1. Trang chủ
  2. » Luận Văn - Báo Cáo

nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam

78 561 4
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 78
Dung lượng 757,69 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Kẻ tấn công sẽ khai thác các điểm yếu trong kiến trúc và các giao thức được sử dụng trong các mạng di động 3G để thực hiện các kiểu tấn công khác nhau, gây nguy hại có thể tới mức nghiê

Trang 1

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHIỆP

-

LUẬN VĂN THẠC SĨ KỸ THUẬT

NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT MẠNG THÔNG TIN DI ĐỘNG

3G TẠI VIỆT NAM

Ngành: KỸ THUẬT ĐIỆN TỬ

Học viên: NGUYỄN AN THU

Người HD Khoa học: PGS.TS NGUYỄN HỮU CÔNG

THÁI NGUYÊN – 2012

Trang 2

ĐẠI HỌC THÁI NGUYÊN CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM

Họ và tên học viên : Nguyễn An Thu

Ngày tháng năm sinh : Ngày 03 tháng 12 năm 1972

Nơi sinh : Bắc Ninh

Nơi công tác : Viễn thông Bắc Ninh

Cơ sở đào tạo : Trường Đại học Kỹ thuật Công nghiệp Thái Nguyên Chuyên ngành : Kỹ thuật điện tử

Khóa học : K13- KTĐT

TÊN ĐỀ TÀI:

NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT MẠNG THÔNG TIN DI ĐỘNG 3G TẠI VIỆT NAM

Người hướng dẫn khoa học: PGS.TS Nguyễn Hữu Công

Phó Giám đốc Đại học Thái Nguyên Ngày giao đề tài: / /

Trang 3

Từ những nguyên nhân đó mà các mạng thông tin di động 3G không chỉ bị tác động bởi các tấn công trên đường truyền truy nhập vô tuyến giống như ở mạng truyền thống (Mạng 3G kế thừa đầy đủ các nguy cơ an ninh của cả công nghệ viễn thông thế hệ cũ (1G và 2G) và công nghệ truyền tải dữ liệu tốc độ cao trên nền IP)

mà còn có thể bị tấn công bởi các loại Virus (Qua thống kê cho thấy có đến hơn

190 loại virus trên điện thoại di động, những con virus này có thể xóa sạch dữ liệu trên máy điện thoại hoặc làm rối loạn hoạt động của máy), các tấn công từ chối dịch vụ (DoS)…từ các Hacker hoặc các tổ chức phạm tội khác nhau Kẻ tấn công

sẽ khai thác các điểm yếu trong kiến trúc và các giao thức được sử dụng trong các mạng di động 3G để thực hiện các kiểu tấn công khác nhau, gây nguy hại có thể tới mức nghiêm trọng cho mạng của nhà khai thác cũng như khách hàng như làm tắc nghẽn mạng, từ chối dịch vụ, tràn ngập lưu lượng, gian lận cước, đánh cắp thông tin bí mật…

Các dịch vụ 3G hiện nay ở Việt Nam mới chỉ là cơ bản nên những vấn đề về

an ninh bảo mật chưa bộc lộ nhiều Nhưng trong tương lai, khi dịch vụ 3G phát triển mạnh thì những nguy cơ an ninh bảo mật như trên sẽ xuất hiện rất nhiều và gây thiệt hại rất lớn

Trang 4

Với những lý do trên luận văn tiến hành phân tích, nghiên cứu mọi tấn công có thể nảy sinh gây nguy hại nghiêm trọng mà từ đó đề xuất các giải pháp về bảo mật trong mạng thông tin di động 3G Do các vấn đề bảo mật trong hệ thống thông tin di động 3G là rất rộng và phức tạp, tác giả chưa có đủ điều kiện để nghiên cứu sâu và rộng toàn bộ mọi vấn đề (chẳng hạn: Nghiên cứu bảo mật ở miền người sử dụng, bảo mật miền ứng dụng cũng như thuật toán bí mật f8 và thuật toán toàn vẹn

dữ liệu f9) Chính vì vậy luận văn gồm 3 chương như sau:

- Chương 1: Tổng quan về bảo mật và hệ thống thông tin di động 3G Chương này nói về một số khái niệm, kiến trúc mạng 3G và kiến trúc bảo mật mạng 3G

- Chương 2: Nghiên cứu các tính năng bảo mật Trong chương này lần lượt nghiên cứu tính năng bảo mật ở miền truy nhập vô tuyến và tính năng bảo mật ở miền mạng Cuối chương là nghiên cứu tìm hiểu thuật toán tạo khóa và nhận thực

- Chương 3: Phân tích các tấn công và giải pháp bảo vệ mạng 3G tại Việt Nam: Phân tích các kiểu tấn công vào mạng di động 3G rồi từ đó đề xuất các phương pháp bảo vệ mạng mạng 3G

Tuy nhiên các vấn đề mà luận văn đề cập trên lĩnh vực tương đối rộng, thông qua nhiều giao thức đặc biệt là các giao thức vô tuyến trong di động Mặc dù tác giả đã nỗ lực hết sức, cố gắng vận dụng kiến thức, mọi khả năng, mọi điều kiện, nội dung luận văn chắc chắn còn nhiều thiếu sót và hạn chế Rất mong nhận được những góp ý quý báu của người đọc để tác giả có thể hoàn thiện hơn

Cuối cùng xin cám ơn bạn bè và người thân trong gia đình đã động viên quan tâm, giúp đỡ tôi hoàn thành khóa học và luận văn này

Thái Nguyên, ngày tháng 11 năm 2012

Trang 5

Hệ thống UMTS sử dụng công nghệ W-CDMA có một số đặc điểm sau: Mỗi kênh vô tuyến có độ rộng 5 MHz; tương thích ngược với GSM; chip rate 3,84 Mbps; hỗ trợ hoạt động không đồng bộ giữa các cell; truyền nhận đa mã; hỗ trợ điều chỉnh công suất dựa trên tỷ số tín hiệu/tạp âm; có thể áp dụng kỹ thuật anten thông minh để tăng dung lượng mạng và vùng phủ sóng (phiên bản HSPA từ Rel -

8 trở lên); hỗ trợ nhiều kiểu chuyển giao giữa các cell, bao gồm soft-handoff, handoff và hard-handoff UMTS cho phép tốc độ downlink là 0,384 Mbps (full mobility) và với phiên bản nâng cấp lên HSPA Release 6 hiện nay, tốc độ lên tới 14 Mbps (downlink) và 1,4 Mbps (uplink) Ở phiên bản HSPA Release 8 (thêm tính năng MIMO) thì tốc độ tương ứng sẽ là 42 Mbps & 11,6 Mbps

softer-Công nghệ IMT-2000 CDMA Multi-Carrier còn được gọi là IMT-MC hay CDMA2000 là công nghệ phát triển lên 3G từ họ CDMAOne (IS-95) bởi 3GPP2 CDMA2000 sử dụng các cặp sóng mang có độ rộng kênh 1,25 MHz Phiên bản đầu tiên CDMA2000 1x (hay IS-2000) sử dụng 1 cặp kênh vô tuyến 1,25 MHz để chuyển tải 128 kênh lưu lượng, cung cấp tốc độ downlink 144 kB/s Phiên bản CDMA2000 và CDMA2000 EV-DV sử dụng 3 kênh 1,25 MHz để tăng tốc độ CDMA2000 EV-DV có tốc độ downlink lên đến 3,1 Mbps và uplink là 1,8 Mbps

Họ công nghệ CDMA TDD bao gồm CDMA và SCDMA CDMA hay còn gọi là UMTS-TDD sử dụng chung một kênh vô tuyến 5 MHz cho

Trang 6

TD-cả đường lên và đường xuống Mỗi khung thời gian rộng 10ms chia thành 15 timeslot Các timeslot được phân bổ cho đường lên và đường xuống theo một tỷ lệ

cố định Công nghệ truy cập CDMA được sử dụng trong mỗi timeslot để ghép kênh các dòng dữ liệu từ các tranceiver khác nhau Công nghệ TD-CDMA chủ yếu được

sử dụng để truy cập dữ liệu internet băng thông rộng, nó được dùng cho các cell và micro-cell có nhu cầu dữ liệu lớn

pico-UMTS đã được tiêu chuẩn hóa ở một số phiên bản, bắt đầu từ phiên bản

1999 đến các phiên bản 4, phiên bản 5,.…Mục tiêu chính là để cung cấp một dải rộng các ứng dụng đa phương tiện thời gian thực với các mức chất lượng dịch vụ khác nhau và các thuộc tính dịch vụ tiên tiến tới người sử dụng di động Phiên bản UMTS Rel-4 và Rel-5 hướng tới kiến trúc mạng toàn IP, thay thế công nghệ truyền tải chuyển mạch kênh (CS) ở phiên bản 1999 bởi công nghệ truyền tải chuyển mạch gói (PS) Hơn nữa đây là một kiến trúc dịch vụ mở (OSA), cho phép các nhà khai thác mạng cung cấp cho bên thứ ba được truy nhập tới kiến trúc dịch vụ UMTS

1.1.2 KIẾN THỨC CHUNG MẠNG THÔNG TIN DI ĐỘNG 3G

Một mạng UMTS được phân chia logic thành hai phần là mạng lõi (CN) và mạng truy nhập vô tuyến chung (GRAN) Mạng lõi tái sử dụng một số phần tử của mạng GPRS và mạng GSM, gồm 2 miền là miền kênh CS và miền gói PS Miền CS được hình thành bởi các thực thể thực hiện phân bổ các tài nguyên dành riêng tới lưu lượng người sử dụng, điều khiển các tín hiệu khi các kết nối được thiết lập và giải phóng các kết nối khi các phiên kết thúc Các thực thể trong miền PS thực hiện truyền tải dữ liệu người sử dụng ở dạng các gói được định tuyến độc lập nhau

- Chuyển mạch kênh(CS): Là sơ đồ chuyển mạch trong đó thiết bị chuyển mạch thực hiện các cuộc truyền tin bằng các thiết lập kết nối chiếm một tài nguyên mạng nhất định trong toàn bộ cuộc truyền tin Kết nối này là tạm thời, liên tục và dành riêng

- Chuyển mạch gói (PS): Là sơ đồ chuyển mạch thực hiện phân chia số liệu của một kết nối thành các gói có độ dài nhất định và chuyển mạch các gói này theo thông tin về nơi nhận được gắn với từng gói và ở PS tài nguyên mạng chỉ bị chiếm dụng khi có gói cần truyền Chuyển mạch gói cho phép nhóm tất cả các số liệu của

Trang 7

nhiều kết nối khác nhau phụ thuộc vào nội dung, kiểu hay cấu trúc số liệu thành các gói có kích thước phù hợp và truyền chúng trên một kênh chia sẻ

