9 :Tạo các thông số an ninh trong USIM………..44 Hình 3.10:Tạo AUTS trong USIM……….45 Hình 3.11: Thủ tục đồng bộ lại trong AuC………45 Hình 3.12: Quá trình mật mã hóa và giả mật mã sử dụng hàm
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH
KHOA VIỄN THÔNG II
_
ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC
CHUYÊN NGÀNH: ĐIỆN TỬ - VIỄN THÔNG
HỆ ĐÀO TẠO: ĐẠI HỌC CHÍNH QUY
Trang 2ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC CHUYÊN NGÀNH: ĐIỆN TỬ - VIỄN THÔNG
HỆ ĐÀO TẠO: ĐẠI HỌC CHÍNH QUY
Đề tài :
AN NINH TRONG MẠNG THẾ HỆ 3 UMTS
NỘI DUNG:
- CHƯƠNG I: TỔNG QUAN HỆ THỐNG UMTS
- CHƯƠNG II: AN NINH TRONG THÔNG TIN DI ĐỘNG
- CHƯƠNG III: GIẢI PHÁP AN NINH TRONG 3G UMTS
- CHƯƠNG IV: DEMO THUẬT TOÁN MÃ HÓA AES
Sinh viên thực hiện: MẠC ĐĨNH NGÂN
Trang 4NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
Điểm :…… (Bằng chữ: ………)
Ngày tháng năm 2011
NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN
Trang 5………
……
………
………
………
………
………
………
………
………
………
………
………
………
…………
………
………
………
………
………
………
………
………
Điểm :…… (Bằng chữ: ………)
Ngày tháng năm 2011
Trang 6MỤC LỤC
CHƯƠNG I : TỔNG QUAN HỆ THỐNG UMTS 16
Giới thiệu chương: 16
1.3.2 Mạng truy nhập vô tuyến UMTS ( UTRAN) 19
1.3.2.1 RNC 19
1.3.2.2 Nút B 20
1.3.3 Mạng lõi UMTS 20
1.3.3.1 Miền chuyển mạch kênh 20
1.3.3.2 Miền chuyển mạch gói 21
1.3.3.3 Môi trường nhà (HE) 22
1.3.4 Các giao diện trong mạng 23
1.3.4.1 Giao diện Iub 23
1.3.4.2 Giao diện Iur 23
1.3.4.3 Giao diện Iu 23
Kết luận chương 24
CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG 25
Giới thiệu chương : 25
2.1 Các đe dọa an ninh 25
2.1.2 Thăm dò (Sniffing) 25
2.1.3 Làm sai lệch số liệu (Tampering) 26
2.2 Các yếu tố cần thiết để tạo lập một môi trường an ninh 26
2.2.3 Tính bí mật (Data confidentiality) 27
2.2.4 Phân quyền (Privilege) 27
2.2.5 Tính không thể phủ nhận (Non-Repudiation) 28
2.3 Các công nghệ mật mã hóa dữ liệu 28
Trang 72.3.1 Định nghĩa 28
2.3.2 Vai trò của hệ mật mã 28
2.3.3 Tiêu chuẩn đánh giá một hệ mật mã 29
2.3.3.1 Độ an toàn: 29
2.3.3.2 Tốc độ mã và giải mã 30
2.3.3.3 Phân phối khóa 30
2.3.4 Phân loại hệ mật mã 30
2.3.4.1 Hệ mật mã đối xứng 30
2.3.4.2 Tấn công một hệ mật mã đối xứng 31
2.3.4.3 Hệ mật mã bất đối xứng 32
2.3.5 Hashing – Hàm băm 33
Kết luận Chương: 35
Biết được các đe dọa trong thông tin di động, đồng thời đảm bảo được 5 mục tiêu quan trọng khi truyền số liệu: nhận thực, toàn vẹn , bảo mật, trao quyền và cấm từ chối, ta sẽ xây dựng được một môi trường an ninh vững chắc cho mạng thông tin di động, đảm bảo thông tin được thông suốt và an toàn Tuy nhiên, việc tạo lập một môi trường an ninh cho các hệ thống thông tin di động được thực hiện trên một kiến trúc an ninh tổng quát 35
CHƯƠNG III: GIẢI PHÁP AN NINH TRONG 3G UMTS 36
Giới thiệu chương: 36
3.1 Mô hình kiến trúc an ninh 3G UMTS 36
3.1.1 Nhận thực 36
3.1.2 Bảo mật 37
3.1.3 Toàn vẹn 37
.38
3.3 An ninh mạng truy nhập NAS 39
3.3.1 Mô hình an ninh giao diện vô tuyến 3G UMTS 39
3.3.1.2 USIM nhận thực mạng 41
3.3.1.3 Mật mã hóa tại UTRAN 41
Trang 83.3.1.4 Bảo vệ toàn vẹn báo hiệu RRC 42
3.3.2 Nhận thực và thỏa thuận khóa AKA ( Authentication and Key Agreement) 43
3.3.2.1 Tổng quát về AKA 43
3.3.2.2 Các thủ tục AKA thông thường 44
3.3.2.3 Thủ tục đồng bộ lại AKA 47
3.3.3 Các hàm mật mã 50
3.3.3.1 Sử dụng các hàm để tạo AV trong AuC 51
3.3.3.2 Sử dụng các hàm mật mã để tạo ra các thông số an ninh USIM 52
3.3.3.3 Sử dụng các hàm để đồng bộ lại tại USIM 53
3.3.3.4 Sử dụng các hàm đồng bộ lại tại AuC 54
Bảng 3.2 :Số bit của các thông số nhận thực 55
3.3.3.5 Sử dụng hàm bảo mật f8 56
Bảng 3.3 Các thông số đầu vào cho hàm f8 57
3.3.3.6 Sử dụng hàm f9 để tính toán mã toàn vẹn 58
Các thông số đầu vào hàm f9 được cho ở bảng 3.4 59
3.3.4 Nhận dạng UIA và UEA 61
3.3.5 Thời hạn hiệu lực khóa 61
3.4 An ninh miền mạng (Network Domain Security) 61
3.4.1 IPSec 62
3.4.2 MAPSec 63
3.5 An ninh người sử dụng (User Domain Security) 63
3.6 An ninh miền ứng dụng (Application Domain Security) 63
3.6.1 An ninh client thông minh 63
3.6.2 Nhận thực người dùng 64
3.6.3 An ninh kho số liệu 64
3.6.4 An ninh lớp truyền tải 64
Trang 9Kết luận chương: 65
CHƯƠNG IV : DEMO THUẬT TOÁN MÃ HÓA BẢO MẬT AES 66
4.1 Mô tả thuật toán 66
Bước AddRoundKey 66
Bước SubBytes 66
Bước ShiftRows 66
