký này

có thể được một người dùng thứ ba thẩm tra và gán tem thời gian

2.3 Các công nghệ mật mã hóa dữ liệu 2.3.1 Định nghĩa

Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin

bí mật Mật mã bao gồm : Lập mã và phá mã Lập mã bao gồm hai quá trình: mã hóa

và giải mã Để bảo vệ thông tin trên đường truyền người ta thường biến đổi nó từ dạng nhận thức được sang dạng không nhận thức được trước khi truyền đi trên mạng, quá trình này được gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiện quá trình ngược lại, tức là biến đổi thông tin từ dạng không nhận thức được (dữ liệu đã được mã hoá) về dạng nhận thức được (dạng gốc), quá trình này được gọi là giải mã Đây là một lớp bảo vệ thông tin rất quan trọng và được sử dụng rộng rãi trong môi trường mạng

2.3.2 Vai trò của hệ mật mã

Các hệ mật mã phải thực hiện được các vai trò sau:

- Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText) để đảm bảo sao cho chỉ người chủ hợp pháp của thông tin mới có quyền truy cập thông tin (Secrety), hay nói cách khác là chống truy nhập không đúng quyền hạn

- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến người nhận hợp pháp là xác thực

SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 28

Trang 29

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

- Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo danh để gửi thông tin trên mạng

Các thành phần của một hệ mật mã

Một hệ mật là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau:

- P là một tập hợp hữu hạn các bản rõ (PlainText), nó được gọi là không gian bản rõ

- C là tập các hữu hạn các bản mã (Crypto), nó còn được gọi là không gian các bản mã Mỗi phần tử của C có thể nhận được bằng cách áp dụng phép mã hoá Ek lên một phần tử của P, với k thuộc K

- K là tập hữu hạn các khoá hay còn gọi là không gian khoá Đối với mỗi phần

tử k của K được gọi là một khoá (Key) Số lượng của không gian khoá phải đủ lớn để

“kẻ địch: không có đủ thời gian để thử mọi khoá có thể

- Đối với mỗi k thuộc K có một quy tắc mã eK: P → C và một quy tắc giải mã tương ứng dK thuộc D Mỗi eK: P → C và dK: C → P là những hàm mà: dK (eK(x))=x với mọi bản rõ x thuộc P

2.3.3 Tiêu chuẩn đánh giá một hệ mật mã

Để đánh giá một hệ mật mã người ta thường đánh giá thông qua các tính chất sau:

2.3.3.1 Độ an toàn:

Một hệ mật được đưa vào sử dụng điều đầu tiên phải có độ an toàn cao Ưu điểm của mật mã là có thể đánh giá được độ an toàn Một hệ mật được coi là an toàn nếu để phá hệ mật mã này phải dùng n phép toán Mà để giải quyết n phép toán cần thời gian vô cùng lớn, không thể chấp nhận được

Một hệ mật mã được gọi là tốt thì nó cần phải đảm bảo các tiêu chuẩn sau:

- Chúng phải có phương pháp bảo vệ mà chỉ dựa trên sự bí mật của các khoá, công khai thuật toán

SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 29

Trang 30

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

- Khi cho khoá công khai eK và bản rõ P thì chúng ta dễ dàng tính được eK(P)

= C Ngược lại khi cho dK và bản mã C thì dễ dàng tính được dK(M)=P Khi không biết dK thì không có khả năng để tìm được M từ C

- Bản mã C không được có các đặc điểm gây chú ý, nghi ngờ

2.3.3.2 Tốc độ mã và giải mã

Khi đánh giá hệ mật mã chúng ta phải chú ý đến tốc độ mã và giải mã Hệ mật tốt thì thời gian mã và giải mã nhanh

2.3.3.3 Phân phối khóa

Một hệ mật mã phụ thuộc vào khóa, khóa này được truyền công khai hay truyền khóa bí mật Phân phối khóa bí mật thì chi phí sẽ cao hơn so với các hệ mật có khóa công khai Vì vậy đây cũng là một tiêu chí khi lựa chọn hệ mật mã

2.3.4 Phân loại hệ mật mã

2.3.4.1 Hệ mật mã đối xứng

Hệ mật mã đối xứng hay còn gọi là hệ mật mã qui ước Các giải thuật đối xứng

sử dụng một khóa duy nhất để mật mã và giải mật mã tất cả các bản tin Phía phát sử dụng khóa để mật mã hóa bản tin sau đó gửi đến phía thu xác định Nhận được bản tin, phía thu sử dụng chính khóa này để giải mật mã bản tin Giải thuật này làm việc tốt khi

có cách an toàn để trao đổi khóa giữa các người sử dụng Trao đổi khóa là một vấn đề

mà bản thân mật mã hóa đối xứng không thể giải quyết được và nếu không có phương pháp trao đổi khóa an ninh thì phương pháp này chỉ hữu hiệu giữa 2 đối tượng riêng Mật mã đối xứng cung cấp một giải pháp mã hoá mạnh bảo vệ dữ liệu bằng một key lớn được sử dụng Tuy nhiên, để bảo vệ các keys này bạn luôn luôn phải lưu giữ chúng và được gọi là private key Nếu key này bị mất hay bị lộ, khi đó sẽ không đảm bảo tính bảo mật của dữ liệu nữa