Chuyển mạch gói có thể thực hiện trên cơ sở ATM hoặc IP

+ ATM là công nghệ thực hiện phân chia thông tin cần phát thành các tế bào

53 byte để truyền dẫn và chuyển mạch Một tế bào ATM gồm 5 byte tiêu đề và 48 byte tải tin Thông tin định tuyến trong tiêu đề gồm đường dẫn ảo(VP) và kênh ảo(VC) Điều khiển kết nối bằng VC và VP cho phép khai thác và quản lý có khả năng mở rộng và có độ linh hoạt cao

+ IP là một công nghệ thực hiện phân chia thông tin thành các gói được gọi

là tải tin(Payload) Mỗi gói được gán một tiêu đề chứa các thông tin địa chỉ cần

GGSN in other PLMN

Data & Signalling

RNS: Radio Network Subaystem; RNC: Radio Network Controller

ME: Mobile Equipment; USIM: User Services Identity Module

CS: Circult Switched PS: Packet Switched

Trang 8

thiết cho chuyển mạch Trong thông tin di động do vị trí của đầu cuối di động nên cần phải có thêm tiêu đề bổ sung được gọi là đường hầm (Tunnel) Tunnel là một đường truyền mà tại đầu vào gói IP được đóng bao vào một tiêu đề mang địa chỉ nơi nhận và tại đầu ra gói IP được tháo bao bằng cách loại bỏ tiêu đề bọc ngoài Có

2 cơ chế để thực hiện điều này là MIP(Mobile IP) và GTP (GPRS Tunnel Protocol)

Kiến trúc cơ bản của mạng UMTS được chi thành 3 phần (Hình 1.1) gồm: Máy di động (MS), mạng truy nhập (UTRAN) và mạng lõi (CN) Mạng truy nhập điều khiển tất cả các chức năng liên quan đến các tài nguyên vô tuyến và quản lý giao diện không gian, trong khi mạng lõi thực hiện các chức năng chuyển mạch và giao diện với các mạng bên ngoài

1.1.2.1 Máy di động (MS)

MS được định nghĩa là một thiết bị cho phép người sử dụng truy nhập tới các dịch vụ của mạng và truy nhập tới module đặc tả thuê bao toàn cầu (USIM) MS liên quan đến bất kỳ thủ tục UMTS nào, quản lý và thiết lập cuộc gọi, các thủ tục chuyển giao và quản lý di động Máy di động 3G có thể hoạt động một trong ba chế

- Chế độ PS/CS, trong đó MS được gắn với cả miền PS và CS và có khả năng sử dụng đồng thời các dịch vụ của miền PS và các dịch vụ của miền CS

1.1.2.2 Mạng truy nhập (UTRAN)

UTRAN quản lý tất cả các chức năng liên quan đến các nguồn tài nguyên vô tuyến và quản lý giao diện không gian UTRAN gồm 2 kiểu phần tử là các Node B

và các bộ điều khiển mạng vô tuyến (RNC)

- Node B là đơn vị vật lý để thu/phát tín hiệu vô tuyến với các máy di động

ở trong các tế bào của chúng Mục tiêu chính của các Node B là thu /phát tín hiệu

vô tuyến qua giao diện không gian và thực hiện mã hóa kênh vật lý CDMA Node

Trang 9

B cũng đo lường chất lượng và cường độ tín hiệu của các kết nối và xác định tỷ lệ lỗi khung Node B phát dữ liệu này tới RNC như là báo cáo kết quả đo để thực hiện chuyển giao và phân tập macro Node B gồm các chức năng phát hiện lỗi trên các kênh truyền tải và chỉ thị tới các lớp cao hơn, điều chế/giải điều chế các kênh vật lý…

- Bộ điều khiển mạng vô tuyến (RNC): RNC quản lý các nguồn tài nguyên

vô tuyến của mỗi một Node B mà nó điều khiển RNC kết nối Node B tới mạng truyền tải Nó đưa ra các quyết định chuyển giao yêu cầu báo hiệu tới MS Các nguồn tài nguyên Node B được điều khiển từ RNC Các chức năng điển hình của RNC là điều khiển tài nguyên vô tuyến, điều khiển sự nhận vào và sự phân bổ kênh, các thiết lập điều khiển công suất, điều khiển chuyển giao, phân tập macro và mật mã hóa Một số nhiệm vụ khác của RNC bao gồm: xử lý lưu lượng tthoại và

dữ liệu, chuyển giao giữa các tế bào, thiết lập và kết thúc cuộc gọi

1.1.2.3 Mạng lõi (CN)

Mạng lõi CN đảm bảo việc truyền tải dữ liệu của người sử dụng đến đích

CN bao gồm việc sử dụng một số các thực thể chuyển mạch và các gateway (như MSC, Gateway MSC, SGSN và GGSN) tới các mạng bên ngoài (như mạng internet) CN cũng duy trì thông tin liên quan đến các đặc quyền truy nhập của người sử dụng (gồm AuC và EIR) Do đó, CN cũng gồm các cơ sở dữ liệu lưu giữ các profile người sử dụng và thông tin quản lý di động (HLR, VLR)

- Trung tâm chuyển mạch di dộng (MSC): Đây là phần tử chính miền mạng

CS MSC đóng vai trò là giao diện giữa mạng tế bào và các mạng điện thoại chuyển mạch kênh cố định bên ngoài MSC thực hiện việc định tuyến các cuộc gọi từ mạng bên ngoài đến máy di động đơn lẻ và tất cả các chức năng chuyển mạch và báo hiệu cần thiết bởi các máy di động trong một vùng địa lý được định nghĩa như là vùng MSC

- Bộ ghi định vị thường trú (HLR): HLR trong UMTS giống như HLR trong GSM, là một cơ sở dữ liệu lưu giữ dữ liệu liên quan đến mọi thuê bao di động sử dụng các dịch vụ được cung cấp bởi mạng di động Có hai kiểu thông tin được lưu giữ ở HLR là các đặc tả cố định và tạm thời Dữ liệu cố định không thay đổi trừ khi

Trang 10

một tham số thuê bao được yêu cầu phải biến đổi Dữ liệu tạm thời thay đổi liên tục, nó thay đổi từ MSC điều khiển đến MSC khác, thậm chí thay đổi từ một tế bào này sang tế bào khác và từ cuộc gọi này sang cuộc gọi khác Dữ liệu cố định gồm IMSI và một khóa nhận thực Để định tuyến và tính cước các cuộc gọi HLR còn lưu giữ thông tin về SGSN và VLR nào hiện đang phụ trách người sử dụng

- Bộ ghi định vị tạm trú (VLR): VLR nói chung được thực hiện trong một kết nối với MSC VLR lưu giữ thông tin liên quan đến mọi máy di động thực hiện chuyển vùng tới một vùng mà máy di động điều khiển qua một MSC kết hợp Do đó, VLR gồm thông tin về các thuê bao tích cực trong mạng của nó Khi thuê bao đăng ký với các mạng khác, thông tin trong HLR của thuê bao được chép sang VLR

ở mạng tạm trú và bị loại bỏ khi thuê bao rời mạng

- Trung tâm nhận thực AuC: Lưu giữ toàn bộ số liệu cần thiết để nhận thực, mật mã hóa và bảo vệ sự toàn vẹn thông tin cho người sử dụng AuC chỉ cung cấp thông tin về các vector nhận thực (AV) cho HLR AuC lưu giữ khóa bí mật k cho từng thuê bao cùng với tất cả các hàm tạo khóa từ f0 đến f5 Nó tạo ra các AV cả trong thời gian thực khi SGSN/VLR yêu cầu hay khi tải xử lý thấp lẫn các AV dự trữ

- Node hỗ trợ GPRS phục vụ (SGSN): SGSN quản lý tính di động và điều khiển các phiên gói IP SGSN định tuyến lưu lượng gói của người sử dụng từ mạng truy nhập vô tuyến tới Node hỗ trợ GPRS Gateway ad hoc, node này cung cấp truy nhập tới các mạng dữ liệu gói bên ngoài SGSN giúp điều khiển truy nhập tới các tài nguyên mạng, ngăn ngừa truy nhập bất hợp pháp tới mạng

- Node hỗ trợ GPRS cổng (GGSN): GGSN là một gateway giữa mạng tế bào

và các mạng dữ liệu gói như mạng Internet và các mạng Intranet

1.2 TỔNG QUAN VỀ BẢO MẬT TRONG MẠNG 3G

1.2.1 HỆ THỐNG MẬT MÃ HOÁ

Mật mã học là khoa học về bảo mật và đảm bảo tính riêng tư của thông tin Các kỹ thuật toán học được kiểm tra và được phát triển để cung cấp tính nhận thực, tính bí mật, tính toàn vẹn và các dịch vụ bảo mật khác cho thông tin được truyền thông, được lưu trữ hoặc được xử lý trong các hệ thống thông tin

Trang 11

Một hệ thống mật mã ở dạng cơ bản thường được mô tả như là một hệ thống truyền thông bao gồm ba thực thể Hai trong số các thực thể này trao đổi các bản tin qua một kênh truyền thông không được bảo mật (A và B) Thực thể thứ ba truy nhập tới kênh truyền thông được gọi là C hoặc E (hình 1.2) C (E) có thể thực hiện tất cả các tác vụ có hại tới các bản tin được truyền thông Mục đích của mật mã hóa

là đảm bảo rằng truyền thông giữa A và B được bảo mật qua một kênh không được bảo mật Một hệ thống mật mã điển hình được xác định như là một họ các hàm mật

mã, được tham số hóa sử dụng một giá trị mật mã được gọi là khóa Các hàm có thể đảo ngược được là cần thiết để bảo vệ tính bí mật của bản tin Các bản tin được mật mã hóa bởi thực thể gửi (A) sử dụng hàm mật mã Các bản tin đã được mật mã hóa sau đó được gửi qua kênh tới thực thể thu (B) B giải mật mã các bản tin thu được sử dụng hàm mật mã đảo ngược

Việc mô tả hệ thống mật mã có thể được công khai, thậm chí được biết bởi

E Bảo mật các hệ thống mật mã không phụ thuộc vào tính bí mật của hệ thống Do đó các thuật toán mật mã có thể được xuất bản, được phân phối và được bán như là các sản phẩm thương mại Những người sử dụng hệ thống mật mã (A và B) chỉ được yêu cầu giữ bí mật về hiểu biết hàm mật mã thực sự mà họ sử dụng Họ chỉ thị sự lựa chọn của họ tới hệ thống bằng cách đưa cho hệ thống một khóa (giá trị của tham số mật mã) Với những người bên ngoài (C và E), sự lựa chọn bí mật được chia sẻ của A và B phải không thể dự đoán được để cung cấp tính không chắc chắn một cách đầy đủ của hàm mật mã mà A và B đang sử dụng Do đó không có tính bí mật mà không có tính không chắc chắn Tính không chắc chắn được tạo ra

