Một xu hướng rõ nét trong lĩnh vực thôngtin di động hiện nay là các nhà cung cấp dịch vụ ngoài việc mở rộngdung lượng khai thác hiện có thì việc áp dụng nghiên cứu cũng như xácđịnh lộ tr
Trang 1ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHIỆP
SULIYADETH KHAMLA
NGHIÊN CỨU PHƯƠNG PHÁP BẢO MẬT TRONG CÔNG NGHỆ 3G VÀ TRIỂN KHAI ỨNG DỤNG TẠI THỦ ĐÔ VIENTIANE-LÀO
Chuyên ngành: KỸ THUẬT ĐIỆN TỬ
Mã số: 60.52.02.03
TÓM TẮT LUẬN VĂN THẠC SĨ KỸ THUẬT ĐIỆN TỬ
THÁI NGUYÊN - 2014
Trang 2Công trình được hoàn thành tại:
ĐẠI HỌC KỸ THUẬT CÔNG NGHIỆP- ĐẠI HỌC THÁI NGUYÊN
Người hướng dẫn khoa học: PGS.TS NGUYỄN THANH HÀ
Phản biện 1: PGS.TS Đỗ Xuân Tiến
Phản biện 2: TS Trần Xuân Minh
Luận văn được bảo vệ tại Hội đồng chấm Luận văn tốt nghiệp
thạc sĩ kỹ thuật họp tại: Đại học Kỹ thuật Công nghiệp -
Đại học Thái Nguyên
Vào ngày 18 tháng 04 năm 2014
Có thể tìm hiểu luận văn tại:
Trung tâm Học liệu, Đại học Thái Nguyên
Thư viện - Đại học Kỹ thuật Công nghiệp - Đại học Thái Nguyên
2
Trang 3MỞ ĐẦU
Thông tin liên lạc là một nhu cầu của bất kỳ một xã hội phát triểnnào Để đáp ứng nhu cầu liên lạc ngày càng cao của xã hội, thông tin diđộng đã được nghiên cứu và phát triển từ rất sớm, bắt đầu với các hệthống thông tin di động sử dụng công nghệ analog, cho đến nay cácmạng di động sử dụng công nghệ số đang được ứng dụng rộng rãi vàphát triển vô cùng mạnh mẽ Một xu hướng rõ nét trong lĩnh vực thôngtin di động hiện nay là các nhà cung cấp dịch vụ ngoài việc mở rộngdung lượng khai thác hiện có thì việc áp dụng nghiên cứu cũng như xácđịnh lộ trình phát triển công nghệ để tăng cường khả năng cung cấp đadịch vụ tốt hơn đến khách hàng ngày càng được quan tâm nhiều hơn.Trong đó 3G - Hệ thống thông tin di động thế hệ 3 chính là giải phápcông nghệ tiên tiến đang được các nhà khai thác mạng triển khai Việc nghiên cứu tìm hiểu và đưa ra giải pháp quy hoạch thiết kếchi tiết hệ thống vô tuyến UMTS-3G trong thời gian ngắn là vô cùng cấpthiết đối với việc kinh doanh và phát triển của mạng Unitel trong thờigian đến Và công tác quy hoạch thiết kế chi tiết sẽ giúp Unitel tối ưu vềmặt tài nguyên xử lý hệ thống, tối ưu về mặt khai thác vận hành bảodưỡng, chi phí đầu tư mạng 3G và phù hợp với quy hoạch tối ưu hóamạng phân vùng thiết bị 2G
Đề tài “Nghiên cứu phương pháp bảo mật trong công nghệ 3G và
triển khai ứng dụng tại Thủ đô Vientiane - Lào” sẽ đáp ứng được nhu cầu
thiết thực trong phát triển mạng Unitel nói chung và khu vực Vietiane nóiriêng, đưa ra dịch vụ 3G sớm nhất có thể là điều rất quan trọng và tác độngtrực tiếp đến thương hiệu, uy tín, năng lực cạnh tranh của doanh nghiệp