Tuy nhiên có thể sử dụng một giải pháp thông minh hơn đó là Public Key Infrastructure (PKI) giải pháp được sử dụng kết hợp với mật mã đối xứng trong quá

SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 30

Trang 31

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

trình truyền thông tin keys Việc truyền thông tin key bằng việc sử dụng một mã hoá

để truyền với sử dụng một phiên truyền thông tin duy nhất

2.3.4.2 Tấn công một hệ mật mã đối xứng

Tấn công (attack) hay bẻ khóa (crack) một hệ thống mật mã là quá trình thực hiện việc giải mã thông tin mật một cách trái phép.Thuật ngữ cryptonalysis được dùng

để chỉ hành vi bẻ khóa và người thực hiện bẻ khóa được gọi là cryptanalyst

Thông thường đây là hành vi của một kẻ tấn công khi muốn xâm nhập vào một

hệ thống đã được bảo vệ mật mã.Theo nguyên tắc mật mã,để lấy được thông tin gốc,thì tác nhân giải mã phải có được 3 thành phần: thông tin mật (ciphertext),khóa (secret key) và thuật toán giải mã (decryption algorithm).Kẻ tấn công thường không có đầy đủ 3 thông tin này,do đó,thường cố gắng để giải mã thông tin bằng hai phương pháp sau:

-Phương pháp phân tích mã(cryptanalysis) : dựa vào bản chất của thuật toán mả hóa,cùng với một đoạn thông tin gốc hoặc thông tin mật có được,kẻ tấn công tìm cách phân tích để tìm ra toàn bộ thông tin gốc hoặc tìm ra khóa,rồi sau đó thưc hiện việc giải mã toàn bộ thông tin mật

-Phương pháp thử tuần tự (brute-force):bằng cách thử tất cả các khóa có thể,kẻ tấn công có khả năng tìm được khó đúng và do đó giải mã được thông tin mật

Trong thực tế,thuật toán mã không được xem như một thông tin mật,bởi vì mục đích xây dựng một thuật toán mã là để phổ biến cho nhiều người dùng và cho nhiều ứng dụng khác nhau.Do vậy,tất cả các tìn huống để giả thiết rằng kẻ tấn công đã biết trước thuật toán mã

Như vậy ,thành phần quan trọng cuối cùng của một hệ thống mã là khóa của hệ thống,khóa này phải được giữ bí mật giữa các thực thể tham gia

Mốt cách tổng quát,chiều dài khóa càng lớn thì thời gian cần thiết để dò ra bằng cách thử càng lớn,do vậy khả năng phát hiện khóa càng thấp

SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 31

Trang 32

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

2.3.4.3 Hệ mật mã bất đối xứng

Mật mã bất đối xứng hay còn gọi là mã hoá sử dụng public key Nó sử dụng một cặp key đó là public key và private key thể hiển hình dưới đây Trong mỗi quá trình truyền thông tin sử dụng mật mã bất đối xứng chúng cần một cặp key duy nhất

Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật mã đối xứng Private key bạn cần phải giữ riêng và đảm bảo tính bảo mật và

nó không truyền trên mạng

Hình 2.1: Một hệ thống mã hoá sử dụng mật mã bất đối xứng

Nếu bạn sử dụng private key để mã hoá thì người nhận sẽ phải sử dụng public

key của bạn để giải mã Nếu bạn sử dụng public key của người nhận để mã hoá thì người nhận sẽ sử dụng private của họ để giải mã thông tin.Mật mã bất đối xứng hoạt động chậm hơn phương thức mật mã đối xứng Nó thường đước sử dụng để bảo mật quá trình truyền key của mật mã đối xứng Nó cung cấp bảo mật cho quá trình truyền thông tin bằng các dịch vụ: Nhận thực, toàn vẹn, bảo mật và cấm từ chối

- Các thao tác tìm khóa riêng từ khóa công khai hoặc giải mã bằng khóa công khai không thể thực hiện được

Một số kỹ thuật tấn công hệ thống mật mã bất đối xứng

SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 32

Trang 33

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

- Tấn công bằng các dò khóa (brute-force) : thử lần lượt các khóa giống như tấn công hệ thống mã đối xứng.Thách thức đối với hacker cũng chính là thời gian thưc hiện tấn công,được xác định bởi số lần thử,và số lần thử lại được xác định bởi chiều dài khóa.Ngoài ra,độ phức tạp tính toán của mã bất đối xứng cao hơn nhiều so với mã đối xứng,cộng chiều dài khóa lên đến hang ngàn bit thì kiểu tấn công này xem như không khả thi