Trang 12

bởi sự ngẫu nhiên Mật mã học kiểm tra sự ngẫu nhiên được sử dụng hiệu quả như thế nào để bảo vệ thông tin Thách thức chính đối với quản lý các khóa mật mã là cung cấp các khóa không thể dự đoán được đối với những người sử dụng hệ thống mật mã

E hoặc C có thể tấn công hệ thống mật mã bằng một số phương pháp, mục tiêu của những kẻ tấn công rất khác nhau, ví dụ E chỉ muốn nghe trộm trong khi C có thể muốn giả mạo các bản tin…E có thể sử dụng bản tin đã mật mã hóa một mình, trong khi C có thể sử dụng bản tin đã mật mã hóa được chọn cụ thể Cuối cùng là để tìm ra khóa bí mật nhằm phá vỡ hoàn toàn hệ thống mật mã của A và B Tuy nhiên sự thỏa hiệp khóa được sử dụng bởi A và B chỉ cần thay đổi một khóa mới và chú ý hơn tới khóa này Một hệ thống mật mã được xem là đã bị phá vỡ hoàn toàn nếu tồn tại một phương pháp hiệu quả mà nhờ đó khóa có thể nhận được một cách hệ thống từ thông tin khả dụng thực tế với xác xuất nào đó bị phát hiện

1.2.2 BẢO MẬT TRONG MẠNG 3G

* Hạn chế của mạng vô tuyến di động:Trong môi trường truy nhập vô tuyến thông tin sẽ dễ dàng bị tấn công hơn và các nguy cơ bảo mật sẽ lớn hơn so với môi trường mạng hữu tuyến Cơ sở hạ tầng mạng hữu tuyến và vô tuyến hỗ trợ các tốc

độ truy nhập cao hơn, các topo mạng phức tạp, cho phép máy di động có thể kết nối ở mọi nơi và mọi thời điểm dẫn đến có thể làm tăng số lượng và các kiểu tấn công tiềm năng Công nghệ truyền tải dựa trên IP được sử dụng ở mạng lõi của các mạng di động 3G cũng làm tăng tính chất dễ bị tấn công và các nguy cơ bảo mật tiền năng Khi số người sử dụng dịch vụ di động tăng lên, người sử dụng cũng quan tâm hơn đến tính riêng tư của thông tin, độ chính xác của thông tin cước và thông tin nhận thực, đặc biệt là khi máy di động thực hiện roaming ra nước ngoài…

* Mục tiêu chủ yếu của bảo mật trong mạng di động 3G:

- Đảm bảo rằng thông tin được tạo ra hoặc liên quan đến một người sử dụng được bảo vệ phù hợp chống lại sự sử dụng sai lệch hoặc không phù hợp và giảm thiểu khả năng của các tấn công bằng cách hạn chế truy nhập đến các dịch vụ dễ bị tấn công

Trang 13

- Bảm đảo rằng các nguồn tài nguyên và dịch vụ được cung cấp bởi các mạng phục vụ và mạng lõi được bảo vệ phù hợp

- Đảm bảo rằng các thuộc tính bảo mật đã được tiêu chuẩn hóa tương thích với sự khả dụng rộng lớn

- Đảm bảo rằng mức độ bảo mật đáp ứng cho người sử dụng và các nhà cung cấp dịch vụ được tốt hơn

- Đảm bảo rằng sự thực hiện các thuộc tính và các cơ chế bảo mật 3G có thể được mở rộng và phát triển

- Thực hiện nhận thực người sử dụng di động dựa trên đặc tả người sử dụng duy nhất, đánh số người sử dụng duy nhất và đặc tả thiết bị duy nhất

- Thực hiện nhận thực thách thức và đáp ứng dựa trên khóa bí mật đối xứng được chia sẻ giữa SIM card và trung tâm nhận thực

- Đảm bảo người sử dụng di động chống lại sự sử dụng sai lệch và kẻ đánh cắp máy di động bằng cách duy trì một danh sách các máy di động đã bị đánh cắp

và giám sát lưu lượng mà chúng sử dụng

- Hỗ trợ các dịch vụ khẩn cấp bằng cách cung cấp các thông tin hữu ích cho các cuộc gọi khẩn cấp

* Trên quan điểm người sử dụng dịch vụ, các yêu cầu bảo mật cơ bản là:

- Không có thực thể nào ngoại trừ trung tâm được đặc quyền có thể thực hiện tính cước các cuộc gọi của người sử dụng và được phép truy cập thông tin cá nhân của người sử dụng Máy di động bị đánh cắp không thể thực hiện cuộc gọi

- Mạng không được lưu giữ các cuộc gọi đã gửi hoặc đã nhận Mạng chỉ được lưu giữ các bản ghi cần thiết cho việc tính cước chính xác Nguời sử dụng có thể truy cập đầy đủ đến thông tin đã được lưu giữ

- Thông tin vị trí không thể được biết bởi các thực thể có đặc quyền

- Không được ghi lại một bản sao cuộc gọi thoại hoặc một phiên dữ liệu

* Trên quan điểm của nhà cung cấp dịch vụ di động, các yêu cầu quan trọng nhất về bảo mật là:

- Việc cung cấp các dịch vụ truyền thông phải được thanh toán cước

Trang 14

- Các đo lường phù hợp phải được lựa chọn và được thực hiện chống lại tất

cả các kiểu gian lận

- Các cơ chế để đặt tên và đánh địa chỉ chính xác các thiết bị kết cuối phải được thực hiện chính xác Việc bảo mật các chức năng bổ sung như mail thoại và chuyển tiếp cuộc gọi trong khi cung cấp các thuộc tính bảo mật adhoc cho các chức năng này

Để đáp ứng các yêu cầu về bảo mật trên, các mô hình bảo mật của 3GPP và 3GPP2 đã được xây dựng và phát triển với các mục tiêu sau:

- Cải tiến kiến trúc bảo mật 2G: Cải tiến các vấn đề về nhận thực thuê bao, tính bí mật đặc tả thuê bao, mật mã hóa giao diện vô tuyến…

- Bảo đảm mức độ bảo vệ phù hợp được cung cấp: Một mức độ bảo vệ phù hợp được cung cấp cho các thuê bao di động, tới tất cả thông tin được tạo ra và được gửi bởi người sử dụng qua mạng và tới tất cả các nguồn tài nguyên và các dịch vụ được cung cấp bởi các mạng phục vụ

- Thực hiện các thuộc tính bảo mật cụ thể: Các thuộc tính bảo mật cụ thể phải khả dụng đến mạng di động 3G, gồm ít nhất một số thuật toán mật mã hóa có thể được sử dụng rộng rãi, một tiêu chuẩn các tính chất bảo mật được chấp nhận và khả năng mở rộng các cơ chế bảo mật bằng cách bổ sung một số thuộc tính vào cơ chế bảo mật

1.2.2.1 Các nguyên lý bảo mật mạng di động 3G

Có ba nguyên lý chủ yếu của bảo mật mạng di động 3G:

- Bảo mật mạng 3G được xây dựng trên cơ sở bảo mật các hệ thống thông tin

di động thế hệ hai (2G)

- Bảo mật 3G sẽ cải tiến bảo mật của các hệ thống thông tin di động 2G

- Bảo mật 3G sẽ cung cấp các thuộc tính mới và bảo mật các dịch vụ mới được cung cấp bởi mạng 3G

1.2.2.2 Kiến trúc bảo mật mạng 3G

Bảo vệ bảo mật trong mạng 3G yêu cầu việc xem xét một số khía cạnh và các vấn

đề như truy nhập vô tuyến, tính di động của người sử dụng, các nguy cơ bảo mật đặc biệt, các kiểu thông tin cần phải được bảo vệ và độ phức tạp của kiến trúc mạng

Trang 15

Các đo lường bảo mật phải hỗ trợ các nguyên lý cho các IP truyền thống như tính bí mật, tính toàn vẹn, độ khả dụng, tính có thẩm quyền và tính cước Các đo lường này chống lại một số tấn công tiềm năng như sự giả mạo, sử dụng bất hợp pháp các nguồn tài nguyên, sự phơi bày bất hợp pháp thông tin, sự thay đổi bất hợp pháp thông tin, sự từ chối các tác vụ và từ chối dịch vụ

Kiến trúc bảo mật mạng 3G được xây dựng dựa trên một tập các đặc tính và các cơ chế bảo vệ Một đặc tính bảo mật là một khả năng phục vụ tuân thủ một hay nhiều yêu cầu bảo mật Một cơ chế bảo mật là một quá trình được sử dụng để thực hiện một chức năng bảo mật

- Bảo mật truy nhập mạng (lớp I): Các chức năng của lớp này cung cấp truy nhập bảo mật tới các dịch vụ 3G và chống lại các tấn công trên đường truyền vô tuyến Gồm 3 loại chức năng bảo mật là: Các chức năng nhận thực thực thể; các chức năng bí mật và các chức năng toàn vẹn dữ liệu

- Bảo mật miền mạng (lớp II): Lớp này gồm các chức năng cho phép các node mạng trong mạng của nhà khai thác trao đổi một cách bảo mật các bản tin báo hiệu và chống lại các tấn công trên mạng hữu tuyến nhằm mục tiêu tới mạng 3G

- Bảo mật miền người sử dụng (lớp III): Lớp này gồm các chức năng nhằm bảo mật sự truy nhập của các máy di động tới mạng và các dịch vụ của mạng 3G

- Bảo mật miền ứng dụng (lớp IV): Các chức năng của lớp này nhằm cho phép các ứng dụng được thực hiện ở miền người sử dụng và miền của nhà cung cấp trao đổi các bản tin một cách bảo mật

( I ) (

I )

(IV )

Ứng dụng người sử

Tầng ứng dụng

AN

MT

Hình 1.3: Kiến trúc bảo mật mạng 3G

Tầng truyền tải

(II

TE

( I

)

HE

( I )

SN

Tầng thường trú/tầng phục vụ

Trang 16

- Tính hiện hữu và tính cấu hình bảo mật (lớp V): lớp các chức năng này cho phép người sử dụng nhận được thông tin về các chức năng bảo mật được sử dụng và cho phép người sử dụng kiểm tra xem sự cung cấp một dịch vụ có phụ thuộc vào việc kích hoạt một số thuộc tính bảo mật hay không