Bước MixColumns 67
4.2 Sơ đồ thuật toán 67
Kết luận chương: 67
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 68
TÀI LIỆU THAM KHẢO 68
MỤC LỤC HÌNH Hình 1.1 : Kiến trúc 3G UMTS ……… 3
Hình 1.2 : Cấu trúc UTRAN……… 4
Hình 2.1: Một hệ thống mã hoá sử dụng mật mã bất đối xứng 20
Hình 2 2: Ví dụ về thống số MAC 21
Hình 3.1: Mô hình an ninh tổng quát 3G UMTS……… 27
Hình 3.2: Mô hình an ninh giao diện vô tuyến 3G UMTS……… 28
Hình 3.3 :Nhận thực người sử dụng tại VLR/SGSN……… 30
Trang 10Hình 3.4 : Nhận thực mạng tại USIM……… 30
Hình 3.5 : Bộ mật mã luồng trong 3G UMTS……… 31
Hình 3.6 : Nhận thực toàn vẹn bản tin ……… 32
Hình 3.7 : Thủ tục đồng bộ lại AKA……… 37
Hình 3.8 :Tạo Av trong AuC……….43
Hình 3 9 :Tạo các thông số an ninh trong USIM……… 44
Hình 3.10:Tạo AUTS trong USIM……….45
Hình 3.11: Thủ tục đồng bộ lại trong AuC………45
Hình 3.12: Quá trình mật mã hóa và giả mật mã sử dụng hàm f8……….48
Hình 3.13 : Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9……….50
Hình 3.14 Chế độ truyền tunnel……… 54
DANH MỤC TỪ VIẾT TẮT
A
AES Advantage Encryption Standard Tiêu chuẩn mật mã hóa tiên tiến
AH Authentication Header Tiêu đề nhận thực
AKA Authentication and Key Agreement Nhận thực và thỏa thuận khóa AMF Authentication Management Field Trường quản lý nhận thực ATM Asynchronous Transfer Mode Phương thức truyền bất đối xứng AuC Authentication Center Trung tâm nhận thực
Trang 11AUTN Authentication Token Thẻ nhận thực mạng
AV Authentication Vector Vec-tơ nhận thực
B
BG Border Gateway Cổng biên giới
BTS Base Transceiver Station Trạm thu phát gốc
C
CRL Certificate Revocation List Danh sách hủy chứng nhận
CS Circuit Switching Chuyển mạch kênh
Trang 12HLR Home Location Register Thanh ghi định vị thường trú
I
IETF Internet Engineering Task Force Nhóm đặc trách Internet
IKE Internet Key Exchange Trao đổi khóa Internet
IP Internet Protocol Giao thức Internet
ISDN Integrated Sevices Digital Network Mạng số tích hợp đa dịch vụ
K
L
LA Local Area Vùng định vị
M
MAC Message Authentication Code Mã nhận thực bản tin
MAC-I MAC-Integrity MAC dành cho toàn vẹn
MD Message Degest Tóm tắt bản tin
ME Mobile Equipment Thiết bị di động
MIP Mobile Internet Procol Giao thức Internet di động
N
NAI Network Access Identify Nhận dạng truy nhập mạngNAS Network Access Security An ninh truy nhập mạngNDS Network Domain Security An ninh miền mạng
P
PDP Packet Data Protocol Giao thức Dứ liệu gói
Trang 13PIN Personal Identification Number Số nhận dạng cá nhân
PKI Public Key Infrastructure Hạ tầng khóa công khai
PLMN Public Land Mobile Network Mạng di động công cộng mặt đất
PS Packet Switching Chuyển mạch gói
Q
QoS Quality of Service Chất lượng dịch vụ
R
RAN Radio Access Network Mạng truy nhập vô tuyến
RAND Random Number Số ngẫu nhiên
RES User Respone Trả lời của người sử dụng
RNC Radio Network Controller Bộ điều khiển mạng vô tuyến
TE Terminal Equipment Thiết bị đầu cuối
TLS Transport Layer Security An ninh lớp truyền tải
TMSI Temporary Mobile Subscriber IdentityNhận dạng di động tạm thời
Trang 14UDS User Domain Security An ninh miền người sử dụng
UE User Equipment Thiết bị người sử dụng
UEA UMTS Encryption Algorithm Giải thuật mật mã UMTS
UIA UMTS Integrity Algorithm Giải thuật toàn vẹn UMTS
USIM UMTS Subscriber Identify Module Môdun nhận dạng thuê baoUMTS
V
VC Virtual Channel Đường truyền ảo
VLR Visitor Location Register Thanh ghi định vị tạm thời
X
XMAC-A Expected-MACA MAC-A kỳ vọng
XMAC-I Expected-MACI MAC-I kỳ vọng
XRES Expected User Respone Trả lời kỳ vọng của người sửdụng
LỜI NÓI ĐẦU
Ngày nay, thông tin di động đã trở thành một nghành công nghiệp viễn thông phát triển mạnh mẽ và phục vụ con người hữu hiệu nhất Khi hệ thống thông tin di động 3G UMTS ra đời kéo theo sự phát triển các dịch vụ và ứng dụng mới, các giao dịch kinh doanh cũng được thực hiện qua mạng di động ngày càng nhiều vì thời gian xử lý công việc nhanh chóng hơn Và để đảm cho công việc kinh doanh thì vấn đề an ninh cần phải đặt nên hàng đầu Cần phải có các biện pháp an ninh để giảm thiểu các rủi ro hủy
Trang 15hoại dịch vụ, tránh thất thoát lợi nhuận và duy trì mức độ thỏa mãn cho khách hàng sử dụng Việc bảo vệ thông tin, chống lại rò rỉ thông tin, sự truy nhập bất hợp pháp của các hacker, ngày càng trở nên quan trọng và khó khăn hơn bao giờ hết.