-Tấn công bằng phân tích mã: dụng các công cụ toán để tìm khóa riêng sau khi biết khóa công khai.Cho đến nay,chưa tồn tại một minh chứng nào cho thấy có thể tìm được khóa riêng từ khóa công khai,do đó nguy cơ này xem là rất thấp

2.3.5 Hashing – Hàm băm

Hashing là một phương thức mật mã nhưng nó không phải là một thuật toán mã hoá Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá trình truyền thông tin trên mạng, hay một bức thư điện tử Hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trong khi truyền hay không

SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 33

Trang 34

CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG

Hình 2 2: Ví dụ về thống số MAC

Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần Nếu hai thông số giống nhau thì dữ liệu chưa có sự thay đổi Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi Trong hình 2.2 thể hiện cơ bản về hash hay thông số MAC

Thông số MAC value được tính toán bởi người gửi (sender) và người nhận

(receive) với cùng một thuật toán

Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã, quá trình hashing sử dụng một thông số hash value và không thay đổi dữ liệu ban đầu Bởi vì các tính năng đặc biệt, hashing có thể sử dụng để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy

SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 34

Ngày đăng: 20/06/2014, 22:24

HÌNH ẢNH LIÊN QUAN

Hình 1.1 : Kiến trúc 3G UMTS - an ninh trong mạng thế hệ 3 umts
Hình 1.1 Kiến trúc 3G UMTS (Trang 18)
Hình 1.2 : Cấu trúc UTRAN - an ninh trong mạng thế hệ 3 umts
Hình 1.2 Cấu trúc UTRAN (Trang 19)
Hình 2.1: Một hệ thống mã hoá sử dụng mật mã bất đối xứng - an ninh trong mạng thế hệ 3 umts
Hình 2.1 Một hệ thống mã hoá sử dụng mật mã bất đối xứng (Trang 32)
Hình 3.2: Mô hình an ninh giao diện vô tuyến 3G UMTS - an ninh trong mạng thế hệ 3 umts
Hình 3.2 Mô hình an ninh giao diện vô tuyến 3G UMTS (Trang 39)
Hình 3.3 :Nhận thực người sử dụng tại VLR/SGSN - an ninh trong mạng thế hệ 3 umts
Hình 3.3 Nhận thực người sử dụng tại VLR/SGSN (Trang 40)
Hình 3.4: Nhận thực mạng tại USIM - an ninh trong mạng thế hệ 3 umts
Hình 3.4 Nhận thực mạng tại USIM (Trang 41)
Hình 3.5 : Bộ mật mã luồng trong 3G UMTS - an ninh trong mạng thế hệ 3 umts
Hình 3.5 Bộ mật mã luồng trong 3G UMTS (Trang 41)
Hình 3.6 : Nhận thực toàn vẹn bản tin - an ninh trong mạng thế hệ 3 umts
Hình 3.6 Nhận thực toàn vẹn bản tin (Trang 42)
Hình 3.7 : Thủ tục đồng bộ lại AKA - an ninh trong mạng thế hệ 3 umts
Hình 3.7 Thủ tục đồng bộ lại AKA (Trang 47)
Hình 3.8 Tạo Av trong AuC - an ninh trong mạng thế hệ 3 umts
Hình 3.8 Tạo Av trong AuC (Trang 52)
Hình 3. 9 Tạo các thông số an ninh trong USIM - an ninh trong mạng thế hệ 3 umts
Hình 3. 9 Tạo các thông số an ninh trong USIM (Trang 53)
Bảng 3.2 :Số bit của các thông số nhận thực - an ninh trong mạng thế hệ 3 umts
Bảng 3.2 Số bit của các thông số nhận thực (Trang 55)
Hình 3.12 Quá trình mật mã hóa và giả mật mã sử dụng hàm f8 - an ninh trong mạng thế hệ 3 umts
Hình 3.12 Quá trình mật mã hóa và giả mật mã sử dụng hàm f8 (Trang 56)
Bảng 3.3 Các thông số đầu vào cho hàm f8 - an ninh trong mạng thế hệ 3 umts
Bảng 3.3 Các thông số đầu vào cho hàm f8 (Trang 57)
Hình 3.13 Nhận thực toàn vẹn bản tin với sử dụng  hàm toàn vẹn f9          Các thông số đầu vào hàm f9 được cho ở bảng 3.4. - an ninh trong mạng thế hệ 3 umts
Hình 3.13 Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9 Các thông số đầu vào hàm f9 được cho ở bảng 3.4 (Trang 59)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w