1.3 KẾT LUẬN CHƯƠNG

Toàn bộ chương I đã giúp ta có một cái nhìn tổng quan về mạng di động 3G cũng như tổng quan về bảo mật trong mạng 3G Từ các yêu cầu bảo mật cơ bản trên quan điểm người sử dụng dịch vụ cũng như nhà khai thác dịch vụ đã cho ta thấy được mục tiêu chủ yếu của bảo mật trong mạng di động 3G Cấu trúc bảo mật mạng 3G được xây dựng dựa trên 3 nguyên lý chủ yếu là: Xây dựng trên cơ sở bảo mật các hệ thống thông tin di động thế hệ hai (2G); Bảo mật 3G sẽ cải tiến bảo mật của các hệ thống thông tin di động 2G; Bảo mật 3G sẽ cung cấp các thuộc tính mới và bảo mật các dịch vụ mới được cung cấp bởi mạng 3G Bảo mật mạng 3G được tổ chức thành 5 lớp bảo mật, mỗi có một chức năng cụ thể để đạt được các mục tiêu bảo mật

Ở chương tiếp theo chúng ta sẽ tìm hiểu: Bảo mật truy nhập mạng và bảo mật miền mạng Nghiên cứu thuật toán tạo khóa và nhận thực

Trang 17

CHƯƠNG 2 CÁC TÍNH NĂNG BẢO MẬT TRONG MẠNG 3G

Theo kiến trúc bảo mật mạng 3G chúng ta thấy rằng các chức năng bảo mật được tổ chức thành 5 lớp bảo mật Mỗi lớp chống lại một nguy cơ bảo mật cụ thể và đạt được các mục tiêu bảo mật cụ thể Sau đây chúng ta nghiên cứu chi tiết các chức năng bảo mật truy nhập mạng (lớp I) và bảo mật miền mạng (lớp II)

2.1 BẢO MẬT TRUY NHẬP MẠNG UMTS

Bảo mật truy nhập mạng là lớp hết sức cần thiết của các chức năng bảo mật trong kiến trúc bảo mật mạng 3G Bảo mật truy nhập mạng bao gồm các cơ chế bảo mật cung cấp cho người sử dụng truy nhập một cách bảo mật tới các dịch vụ 3G và chống lại các tấn công trên giao diện vô tuyến Các cơ chế bảo mật truy nhập mạng bao gồm: Bảo mật nhận dạng người sử dụng; thỏa thuận khóa và nhận thực; Bảo mật dữ liệu và bảo vệ toàn vẹn các bản tin báo hiệu

Như ta đã biết trong mạng 3G người sử dụng đầu cuối của hệ thống phải được nhận thực tức là sự nhận dạng mỗi thuê bao cần phải được kiểm tra Tính bí mật của cuộc gọi thoại được bảo mật ở phần mạng truy nhập vô tuyến là sự bí mật của dữ liệu người sử dụng được phát Người sử dụng cũng muốn biết sự bảo vệ tính

bí mật có thực sự được áp dụng hay không, do đó tính hiện hữu của các cơ chế bảo mật là cần thiết Tính riêng tư của người sử dụng là vấn đề quan trọng trong suốt quá trình truyền dẫn dữ liệu qua mạng Tính toàn vẹn của các bản tin báo hiệu vô tuyến, tất cả các bản tin điều khiển được tạo ra bởi các phần tử có đặc quyền của mạng cần phải được kiểm tra Kiểm tra tính toàn vẹn sẽ bảo vệ chống lại bất kỳ sự thay đổi bản tin nào

2.1.1 BẢO MẬT NHẬN DẠNG NGƯỜI SỬ DỤNG

Sự nhận dạng thường trực về người sử dụng trong mạng 3G được mô tả bởi IMSI Tuy nhiên nhận dạng người sử dụng ở phần mạng truy nhập trong hầu hết các trường hợp được mô tả bởi TMSI (mô tả thuê bao di động tạm thời) Khi đăng ký

Trang 18

lần đầu, nhận dạng người sử dụng được mô tả bởi IMSI sau đó được mô tả bởi TMSI

Cơ chế nhận dạng người sử dụng: Giả sử người sử dụng đã được mô tả trong mạng phục vụ SN bởi IMSI thì mạng phục vụ SN (VLC/SGSN) sẽ phân bổ TMSI ở miền chuyển mạch gói cho người sử dụng và duy trì sự kết hợp giữa IMSI và TMSI TMSI chỉ có giá trị địa phương và mỗi VLR/SGSN không phân bổ cùng một TMSI/P-TMSI tới hai người sử dụng khác nhau đồng thời TMSI đã được phân bổ, được truyền tải tới người sử dụng chỉ khi cơ chế mật mã hóa được kích hoạt Tính nhận dạng này sau đó được sử dụng ở cả đường lên và đường xuống cho tới khi mạng phân bổ TMSI (hoặc TMSI/P) mới

Phân bổ TMSI mới được xác nhận bởi máy đầu cuối, sau đó TMSI cũ bị loại

bỏ khỏi VLR (hoặc SGSN) Nếu xác nhận phân bổ TMSI không thu được bởi VLR/SGSN thì VLR/SGSN giữ cả TMSI cũ và mới và tiếp nhận một trong hai dạng này ở đường báo hiệu lên Ở đường báo hiệu xuống, IMSI phải được sử dụng bởi vì mạng không biết TMSI hiện tại đang được lưu giữ ở máy đầu cuối Trong trường hợp này, VLR/SGSN yêu cầu máy đầu cuối xóa bỏ TMSI/P-TMSI đã được lưu giữ

và tiến hành phân bổ lại

Hoàn thành phân bổ TMSI

Hình 2.2: Phân bổ TMSI

ME/USIM Yêu cầu nhận dạng người sử dụng VLR/SGSN

Đáp ứng nhận dạng người sử dụng ISMI

Hình 2.1: Mô tả nhận dạng IMSI

Trang 19

* Các tính năng bảo mật liên quan đến bảo mật nhận dạng người sử dụng là:

- Tính bí mật về nhận dạng người sử dụng: IMSI của người sử dụng di động được bảo vệ chống lại tấn công trên đường truyền vô tuyến

- Tính bí mật của vị trí người sử dụng: Sự hiện diện trong một khu vực hoặc

sự đến của người sử dụng trong khu vực nào đó được bảo vệ chống lại tấn công trên đường truyền truy nhập vô tuyến

- Tính không thể tìm ra dấu vết người sử dụng: Kẻ tấn công không thể suy diễn các dịch vụ cụ thể được phân phát tới cùng người sử dụng bằng cách nghe trộm trên đường truy nhập vô tuyến

* Các tính năng chống lại các tấn công bị động

- Mô tả thiết bị di động: Trong một số trường hợp nào đó, mạng phục vụ SN có thể yêu cầu máy di động gửi IMEI của nó Các tiêu chuẩn IMEI đưa ra các yêu cầu cho các thiết bị bảo vệ tính toàn vẹn của IMEI để nó không bị giả mạo hoặc biến đổi

- Nhận thực người sử dụng tới USIM: Tính năng này đảm bảo rằng việc truy nhập tới USIM bị hạn chế cho tới khi USIM đã nhận thực người sử dụng Để thực hiện tính năng này người sử dụng và USIM phải chia sẻ số nhận dạng cá nhân bí mật (PIN) Người sử dụng truy nhập tới USIM chỉ khi chứng tỏ mình biết số PIN bí mật

- Nhận thực liên kết USIM - Thiết bị đầu cuối: Tính năng này đảm bảo rằng việc truy nhập tới thiết bị đầu cuối di động hoặc thiết bị của người sử dụng khác có thể bị hạn chế tới USIM có đặc quyền

2.1.2 THOẢ THUẬN KHOÁ VÀ NHẬN THỰC

Ba thực thể liên quan đến cơ chế nhận thực của mạng 3G là: Trung tâm nhận thực HE/AuC; mạng phục vụ SN và thiết bị đầu cuối UE (cụ thể là USIM)

Mạng phục vụ SN sẽ kiểm tra tính nhận dạng của thuê bao bằng kỹ thuật thách thức/đáp ứng (challenge/response), trong khi đó thiết bị đầu cuối sẽ kiểm tra rằng mạng phục vụ SN đã được cung cấp đặc quyền bởi HE Giao thức thách thức/đáp ứng là một phép đo bảo mật được thiết lập cho một thực thể nhằm kiểm tra

sự nhận dạng của thực thể khác mà không để lộ password bí mật được chia sẻ bởi hai thực thể này

Trang 20

Nền tảng của cơ chế nhận thực là một khóa chủ (master key) hoặc một khóa nhận thực thuê bao K được chia sẻ giữa USIM của người sử dụng và HE/AuC Khóa K được lưu giữ lâu dài, bí mật, có độ dài 128 bit và không bao giờ được truyền giữa USIM và HE/AuC Bằng cách sử dụng khóa K, các khóa tạm thời có độ dài 128 bit để kiểm tra tính toàn vẹn và mật mã cũng nhận được trong quá trình nhận thực Theo nguyên lý của mật mã học, khóa K cần được sử dụng đến mức nhỏ nhất và thay vào đó sẽ sử dụng các khóa tạm thời để bảo vệ dữ liệu Trong cơ chế

nhận thực mạng, cung cấp cho người sử dụng việc bảo đảm sự tươi mới của khóa

biểu thị số thứ tự lớn nhất mà USIM đã tiếp nhận Mục đích của SQN là để cung cấp cho người sử dụng bằng chứng rằng véc tơ nhận thực AV được tạo ra là tươi mới (tức là chưa được sử dụng trước đó trong lần chạy nhận thực gần nhất)

Một số yêu cầu sau đây cần phải được thỏa mãn

- Cơ chế này không thỏa hiệp sự nhận dạng người sử dụng và tính bí mật của

vị trí Các cách khác nhau để điều khiển vấn đề này là khả thi

- Các cơ chế để kiểm tra sự làm tươi mới các số thứ tự ở USIM sẽ cho phép ở mức độ nào đó việc sử dụng các số SQN không theo thứ tự Điều này đảm bảo rằng

RAND, XRES, CK, IK, AUTN

Hình 2.3 : Thỏa thuận khóa và nhận thực trong mạng 3G

Yêu cầu dữ liệu nhận thực

Trang 21

Cơ chế thỏa thuận khóa và nhận thực diễn ra như sau:

Thủ tục nhận thực bắt đầu khi người sử dụng được mô tả ở mạng phục vụ

SN Mô tả xẩy ra khi sự nhận dạng người sử dụng đã được phát tới VLR hoặc SGSN Sau đó VLR hoặc SGSN gửi một yêu cầu nhận thực tới HLR/AuC AuC gồm khóa chính của mỗi người sử dụng và dựa trên hiểu biết về IMSI, AuC tạo ra các vector nhận thực cho người sử dụng Như sau:

nhiên thách thức RAND có độ dài 128 bit;

f1 là hàm nhận thực bản tin, trường quản lý khóa và nhận thực AMF sử dụng để hiệu chỉnh chất lượng hoặc đưa một khóa nhận thực mới đã lưu giữ ở USIM vào sử dụng Tính toán đáp ứng được mong đợi XRES=f2K(RAND), trong đó f2 là một