Bố cục của luận văn
Kết cấu của luận văn gồm 03 chương như sau:
Chương 1: TỔNG QUAN MẠNG THÔNG TIN DI ĐỘNG Chương 2: BẢO MẬT MẠNG 3G
Chương 3: MẠNG UNITEL VÀ ỨNG DỤNG CỦA 3G TẠI THỦ ĐÔ VIENTIANE LAOS
Trang 4Chương 1 TỔNG QUAN MẠNG THÔNG TIN DI ĐỘNG
1.1 GIỚI THIỆU HỆ THỐNG THÔNG TIN DI ĐỘNG
Hệ thống thông tin di động theo lộ trình phát triển đến nay cócác thế hệ sau
Hệ thống thông tin di động thế hệ 1 chỉ hỗ trợ các dịch vụ thoạitương tự và sử dụng kỹ thuật điều chế tương tự để mang dữ liệu thoạicủa mỗi người và sử dụng phương pháp đa truy nhập phân chia theotần số (FDMA)
Thế hệ thứ hai (2G)
Với sự phát triển nhanh chóng của thuê bao, hệ thống thông tin diđộng thế hệ 2 được đưa ra để đáp ứng kịp thời số lượng lớn các thuê bao diđộng dựa trên công nghệ số
Tất cả hệ thống thông tin di động thế hệ 2 sử dụng phươngpháp điều chế số và hai phương pháp đa truy nhập:
+ Đa truy nhập phân chia theo thời gian TDMA
+ Đa truy nhập phân chia theo mã CDMA
Thế hệ thứ 3 (3G)
Để đáp ứng kịp thời các dịch vụ ngay càng phong phú và đadạng của người sử dụng, từ đầu thập niên 90 người ta đưa ra hệ thốngthông tin di động tổ ong thế hệ thứ 3 Hệ thống thông tin di đông thế
hệ thứ 3 với tên gọi ITM-2000 đưa ra các mục tiêu chính sau:
+ Tốc độ truy nhập cao để đảm bảo các dịch vụ băng rộng nhưtruy cập Internet nhanh hoặc các dịch vụ đa phương tiện
+ Linh hoạt để đảm bảo các dịch vụ mới như đánh số cá nhân
và điện thoại vệ tinh Các tính năng này sẽ cho phép mở rộng đáng kểtầm phủ sóng của các hệ thống thông tin di động
+ Tương thích với các hệ thống thông tin di động hiện có đểđảm bảo sự phát triển liên tục của thông tin di động
Trang 5Hình 1.1 Các giải pháp nâng cấp hệ thống 2G lên 3G
Các nhà cung cấp dich vụ và người dùng đều luôn mongmuốn và hướng tới các công nghệ không dây có thể cung cấp đượcnhiều loại hình dich vụ hơn với tính năng và chất lượng dịch vụcao hơn.Công nghệ này sẽ cho phép thoại dựa trên IP, truyền sốliệu và đa phương tiện với tốc độ cao hơn rất nhiều so với cáccông nghệ của mạng di động hiện nay Về lý thuyết, theo tính toán
dự kiến tốc độ truyền dữ liệu có thể lên tới 288Mb/s
1.2 HỆ THỐNG THÔNG TIN THẾ HỆ THỨ 3 UMTS 1.2.1 Các đặc trưng cơ bản của hệ thống UMTS
- Dải tần
- Tốc độ bít và vùng phủ
- Dịch vụ
1.2.2 Lộ trình phát triển từ thế hệ hai lên thế hệ ba
Hình 1-2 Lộ trình phát triển của hệ thống TTDĐ từ thế hệ thứ hai
đến thế hệ thứ ba
Trang 61.2.3 Phân bổ tần số cho ITM-2000
Việc phân bổ tần số cho các hệ thống IMT-2000 được công bốtại các kỳ hội nghị WRC (World Radio Conference) WCR-92 được
tổ vào 02/1992 tại Malaga xác định dải tần là 1885 – 2025MHz và