Với đề tài: “An ninh trong mạng thế hệ 3 UMTS” trong đồ án tốt nghiệp của
mình, em hy vọng tìm hiểu về vấn đề an ninh trong hệ thống thông tin di động thế hệ thứ ba cũng như các giải pháp để bảo mật và bảo vệ toàn vẹn thông tin của người sử dụng khi được truyền trong hệ thống
Nội dung của quyển đồ án bao gồm bốn chương:
Chương 1: Tổng quan về hệ thống UMTS Nội dung của chương này đề cập đến
lộ trình phát triển ,đặc điểm,cấu trúc của hệ thống thông tin di động thế hệ ba UMTS
Chương 2: An ninh trong thông tin di động Nội dung của chương đề cập đến
các đe dọa an ninh đối với hệ thống thông tin di động và các giải pháp để đảm bảo an toàn thông tin trong các hệ thống thông tin di động
Chương 3: Giải pháp an ninh trong 3G UMTS Đây là phần nội dung chính của
quyển đồ án Nội dung đề cập đến các nguyên lý cơ bản để xây dựng một kiến trúc an ninh cho hệ thống 3G UMTS Các biện pháp cụ thể để bảo vệ an toàn thông tin khi truyền trên giao diện vô tuyến của hệ thống Tìm hiểu cụ thể quá trình nhận thực và thỏa thuận khóa AKA, các hàm mật mã được sử dụng và các thông số nhận thực liên quan
Chương 4: Demo thuật toán mã hóa bảo mật AES
Dùng chương trình flash player để chạy demo thuật toán mã hóa AES
Cuối cùng em xin cảm ơn các thầy cô học viện đã tạo điều kiện tốt nhất cho em hoàn thành quyển đồ án này.Em xin gửi lời cảm ơn sâu sắc đến thầy Lê Chu Khẩn đã giúp đỡ em tận tình, chu đáo trong suốt quá trình làm đồ án tốt nghiệp
Ngày 1 tháng 1 năm 2011Sinh viên thực hiện
Mạc Đĩnh Ngân
Trang 16CHƯƠNG I : TỔNG QUAN HỆ THỐNG UMTS
Giới thiệu chương:
Để đánh giá và hiểu được các tính năng an ninh áp dụng trong mạng UMTS, ta cần tìm hiểu biết khái niệm, lịch sử phát triển và đặc trưng của mạng Ta sẽ nghiên cứu về cấu tạo của mạng UMTS và chức năng của các phần tử có liên quan đến việc bảo mật
1.1 Tổng quan UMTS
UMTS là viết tắt của Universal Mobile Telecommunication System UMTS là
hệ thống thông tin di động toàn cầu thế hệ thứ 3 (3G) sử dụng kỹ thuật CDMA UMTS được chuẩn hóa bởi tổ chức 3GPP UMTS được phát triển lên từ các nước sử dụng GSM UMTS đảm bảo cả kết nối chuyển mạch kênh lẫn chuyển mạch gói tốc độ cao (lên đến 10 Mbit/s khi sử dụng công nghệ HSDPA kết hợp với MIMO) Hiện tại chuẩn 3G-UTMS được hỗ trợ công nghệ HSDPA (High Speed Downloading Packet Access) có thể nâng tốc độ dữ liệu đường xuống lên tới 14,4 Mb/s
UMTS được dự đoán sẽ là một giải pháp cho các dịch vụ di động toàn cầu với khả năng cung cấp dịch vụ đa dạng và rộng khắp bao gồm thoại, tin nhắn, internet và
dữ liệu băng thông rộng
1.2 Đặc điểm cơ bản của 3G UMTS
Trang 17Đặc điểm nổi bật nhất của mạng 3G là khả năng hỗ trợ một lượng lớn các khách hàng trong việc truyền tải thoại và dữ liệu – đặc biệt là ở các vùng đô thị - với tốc độ cao hơn và chi phí thấp hơn mạng 2G.
Từ năm 2006, mạng UMTS được nhiều quốc gia nâng cấp lên, với chuẩn HSPDA, được xem như mạng 3.5G Hiện giờ, HSPDA cho phép tốc độ truyền đường xuống đạt 21Mbps Hiện tại, tốc độ truyền dữ liệu cao của UMTS thường dành để truy cập Internet
UMTS (W-CDMA) dùng các cặp kênh 5Mhz trong kỹ thuật truyền dẫn UTRA/FDD.Băng tần ấn định cho UMTS là 1885–2025 MHz với đường lên (uplink)
và 2110–2200 MHz cho đường xuống (downlink)
1.3 Kiến trúc 3G UMTS
3G UMTS hỗ trợ cả chuyển mạch kênh (CS) lẫn chuyển mạch gói (PS) (tốc độ trong CS: 384kbps và 2Mbps trong PS) Với tốc độ như vậy có thể cung cấp thêm nhiều dịch vụ mới giống như trong điện thoại cố định và Internet cho khách hàng
- Mạng truy cập vô tuyến mặt đất UMTS (UTRAN) gồm các nút B và các
bộ điều khiển mạng vô tuyến ( RNC: Radio Network Controller)
- Mạng lõi (CN: Core Network),
+ Chuyển mạch kênh ( CS)
+ Chuyển mạch gói ( PS)
Trang 18+ Môi trường nhà ( HE: Home Environment) gồm: AuC, HLR và EIR.