- Ghép thẻ bài nhận thực AUTN = SQN AKAMF MAC-A và vector

RAND

AMF SQN

Trang 22

Các vector nhận thực được tạo ra sẽ được gửi ngược trở lại tới VLR/SGSN như là đáp ứng dữ liệu nhận thực (hình 2.3), các vector nhận thực này có thể được gửi tới đích thành các đợt nhằm làm giảm số lần AuC phải được truy nhập Chú ý rằng việc thiết kế các hàm sinh f1, f2, f3, f4 và f5 đều dựa trên thuật toán cơ bản giống nhau và chúng khác nhau ở chỗ không thể rút ra được bất kỳ thông tin đầu ra nào của một hàm này từ đầu ra của các hàm khác Bởi vì 5 hàm này đều được sử dụng bởi AuC và USIM, được điều khiển bởi nhà khai thác nên việc lựa chọn thực hiện các thuật toán là bởi nhà khai thác (Ví dụ : MILENAGE) Các hàm sinh f1đến f5 là các hàm 1 chiều, dễ tính toán nhưng thực tế không thể tính ngược được Đầu ra của f1 là mã nhận thực bản tin MAC (64bit), đầu ra của f2, f3, f4 và f5 tương ứng là XRES (32-128bit), CK(128bit), IK (128bit) và AK (64bit)

Mỗi vector nhận thực gồm các phần tử sau đây: Một số ngẫu nhiên thách thức RAND; Một đáp ứng mong đợi XRES; Một khóa mật mã CK; khóa toàn vẹn

Mỗi vector nhận thực được sử dụng cho cơ chế thỏa thuận khóa và nhận thực giữa VLR hoặc SGSN và ME/USIM Yêu cầu nhận thực người sử dụng và đáp ứng nhận thực người sử dụng diễn ra như sau:

- Mạng phục vụ SN (VLR hoặc SGSN) gửi một yêu cầu nhận thực người sử dụng tới thiết bị đầu cuối, gồm 2 tham số từ vector nhận thực là RAND vad AUTN Các tham số này được truyền tải tới USIM

- USIM kiểm tra xem AUTN có được tiếp nhận hay không, nếu AUTN được tiếp nhận thì USIM sẽ cung cấp một đáp ứng RES gửi ngược trở lại VLR hoặc SGSN như là một phần của đáp ứng người sử dụng USIM cũng tính toán một khóa mật mã phiên CK và một khóa toàn vẹn phiên IK

- VLR hoặc SGSN sẽ so sánh RES thu được với XRES Nếu chúng giống nhau thì VLR hoặc SGSN xem quá trình thỏa thuận khóa và nhận thực là hoàn toàn thành công và lựa chọn khóa CK và IK tương ứng với vector nhận thực

- Các khóa CK và IK đã được thiết lập sẽ được truyền tải bởi USIM và VLR hoặc SGSN tới các thực thể thực hiện các chức năng mật mã hóa và toàn vẹn dữ liệu

Trang 23

Quá trình xử lý ở USIM dựa trên việc thu (RAND, AUTN) diễn ra như sau:

XMAC-A với MAC-A đã được tính toán ở AUTN;

- Nếu XMAC-A khác MAC-A, USIM yêu cầu ME gửi một đáp ứng nhận thực người sử dụng ngược trở lại với địa chỉ đã thất bại trong việc đảm bảo tính toàn vẹn tới VLR hoặc SGSN và cấm thủ tục được tiếp tục Nếu XMAC-A giống MAC, USIM sẽ kiểm tra số thứ tự SQN thu được có chấp nhận được hay không

HE có một số sự linh hoạt trong việc quản lý số thứ tự, nhưng cơ chế kiểm tra cần bảo vệ chống lại sự wrap around và cho phép ở mức độ nào đó sử dụng không theo thứ tự các vector nhận thực

- Nếu số thứ tự SQN không chấp nhận được, USIM tính toán sự đồng bộ lại thẻ bài AUTN và yêu cầu ME gửi một đáp ứng nhận thực người sử dụng ngược trở lại VLR hoặc SGSN với chỉ thị mất đồng bộ, gồm sự đồng bộ lại thẻ bài AUTN và cấm thủ tục được tiếp tục

yêu cầu ME gửi một đáp ứng nhận thực người sử dụng ngược trở lại VLR hoặc SGSN với chỉ thị rằng đã thu thành công thách thức bao gồm đáp ứng RES

Hình 2.5 : Tính toán khóa và nhận thực ở USIM

Trang 24

USIM giữ danh sách có thứ tự một loạt các giá trị số cao nhất mà nó tiếp nhận được Sử dụng danh sách này, USIM không yêu cầu SN/VLR trước đó đã quản lý người sử dụng xóa các vector nhận thực không được sử dụng khi người sử dụng đăng ký lại Giữ lại các vector nhận thực để sử dụng khi người sử dụng trở lại vào thời điểm sau đó có thể hiệu quả hơn báo hiệu như trên USIM chấp nhận số thứ

tự nếu số thứ tự này chưa sẵn sàng trong danh sách hoặc nếu số thứ tự lớn hơn giá trị cao nhất trong danh sách Nếu số thứ tự thu được trong một yêu cầu nhận thực được chấp nhận, danh sách sẽ được cập nhật Nếu số thứ tự thu được trong một yêu cầu nhận thực người sử dụng bị loại bỏ, danh sách vẫn được duy trì không thay đổi (Hình 2.6)

AUTN được gửi

ở đường lên

YES YES

Cần đồng bộ lại

SQN ở AuC được reset

YES

NO

NO RES được gửi

ở đường lên

MAC ok?

SQN ở USIM ok?

RES=XRES

?

SQN ở AuC ok?

UE: Thách thức

Mạng: Đã nhận thực

Nhận thực hoàn thành

Hình 2.6 : Biểu đồ luồng nhận thực

Trang 25

2.1.3 BẢO MẬT DỮ LIỆU

2.1.3.1 Cơ chế mật mã hóa và giải mật mã

Mật mã hóa và giải mật mã diễn ra ở thiết bị đầu cuối và RNC ở phía mạng, tức là khóa mật mã CK phải được truyền tải từ mạng lõi CN tới mạng truy nhập vô tuyến RAN Điều này được thực hiện bởi bản tin giao thức ứng dụng mạng truy nhập vô tuyến (RANAP) gọi là dòng lệnh chế độ bảo mật Sau khi RNC đã nhận được khóa CK, RNC có thể chuyển sang chế độ mật mã hóa bằng cách gửi dòng lệnh chế độ bảo mật điều khiển nguồn tài nguyên vô tuyến (RRC) tới thiết bị đầu cuối

Cơ chế mật mã hóa và giải mật mã hóa trong mạng 3G dựa trên khái niệm mật mã dòng được mô tả ở hình 2.7 Dữ liệu báo hiệu và dữ liệu người sử dụng được gửi qua giao diện vô tuyến sẽ được mật mã hóa sử dụng hàm f8 Hàm f8 là một thuật toán mật mã dòng đồng bộ đối xứng được sử dụng để mật mã hóa các khung có độ dài khác nhau Đầu vào chính của hàm f8 là một khóa mật mã bí mật

CK có độ dài 128 bit Các đầu vào khác được sử dụng để đảm bảo rằng hai khung được mật mã hóa sử dụng các dòng khóa khác nhau, là bộ đếm COUNT có độ dài

32 bit, BEARER có độ dài 5 bit và DIRECTION có độ dài 1 bit Đầu ra là một dãy

LENGTH LENGTH

Hình 2.7: Mật mã hóa và giải mật mã trên đường truy nhập vô tuyến

Receiver

UE or RNC

CIPHERTEXT BLOCK

PLAINTEXT BLOCK

COUNT-C DIRECTION

KEYSTREAM BLOCK

BEARER

COUNT-C DIRECTION

KEYSTREAM BLOCK BEARER

PLAINTEXT

BLOCK

Sender

UE or RNC

Trang 26

các bit dòng khóa (keystream) có cùng độ dài với khung dữ liệu Khung dữ liệu (plaintext) được mật mã hóa bằng cách XOR dữ liệu với khối keystream Kiểu mật

mã này có ưu điểm là dữ liệu mặt nạ có thể được tạo ra thậm chí trước khi biết khung dữ liệu, điều này làm cho quá trình mật mã hóa diễn ra rất nhanh

Bởi vì dữ liệu mặt nạ không phụ thuộc vào khung dữ liệu, sẽ có tham số đầu vào khác thay đổi mỗi lần mặt nạ mới được tạo ra

Bộ đếm HFN được thiết lập lại bằng không mỗi khi một khóa mới được tạo

ra trong thủ tục AKA Các sự kiện nhận thực trong thực tế thường đủ để loại bỏ khả năng HFN quay vòng chu trình

Phần tử BEARER (phần mạng vô tuyến) là đầu vào cần thiết của thuật toán mật mã hóa vì các bộ đếm đối với các phần mạng vô tuyến khác nhau được duy trì độc lập nhau Nếu đầu vào BEARER không được sử dụng, điều này sẽ dẫn đến tình huống trong đó cùng tập các tham số đầu vào giống nhau được nạp vào thuật toán

và cùng một mặt nạ giống nhau sẽ được cung cấp nhiều hơn một lần Do đó các bản tin (ở các mạng vô tuyến khác nhau) sẽ được mật mã hóa bởi cùng một mặt nạ sẽ bị phát hiện bởi kẻ tấn công

Tham số DIRECTION chỉ thị mật mã hóa diễn ra ở đường lên hay đường xuống Tham số LENGTH chỉ thị độ dài dữ liệu được mật mã hóa, giá trị của nó chỉ

Trang 27

ảnh hưởng tới số lượng bit trong luồng bit của mặt nạ Nền tảng cơ bản của cơ chế mật mã hóa là thuật toán tạo ra mặt nạ, đó là hàm f8 dựa trên một bộ mật mã khối được gọi là KASUMI Bộ mật mã khối chuyển đổi 64 bit đầu vào thành 64 bit đầu

ra Sự chuyển đổi này được điều khiển bởi CK có độ dài 128 bit Nếu CK không được biết thì sẽ không tồn tại thuật toán hiệu quả để tính toán đầu ra từ đầu vào và ngược lại