2110 – 2200 MHz dành cho các hệ thống IMT-2000
Hình 1-3 Phân bổ phổ tần ở WRC-92 cho IMT-2000
1.2.4 Cấu trúc của hệ thống UMTS
Mục tiêu ban đầu hệ thống UMTS không phải tương thích với
hệ thống GSM nhưng phần mạng lõi của hệ thống UMTS lại đượcphát triển theo hướng tận dụng lại tối đa thiết bị của hệ thống GSM
1.2.4.1 Cấu trúc của hệ thống
Phần này, sẽ xét tổng quan về cấu trúc của hệ thống UMTS.Cấu trúc của hệ thống UMTS bao gồm các phần mạng logic và cácgiao diện Hệ thống này gồm có nhiều phần tử, mỗi phần tử có chứcnăng khác nhau
RNC
RNC
Iub Iur
CN
MSC/VLR GMSC
SGSN GGSN HLR E
Gr Gn
M¹ng ngoµi
PLMN,PSTN, ISDN
Internet Gp
RNC
RNC
Iub Iur
CN
MSC/VLR GMSC
SGSN GGSN HLR E
Gr Gn
RNC
RNC
Iub Iur
UTRAN
Node B Node B Node B Node B
RNC
RNC
Iub Iur
CN
MSC/VLR GMSC
SGSN GGSN HLR E
Gr Gn
M¹ng ngoµi
PLMN,PSTN, ISDN
Internet Gp
Gi
Hình 1-5 Các phần tử của mạng UMTS mặt đất
Trang 71.2.4.2 Mạng truy nhập vố tuyến UTRAN
Cấu trúc của UTRAN được tŕnh bày như hình vẽ:
Node B
RNCNode B
Node B
RNCNode B
ATM
BTS
BSS
BSC Abis
Node B
RNS
RNC Iub
SS7
E
C D B
H Gs
VLR
HLR AUC Gc Gr Gn
GGSN
PSTN
PSDN Gi
Node B
RNS
RNC Iub
SS7
E
C D B
H Gs
VLR
HLR AUC Gc Gr Gn
GGSN
PSTN
PSDN Gi
PSTN
IP ATM
BTS
BSS
BSC Abis
Node B
RNS
RNC Iub
SS7
E
C D B
H Gs
VLR
HLR AUC Gc Gr Gn
GGSN
PSTN
PSDN Gi
Node B
RNS
RNC Iub
SS7
E
C D B
H Gs
VLR
HLR AUC Gc Gr Gn
Node B
RNS
RNC Iub
BTS
BSS
BSC Abis
Node B
RNS
RNC Iub
Node B
RNS
RNC Iub
Node B
RNS
RNC Iub
SS7
E
C D B
H Gs
VLR
HLR AUC Gc Gr Gn
GGSN
PSTN
PSDN Gi
PSTN
IP CN
Hình 1-7 Kiến trúc mạng UMTS ở 3GPP Release 1999
Trang 8KẾT LUẬN CHƯƠNG 1
Mới thực sự phát triển trong vòng 20 năm, nhưng những bướctiến trong công nghệ cũng như trong sự phát triển thị trường củamạng di động cho thấy thông tin di động là một nhu cầu thiết yếu vàquan trọng đối với người dùng Đến nay, điện thoại di không chỉdùng để gọi điện, nhắn tin SMS mà còn có thể gửi và nhận MMS,email; lưu các tệp âm thanh, hình ảnh, dữ liệu cùng chức năng nghenhạc, giải trí; lướt web, xem TV trực tuyến… Các nhà cung cấp dịch
vụ và người dùng đều luôn mong muốn và hướng tới các công nghệkhông dây có thể cung cấp được nhiều loại hình dịch vụ hơn với tínhnăng và chất lượng dịch vụ cao hơn Qua đó các giai đoạn phát triểncác thế hệ thông tin di động từ 1G, 2G, 3G và 4G trong tương lai đềugắn chặt với nhu cầu của người dùng thông qua các tốc độ dịch vụcủa các thế hệ
Chương 2 BẢO MẬT MẠNG 3G 2.1 NHẬN THỰC TRONG MÔI TRƯỜNG LIÊN MẠNG VÔ TUYẾN
2.1.1 Vai trò của nhận thực trong kiến trúc an ninh