Lõi cho data bao gồm SGSN, GGSN; phần lõi cho voice thì có MSC và GMSC
Một UE được tạo bởi:
- UICC là 1 card thông minh, bao gồm:
+ Một hay nhiều USIM và các thành phần ứng dụng tương ứng
Trang 191.3.2 Mạng truy nhập vô tuyến UMTS ( UTRAN)
Trong hệ thống truy nhập vô tuyến UMTS thì cấu trúc UTRAN là thành phần chính cấu tạo nên mạng truy nhập vô tuyến Nhiệm vụ chính của UTRAN là tạo và duy trì các kênh truy nhập vô tuyến (RAB) phục vụ cho liên lạc giữa UE và mạng lõi UTRAN sử dụng công nghệ WCDMA
Cấu trúc UTRAN :
Hình 1.2 : Cấu trúc UTRAN Mạng vố tuyến mặt đất toàn cầu bao gồm các hệ thống mạng vô tuyến con (RNS), mỗi RNS bao gồm nhiều trạm gốc (BS hay còn được gọi là Node B) và một hệ thống quản lý mạng không dây RNC UE và BS giao tiếp thông qua giao diện Uu trong khi đó giữa các RNS có các giao diện Iur và giữa BS và RNC được giao tiếp thông qua giao diện Iub
nó phục vụ nút nào, người sử dụng được kết nối vào một RNC phục vụ (SRNC) Khi
Trang 20người này chuyển đến một RNC khác nhưng vẫn kết nối với RNC cũ, một RNC trôi (DRNC) sẽ cung cấp tài nguyên vô tuyến cho người sử dụng này Nhưng SRNC vẫn quản lý kết nối của người sử dụng này đến CN Chức năng cuối cùng của RNC là RNC điều khiển (CRNC) Mỗi nút B có một CRNC chịu trách nhiệm quản lý tài nguyên vô tuyến cho nó.
1.3.2.2 Nút B
Nhiệm vụ chính của trạm gốc đó là thực thi chức năng vật lý của giao diện Uu giao tiếp với các thiết bị người dùng thông qua các kênh Được coi như là phần rìa vô tuyến của UTRAN, nhiệm vụ của BS là thu và nhận tín hiệu, lọc và khuyếch đại tín hiệu, điều chế và giải điều chế tín hiệu, và giao tiếp với mạng trong Cấu trúc của node
B tùy thuộc vào từng nhà cung cấp
Node B là đơn vị vật lý sử dụng cho việc truyền nhận thông qua các Cell Một Cell là đơn vị nhỏ nhất của mạng vô tuyến được cấp một số nhận dạng và được quan sát bởi các UE
1.3.3 Mạng lõi UMTS
Mạng lõi UMTS có thể được coi là nền tảng cơ bản cho tất cả các dịch vụ truyền thông cung cấp cho các thuê bao UMTS Các dịch vụ cơ bản bao gồm dịch vụ thoại chuyển mạch kênh và định tuyến dữ liệu gói 3GPP cũng giới thiệu một phân hệ mới có tên là “Phân hệ đa phương tiện IP” (IMS) hỗ trợ các dịch vụ IP trên nền hệ thống thông tin di động.Mạng lõi UMTS bao gồm các miền và các phân hệ được phân chia thành các thành phần như sau:
- Miền chuyển mạch kênh – PS domain
- Miền chuyển mạch gói – CS domain
- Môi trường nhà HE, gồm AuC, HLR và EIR
1.3.3.1 Miền chuyển mạch kênh
* MSC:
MSC thực hiện kết nối CS giữa đầu cuối và mạng Nó thực hiện các chức năng báo hiệu và chuyển mạch cho các thuê bao trong vùng mình quản lý Các kết nối CS được thực hiện trên giao diện CS giữa UTRAN và MSC Các MSC được kết nối với mạng ngoài qua GMSC
Trang 21* GMSC:
GMSC có thể là một trong số các MSC GMSC chịu trách nhiệm thực hiện các chức năng định tuyến đến vùng MS Khi mạng ngoài tìm cách kết nối đến PLMN của nhà khai thác, GMSC nhận yêu cầu thiết lập kết nối và hỏi HLR về MSC hiện thời
* VLR:
VLR là bản sao của HLR cho mạng phục vụ SN Dữ liệu thuê bao cần thiết để cung cấp cho các dịch vụ thuê bao được sao chép từ HLR và lưu ở đây Cả MSC và SGSN đều có VLR nối với chúng
Các số liệu được lưu trong VLR:
- IMSI
- MSISDN
- TMSI (nếu có)
- LA hiện thời của thuê bao
- MSC/SGSN hiện thời mà thuê bao nối đến
Ngoài ra, VLR có thể lưu giữ thông tin về các dịch vụ mà thuê bao được cung cấp
Cả SGSN và MSC đều được thực hiện trên cùng 1 nút vật lý với VLR, vì thế được gọi
là VLR/SGSN và VLR/MSC
1.3.3.2 Miền chuyển mạch gói
Hai thành phần chính của miền PS là nút hỗ trợ GPRS phục vụ (SGSN) và nút hỗ trợ cổng GPRS (GGSN)
* SGSN:
SGSN chính là nút chính của miền chuyển mạch gói Nó nối đến UTRAN thông qua giao diện IuPS và đến GGSN thông qua giao diện Gn SGSN chịu trách nhiệm cho tất cả kết nối PS của tất cả các thuê bao Nó lưu 2 kiểu dữ liệu thuê bao: thông tin đăng
lí thuê bao và thông tin vị trí thuê bao
Số liệu thuê bao trong SGSN gồm:
- Số nhận dạng thuê bao quốc tế IMSI
- Số nhận dạng thuê bao tạm thời gói P-TMSI
- Các địa chỉ PDP ( Packet Data Protocol: Giao thức số liệu gói)
Số liệu vị trí thuê bao lưu trên SGSN:
- Vùng định tuyến thuê bao RA
- Số VLR
Trang 22- Các địa chỉ GGSN của từng SGSN có kết nối tích cực.
* GGSN:
GGSN là một SGSN kết nối với các mạng số liệu khác Tất cả các cuộc
truyền thông số liệu từ thuê bao đến các mạng ngoài đều qua GGSN Cũng như SGSN,
nó lưu cả 2 kiểu số liệu : thông tin thuê bao và thông tin vị trí
Số liệu thuê bao lưu trong GGSN:
- IMSI
- Các địa chỉ PDP
Số liệu vị trí lưu trong GGSN:
- Địa chỉ SGSN hiện thuê bao đang nối đến
* BG
Cổng biên giới (BG) là cổng giữa miền PS của mạng UMTS với các mạng PLMN khác Chức năng chính của nút này giống như tường lửa của Internet, để đảm bảo mạng an ninh chống lại các tấn công bên ngoài
1.3.3.3 Môi trường nhà (HE)
Môi trường nhà lưu các lí lịch thuê bao của hãng khai thác Nó cũng cung
cấp cho các mạng phục vụ các thông tin thuê bao và về cước cần thiết để nhận thực người sử dụng và tính cước cho các dịch vụ cung cấp
*HLR:
HLR là một cơ sở dữ liệu có nhiệm vụ quản lý các thuê bao di động Một mạng
di động có thể chứa nhiều HLR tùy thuộc vào số lượng thuê bao, dung lượng của từng HLR và tổ chức bên trong mạng
Cơ sở dữ liệu này chứa IMSI, ít nhất một MSISDN và ít nhất 1 địa chỉ PDP Cả IMSI và MSISDN có thể sử dụng làm khóa để truy nhập đến các thông tin được lưu khác Để định tuyến và tính cước các cuộc gọi, HLR còn lưu trữ thông tin về SGSN và VLR nào hiện đang chịu trách nhiệm về thuê bao Các dịch vụ khác như chuyển hướng cuộc gọi, tốc độ số liệu và thư thoại cũng có trong danh sách cùng với các hạn chế dịch vụ
* AuC:
AuC lưu trữ toàn bộ số liệu cần thiết để nhận thực, mật mã hóa và bảo vệ sự toàn vẹn thông tin cho người sử dụng Nó liên kết với HLR và được thực hiện cùng với HLR trong cùng một nút vật lý
Trang 23AuC lưu giữ khóa bí mật chia sẻ K cho từng thuê bao cùng với tất cả các hàm tạo khóa từ f0-f5 Nó tạo ra các Av cả trong thời gian thực khi SGSN/VLR yêu cầu hay khi tải xử lý thấp, lẫn các AV dự trữ.
* EIR:
EIR chịu trách nhiệm lưu các số nhận dạng thiết bị di động quốc tế IMEI Đây là
số nhận dạng duy nhất cho thiết bị đầu cuối Cơ sở dữ liệu này được chia thành 3 danh mục: Danh mục trắng, xám và đen
- Danh mục trắng: chứa các số IMEI được phép truy nhập mạng
- Danh mục xám: chứa IMEI của các đầu cuối đang bị theo dõi
- Danh mục đen: chứa các IMEI của các của các đầu cuối bị cấm truy nhập mạng danh mục này cũng có thể được sử dụng để cấm các se-ri máy đặc biệt không được truy cập mạng khi chúng không hoạt động theo tiêu chuẩn
1.3.4 Các giao diện trong mạng
1.3.4.1 Giao diện Iub
Giao diện Iub nối Nút B và RNC.Giao diện Iub là một giao diện quan trọng nhất trong số các giao diện của hệ thống mạng UMTS Sở dĩ như vậy là do tất cả các lưu lượng thoại và số liệu đều được truyền tải qua giao diện này, cho nên giao diện này trở thành nhân tố ràng buộc bậc nhất đối với nhà cung cấp thiết bị đồng thời việc định cỡ giao diện này mang ý nghĩa rất quan trọng Đặc điểm của giao diện vật lý đối với BTS dẫn đến dung lượng Iub với BTS có một giá trị quy định
1.3.4.2 Giao diện Iur
Đây là giao diện giữa các RNC Ban đầu được thiết kế để đảm bảo chuyển giao mềm giữa các RNC, nhưng trong quá trình phát triển nhiều tính năng mới được bổ sung
1.3.4.3 Giao diện Iu
Giao diện Iu là giao diện kết nối giữa mạng lõi CN và mạng truy nhập vô tuyến UTRAN Giao diện này gồm hai thành phần chính là:
- Giao diện Iu-CS: Giao diện này chủ yếu là truyền tải lưu lượng thoại giữa RNC
và MSC/VLR Việc định cỡ giao diện Iu-CS phụ thuộc vào lưu lượng dữ liệu chuyển mạch kênh mà chủ yếu là lượng tiếng
- Giao diện Iu-PS: Là giao diện giữa RNC và SGSN Định cỡ giao diện này phụ thuộc vào lưu lượng dữ liệu chuyển mạch gói Việc định cỡ giao diện này phức tạp
Trang 24hơn nhiều so với giao diện Iub vì có nhiều dịch vụ dữ liệu gói với tốc độ khác nhau truyền trên giao diện này.
CN có thể kết nối đến nhiều UTRAN cho cả giao diện IuCS và IuPS, Nhưng 1 UTRAN chỉ có thể kết nối đến một điểm truy nhập CN
1.3.4.4 Giao diện Uu
Giao diện này nằm giữa Nút B và đầu cuối Đây là giao diện không dây (duy nhất) của mạng UMTS Liên lạc trên giao diện này dựa vào kỹ thuật FDD/TDD WCDMA Thật ra, nếu nhìn trên tổng thể kiến trúc mạng UMTS ta sẽ thấy là "nút cổ chai" của mạng UMTS chính là ở capacity của giao diện Uu này Nó sẽ giới hạn tốc độ truyền thông tin của mạng UMTS Nếu ta có thể tăng tốc độ dữ liệu của giao diện này thì ta có thể tăng tốc độ của mạng UMTS
Kết luận chương
Kế thừa kiến trúc nền tảng của mạng GMS cộng thêm những cải tiến về cấu tạo như USIM có dung lượng lớn, tốc độ xử lý cao , sự xuất hiện của RNC…tạo cho mạng UMTS nhiều tính năng bảo mật hơn so với mạng GSM
Trang 25CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG
CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNGGiới thiệu chương :
Để đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm bảo
an ninh trên cơ sở sử dụng các công nghệ bảo mật Trong chương này, ta sẽ xét các mối đe dọa an ninh sau đó ta sẽ xét các phần tử chính tham gia vào việc tạo nên môi trường bảo mật Cuối cùng ta xét các công nghệ bảo mật phổ biến hiện nay
2.1 Các đe dọa an ninh
Việc xây dựng một giải pháp an ninh sẽ là khó nếu như không có sự nhận biết nào về các mối nguy cơ an ninh mạng Do vậy, sau khi xem xét những vấn đề cần thiết đối với một môi trường an ninh, phần này sẽ xem xét bốn nguy cơ an ninh mạng: Làm giả, thăm dò, làm sai lệch số liệu, và đánh cắp Bất kể dữ liệu đang truyền hay không, bất kể môi trường truyền là môi trường hữu tuyến hay vô tuyến đều cần phải đề phòng các mối nguy hiểm này
2.1.1 Giả mạo (Spoofing)
Giả mạo là âm mưu của một người nào đó nhằm đạt được sự truy nhập trái phép tới một ứng dụng hoặc hệ thống bằng cách giả mạo thành một người nào đó Sau khi kẻ giả mạo truy nhập vào được, họ có thể sẽ tạo các câu trả lời giả cho các bản tin
để có thể thu thập nhiều thông tin hơn và truy nhập tới các phần khác của hệ thống Sự giả mạo là một vấn đề chính đối với an ninh Internet do đó cũng là vấn đề đối với an ninh mạng Internet không dây, bởi vì một kẻ giả mạo có thể làm cho các người dùng ứng dụng tin rắng họ đang thông tin với đối tượng đáng tin cậy chẳng hạn như ngân hàng của họ, nhưng sự thực họ lại đang thông tin với một tổ chức tấn công Một cách
vô tình, những người dùng lại thường xuyên cung cấp thêm thông tin hữu ích cho kẻ tấn công có thể truy nhập tới các phần khác hoặc người dùng khác của hệ thống
Trang 26CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG
trái phép số liệu mạng Thăm dò về bản chất là nghe trộm điện tử Bằng cách nghe ngóng số liệu trên mạng, những người dùng trái phép có thể có được các thông tin nhạy cảm giúp họ có thể tấn công mạnh hơn vào các người dùng ứng dụng, các hệ thống hãng, hoặc cả hai
Thăm dò rất nguy hiểm bởi việc thực hiện nó đơn giản lại khó bị phát hiện
2.1.3 Làm sai lệch số liệu (Tampering)
Làm sai lệch số liệu có thể gọi là sự tấn công vào tính toàn vẹn của số liệu, bao gồm việc sửa đổi ác ý số liệu khỏi dạng ban đầu, thường xảy ra đối với số liệu đang được truyền, mặc dù nó vẫn xảy ra đối với số liệu lưu trữ trên thiết bị Server hoặc Client Sau đó số liệu đã bị sửa đổi đưa trở lại vị trí ban đầu Việc thực hiện mật mã hoá số liệu, nhận thực, phân quyền là những phương pháp để chống lại các tấn công làm sai lệch số liệu
2.2 Các yếu tố cần thiết để tạo lập một môi trường an ninh
Để đảm bảo an ninh từ đầu cuối tới đầu cuối cần phải thực hiện trên toàn bộ môi trường bao gồm truy nhập hãng, các thành phần thuộc lớp trung gian,và các ứng dụng Client An ninh từ đầu cuối tới đầu cuối có nghĩa là số liệu được an toàn trong toàn bộ tuyến hành trình từ người gửi đến người nhận Điều này không đơn giản chỉ là mật mã hoá số liệu Trong phần này sẽ nghiên cứu năm vấn đề cần để tạo một môi trường di động an toàn Việc hiểu được các vấn đề này và tác động của chúng trên ứng dụng di động có tính chất quyết định để tạo nên các ứng dụng an ninh
2.2.1 Nhận thực ( Authentication)
Nhận thực là việc xử lý xác nhận những người đó và tổ chức đó là ai và họ cần cái gì Đối với mạng di động nhận thực được thực hiện tại hai mức: Mức mạng và mức ứng dụng Mức mạng yêu cầu người dùng phải được nhận thực trước khi người đó được phép truy nhập Tại mức ứng dụng, phương pháp nhận thực đơn giản nhất và cũng kém an toàn nhất là một tổ hợp mật khẩu hay tên người dùng, các phương pháp tiện ích hơn là sử dụng chứng nhận số hoặc chữ ký số
SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 26
Trang 27CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG
2.2.2 Tính toàn vẹn dữ liệu (Data Integrity)
Tính toàn vẹn dữ liệu là sự đảm bảo dữ liệu trong câu hỏi không bị biến đổi hoặc bị xuyên tạc theo một cách nào đó trong suốt quá trình truyền dẫn từ người gửi tới người nhận Điều này có thể thực hiện bằng cách mật mã hoá số liệu phối hợp với
mã nhận thực bản tin (MAC– Message Authentication Code) Thông tin này được mã hoá vào chính bên trong bản tin đó bằng cách áp dụng một thuật toán đối với bản tin Khi người nhận nhận được bản tin, họ sẽ tính toán MAC và so sánh với MAC được
mã hoá trong bản tin để xem các mã này có giống nhau không Nếu giống, người nhận
có thể tin tưởng rằng bản tin đó không bị sửa đổi Còn nếu các mã này không giống nhau, người nhận có thể loại bỏ bản tin này
2.2.3 Tính bí mật (Data confidentiality)
Tính bí mật là một trong những mặt quan trọng nhất của an ninh và thường được đề cập đến nhiều nhất Bí mật có nghĩa là duy trì tính riêng tư của số liệu, đảm bảo số liệu không bị người khác xem Bình thường, khi người dùng lo lắng về độ an toàn của một hệ thống, họ thường lo lắng về độ an toàn của các thông tin nhạy cảm như số thẻ tín dụng, giấy ghi sức khoẻ, những thông tin này có thể bị người khác có chủ tâm xấu xem trộm Cách chung nhất để ngăn ngừa sự xâm phạm này là mật mã hoá số liệu Việc xử lý này bao gồm mật mã hoá nội dung của bản tin thành một dạng
mà những người khác không thể đọc được trừ người nhận đã được chỉ định
2.2.4 Phân quyền (Privilege)
Phân quyền là công việc xử lý định ra mức độ truy nhập của người sử dụng, rằng người đó được phép hay không được phép thực hiện một hoạt động nào đó Phân quyền thường luôn đi kèm với nhận thực Khi một người dùng đã được nhận thực, hệ thống sẽ cân nhắc xem người đó được phép làm những gì Danh sách điều khiển truy nhập (ACLs: Access Control Lists) thường được sử dụng để thực hiện điều này Chẳng hạn, mọi người dùng chỉ có thể được phép truy nhập và đọc một tập số liệu trong khi nhà quản trị hoặc một số đối tượng đáng tin cậy nào đó có thể được phép ghi trên số liệu đó
SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 27
Trang 28CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG
2.2.5 Tính không thể phủ nhận (Non-Repudiation)
Tính không thể phủ nhận có nghĩa là khiến một số người phải chịu trách nhiệm đối với các phiên giao dịch mà họ đã tham dự Nó bao gồm việc nhận dạng ra những người này theo một cách nào đó mà họ không thể phủ nhận sự dính dáng của họ trong phiên giao dịch Tính không thể phủ nhận có nghĩa là cả người gửi lẫn người nhận một bản tin đều có thể chứng minh được với một người thứ ba rằng người gửi thực sự là đã gửi bản tin và người nhận đã nhận được chính bản tin đó Để thực hiện được điều này, mỗi một phiên giao dịch cần phải được đóng dấu bằng một chữ ký số mà chữ ký này
có thể được một người dùng thứ ba thẩm tra và gán tem thời gian
2.3 Các công nghệ mật mã hóa dữ liệu 2.3.1 Định nghĩa
Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin
bí mật Mật mã bao gồm : Lập mã và phá mã Lập mã bao gồm hai quá trình: mã hóa
và giải mã Để bảo vệ thông tin trên đường truyền người ta thường biến đổi nó từ dạng nhận thức được sang dạng không nhận thức được trước khi truyền đi trên mạng, quá trình này được gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiện quá trình ngược lại, tức là biến đổi thông tin từ dạng không nhận thức được (dữ liệu đã được mã hoá) về dạng nhận thức được (dạng gốc), quá trình này được gọi là giải mã Đây là một lớp bảo vệ thông tin rất quan trọng và được sử dụng rộng rãi trong môi trường mạng
2.3.2 Vai trò của hệ mật mã
Các hệ mật mã phải thực hiện được các vai trò sau:
- Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText) để đảm bảo sao cho chỉ người chủ hợp pháp của thông tin mới có quyền truy cập thông tin (Secrety), hay nói cách khác là chống truy nhập không đúng quyền hạn
- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến người nhận hợp pháp là xác thực
SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 28
Trang 29CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG
- Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo danh để gửi thông tin trên mạng
Các thành phần của một hệ mật mã
Một hệ mật là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau:
- P là một tập hợp hữu hạn các bản rõ (PlainText), nó được gọi là không gian bản rõ
- C là tập các hữu hạn các bản mã (Crypto), nó còn được gọi là không gian các bản mã Mỗi phần tử của C có thể nhận được bằng cách áp dụng phép mã hoá Ek lên một phần tử của P, với k thuộc K
- K là tập hữu hạn các khoá hay còn gọi là không gian khoá Đối với mỗi phần
tử k của K được gọi là một khoá (Key) Số lượng của không gian khoá phải đủ lớn để
“kẻ địch: không có đủ thời gian để thử mọi khoá có thể
- Đối với mỗi k thuộc K có một quy tắc mã eK: P → C và một quy tắc giải mã tương ứng dK thuộc D Mỗi eK: P → C và dK: C → P là những hàm mà: dK (eK(x))=x với mọi bản rõ x thuộc P
2.3.3 Tiêu chuẩn đánh giá một hệ mật mã
Để đánh giá một hệ mật mã người ta thường đánh giá thông qua các tính chất sau:
2.3.3.1 Độ an toàn:
Một hệ mật được đưa vào sử dụng điều đầu tiên phải có độ an toàn cao Ưu điểm của mật mã là có thể đánh giá được độ an toàn Một hệ mật được coi là an toàn nếu để phá hệ mật mã này phải dùng n phép toán Mà để giải quyết n phép toán cần thời gian vô cùng lớn, không thể chấp nhận được
Một hệ mật mã được gọi là tốt thì nó cần phải đảm bảo các tiêu chuẩn sau:
- Chúng phải có phương pháp bảo vệ mà chỉ dựa trên sự bí mật của các khoá, công khai thuật toán
SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 29
Trang 30CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG
- Khi cho khoá công khai eK và bản rõ P thì chúng ta dễ dàng tính được eK(P)
= C Ngược lại khi cho dK và bản mã C thì dễ dàng tính được dK(M)=P Khi không biết dK thì không có khả năng để tìm được M từ C
- Bản mã C không được có các đặc điểm gây chú ý, nghi ngờ
2.3.3.2 Tốc độ mã và giải mã
Khi đánh giá hệ mật mã chúng ta phải chú ý đến tốc độ mã và giải mã Hệ mật tốt thì thời gian mã và giải mã nhanh
2.3.3.3 Phân phối khóa
Một hệ mật mã phụ thuộc vào khóa, khóa này được truyền công khai hay truyền khóa bí mật Phân phối khóa bí mật thì chi phí sẽ cao hơn so với các hệ mật có khóa công khai Vì vậy đây cũng là một tiêu chí khi lựa chọn hệ mật mã
2.3.4 Phân loại hệ mật mã
2.3.4.1 Hệ mật mã đối xứng
Hệ mật mã đối xứng hay còn gọi là hệ mật mã qui ước Các giải thuật đối xứng
sử dụng một khóa duy nhất để mật mã và giải mật mã tất cả các bản tin Phía phát sử dụng khóa để mật mã hóa bản tin sau đó gửi đến phía thu xác định Nhận được bản tin, phía thu sử dụng chính khóa này để giải mật mã bản tin Giải thuật này làm việc tốt khi
có cách an toàn để trao đổi khóa giữa các người sử dụng Trao đổi khóa là một vấn đề
mà bản thân mật mã hóa đối xứng không thể giải quyết được và nếu không có phương pháp trao đổi khóa an ninh thì phương pháp này chỉ hữu hiệu giữa 2 đối tượng riêng Mật mã đối xứng cung cấp một giải pháp mã hoá mạnh bảo vệ dữ liệu bằng một key lớn được sử dụng Tuy nhiên, để bảo vệ các keys này bạn luôn luôn phải lưu giữ chúng và được gọi là private key Nếu key này bị mất hay bị lộ, khi đó sẽ không đảm bảo tính bảo mật của dữ liệu nữa
Tuy nhiên có thể sử dụng một giải pháp thông minh hơn đó là Public Key Infrastructure (PKI) giải pháp được sử dụng kết hợp với mật mã đối xứng trong quá
SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 30
Trang 31CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG
trình truyền thông tin keys Việc truyền thông tin key bằng việc sử dụng một mã hoá
để truyền với sử dụng một phiên truyền thông tin duy nhất
2.3.4.2 Tấn công một hệ mật mã đối xứng
Tấn công (attack) hay bẻ khóa (crack) một hệ thống mật mã là quá trình thực hiện việc giải mã thông tin mật một cách trái phép.Thuật ngữ cryptonalysis được dùng
để chỉ hành vi bẻ khóa và người thực hiện bẻ khóa được gọi là cryptanalyst
Thông thường đây là hành vi của một kẻ tấn công khi muốn xâm nhập vào một
hệ thống đã được bảo vệ mật mã.Theo nguyên tắc mật mã,để lấy được thông tin gốc,thì tác nhân giải mã phải có được 3 thành phần: thông tin mật (ciphertext),khóa (secret key) và thuật toán giải mã (decryption algorithm).Kẻ tấn công thường không có đầy đủ 3 thông tin này,do đó,thường cố gắng để giải mã thông tin bằng hai phương pháp sau:
-Phương pháp phân tích mã(cryptanalysis) : dựa vào bản chất của thuật toán mả hóa,cùng với một đoạn thông tin gốc hoặc thông tin mật có được,kẻ tấn công tìm cách phân tích để tìm ra toàn bộ thông tin gốc hoặc tìm ra khóa,rồi sau đó thưc hiện việc giải mã toàn bộ thông tin mật
-Phương pháp thử tuần tự (brute-force):bằng cách thử tất cả các khóa có thể,kẻ tấn công có khả năng tìm được khó đúng và do đó giải mã được thông tin mật
Trong thực tế,thuật toán mã không được xem như một thông tin mật,bởi vì mục đích xây dựng một thuật toán mã là để phổ biến cho nhiều người dùng và cho nhiều ứng dụng khác nhau.Do vậy,tất cả các tìn huống để giả thiết rằng kẻ tấn công đã biết trước thuật toán mã
Như vậy ,thành phần quan trọng cuối cùng của một hệ thống mã là khóa của hệ thống,khóa này phải được giữ bí mật giữa các thực thể tham gia
Mốt cách tổng quát,chiều dài khóa càng lớn thì thời gian cần thiết để dò ra bằng cách thử càng lớn,do vậy khả năng phát hiện khóa càng thấp
SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 31
Trang 32CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG
2.3.4.3 Hệ mật mã bất đối xứng
Mật mã bất đối xứng hay còn gọi là mã hoá sử dụng public key Nó sử dụng một cặp key đó là public key và private key thể hiển hình dưới đây Trong mỗi quá trình truyền thông tin sử dụng mật mã bất đối xứng chúng cần một cặp key duy nhất
Nó tạo ra khả năng có thể sử dụng linh hoạt và phát triển trong tương lai hơn là giải pháp mật mã đối xứng Private key bạn cần phải giữ riêng và đảm bảo tính bảo mật và
nó không truyền trên mạng
Hình 2.1: Một hệ thống mã hoá sử dụng mật mã bất đối xứng
Nếu bạn sử dụng private key để mã hoá thì người nhận sẽ phải sử dụng public
key của bạn để giải mã Nếu bạn sử dụng public key của người nhận để mã hoá thì người nhận sẽ sử dụng private của họ để giải mã thông tin.Mật mã bất đối xứng hoạt động chậm hơn phương thức mật mã đối xứng Nó thường đước sử dụng để bảo mật quá trình truyền key của mật mã đối xứng Nó cung cấp bảo mật cho quá trình truyền thông tin bằng các dịch vụ: Nhận thực, toàn vẹn, bảo mật và cấm từ chối
- Các thao tác tìm khóa riêng từ khóa công khai hoặc giải mã bằng khóa công khai không thể thực hiện được
Một số kỹ thuật tấn công hệ thống mật mã bất đối xứng
SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 32
Trang 33CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG
- Tấn công bằng các dò khóa (brute-force) : thử lần lượt các khóa giống như tấn công hệ thống mã đối xứng.Thách thức đối với hacker cũng chính là thời gian thưc hiện tấn công,được xác định bởi số lần thử,và số lần thử lại được xác định bởi chiều dài khóa.Ngoài ra,độ phức tạp tính toán của mã bất đối xứng cao hơn nhiều so với mã đối xứng,cộng chiều dài khóa lên đến hang ngàn bit thì kiểu tấn công này xem như không khả thi
-Tấn công bằng phân tích mã: dụng các công cụ toán để tìm khóa riêng sau khi biết khóa công khai.Cho đến nay,chưa tồn tại một minh chứng nào cho thấy có thể tìm được khóa riêng từ khóa công khai,do đó nguy cơ này xem là rất thấp
2.3.5 Hashing – Hàm băm
Hashing là một phương thức mật mã nhưng nó không phải là một thuật toán mã hoá Dữ liệu đầu vào của bạn có thể là một file, một ổ đĩa một quá trình truyền thông tin trên mạng, hay một bức thư điện tử Hashing sử dụng nó để phát hiện ra dữ liệu có toàn vẹn trong quá trình lưu trữ hay trong khi truyền hay không
SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 33
Trang 34CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG
Hình 2 2: Ví dụ về thống số MAC
Ví dụ, thông số hash value được tính toán để so sánh với thông số hash value được tạo ra trước đó một tuần Nếu hai thông số giống nhau thì dữ liệu chưa có sự thay đổi Nếu hai thông số có sự khác nhau, thì dữ liệu đã bị thay đổi Trong hình 2.2 thể hiện cơ bản về hash hay thông số MAC
Thông số MAC value được tính toán bởi người gửi (sender) và người nhận
(receive) với cùng một thuật toán
Không như các phương thức mật mã khác, chúng sẽ làm thay đổi dữ liệu thành một dạng mật mã, quá trình hashing sử dụng một thông số hash value và không thay đổi dữ liệu ban đầu Bởi vì các tính năng đặc biệt, hashing có thể sử dụng để bảo vệ và kiểm tra tính toàn vẹn của dữ liệu Nó cũng có khả năng sử dụng để kiểm tra khi có một tiến trình copy được thực hiện và đảm bảo tính chính xác của dữ liệu khi chúng được copy
SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 34