Có thể xẩy ra trường hợp nhận thực không được thực hiện ở thời điểm bắt đầu kết nối Trong trường hợp này, khóa CK trước đó sẽ được sử dụng để mật mã hóa Khóa được lưu giữ ở USIM giữa các kết nối Tham số START gồm phần trọng

số lớn nhất của HFN lớn nhất, cũng được lưu giữ ở USIM Đối với kết nối kế tiếp, giá trị được lưu giữ sẽ được gia tăng lên 2 và được sử dụng như là giá trị bắt đầu đối với phần có trọng số lớn nhất của HFN Ở USIM cũng tồn tại một tham số không đổi gọi là THRESHOLD được sử dụng để hạn chế thời gian tồn tại cực đại của các khóa CK và IK Mối khi START đạt đến giá trị THRESHOLD, việc tạo ra các khóa mới là bắt buộc bởi UE (UE thông báo cho mạng rằng nó không còn các khóa có giá trị)

2.1.4 BẢO VỆ TOÀN VẸN CÁC BẢN TIN BÁO HIỆU

Mục đích của bảo vệ toàn vẹn các bản tin báo hiệu là để nhận thực các bản tin đơn lẻ Điều này là hết sức quan trọng bởi vì các thủ tục nhận thực chỉ đảm bảo

sự nhận dạng các thực thể tham gia truyền thông ở thời điểm nhận thực Do đó kẻ tấn công ở giữa có thể đóng vai trò như là điểm chuyển tiếp và phân phát tất cả các bản tin ở dạng chính xác cho đến khi thủ tục nhận thực hoàn toàn được thực hiện Sau đó kẻ tấn công ở giữa có thể bắt đầu tác động vào bản tin một cách tự do Tuy nhiên nếu các bản tin được bảo vệ riêng rẽ, sự tác động thay đổi bản tin có thể được quan sát và các bản tin sai có thể bị loại bỏ Như vậy bảo vệ toàn vẹn các bản tin báo hiệu cho phép thực thể phía thu có thể kiểm định rằng dữ liệu báo hiệu đã không bị thay đổi theo một cách không mong muốn kể từ khi nó được gửi Hơn nữa, cơ chế này đảm bảo rằng nguồn gốc của dữ liệu báo hiệu thu được là hoàn toàn chính xác

Trang 28

Bảo vệ toàn vẹn dữ liệu được thực hiện ở lớp điều khiển tài nguyên vô tuyến (RRC) (giữa đầu cuối và RRC), giống như trường hợp mật mã hóa Khóa toàn vẹn

IK được tạo ra giống như cách mà khóa mật mã CK được tạo ra Khóa IK và CK được chuyển đến RNC bởi dòng lệnh chế độ bảo mật

Cơ chế bảo vệ toàn vẹn dữ liệu dựa trên khái niệm mã nhận thực bản tin (MAC), MAC là hàm một chiều (f9) được điều khiển bởi khóa bí mật IK Đầu ra của nó là một chuỗi bit dạng ngẫu nhiên MAC-I có độ dài 32 bit Ở phía phát MAC-

I được tính toán và được bổ sung vào mỗi bản tin RRC Ở phía thu, MAC-I cũng được tính toán, kết quả tính toán được kiểm tra đảm bảo rằng nó bằng với chuỗi bit được bổ sung vào bản tin Bất kỳ sự thay đổi nào của bất kỳ tham số đầu vào nào đều ảnh hưởng đến MAC-I theo một cách không mong muốn

Sơ đồ thực hiện để nhận được MAC-I được biểu diễn trên hình 2.8

Đầu vào chính của thuật toán là một khóa toàn vẹn bí mật IK có độ dài 128 bit và bản tin RRC có độ dài khung biến đổi Các tham số đầu vào khác là bộ đếm COUNT-I có độ dài 32 bit (giống như bộ đếm ở cơ chế mật mã hóa), chuỗi bit ngẫu nhiên FRESH có độ dài 32 bit và 1 bit DIRECTION Phần có trọng số lớn nhất của nó là HFN có độ dài 28 bit và 4 bit có trọng số thấp nhất gồm số thứ tự RRC Cùng với các tham số khác, bộ đếm COUNT-I bảo vệ chống lại sự lặp lại các bản tin điều khiển bằng cách đảm bảo rằng tập các giá trị các tham số đầu vào là khác nhau đối

IK

FRESH FRESH

Hình 2.8: Nhận được MAC từ bản tin báo hiệu

Sender

UE or RNC

Trang 29

với mỗi lần thực hiện hàm bảo vệ toàn vẹn f9 Tham số FRESH được chọn bởi RNC và được phát tới thiết bị người sử dụng UE Bằng cách chọn FRESH ngẫu nhiên, RNC được bảo vệ chống lại kẻ tấn công phát lặp bản tin Thuật toán bảo vệ toàn vẹn dữ liệu dựa trên hàm toán học giống như ở cơ chế mật mã hóa, bộ mật mã khối KASUMI được sử dụng ở chế độ đặc biệt để tạo ra hàm mã nhận thực bản tin MAC

2.1.4.1 Nhận thực địa phương định kỳ

Nhận thực địa phương định kỳ được khởi đầu bởi RNC và được bắt đầu bởi giá trị COUNT-C đạt đến giá trị ngưỡng Sau đó RNC gửi bản tin kiểm tra bộ đếm gồm

phần có trọng số lớn nhất từ mỗi COUNT-C tương ứng với mỗi phần mạng vô tuyến tích cực Thiết bị người sử dụng UE sẽ so sánh các giá trị đã được gửi với các phần có trọng số lớn nhất của các giá trị COUNT-C của chính nó Tất cả sự khác nhau sau khi so sánh sẽ được gửi ngược trở lại đến RNC bằng bản tin đáp ứng kiểm tra bộ đếm, nếu bản tin đáp ứng không gồm giá trị bất kỳ thì thủ tục kết thúc Nếu có sự khác nhau, RNC có thể giải phóng kết nối Thủ tục được mô tả ở hình 2.9

Thủ tục nhận thực địa phương định kỳ bảo vệ chống lại kẻ tấn công cố gắng chèn hoặc xóa các gói dữ liệu trong suốt quá trình truyền thông Chú ý rằng, ở thủ tục này thì cả UE và RNC đều cần phải duy trì các giá trị của COUNT-C mặc dù trong thực tế các giá trị này không được sử dụng để mật mã hóa Có thể xẩy ra trường hợp kẻ tấn công cố gắng chèn hay xóa số gói giống nhau để giữ các giá trị COUNT-C được đồng bộ Người sử dụng hợp lệ không thể ngăn chặn kiểu tấn công này trừ khi họ được thông báo về drop ở mức dịch vụ

3 Giải phóng kết nối

1 Kiểm tra bộ đếm

2 Đáp ứng kiểm tra bộ đếm

Hình 2.9: Nhận thực địa phương định kỳ

Trang 30

2.1.4.2 Các nguy cơ bảo mật chống lại báo hiệu ở UTRAN

Các luồng bản tin báo hiệu chính diễn ra giữa UE và RNC, các bản tin báo hiệu được trao đổi ở tất cả 3 lớp: RRC, RLC và MAC Lớp quan trọng và nhạy cảm nhất là lớp RRC do đó tính toàn vẹn của nó cần phải được bảo vệ Mật mã hóa cung cấp bảo vệ đối với báo hiệu ở lớp RLC và MAC Các nguy cơ bảo mật đối với các bản tin báo hiệu ở mỗi lớp bao gồm:

- Nguy cơ đối với báo hiệu lớp MAC: Thông tin mô tả được gửi bởi UE qua các kênh truyền tải chung có thể bị can thiệp; Sự lựa chọn lớp dịch vụ truy nhập đối với truyền dẫn kênh RACH và kênh CPCH có thể bị can thiệp

- Nguy cơ đối với các chức năng RLC: Nếu các tiêu đề của đơn vị dữ liệu giao thức RLC PDU bị can thiệp, việc phát hiện lặp lại là không thể; Kẻ tấn công có thể can thiệp vào các bản tin điều khiển luồng và bằng cách này gây ảnh hưởng đến luồng lưu lượng và làm suy giảm QoS của UE nạn nhân; Kẻ tấn công có thể can thiệp vào SQN, do đó ngăn ngừa sự phát hiện các đơn vị dữ liệu báo hiệu RLC SDU

- Nguy cơ đối với các chức năng RRC: Quảng bá thông tin được cung cấp bởi mạng lõi CN hoặc AS không thể được bảo vệ toàn vẹn Kẻ tấn công UE có thể

cố gắng chiếm đoạt kết nối bằng cách can thiệp vào các yêu cầu thiết lập lại kết nối được gửi bởi UE nạn nhân

2.1.5 THIẾT LẬP CÁC CƠ CHẾ BẢO MẬT UTRAN

Việc sử dụng mã hóa và bảo vệ toàn vẹn các bản tin báo hiệu là điều kiện sống còn đối với việc bảo mật UTRAN

2.1.5.1 Thỏa thuận các thuật toán

Giả sử thiết bị người sử dụng UE muốn thiết lập kết nối tới mạng Trước tiên một lớp đánh dấu (classmark) chỉ thị các khả năng của UE được gửu tới mạng Bởi

vì thông tin này được truyền tải ở thời điểm bắt đầu kết nối, mặc dù thông tin này được sử dụng để thiết lập bảo mật sau đó, không có bất kỳ sự bảo vệ nào đối với lớp đánh dấu ở điểm này Vấn đề này được giải quyết bằng cách kiểm tra lại thông tin lớp đánh dấu ở giai đoạn sau của thủ tục thiết lập bảo mật Dựa trên lớp đánh dấu thu được mạng quyết định thuật toán sẽ sử dụng

Trang 31

Về nguyên lý, mạng có thể lựa chọn các thuật toán khác nhau cho các miền khác nhau Tuy nhiên điều này là không được phép, lý do là vì các thuật toán bảo mật được thực hiện ở RNC là phần tử chung của cả 2 miền mạng lõi CN Do đó việc sử dụng các thuật toán khác nhau đối với các miền khác nhau là không cần thiết đối với RNC và thiết bị người sử dụng UE

2.1.5.2 Thủ tục thiết lập chế độ bảo mật

Thủ tục thiết lập bảo vệ toàn vẹn dữ liệu và mật mã hóa được mô tả trên hình 2.10 Bảo vệ toàn vẹn các bản tin báo hiệu là yêu cầu bắt buộc bằng cách sử dụng thủ tục này mỗi khi thiết lập một kết nối báo hiệu mới