Trong thế giới an ninh thông tin, nhận thực nghĩa là hành độnghoặc quá trình chứng minh rằng một cá thể hoặc một thực thể là ai hoặcchúng là cái gì? Theo Burrows, Abadi và Needham: “Mục đích của nhậnthực có thể được phát biểu khá đơn giản nhưng không hình thức vàkhông chính xác Sau khi nhận thực, hai thành phần chính (con người,máy tính, dịch vụ) phải được trao quyền để được tin rằng chúng đangliên lạc với nhau mà không phải là liên lạc với những kẻ xâm nhập”
2.1.2 Vị trí của nhận thực trong các dịch vụ an ninh
Nhận thực là một trong các thành phần thuộc về một tập hợp
các dịch vụ cấu thành nên một phân hệ an ninh trong cơ sở hạ tầngthông tin hoặc tính toán hiện đại Các dịch vụ cụ thể cấu thành nên
Trang 9tập hợp đầy đủ có thể hơi khác phụ thuộc vào mục đích, nội dungthông tin và mức độ quan trọng của hệ thống cha William Stallings,
trong quyển sách của ông Cryptography and Network Security (Mật
mã và an ninh mạng) cung cấp các dịch vụ bảo mật lõi có giá trị thamkhảo lâu dài để đặt nhận thực trong ngữ cảnh hệ thống chính xác:
2.1.3 Các khái niệm nền tảng trong nhận thực
2.1.3.1 Trung tâm nhận thực (Authentication Center)
2.1.3.2 Nhận thực thuê bao (Subscriber Authentication)
2.1.3.3 Nhận thực tương hỗ (Mutual Authentication)
2.1.3.4 Giao thức yêu cầu/đáp ứng (Challenge/Response Protocol) 2.1.3.5 Tạo khoá phiên (Session Key Generation)
2.1.4 Mật mã khoá riêng (Private-key) so với khoá công cộng (Public-key)
2.1.5 Những thách thức của môi trường liên mạng vô tuyến 2.2 BẢO MẬT
2.2.1 Trao quyền
Trao quyền là quá trình quy định mức độ truy nhập của người
sử dụng, người sử dụng được quyền thực hiện một số hành động.Trao quyền liên quan mật thiết với nhận thực
2.2.2 Cấm từ chối
Cấm từ chối là biện pháp buộc các phía phải chịu trách nhiệm
về giao dịch mà chúng đã tham gia, không được phép từ chốitham gia giao dịch
2.2.3 Các đe dọa an ninh
Muốn đưa ra các giải pháp an ninh, trước hết ta cần nhận biếtcác đe dọa tiềm ẩn có nguy hại đến an ninh của hện thống thông tin.Sau đây là các đe dọa an ninh
2.2.4 Đóng giả
Là ý định của kẻ truy nhập trái phép vào một ứng dụng hoặc một hệthống bằng cách đóng giả người khác
2.2.5 Giám sát
Trang 10Giám sát có thể được sử dụng cho các mục đích đúng đắn, thì
nó lại thường được sử dụng để sao chép trái phép số liệu mạng
2.3 CÁC CÔNG NGHỆ AN NINH
2.3.1 Công nghệ mật mã
Mục đích chính của mật mã là đảm bảo thông tin giữa hai đốitượng trên kênh thông tin không an ninh, để đối tượng thứ ba khôngthể hiểu được thông tin được truyền là gì Thoạt nhìn có vẻ mật mã làkhái niệm đơn giản, nhưng thực chất nó rất phức tạp, nhất là với cácmạng di động băng rộng như: 3G UMTS
2.3.2 Các giải thuật đối xứng
Các giải thuật đối xứng sử dụng khóa duy nhất cho cả mật mãhóa lẫn giải mật mã hóa tất cả các bản tin Phía phát sử dụng khóa đểmật mã hóa bản tin, sau đó gửi nó đến phía thu xác định
2.3.3 Các giải thuật bất đối xứng
Các giải thuật bất đối xứng giải quyết vấn đề chính xảy ra đốivới các hệ thống khóa đối xứng Năm 1975, Whitfield Diffie và MartinHellman đã phát triển một giải pháp, trong đó hai khóa liên quan vớinhau được sử dụng, một được sử dụng để mật mã hóa (khóa công khai)
và một được sử dụng để giải mật mã hóa (khóa riêng)
2.3.4 Nhận thực
Dựa vào đâu mà một người sử dụng có thể tin chắc rằng họ đangthông tin với bạn của mình chứ không bị mắc lừa bởi người khác? Nhậnthực có thể giải quyết bằng sử dụng mật mã hóa khóa công khai
2.3.5 Các chữ ký điện tử và tóm tắt bản tin
Chữ ký điện tử được sử dụng để kiểm tra xem bản tin nhậnđược có phải là từ phía phát hợp lệ hay không? Nó dựa trên nguyên
Trang 11tắc chỉ người tạo ra chữ ký mới có khóa riêng và có thể kiểmtra khóa này bằng khóa công khai
2.3.6 Các chứng chỉ số
Chứng chỉ số đảm bảo khóa công khai thuộc về đối tượng mà
nó đại diện Cần đảm bảo rằng chứng nhận số đại diện cho thực thểyêu cầu (cá nhân hoặc tổ chức), một đối tượng thứ ba là thẩmquyền chứng nhận (CA) Các thẩm quyền chứng nhận nổi tiếng làVerisign, Entrust và Certicom
2.4 NHẬN THỰC VÀ AN NINH TRONG UMTS
2.4.1 Giới thiệu UMTS
Hệ thống viễn thông di động toàn cầu (UMTS) là một cơ cấu tổchức được phối hợp bởi Liên minh viễn thông quốc tế (ITU) để hỗtrợ các dịch vụ thông tin vô tuyến thế hệ ba UMTS là một phần củamột cơ cấu tổ chức lớn hơn là IMT-2000
2.4.2 Nguyên lý của an ninh UMTS
2.4.2.1 Nguyên lý cơ bản của an ninh UMTS thế hệ 3
Rất sớm các nhóm làm việc chịu trách nhiệm về việc pháttriển kiến trúc an ninh và các giao thức cho môi trường UMTS đãthông qua ba nguyên lý cơ bản:
(1) Kiến trúc an ninh UMTS sẽ xây dựng trên các đặc điểm anninh của các hệ thống thế hệ thứ hai Các đặc điểm mạnh mẽ của các hệthống 2G sẽ được duy trì
(2) An ninh UMTS sẽ cải thiện trên an ninh của các hệ thốngthế hệ hai Một vài lỗ hổng an ninh và nhược điểm của các hệ thống2G sẽ được giải quyết
An ninh UMTS cũng sẽ đưa ra nhiều đặc điểm mới và các dịch
vụ bảo mật mới không có mặt trong các hệ thống 2G
2.4.2.2 Ưu điểm và nhược điểm của GSM từ quan điểm UMTS
Các khả năng thế hệ hai được đưa tới xác định các phần tử hệthống dưới đây (các đoạn văn bản giải thích được lấy ra từ tài liệuhợp tác 3GPP):
(1) Nhận thực thuê bao: “Các vấn đề với các thuật toán khôngphù hợp sẽ được giải quyết Những điều kiện chú ý đến sự lựa chọn
Trang 12nhận thực và mối quan hệ của nó với mật mã sẽ được thắt chặt vàlàm rõ ràng.”
(2) Mật mã giao diện vô tuyến: “Sức mạnh của mật mã sẽ lớn hơn
so với mật mã được sử dụng trong các hệ thống thế hệ hai… Điều này đểđáp ứng nguy cơ được đặt ra bởi năng lực tính toán ngày càng tăng sẵn cóđối với việc phân tích mật mã của mật mã giao diện vô tuyến.”
(3) Độ tin cậy nhận dạng thuê bao sẽ được thực hiện trên giaodiện vô tuyến
(4) SIM (Subscriber Identity Module: Modul nhận dạng thuêbao) sẽ là modul an ninh phần cứng có thể lấy ra được riêng rẽ vớimáy cầm tay theo tính năng an ninh của nó (nghĩa là SIM là một thẻthông minh)
(5) Các đặc điểm an ninh toolkit phần ứng dụng SIM cung cấpkênh tầng ứng dụng an toàn giữa SIM và server mạng nhà sẽ đượctính đến
(6) Hoạt động của các đặc điểm an ninh hệ thống sẽ độc lập vớingười sử dụng (nghĩa là người sử dụng không phải làm bất cứ điều gì đểkích hoạt các đặc tính an ninh)
(7) Yêu cầu cho mạng nhà tin cậy các mạng phục vụ để thựchiện một mức tính năng an ninh sẽ được tối thiểu hóa
2.4.2.3 Các lĩnh vực tăng cường an ninh cho UMTS
Trong một tài liệu tháng 3-2000 được giới thiệu tại Hội thảo IAB về
liên mạng vô tuyến, N.Asokan của trung tâm nghiên cứu Nokia đã
cung cấp tổng kết dưới đây và các lĩnh vực then chốt trong đó UMTS
sẽ giới thiệu những tăng cường cho các chế độ an ninh GSM
2.4.3 Các lĩnh vực an ninh của UMTS
2.4.3.1 An ninh truy nhập mạng (Network Access Security)
Một số các đặc điểm an ninh cung cấp cho người sử dụng sự truynhập an toàn tới cấu trúc cơ sở hạ tầng UMTS và các đặc điểm bảo vệngười sử dụng chống lại các cuộc tấn công trên các tuyến vô tuyếnkhông dây cho các mạng mặt đất Các phần tử then chốt bao gồm:
Trang 13- Tính tin cậy nhận dạng người sử dụng: IMUI và các thông tin
nhận dạng cố định khác liên quan đến người sử dụng không được phơibày cho những kẻ nghe lén
- Nhận thực tương hỗ: Cả đầu cuối di động và trạm gốc của
mạng phục vụ được nhận thực đối với nhau, ngăn ngừa các cuốc tấncông mạo nhận trên cả hai phía của phiên truyền thông
- Tính tin cậy của số liệu báo hiệu và số liệu người sử dụng:
Thông qua mật mã mạnh mẽ, cả nội dung của phiên truyền thôngthuê bao lẫn thông tin báo hiệu liên quan được bảo vệ trong khitruyền dẫn qua đoạn nối vô tuyến
- Toàn vẹn số liệu và nhận thực khởi đầu: Thực thể nhận trong
một phiên truyền thông có thể xác nhận rằng các bản tin nhận đượckhông bị thay đổi khi truyền và rằng nó thực sự được khởi đầu từphía được yêu cầu
2.4.3.2 An ninh miền mạng (Network Domain Security)
2.4.3.3 An ninh miền người sử dụng (User Domain Security) 2.4.3.4 An ninh miền ứng dụng (Application Domain Security) 2.4.4.5 Tính cấu hình và tính rõ ràng của an ninh (Visibility and Configurability)
Ứng dụng người dùng Ứng dụng nhà cung cấp dịch vụ
Mức ứng dụng
Module nhận dạng các dịch vụ người dùng (USIM) Thiết bị đầu cuối
(Handset)
Môi trường nhà (HE)
NAS
NAS NDS