3 Lưu giữ các giá trị START và khả năng bảo mật UE

2 Thỏa thuận khóa và nhận thực

6 Chọn UIA và UEA, tạo ra FRESH

9 Hoàn thành chế độ bảo mật (MAC-I,…)

10 Kiểm tra bản tin thu được

1 Thiết lập kết nối RRC gồm truyền tải các giá trị

START và UE clasmark từ UE tới SRNC

5 Dòng lệnh chế độ bảo mật (UIAs, IK, UEAs, CK…)

Bắt đầu mật mã hóa/ Giải mật mã Bắt đầu mật mã hóa/ Giải mật mã

1 Bản tin “Initial L3 message” với nhận dạng người sử dụng, KSI,…

Trang 32

2.1.5.3 Các tham số tồn tại ở USIM

UE đã lưu giữ các khóa bảo mật được sử dụng cho cả 2 miền (4 khóa) UE cũng đã lưu giữ giá trị START đối với cả 2 miền CS và PS tới USIM Ở vào cùng thời điểm, các giá trị này đã đạt đến giá trị cho phép cực đại THRESHOLD hay chưa sẽ được kiểm tra Giá trị THRESHOLD được cấu hình tới USIM và cung cấp giới hạn về thời gian tồn tại của khóa bảo mật Nếu START đạt đến giá trị THRESHOLD đối với một miền lõi CN thì khóa CK và IK đối với miền này thì sẽ

bị xóa khỏi USIM và START được thiết lập bằng THRESHOLD

Ở thời điểm bắt đầu kết nối mới, các giá trị START và các khóa bảo mật được đọc từ USIM Bộ mô tả tập khóa (KSI) gồm 3 bit: giá trị “111” được dành cho trường hợp không có khóa có giá trị ở USIM Các giá trị của START và KSI được phát tới mạng như là một phần của các bản tin đầu tiên ngay sau khi kết nối được thiêt lập

2.1.5.4 Các tham số bảo mật đối với một kết nối mới

Nếu thủ tục thỏa thuận khóa và nhận thực AKA không được thực hiện trong suốt quá trình thiết lập kết nối, thì các khóa bảo mật cũ được sử dụng cho kết nối mới Các tham số bộ đếm COUNT-C và COUNT-I cũng được khởi đầu với giá trị START và HFN được khởi đầu sử dụng START cho 20 bit có trọng số lớn nhất Các bit HFN còn lại được thiết lập bằng 0 Chú ý rằng, các lớp khác nhau sử dụng các HFN có độ dài khác nhau Các bit COUNT còn lại nhận được từ các bộ đếm ở lớp cụ thể, các bộ đếm này được sử dụng cho các mục đích khác ngoài mục đích bảo mật

Nếu thủ tục AKA được thực hiện thì các khóa mới được tạo ra được sử dụng

và các giá trị START được thiết lập bằng 0 ở thời điểm bắt đầu bảo vệ dữ liệu

Trong suốt quá trình kết nối diễn ra, các giá trị START được duy trì ở ME, các giá trị này gồm số lớn nhất nhận được khi so sánh 20 bit có trọng số lớn nhất của mỗi giá trị COUNT ở mỗi phần mạng vô tuyến

2.2 BẢO MẬT MIỀN MẠNG

Bảo mật miền mạng (NDS) trong mạng 3G là bảo mật thông tin giữa các phần tử mạng Bảo mật miền mạng đảm bảo rằng sự trao đổi thông tin trong mạng lõi UMTS cũng như toàn bộ mạng hữu tuyến được bảo vệ Hai phần tử mạng trao đổi thông tin có thể ở trong cùng mạng quản lý bởi một nhà khai thác hoặc có thể

Trang 33

thuộc về 2 mạng khác nhau Trong trường hợp truyền thông liên mạng thì yêu cầu phải có các giải pháp đã được tiêu chuẩn hóa, tức là hai nhà khai thác cần phải đồng

Nhiều cơ chế bảo mật khác nhau được tiêu chuẩn hóa bởi IETF đối với các mạng IP Các giao thức IETF được đồng ý sử dụng để bảo vệ sự truyền thông dựa trên IP trong mạng 3G (Phiên bản 5) Cộng cụ chính được sử dụng trong 3GPP là giao thức IPsec, 3GPP cũng đặc tả phương thức mà giao thức MAP có thể chạy trên nền IP Do đó có 2 phương pháp cơ bản để bảo vệ MAP là MAPsec và IPsec MAPsec bảo vệ các bản tin ở lớp ứng dụng, IPsec bảo vệ các giao thức dựa trên IP

ở lớp mạng

2.2.1 BẢO MẬT GIAO THỨC DỰ TRÊN SS7 (MAPsec)

Bảo mật MAPsec được mô tả như sau: Bản tin MAP thường được mã hóa và đặt vào trong một “container” bên trong một bản tin MAP khác Đồng thời mã nhận thực bản tin MAP của bản tin gốc được đặt trong bản tin MAP mới Để có thể sử dụng mật mã hóa và MAC, cần có các khóa MAPsec đã lấy ý tưởng tổ hợp bảo mật (SA) từ IPsec SA không chỉ gồm các khóa mật mã mà còn cả các thông tin như thời gian tồn tại của khóa và các bộ mô tả thuật toán…

Hình 2.11: Bảo vệ MAP sec

Trang 34

Phần tử cơ bản trong quản lý khóa tự động MAPsec được gọi là trung tâm quản lý khóa (KAC) KAC thỏa thuận với SA, giữa chúng sử dụng giao thức trao đổi khóa Internet (IKE) Các KAC cũng phân phối các SA tới các phần tử mạng

NE Tất cả các phần tử ở trong cùng miền bảo mật (cùng mạng của một nhà khai thác) chia sẻ các SA giống nhau và các chính sách cần thiết để điều khiển các SA này và các bản tin tới Việc chia sẻ các SA là không thể tránh khỏi bởi vì chỉ có các mạng chứ không phải các phần tử mạng NE đơn lẻ có thể được bảo vệ trong các bản tin MAP

MAPsec có 3 chế độ hoạt động: không bảo vệ, chỉ bảo vệ toàn vẹn dữ liệu và mật mã hóa với bảo vệ toàn vẹn dữ liệu Ở chế độ mật mã hóa với bảo vệ toàn vẹn

dữ liệu, các bản tin MAP có cấu trúc như sau: Tiêu đề bảo mật|| f6(bản tin gốc)||f7(tiêu đề bảo mật)|| f6(bản tin gốc) Trong đó f6 là thuật toán tiêu chuẩn mật

mã hóa tiên tiến (AES)ở chế độ bộ đếm và f7 là AES ở chế độ MAC chuỗi mật mã khối (CBC) Tiêu đề bảo mật gồm các thông tin cần thiết để có thể xử lý bản tin ở đầu thu

2.2.1.1 Các nguyên lý tổng quát của MAPsec

MAPsec bảo vệ các phần tử mạng NE có khả năng MAP Nghĩa là khi tăng phần tử mạng NE lên thì sẽ có các phần tử mạng hỗ trợ MAP, trong khi đó lại có những phần tử mạng không hỗ trợ MAP Nếu các phần tử hỗ trợ MAP phải truyền thông với các phần tử không hỗ trợ MAP thì kẻ tấn công chủ động sẽ có cơ hội để giả mạo như là một phần tử mạng NE mà không cần MAPsec Bảo vệ chống lại các

kẻ tấn công chủ động sẽ tiếp tục bị hạn chế đáng kể cho đến khi tất cả đều được hỗ trợ MAPsec Nếu truyền thông được mật mã hóa thì kẻ tấn công bị động sẽ khó tác động vào các bản tin Bảo vệ chống lại các tấn công bị động không tăng theo tỷ lệ tuyến tính với số lượng tăng lên của NE có khả năng MAPsec Trường hợp sự chuyển dịch hướng tới truyền tải dựa trên IP chạy song song, thì việc sử dụng bảo

vệ IPsec đối với lưu lượng MAP có thể thay thể việc sử dụng MAPsec Vì vậy lớp MAP phải chú ý chế độ bảo vệ IPsec có được sử dụng đồng thời hay không và các chính sách IPsec có được chấp nhận từ quan điểm của MAPsec hay không Về nguyên tắc, vẫn xẩy ra trường hợp lưu lượng được bảo vệ bởi IPsec nhưng vẫn còn

Trang 35

các phần tử thông tin không được chấp nhận ở lớp MAP Điều này được giải quyết bằng cách thỏa hiệp giữa lớp MAP và lớp IP ở các node truyền thông

2.2.1.2 Cấu trúc của các bản tin MAPsec

MAPsec có 3 chế độ hoạt động: Chế độ bảo vệ 0 (không bảo vệ dữ liệu); chế

độ bảo vệ 1 (bảo vệ toàn vẹn dữ liệu); chế độ bảo vệ 2 (bảo vệ toàn vẹn dữ liệu và mật mã hóa) Việc sử dụng mật mã hóa mà không có bảo vệ toàn vẹn dữ liệu là không được thực hiện

Ở cả 3 chế độ, bản tin đươc bảo vệ MAPsec bao gồm phần tiêu đề bảo mật

và phần tải trọng bảo mật Phần tiêu đề bảo mật luôn được gửi ở dạng cleartext bởi

vì phần MAPsec cần phải được xử lý chính xác ở phía thu Phần tải trọng được bảo

vệ gồm phần tải trọng bản tin MAP gốc ở chế độ được bảo vệ Ở chế độ 1, một mã nhận thực bản tin MAC được tính toán từ phần tiêu đề bảo mật và phần tải trọng gốc, kết quả được bổ sung vào bản tin MAPsec Ở chế độ 2, MAC được tính toán từ phần tiêu đề bảo mật và phần tải trọng đã được mật mã hóa Phần tiêu đề bảo mật

gồm các phần tử dữ liệu như sau: Tiêu đề bảo mật = SPI||ID phần tử ID||Prop

gốc||TVP||NE-(Ở chế độ 0, chỉ gồm 2 thành phần đầu tiên)

Trong đó: SPI là chỉ số tham số bảo mật, cùng với đặc tả mạng di động mặt đất công cộng PLMN đích, chỉ tới một MAPsec duy nhất ID phần tử gốc là bản tin MAP gốc TVP là tham số thời gian để cung cấp bảo vệ chống lại các tấn công phát lặp bản tin NE-ID mô tả phần tử mạng gửi thông tin và Prop là trường độc quyền,

sử dụng khi tạo ra các vectơ khởi đầu cần thiết trong thuật toán MAC và các thuật toán mật mã hóa

MAPsec cho phép sử dụng một thuật toán mật mã hóa, tuy nhiên cùng với thuật toán NULL; trước phiên bản 5 là thuật toán MEA-1, thuật toán này tương đương với AES ở chế độ bộ đếm

2.2.1.3 Các tổ hợp bảo mật SA

MAPsec cũng sử dụng các SA, các SA ban đầu được tạo ra cho bảo mật IPsec Ngoài các khóa cần thiết để thực hiện các toán tử mật mã, một SA còn có các thông tin phù hợp để khóa có thể được sử dụng một cách chính xác Một SA gồm

Trang 36

các phần tử sau: ID PLMN đích; SPI; ID PLMN gửi; Khóa mật mã; Thuật toán mật mã; Khóa toàn vẹn; thuật toán toàn vẹn; ID profile bảo vệ; ID xem lại profile bảo vệ; Thời gian quá hạn mềm và thời gian quá hạn cứng

Hai phần tử ID PLMN đích và SPI chỉ tới SA duy nhất Sau khi đã đạt đến thời gian quá hạn mềm, SA không nên được sử dụng ở đầu phát trừ khi nó là một

SA có giá trị khả dụng Sự phân biệt giữa 2 thời gian tồn tại là cần thiết để SA đang

sử dụng có thể thay đổi một cách trơn tru khi đang truyền thông liên tục mà không

bị ngắt quãng Một SA mới phải được thỏa thuận trước thời gian quá hạn mềm để

cả 2 thực thể có thể bắt đầu sử dụng nó ngay lập tức sau thời gian quá hạn mềm Tất

cả các SA được lưu giữ ở cơ sở dữ liệu SAD và tất cả các phần tử mạng NE, MAPsec phải truy nhập đến cơ sở dữ liệu SAD

2.2.1.4 Quản lý khóa tự động

Mặc dù có thể thực hiện MAPsec mà không cần các cơ chế tiêu chuẩn để hỗ trợ khóa hoặc quản lý SA Tuy nhiên điều này dẫn đến việc sử dụng các SA với thời gian tồn tại rất dài

Một trung tâm quản lý khóa KAC được sử dụng để thỏa hiệp các SA thay cho các phần tử mạng NE Tất cả các SA chỉ có giá trị từ PLMN-đến-PLMN Lý do chính về sự chia sẻ các SA là do một mạng di động PLMN chỉ có thể trao đổi với một mạng PLMN khác chứ không phải các phần tử mạng NE đơn lẻ có thể thực hiện điều này

IKE “connection” Đường hầm an toàn Hoạt động an toàn

Hình 2.12: MAPsec với quản lý khóa tự động

Zd

Zf Zf

Trang 37

Trung tâm quản lý khóa KAC cũng duy trì một cơ sở dữ liệu SA (SAD) và một cơ sở dữ liệu chính sách bảo mật (SPD) Các cơ sở dữ liệu SAD cũng được duy trì nội bộ trong các NE Các SA và các chính sách được phân phối từ AKC đến các phần tử mạng NE qua giao diện Ze Khi một NE cần trao đổi với một NE khác (có thể ở mạng khác), nó bắt đầu bằng cách tìm kiếm cơ sở dữ liệu nội bộ SPD Nếu thông tin chính sách về truyền thông đã tồn tại thì các NE sẽ thực hiện theo chính sách; nếu chưa tồn tại thì thông tin chính sách cần phải được nạp từ KAC

Trong cùng một mạng PLMN có thể có một số trung tâm điều khiển khóa KAC Điều này hữu ích cho việc cân bằng tải và tránh được thất bại ở điểm đơn Rõ ràng là KAC là phần tử nhạy cảm trong mạng và là mục tiêu của các kẻ tấn công, vì vậy KAC và cơ sở dữ liệu của nó phải được bảo vệ

2.2.2 BẢO MẬT GIAO THỨC DỰA TRÊN IP (IPsec)

Cơ chế bảo mật IPsec được sử dụng trong kiến trúc bảo mật 3GPP cho cả bảo mật các mạng dựa trên IP và bảo mật truy nhập IMS IPsec là bắt buộc ở IPv6

và lựa chọn ở IPv4 IPsec cung cấp bảo mật ở lớp IP Các phần tử IPsec chính là:

- Tiêu đề nhận thực (HA);

- Tải trọng bảo mật đóng gói (ESP)

- Trao đổi khóa internet (IKE)

Mục đích của IPsec là bảo vệ các gói IP, điều này được thực hiện bởi ESP và

AH ESP cung cấp bảo vệ bí mật và toàn vẹn dữ liệu, trong khi AH chỉ cung cấp bảo vệ toàn vẹn dữ liệu Cả ESP và AH đều cần có các khóa và các SA Ngoài các khóa mật mã và nhận thực, SA còn bao gồm các thông tin về thuật toán được sử dụng, thời gian tồn tại của các khóa, bản thân SA, số thứ tự để bảo vệ chống lại các tấn công phát lặp bản tin…

2.2.2.1 Các cơ chế dựa trên IPsec trong mạng 3G

Phần tử cơ bản của bảo mật dựa trên IPsec trong hệ thống 3G là gateway bảo mật (SEG) Các SEG là các thực thể đặt ở các đường biên của các miền bảo mật IP, được sử dụng để bảo vệ các giao thức dựa trên IP Tất cả các truyền thông IP mặt phẳng điều khiển đi ra các mạng bên ngoài đều phải đi qua các gateway bảo mật Một SEG gồm một cơ sở dữ liệu SAD và một cơ sở dữ liệu SPD chỉ thị bằng cách nào và khi nào các SA được sử dụng hoặc phải được sử dụng SEG phải được bảo

vệ về mặt vật lý và thường được kết hợp với chức năng firewall

Trang 38

Để đảm bảo lưu lượng IP giữa 2 phần tử mạng NE hoặc là sơ đồ hop-by-hop hoặc là sơ đồ end-to-end được sử dụng Trước hết các phần tử mạng NE nguồn thiết lập một đường hầm IPsec đến SEG phù hợp trong cùng miền mạng và chuyển tiếp

dữ liệu đến SEG này SEG cuối đường hầm này gửi dữ liệu qua đường hầm IPsec khác đến mạng phía thu Đường hầm thứ hai này được kết nối bởi SEG ở miền mạng phía thu, SEG này sử dụng IPsec để chuyển dữ liệu đến đích cuối cùng của nó (hình 2.13)

Nhận thực node có thể được hoàn thành sử dụng hoặc là các khóa đối xứng được chia sẻ trước hoặc là các khóa công khai Việc sử dụng các khóa đối xứng nghĩa là các KAC hoặc các NE không phải thực hiện các thuật toán tử khóa công khai, cũng như không cần phải thiết lập hạ tầng khóa công khai IPsec có thể được cấu hình hoặc là ở chế độ truyền tải hoặc là ở chế độ đường hầm Giao thức IPsec luôn là phần tải trọng bảo mật đóng gói, nó có thể cung cấp việc bảo vệ bí mật và toàn vẹn dữ liệu

Các tham số quan trọng nhất trong SA là: Thuật toán nhận thực (trong AH/ESP); Thuật toán mật mã hóa (trong ESP); Các khóa mật mã hóa và nhận thực; Thời gian tồn tại của các khóa; Thời gian tồn tại của bản thân SA; Số thứ tự bảo vệ phát lặp bản tin

(a) (a)

NE

Network I

SA negotiation by IKE IPsec protection

Network II

Hình 2.13: Kiến trúc NDS đối với các giao thức IP

Intermediate IP Network

NE

(b)

Trang 39

2.2.2.2 Kiến trúc ESP

Tải trọng bảo mật đóng gói ESP bảo vệ toàn vẹn dữ liệu và mật mã hóa, trong khi đó tiêu đề nhận thực chỉ bảo vệ toàn vẹn dữ liệu và nhận thực tiêu đề của gói IP

ESP có 2 chế độ là: Chế độ truyền tải và chế độ đường hầm

Các chức năng chế độ truyền tải được mô tả như sau: Mọi thành phần trong gói IP (trừ phần tiêu đề) được mật mã hóa Sau đó một tiêu đề ESP mới được bổ sung vào giữa tiêu đề IP và phần được mật mã hóa gồm các thông tin như SPI Đồng thời mật mã hóa bổ sung một số bit vào phần cuối của gói Cuối cùng một mã nhận thực bản tin MAC được tính toán từ tất cả các thành phần (trừ tiêu đề IP) và được bổ sung vào cuối gói Ở phía thu trước tiên tính toàn vẹn được kiểm tra bằng cách loại bỏ tiêu đề IP khỏi phần bắt đầu của gói và MAC khỏi phần cuối của gói, rồi sau đó thực hiện chức năng MAC trên phần còn lại của gói và so sánh kết quả với MAC ở trong gói Nếu kết quả của việc kiểm tra tính toàn vẹn là tích cực thì tiêu đề ESP bị loại bỏ và phần còn lại được giải mật mã (cũng dựa trên thông tin ở phần tiêu đề ESP)

Chế độ truyền tải là trường hợp sử dụng cơ bản ESP giữa hai điểm kết cuối Tuy nhiên khi được áp dụng trong mạng 3G, các phần tử mạng NE cần phải: Biết địa chỉ IP của nhau và thực hiện chức năng IPsec

Transport mode

IP HDR PAYLOAD

IP HDR ESP HDR PAYLOAD padding MAC

encrypted Integrity protected

Ngày đăng: 21/11/2014, 21:07

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Kiến trúc mạng di động 3G - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 1.1 Kiến trúc mạng di động 3G (Trang 7)
Hình 1.2: Hệ thống mật mã hóa - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 1.2 Hệ thống mật mã hóa (Trang 11)
Hình 1.3: Kiến trúc bảo mật mạng 3G - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 1.3 Kiến trúc bảo mật mạng 3G (Trang 15)
Hình 2.5 : Tính toán khóa và nhận thực ở USIM - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.5 Tính toán khóa và nhận thực ở USIM (Trang 23)
Hình 2.6 : Biểu đồ luồng nhận thực - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.6 Biểu đồ luồng nhận thực (Trang 24)
Hình 2.7: Mật mã hóa và giải mật mã trên đường truy nhập vô tuyến - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.7 Mật mã hóa và giải mật mã trên đường truy nhập vô tuyến (Trang 25)
Sơ đồ thực hiện để nhận đƣợc MAC-I đƣợc biểu diễn trên hình 2.8. - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Sơ đồ th ực hiện để nhận đƣợc MAC-I đƣợc biểu diễn trên hình 2.8 (Trang 28)
Hình 2.9:  Nhận thực địa phương định kỳ - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.9 Nhận thực địa phương định kỳ (Trang 29)
Hình 2.10: Thiết lập bảo mật - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.10 Thiết lập bảo mật (Trang 31)
Hình 2.11: Bảo vệ MAP sec - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.11 Bảo vệ MAP sec (Trang 33)
Hình 2.12: MAPsec với quản lý khóa tự động - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.12 MAPsec với quản lý khóa tự động (Trang 36)
Hình 2.13: Kiến trúc NDS đối với các giao thức IP - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.13 Kiến trúc NDS đối với các giao thức IP (Trang 38)
Hình 2.14 : Phần tải trọng bảo mật đóng gói (ESP) - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Hình 2.14 Phần tải trọng bảo mật đóng gói (ESP) (Trang 39)
Bảng 2.1: Các đầu vào của f1. - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Bảng 2.1 Các đầu vào của f1 (Trang 41)
Bảng 2.3: Đầu ra của f1 - nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam
Bảng 2.3 Đầu ra của f1 (Trang 42)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm