1. Trang chủ
  2. » Luận Văn - Báo Cáo

Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS luận văn tốt nghiệp đại học

117 364 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 117
Dung lượng 1,76 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Một cách vô tình, những người dùng lại thường xuyên cung cấp thêm thông tin hữu ích cho kẻ tán công có thể truy nhập tới các phần khác hoặc người dùng khác của hệ thống Thăm dò Sniffing

Trang 1

TRƯỜNG ĐẠI HỌC VINH KHOA ĐIỆN TỬ VIỄN THÔNG

ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC

Trang 2

MỤC LỤC

Trang

MỤC LỤC 2

LỜI NÓI ĐẦU 8

Hồ Văn Toàn 9

TÓM TẮT ĐỒ ÁN 10

DANH MỤC HÌNH VẼ 11

DANH MỤC BẢNG 17

DANH MỤC CÁC TỪ VIẾT TẮT 23

VPN 24

Virture public network 24

Chương 1 26

GIỚI THIỆU CHUNG VỀ AN NINH 26

1.1 Các yếu tố cần thiết để tạo một môi trường an ninh 26

1.2 Các đe dọa an ninh 29

1.3 Các công nghệ an ninh 31

1.3.1 Kỹ thuật mật mã 31

1.3.2 Các giải thuật đối xứng 31

Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất 32

1.3.3 Các giải thuật không đối xứng 33

1.3.4 Nhận thực 34

Hình 1.2 Nhận thực bằng khóa công khai 35

1.3.5 Các chữ ký điện tử và tóm tắt bản tin 35

Hình 1.3 Quá trình sử dụng các tóm tắt (digest) bản tin 36

để cung cấp các chữ ký điện tử 36

1.3.6 Chứng nhận số 37

1.3.7 Hạ tầng khóa công khai, PKI 38

Hình 1.4 PKI dựa trên phân cấp CA phân bố 40

Hình 1.5 Nhận thực bằng chữ ký điện tử 41

1.3.8 Nhận thực bằng bản tin nhận thực 43

Hình 1.6 Phương pháp nhận thực sử dụng khóa MAC 43

1.4 Các giao thức hàng đầu 45

1.4.1 Lớp các ổ cắm an toàn (SSL - Secure Sockets Layer) 45

1.4.2 An ninh lớp truyền tải (TLS - Transport Layer Security) 46

Trang 3

1.4.3 An ninh lớp truyền tải vô tuyến (WTLS) 46

1.4.4 An ninh IP, IPSec 47

Hình 1.7 Khuôn dạng gói sử dụng AH trong chế độ truyền tải vàđường hầm (tunnel) của IPSec 47

Hình 1.8 Khuôn dạng gói sử dụng ESP 48

1.5 Kết luận chương 1 49

Chương 2 50

TỔNG QUAN MẠNG 3G WCDMA UMTS 50

2.1 Kiến trúc chung của một hệ thống thông tin di động 3G 50

Hình 2.1 Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS 50

2.2 Chuyển mạch kênh (CS), chuyển mạch gói (PS), dịch vụ chuyển mạch kênh và dịch vụ chuyển mạch gói 51

Hình 2.2 Chuyển mạch kênh (CS) và chuyển mạch gói (PS) 52

Hình 2.3 Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel 54

Hình 2.4 Thiết lập kết nối tunnel trong chuyển mạch tunnel 54

2.3 Các loại lưu lượng và dịch vụ được 3G WCDMA UMTS hỗ trợ 55

Bảng 2.1 Phân loại các dịch vụ ở 3GWDCMA UMTS 56

2.4 Kiến trúc 3G WCDMA UMTS R3 57

Hình 2.5 Kiến trúc 3G WCDMA UMTS R3 58

2.4.1 Thiết bị người sử dụng (UE) 58

2.4.2 Mạng truy nhập vô tuyến UMTS 60

Hình 2.6 Vai trò logic của SRNC và DRNC 61

2.4.3 Mạng lõi 62

2.4.4 Các mạng ngoài 66

2.4.5 Các giao diện 66

2.5 Kiến trúc 3G WCDMA UMTS R4 67

Hình 2.7 Kiến trúc mạng phân bố của phát hành 3GPP R4 67

2.6 Kết luận chương 2 69

Chương 3 70

CÔNG NGHỆ AN NINH 3G UMTS 70

3.1 Mô hình kiến trúc an ninh 3G UMTS 70

3.1.1 Nhận thực 70

3.1.2 Bảo mật 71

Trang 4

3.1.3 Toàn vẹn 71

3.2 Mô hình an ninh ở giao diện vô tuyến 3G UMTS 72

Hình 3.1 Mô hình an ninh cho giao diện vô tuyến ở 3G UMTS 72

3.2.1 Mạng nhận thực người sử dụng 73

Hình 3.2 Nhận thực người sử dụng tại VLR/SGSN 73

3.2.2 USIM nhận thực mạng 73

Hình 3.3 Nhận thực mạng tại USIM 74

3.2.3 Mật mã hóa UTRAN 74

Hình 3.4 Bộ mật mã luồng trong UMTS 74

3.2.4 Bảo vệ toàn vẹn báo hiệu RRC 75

Hình 3.5 Nhận thực bản vẹn bản tin 75

3.3 Nhận thực và thỏa thuận khóa, AKA 76

3.3.1 Tổng quan AKA 77

Hình 3.6 Tổng quan quá trình nhận thực và thỏa thuận khóa 77

3.3.2 Thủ tục AKA thông thường 78

Hình 3.7 Biểu đồ chuỗi báo hiệu AKA 79

3.3.3 Thủ tục AKA trong HLR/AuC 80

3.3.4 Thủ tục AKA trong USIM 80

3.3.5 Thủ tục AKA trong VLR/SGSN 80

3.3.6 USIM từ chối trả lời 80

Hình 3.8 Thủ tục từ chối và trả lời nhận thực 81

3.4 Thủ tục đồng bộ lại, AKA 82

Hình 3.9 Thủ tục đồng bộ lại của AKA 82

3.4.1 Thủ tục đồng bộ lại trong USIM 83

3.4.2 Thủ tục đồng bộ lại trong AuC 83

3.4.3 Thủ tục đồng bộ lại trong VLR/SGSN 84

3.4.4 Sử dụng lại các AV 84

3.4.5 Xử lý cuộc gọi khẩn 84

3.5 Các hàm mật mã 85

3.5.1 Yêu cầu đối với các giải thuật và các hàm mật mã 85

3.5.2 Các hàm mật mã 85

Bảng 3.1 Các hàm mật mã và đầu ra của chúng 86

3.5.3 Sử dụng các hàm bình thường để tạo AV trong AuC 86

Trang 5

Hình 3.10 Tạo Av trong AuC 87

3.5.4 Sử dụng các hàm bình thường để tạo ra các thông số an ninh USIM 87

Hình 3 11 Tạo các thông số an ninh trong USIM 88

3.5.5 Sử dụng các hàm để đồng bộ lại tại USIM 88

Hình 3.12 Tạo AUTS trong USIM 88

3.5.6 Sử dụng các hàm đồng bộ lại tại AuC 89

Hình 3.13 Thủ tục đồng bộ lại trong AuC 89

3.5.7 Thứ tự tạo khóa 90

3.6 Tổng kết các thông số nhận thực 90

3.6.1 Các thông số của AV 90

Bảng 3.2 Các thông số của AV 90

3.6.2 AUTN 90

3.6.3 RES và XRES 91

3.6.4 MAC-A và XMAC-A 91

3.6.5 AUTS 91

3.6.6 MAC-S và XMAC-S 91

3.6.7 Kích cỡ của các thông số nhận thực 92

Bảng 3.3 Số bit của các thông số nhận thực 92

3.7 Sử dụng hàm f9 để tính toán mã toàn vẹn 92

Hình 3.14 Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9 93

3.7.1 Các thông số đầu vào cho giải thuật toàn vẹn 93

Bảng 3.4 Các thông số đầu vào cho hàm f9 93

3.7.2 MAC-I và XMAC-I 94

3.7.3 Nhận dạng UIA 94

3.7.4 Các bản tin không được bảo vệ toàn vẹn là 94

3.8 Sử dụng hàm bảo mật f8 95

Hình 3.15 Quá trình mật mã hóa và giả mật mã sử dụng hàm f8 95

3.8.1 Các thông số đầu vào giải thuật mật mã 96

Bảng 3.5 Các thông số đầu vào cho hàm f8 96

3.8.2 Nhận dạng UEA 97

3.9 Thời hạn hiệu lực khóa 97

3.10 Các giải thuật KASUMI 98

3.11 Các vấn đề an ninh của 3G 98

Trang 6

3.11.1 Các phần tử an ninh 2G vẫn được giữ 98

3.11.2 Các điểm yếu của an ninh 98

3.11.3 Các tính năng an ninh và các dịch vụ mới 99

3.12 Bàn luận 100

3.12.1 Mở đầu 100

3.12.2 Các đe dọa an ninh UMTS 100

3.12.3 Mật mã hóa giao diện vô tuyến 101

3.12.4 Các nút chứa các khóa 101

Hình 3.16 Phân phối IMIS và số liệu nhận thực trong SN 102

3.12.5 Nhận thực 102

3.12.6 Các thao tác an ninh độc lập người sử dụng 103

3.12.7 Toàn vẹn số liệu 103

3.12.8 Bảo mật người sử dụng 104

Hình 3.17 Nhận dạng người sử dụng theo IMSI 105

3.12.9 Đe dọa an ninh do tấn công bằng cách phát lại 105

3.12.10 Truyền thông không an ninh trong CN 106

3.12.11 Độ dài khóa 106

3.12.12 Giấu tên tại các dịch vụ mức cao hơn 106

3.12.13 Mật mã hóa đầu cuối - đầu cuối 107

3.13 An ninh mạng 107

3.13.1 IPSec 108

Hình 3.18 Chế độ truyền tải 108

Hình 3.19 Chế độ truyền tunnel 109

3.13.2 MAPSec 109

3.14 An ninh khi chuyển mạng 2G VÀ 3G 110

3.14.1 Mở đầu 110

3.14.2 Các trường hợp chuyển mạng 110

Hình 3.20 Kiến trúc mạng linh hoạt 111

3.14.3 Khả năng tương tác đối với các người sử dụng UMTS 111

Hình 3.21 Chuyển mạng thuê bao UMTS 111

3.14.4 Khả năng tương tác đối với người sử dụng GMS/GPRS 112

Hình 3.22 Chuyển mạng thuê bao GSM 112

Hình 3.23 An ninh chuyển mạng của máy di động hai chế độ (UMTS 113

Trang 7

và GSM) và các phát hành tương ứng 113

3.15 Kết luận chương 3 113

KẾT LUẬN 114

TÀI LIỆU THAM KHẢO 117

Trang 8

LỜI NÓI ĐẦU

Ngày nay, thông tin di động đã trở thành một ngành công nghiệp viễn thông phát triển nhanh nhất và phục vụ con người hữu hiệu nhất Từ hệ thống thông tin di động 2G GSM chỉ sử dụng chuyển mạch kênh hiệu suất thấp, vốn được phát triển cho các dịch vụ thoại là chủ yếu Thì nay, cùng với sự phát triển của xã hội, nhu cầu đặt ra đòi hỏi ngày càng cao về các dịch vụ đa phương tiện như:

 Truyền thông hội nghị, quản lý thông tin cá nhân, lập biểu, nhóm làm việc, fax màu, …

 Truyền thông: báo, tạp chí, quảng cáo, …

 Mua sắm: thương mại điện tử, tiền ví điện tử, giao dịch tự động, đấu giá,…

 Giải trí: tin tức, thể thao, trò chơi, video, âm nhạc, …

 Giáo dục: thư viện trực tuyến, máy tìm kiếm, học từ xa, …

 Sức khỏe: chữa bệnh, theo dõi, chuẩn đoán từ xa, ……

 Tự động hóa: đo đạc từ xa, …

 Truy nhập thông tin cá nhân: thời gian biểu, đặt vé từ xa, cảnh báo vị trí,…

 Các dịch vụ đánh số cá nhân toàn cầu, điện thoại vệ tinh, …

Để đáp ứng cho những nhu cầu đó thì việc chuyển đổi từ mạng 2G sang 3G là điều tất yếu ITU (International Telecommunication Union – liên minh viễn thông quốc tế) đã đưa ra nhiều tiêu chuẩn cho 3G trong đó có 2 hệ thống WCDMA UMTS và CDMA-2000 đã được ITU chấp nhận và đưa vào hoạt động Cả hai hệ thống này đều sử dụng công nghệ CDMA Điều này cho phép thực hiện tiêu chuẩn trên toàn thế giới cho giao diện vô tuyến của hệ thống thông tin di động thế hệ ba Trong hai hệ thống đó, hệ thống UMTS tỏ ra có nhiều ưu điểm hơn cả

Hệ thống UMTS được phát triển ở nhiều nước trên thế giới, chủ yếu là các nước đang phát triển, đặc biệt là cho các nước hiện đang sử dụng mạng GSM (trong đó có Việt Nam) với tổng số thuê bao đã đạt tới 3,6 tỷ tính đến

Trang 9

cuối năm 2008 Đây là một trong những yếu tố quyết định giúp UMTS trở thành hệ thống thông tin di động thế hệ ba phổ biến nhất hiện nay và sẽ tiếp tục phát triển nhanh trong thời gian tới.

Khi hệ thống thông tin di động 3G UMTS ra đời kéo theo sự phát triển các dịch vụ và ứng dụng mới, các giao dịch kinh doanh cũng được thực hiện qua mạng di động ngày càng nhiều vì thời gian xử lý công việc nhanh chóng hơn Và để đảm cho công việc kinh doanh thì vấn đề an ninh cần phải đặt nên hàng đầu Cần phải có các biện pháp an ninh để giảm thiểu các rủi ro hủy hoại dịch vụ, tránh thất thoát lợi nhuận và duy trì mức độ thỏa mãn cho khách hàng

sử dụng

Với yêu cầu đặt ra như vậy, em đã nghiên cứu tìm hiểu và nhận đề tài với

tên gọi “AN NINH CHỐNG XÂM NHẬP TRÁI PHÉP TRONG MẠNG 3G

UMTS ” làm đồ án tốt nghiệp đại học cho mình.

Cuối cùng em xin gửi lời cảm ơn chân thành sâu sắc đến thầy giáo Phạm Mạnh Toàn đã giúp đỡ em tận tình, chu đáo để em hoàn thành tốt đồ án tốt nghiệp của mình

Trang 10

TÓM TẮT ĐỒ ÁN

Tên đồ án: Công nghệ an ninh chống xâm nhập trái phép trong mạng 3G

Giao đồ án: ngày… tháng … năm 2011

Nạp đồ án: ngày… tháng … năm 2011

Giáo viên hướng dẫn: ThS Phạm Mạnh Toàn

Sinh viên thực hiện: Hồ Văn Toàn

Lớp: 47K Điện tử viễn thông - Khoa Điện tử viễn thông - Trường Đại học Vinh

Nội dung chính của đồ án

1.Giới thiệu chung về công nghệ an ninh chống xâm nhập trái phép trong mạng 3G

 Các yếu tố cần thiết để tạo một môi trường an ninh

 Các đe dọa an ninh

 Các công nghệ an ninh

2 Tổng quan về mạng 3G WCDMA UMTS

 Kiến trúc chung của một hệ thống thông tin di động 3G

 Chuyển mạch kênh (CS), chuyển mạch gói (PS), dịch vụ chuyển mạch kênh và dịch vụ chuyển mạch gói

 Kiến trúc 3G WCDMA UMTS R3,R4,R5,R6

3 Công nghệ an ninh chống xâm nhập trái phép trong mạng 3G

 Mô hình kiến trúc an ninh 3G UMTS

 Mô hình an ninh ở giao diện vô tuyến 3G UMTS

 Nhận thực và thỏa thuận khóa, AKA

 Thủ tục đồng bộ lại, AKA

 Các hàm mật mã

 Tổng kết các thông số nhận thực

Trang 11

DANH MỤC HÌNH VẼ

Trang

MỤC LỤC 2

LỜI NÓI ĐẦU 8

Hồ Văn Toàn 9

TÓM TẮT ĐỒ ÁN 10

DANH MỤC HÌNH VẼ 11

DANH MỤC BẢNG 17

DANH MỤC CÁC TỪ VIẾT TẮT 23

VPN 24

Virture public network 24

Chương 1 26

GIỚI THIỆU CHUNG VỀ AN NINH 26

1.1 Các yếu tố cần thiết để tạo một môi trường an ninh 26

1.2 Các đe dọa an ninh 29

1.3 Các công nghệ an ninh 31

1.3.1 Kỹ thuật mật mã 31

1.3.2 Các giải thuật đối xứng 31

Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất 32

1.3.3 Các giải thuật không đối xứng 33

1.3.4 Nhận thực 34

Hình 1.2 Nhận thực bằng khóa công khai 35

1.3.5 Các chữ ký điện tử và tóm tắt bản tin 35

Hình 1.3 Quá trình sử dụng các tóm tắt (digest) bản tin 36

để cung cấp các chữ ký điện tử 36

1.3.6 Chứng nhận số 37

1.3.7 Hạ tầng khóa công khai, PKI 38

Hình 1.4 PKI dựa trên phân cấp CA phân bố 40

Hình 1.5 Nhận thực bằng chữ ký điện tử 41

1.3.8 Nhận thực bằng bản tin nhận thực 43

Hình 1.6 Phương pháp nhận thực sử dụng khóa MAC 43

1.4 Các giao thức hàng đầu 45

1.4.1 Lớp các ổ cắm an toàn (SSL - Secure Sockets Layer) 45

Trang 12

1.4.2 An ninh lớp truyền tải (TLS - Transport Layer Security) 46

1.4.3 An ninh lớp truyền tải vô tuyến (WTLS) 46

1.4.4 An ninh IP, IPSec 47

Hình 1.7 Khuôn dạng gói sử dụng AH trong chế độ truyền tải vàđường hầm (tunnel) của IPSec 47

Hình 1.8 Khuôn dạng gói sử dụng ESP 48

1.5 Kết luận chương 1 49

Chương 2 50

TỔNG QUAN MẠNG 3G WCDMA UMTS 50

2.1 Kiến trúc chung của một hệ thống thông tin di động 3G 50

Hình 2.1 Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS 50

2.2 Chuyển mạch kênh (CS), chuyển mạch gói (PS), dịch vụ chuyển mạch kênh và dịch vụ chuyển mạch gói 51

Hình 2.2 Chuyển mạch kênh (CS) và chuyển mạch gói (PS) 52

Hình 2.3 Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel 54

Hình 2.4 Thiết lập kết nối tunnel trong chuyển mạch tunnel 54

2.3 Các loại lưu lượng và dịch vụ được 3G WCDMA UMTS hỗ trợ 55

Bảng 2.1 Phân loại các dịch vụ ở 3GWDCMA UMTS 56

2.4 Kiến trúc 3G WCDMA UMTS R3 57

Hình 2.5 Kiến trúc 3G WCDMA UMTS R3 58

2.4.1 Thiết bị người sử dụng (UE) 58

2.4.2 Mạng truy nhập vô tuyến UMTS 60

Hình 2.6 Vai trò logic của SRNC và DRNC 61

2.4.3 Mạng lõi 62

2.4.4 Các mạng ngoài 66

2.4.5 Các giao diện 66

2.5 Kiến trúc 3G WCDMA UMTS R4 67

Hình 2.7 Kiến trúc mạng phân bố của phát hành 3GPP R4 67

2.6 Kết luận chương 2 69

Chương 3 70

CÔNG NGHỆ AN NINH 3G UMTS 70

3.1 Mô hình kiến trúc an ninh 3G UMTS 70

3.1.1 Nhận thực 70

Trang 13

3.1.2 Bảo mật 71

3.1.3 Toàn vẹn 71

3.2 Mô hình an ninh ở giao diện vô tuyến 3G UMTS 72

Hình 3.1 Mô hình an ninh cho giao diện vô tuyến ở 3G UMTS 72

3.2.1 Mạng nhận thực người sử dụng 73

Hình 3.2 Nhận thực người sử dụng tại VLR/SGSN 73

3.2.2 USIM nhận thực mạng 73

Hình 3.3 Nhận thực mạng tại USIM 74

3.2.3 Mật mã hóa UTRAN 74

Hình 3.4 Bộ mật mã luồng trong UMTS 74

3.2.4 Bảo vệ toàn vẹn báo hiệu RRC 75

Hình 3.5 Nhận thực bản vẹn bản tin 75

3.3 Nhận thực và thỏa thuận khóa, AKA 76

3.3.1 Tổng quan AKA 77

Hình 3.6 Tổng quan quá trình nhận thực và thỏa thuận khóa 77

3.3.2 Thủ tục AKA thông thường 78

Hình 3.7 Biểu đồ chuỗi báo hiệu AKA 79

3.3.3 Thủ tục AKA trong HLR/AuC 80

3.3.4 Thủ tục AKA trong USIM 80

3.3.5 Thủ tục AKA trong VLR/SGSN 80

3.3.6 USIM từ chối trả lời 80

Hình 3.8 Thủ tục từ chối và trả lời nhận thực 81

3.4 Thủ tục đồng bộ lại, AKA 82

Hình 3.9 Thủ tục đồng bộ lại của AKA 82

3.4.1 Thủ tục đồng bộ lại trong USIM 83

3.4.2 Thủ tục đồng bộ lại trong AuC 83

3.4.3 Thủ tục đồng bộ lại trong VLR/SGSN 84

3.4.4 Sử dụng lại các AV 84

3.4.5 Xử lý cuộc gọi khẩn 84

3.5 Các hàm mật mã 85

3.5.1 Yêu cầu đối với các giải thuật và các hàm mật mã 85

3.5.2 Các hàm mật mã 85

Bảng 3.1 Các hàm mật mã và đầu ra của chúng 86

Trang 14

3.5.3 Sử dụng các hàm bình thường để tạo AV trong AuC 86

Hình 3.10 Tạo Av trong AuC 87

3.5.4 Sử dụng các hàm bình thường để tạo ra các thông số an ninh USIM 87

Hình 3 11 Tạo các thông số an ninh trong USIM 88

3.5.5 Sử dụng các hàm để đồng bộ lại tại USIM 88

Hình 3.12 Tạo AUTS trong USIM 88

3.5.6 Sử dụng các hàm đồng bộ lại tại AuC 89

Hình 3.13 Thủ tục đồng bộ lại trong AuC 89

3.5.7 Thứ tự tạo khóa 90

3.6 Tổng kết các thông số nhận thực 90

3.6.1 Các thông số của AV 90

Bảng 3.2 Các thông số của AV 90

3.6.2 AUTN 90

3.6.3 RES và XRES 91

3.6.4 MAC-A và XMAC-A 91

3.6.5 AUTS 91

3.6.6 MAC-S và XMAC-S 91

3.6.7 Kích cỡ của các thông số nhận thực 92

Bảng 3.3 Số bit của các thông số nhận thực 92

3.7 Sử dụng hàm f9 để tính toán mã toàn vẹn 92

Hình 3.14 Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9 93

3.7.1 Các thông số đầu vào cho giải thuật toàn vẹn 93

Bảng 3.4 Các thông số đầu vào cho hàm f9 93

3.7.2 MAC-I và XMAC-I 94

3.7.3 Nhận dạng UIA 94

3.7.4 Các bản tin không được bảo vệ toàn vẹn là 94

3.8 Sử dụng hàm bảo mật f8 95

Hình 3.15 Quá trình mật mã hóa và giả mật mã sử dụng hàm f8 95

3.8.1 Các thông số đầu vào giải thuật mật mã 96

Bảng 3.5 Các thông số đầu vào cho hàm f8 96

3.8.2 Nhận dạng UEA 97

3.9 Thời hạn hiệu lực khóa 97

3.10 Các giải thuật KASUMI 98

Trang 15

3.11 Các vấn đề an ninh của 3G 98

3.11.1 Các phần tử an ninh 2G vẫn được giữ 98

3.11.2 Các điểm yếu của an ninh 98

3.11.3 Các tính năng an ninh và các dịch vụ mới 99

3.12 Bàn luận 100

3.12.1 Mở đầu 100

3.12.2 Các đe dọa an ninh UMTS 100

3.12.3 Mật mã hóa giao diện vô tuyến 101

3.12.4 Các nút chứa các khóa 101

Hình 3.16 Phân phối IMIS và số liệu nhận thực trong SN 102

3.12.5 Nhận thực 102

3.12.6 Các thao tác an ninh độc lập người sử dụng 103

3.12.7 Toàn vẹn số liệu 103

3.12.8 Bảo mật người sử dụng 104

Hình 3.17 Nhận dạng người sử dụng theo IMSI 105

3.12.9 Đe dọa an ninh do tấn công bằng cách phát lại 105

3.12.10 Truyền thông không an ninh trong CN 106

3.12.11 Độ dài khóa 106

3.12.12 Giấu tên tại các dịch vụ mức cao hơn 106

3.12.13 Mật mã hóa đầu cuối - đầu cuối 107

3.13 An ninh mạng 107

3.13.1 IPSec 108

Hình 3.18 Chế độ truyền tải 108

Hình 3.19 Chế độ truyền tunnel 109

3.13.2 MAPSec 109

3.14 An ninh khi chuyển mạng 2G VÀ 3G 110

3.14.1 Mở đầu 110

3.14.2 Các trường hợp chuyển mạng 110

Hình 3.20 Kiến trúc mạng linh hoạt 111

3.14.3 Khả năng tương tác đối với các người sử dụng UMTS 111

Hình 3.21 Chuyển mạng thuê bao UMTS 111

3.14.4 Khả năng tương tác đối với người sử dụng GMS/GPRS 112

Hình 3.22 Chuyển mạng thuê bao GSM 112

Trang 16

Hình 3.23 An ninh chuyển mạng của máy di động hai chế độ (UMTS 113

và GSM) và các phát hành tương ứng 113

3.15 Kết luận chương 3 113

KẾT LUẬN 114

TÀI LIỆU THAM KHẢO 117

Trang 17

DANH MỤC BẢNG

Trang

MỤC LỤC 2

LỜI NÓI ĐẦU 8

Hồ Văn Toàn 9

TÓM TẮT ĐỒ ÁN 10

DANH MỤC HÌNH VẼ 11

DANH MỤC BẢNG 17

DANH MỤC CÁC TỪ VIẾT TẮT 23

VPN 24

Virture public network 24

Chương 1 26

GIỚI THIỆU CHUNG VỀ AN NINH 26

1.1 Các yếu tố cần thiết để tạo một môi trường an ninh 26

1.2 Các đe dọa an ninh 29

1.3 Các công nghệ an ninh 31

1.3.1 Kỹ thuật mật mã 31

1.3.2 Các giải thuật đối xứng 31

Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất 32

1.3.3 Các giải thuật không đối xứng 33

1.3.4 Nhận thực 34

Hình 1.2 Nhận thực bằng khóa công khai 35

1.3.5 Các chữ ký điện tử và tóm tắt bản tin 35

Hình 1.3 Quá trình sử dụng các tóm tắt (digest) bản tin 36

để cung cấp các chữ ký điện tử 36

1.3.6 Chứng nhận số 37

1.3.7 Hạ tầng khóa công khai, PKI 38

Hình 1.4 PKI dựa trên phân cấp CA phân bố 40

Hình 1.5 Nhận thực bằng chữ ký điện tử 41

1.3.8 Nhận thực bằng bản tin nhận thực 43

Hình 1.6 Phương pháp nhận thực sử dụng khóa MAC 43

1.4 Các giao thức hàng đầu 45

Trang 18

1.4.1 Lớp các ổ cắm an toàn (SSL - Secure Sockets Layer) 45

1.4.2 An ninh lớp truyền tải (TLS - Transport Layer Security) 46

1.4.3 An ninh lớp truyền tải vô tuyến (WTLS) 46

1.4.4 An ninh IP, IPSec 47

Hình 1.7 Khuôn dạng gói sử dụng AH trong chế độ truyền tải vàđường hầm (tunnel) của IPSec 47

Hình 1.8 Khuôn dạng gói sử dụng ESP 48

1.5 Kết luận chương 1 49

Chương 2 50

TỔNG QUAN MẠNG 3G WCDMA UMTS 50

2.1 Kiến trúc chung của một hệ thống thông tin di động 3G 50

Hình 2.1 Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS 50

2.2 Chuyển mạch kênh (CS), chuyển mạch gói (PS), dịch vụ chuyển mạch kênh và dịch vụ chuyển mạch gói 51

Hình 2.2 Chuyển mạch kênh (CS) và chuyển mạch gói (PS) 52

Hình 2.3 Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel 54

Hình 2.4 Thiết lập kết nối tunnel trong chuyển mạch tunnel 54

2.3 Các loại lưu lượng và dịch vụ được 3G WCDMA UMTS hỗ trợ 55

Bảng 2.1 Phân loại các dịch vụ ở 3GWDCMA UMTS 56

2.4 Kiến trúc 3G WCDMA UMTS R3 57

Hình 2.5 Kiến trúc 3G WCDMA UMTS R3 58

2.4.1 Thiết bị người sử dụng (UE) 58

2.4.2 Mạng truy nhập vô tuyến UMTS 60

Hình 2.6 Vai trò logic của SRNC và DRNC 61

2.4.3 Mạng lõi 62

2.4.4 Các mạng ngoài 66

2.4.5 Các giao diện 66

2.5 Kiến trúc 3G WCDMA UMTS R4 67

Hình 2.7 Kiến trúc mạng phân bố của phát hành 3GPP R4 67

2.6 Kết luận chương 2 69

Chương 3 70

CÔNG NGHỆ AN NINH 3G UMTS 70

3.1 Mô hình kiến trúc an ninh 3G UMTS 70

Trang 19

3.1.1 Nhận thực 70

3.1.2 Bảo mật 71

3.1.3 Toàn vẹn 71

3.2 Mô hình an ninh ở giao diện vô tuyến 3G UMTS 72

Hình 3.1 Mô hình an ninh cho giao diện vô tuyến ở 3G UMTS 72

3.2.1 Mạng nhận thực người sử dụng 73

Hình 3.2 Nhận thực người sử dụng tại VLR/SGSN 73

3.2.2 USIM nhận thực mạng 73

Hình 3.3 Nhận thực mạng tại USIM 74

3.2.3 Mật mã hóa UTRAN 74

Hình 3.4 Bộ mật mã luồng trong UMTS 74

3.2.4 Bảo vệ toàn vẹn báo hiệu RRC 75

Hình 3.5 Nhận thực bản vẹn bản tin 75

3.3 Nhận thực và thỏa thuận khóa, AKA 76

3.3.1 Tổng quan AKA 77

Hình 3.6 Tổng quan quá trình nhận thực và thỏa thuận khóa 77

3.3.2 Thủ tục AKA thông thường 78

Hình 3.7 Biểu đồ chuỗi báo hiệu AKA 79

3.3.3 Thủ tục AKA trong HLR/AuC 80

3.3.4 Thủ tục AKA trong USIM 80

3.3.5 Thủ tục AKA trong VLR/SGSN 80

3.3.6 USIM từ chối trả lời 80

Hình 3.8 Thủ tục từ chối và trả lời nhận thực 81

3.4 Thủ tục đồng bộ lại, AKA 82

Hình 3.9 Thủ tục đồng bộ lại của AKA 82

3.4.1 Thủ tục đồng bộ lại trong USIM 83

3.4.2 Thủ tục đồng bộ lại trong AuC 83

3.4.3 Thủ tục đồng bộ lại trong VLR/SGSN 84

3.4.4 Sử dụng lại các AV 84

3.4.5 Xử lý cuộc gọi khẩn 84

3.5 Các hàm mật mã 85

3.5.1 Yêu cầu đối với các giải thuật và các hàm mật mã 85

3.5.2 Các hàm mật mã 85

Trang 20

Bảng 3.1 Các hàm mật mã và đầu ra của chúng 86

3.5.3 Sử dụng các hàm bình thường để tạo AV trong AuC 86

Hình 3.10 Tạo Av trong AuC 87

3.5.4 Sử dụng các hàm bình thường để tạo ra các thông số an ninh USIM 87

Hình 3 11 Tạo các thông số an ninh trong USIM 88

3.5.5 Sử dụng các hàm để đồng bộ lại tại USIM 88

Hình 3.12 Tạo AUTS trong USIM 88

3.5.6 Sử dụng các hàm đồng bộ lại tại AuC 89

Hình 3.13 Thủ tục đồng bộ lại trong AuC 89

3.5.7 Thứ tự tạo khóa 90

3.6 Tổng kết các thông số nhận thực 90

3.6.1 Các thông số của AV 90

Bảng 3.2 Các thông số của AV 90

3.6.2 AUTN 90

3.6.3 RES và XRES 91

3.6.4 MAC-A và XMAC-A 91

3.6.5 AUTS 91

3.6.6 MAC-S và XMAC-S 91

3.6.7 Kích cỡ của các thông số nhận thực 92

Bảng 3.3 Số bit của các thông số nhận thực 92

3.7 Sử dụng hàm f9 để tính toán mã toàn vẹn 92

Hình 3.14 Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9 93

3.7.1 Các thông số đầu vào cho giải thuật toàn vẹn 93

Bảng 3.4 Các thông số đầu vào cho hàm f9 93

3.7.2 MAC-I và XMAC-I 94

3.7.3 Nhận dạng UIA 94

3.7.4 Các bản tin không được bảo vệ toàn vẹn là 94

3.8 Sử dụng hàm bảo mật f8 95

Hình 3.15 Quá trình mật mã hóa và giả mật mã sử dụng hàm f8 95

3.8.1 Các thông số đầu vào giải thuật mật mã 96

Bảng 3.5 Các thông số đầu vào cho hàm f8 96

3.8.2 Nhận dạng UEA 97

3.9 Thời hạn hiệu lực khóa 97

Trang 21

3.10 Các giải thuật KASUMI 98

3.11 Các vấn đề an ninh của 3G 98

3.11.1 Các phần tử an ninh 2G vẫn được giữ 98

3.11.2 Các điểm yếu của an ninh 98

3.11.3 Các tính năng an ninh và các dịch vụ mới 99

3.12 Bàn luận 100

3.12.1 Mở đầu 100

3.12.2 Các đe dọa an ninh UMTS 100

3.12.3 Mật mã hóa giao diện vô tuyến 101

3.12.4 Các nút chứa các khóa 101

Hình 3.16 Phân phối IMIS và số liệu nhận thực trong SN 102

3.12.5 Nhận thực 102

3.12.6 Các thao tác an ninh độc lập người sử dụng 103

3.12.7 Toàn vẹn số liệu 103

3.12.8 Bảo mật người sử dụng 104

Hình 3.17 Nhận dạng người sử dụng theo IMSI 105

3.12.9 Đe dọa an ninh do tấn công bằng cách phát lại 105

3.12.10 Truyền thông không an ninh trong CN 106

3.12.11 Độ dài khóa 106

3.12.12 Giấu tên tại các dịch vụ mức cao hơn 106

3.12.13 Mật mã hóa đầu cuối - đầu cuối 107

3.13 An ninh mạng 107

3.13.1 IPSec 108

Hình 3.18 Chế độ truyền tải 108

Hình 3.19 Chế độ truyền tunnel 109

3.13.2 MAPSec 109

3.14 An ninh khi chuyển mạng 2G VÀ 3G 110

3.14.1 Mở đầu 110

3.14.2 Các trường hợp chuyển mạng 110

Hình 3.20 Kiến trúc mạng linh hoạt 111

3.14.3 Khả năng tương tác đối với các người sử dụng UMTS 111

Hình 3.21 Chuyển mạng thuê bao UMTS 111

3.14.4 Khả năng tương tác đối với người sử dụng GMS/GPRS 112

Trang 22

Hình 3.22 Chuyển mạng thuê bao GSM 112 Hình 3.23 An ninh chuyển mạng của máy di động hai chế độ (UMTS 113

và GSM) và các phát hành tương ứng 113 3.15 Kết luận chương 3 113 KẾT LUẬN 114 TÀI LIỆU THAM KHẢO 117

Trang 23

DANH MỤC CÁC TỪ VIẾT TẮT

nhận

chứng nhận

Code

Mã nhận thực bản tin làm rối

sách an ninh

Trang 24

RNC

PS

Network

Mạng điện thoại chuyển mạch công cộng

Network

Mạng truy nhập vô tuyến dưa trên công nghệ EDGE của GSM

Trang 25

PS Packet Switch Chuyển mạch gói

GTP

GPRS

Network

Mạng truy nhập vô tuyến mặt đất UMTS

Module

module nhận dạng thuê bao

tuyến

tuyến

trú

bị

Chịu trách nhiệm cho một hay nhiều trạm gốc

Trang 26

GGSN Gateway GPRS Support Node: Nút hỗ trợ GPRS cổng

bị

tuyến

Agreement

Nhận thực và thỏa thuận khóa

Chương 1 GIỚI THIỆU CHUNG VỀ AN NINH

1.1 Các yếu tố cần thiết để tạo một môi trường an ninh

Để đảm bảo an ninh từ đầu cuối tới đầu cuối cần phải thực hiện trên toàn

bộ môi trường bao gồm truy nhập hãng, các thành phần thuộc lớp trung gian,và các ứng dụng Client An ninh từ đầu cuối tới đầu cuối có nghĩa là số liệu được an toàn trong toàn bộ tuyến hành trình từ người gửi đến người nhận, thường là từ ứng dụng Client tới Server hãng Điều này không đơn giản chỉ là mật mã hoá số liệu Trong phần này sẽ nghiên cứu năm vấn đề cần để

Trang 27

tạo một môi trường di động an toàn Việc hiểu được các vấn đề này và tác động của chúng trên ứng dụng di động có tính chất quyết định để tạo nên các ứng dụng an ninh.

Nhận thực

Nhận thực là việc xử lý xác nhận những người đó và tổ chức đó là ai và

họ cần cái gì Đối với mạng di động nhận thực được thực hiện tại hai mức: Mức mạng và mức ứng dụng Mức mạng yêu cầu người dùng phải được nhận thực trước khi người đó được phép truy nhập Tại mức ứng dụng, nhận thực được thực hiện ở cả hai ứng dụng: Client và Server hãng Để có thể truy nhập vào số liệu hãng, Client cần phải chứng minh với Server rằng nó được phép Đồng thời, trước khi Client cho phép một Server bên ngoài được kết nối với

nó, ví dụ trong trường hợp Server cần đẩy một vài nội dung nào đó tới Client, thì Server đó phải tự nhận thực tới ứng dụng Client Phương pháp nhận thực đơn giản nhất và cũng kém an toàn nhất là một tổ hợp mật khẩu hay tên người dùng, các phương pháp tiện ích hơn là sử dụng chứng nhận số hoặc chữ ký số

Tính toàn vẹn dữ liệu

Tính toàn vẹn dữ liệu là sự đảm bảo dữ liệu trong câu hỏi không bị biến đổi hoặc bị xuyên tạc theo một cách nào đó trong suốt quá trình truyền dẫn từ người gửi tới người nhận Điều này có thể thực hiện bằng cách mật mã hoá

số liệu phối hợp với một tổng kiểm tra mật mã hoặc với mã nhận thực bản tin (MAC – Message Authentication Code) Thông tin này được mã hoá vào chính bên trong bản tin đó bằng cách áp dụng một thuật toán đối với bản tin Khi người nhận nhận được bản tin, họ sẽ tính toán MAC và so sánh với MAC được mã hoá trong bản tin để xem các mã này có giống nhau không Nếu giống, người nhận có thể tin tưởng rằng bản tin đó không bị sửa đổi Còn nếu các mã này không giống nhau, người nhận có thể loại bỏ bản tin này

Tính bí mật

Trang 28

Tính bí mật là một trong những mặt quan trọng nhất của an ninh và thường được đề cập đến nhiều nhất Bí mật có nghĩa là duy trì tính riêng tư của số liệu, đảm bảo số liệu không bị người khác xem Bình thường, khi người dùng lo lắng về độ an toàn của một hệ thống, họ thường lo lắng về độ

an toàn của các thông tin nhạy cảm như số thẻ tín dụng, giấy ghi sức khoẻ, những thông tin này có thể bị người khác có chủ tâm xấu xem trộm Cách chung nhất để ngăn ngừa sự xâm phạm này là mật mã hoá số liệu Việc xử lý này bao gồm mật mã hoá nội dung của bản tin thành một dạng mà những người khác không thể đọc được trừ người nhận đã được chỉ định

Phân quyền

Phân quyền là công việc xử lý định ra mức độ truy nhập của người sử dụng, rằng người đó được phép hay không được phép thực hiện một hoạt động nào đó Phân quyền thường luôn đi kèm với nhận thực Khi một người dùng đã được nhận thực, hệ thống sẽ cân nhắc xem người đó được phép làm những gì Danh sách điều khiển truy nhập (ACLs: Access Control Lists) thường được sử dụng để thực hiện điều này Chẳng hạn, mọi người dùng chỉ

có thể được phép truy nhập và đọc một tập số liệu trong khi nhà quản trị hoặc một số đối tượng đáng tin cậy nào đó có thể được phép ghi trên số liệu đó

Tính không thể phủ nhận

Tính không thể phủ nhận có nghĩa là khiến một số người phải chịu trách nhiệm đối với các phiên giao dịch mà họ đã tham dự Nó bao gồm việc nhận dạng ra những người này theo một cách nào đó mà họ không thể phủ nhận sự dính dáng của họ trong phiên giao dịch Tính không thể phủ nhận có nghĩa là

cả người gửi lẫn người nhận một bản tin đều có thể chứng minh được với một người thứ ba rằng người gửi thực sự là đã gửi bản tin và người nhận đã nhận được chính bản tin đó Để thực hiện được điều này, mỗi một phiên giao dịch cần phải được đóng dấu bằng một chữ ký số mà chữ ký này có thể được một người dùng thứ ba thẩm tra và gán tem thời gian

Trang 29

1.2 Các đe dọa an ninh

Việc xây dựng một giải pháp an ninh sẽ là khó nếu như không có sự nhận biết nào về các mối nguy cơ an ninh mạng Do vậy, sau khi xem xét những vấn đề cần thiết đối với một môi trường an ninh, phần này sẽ xem xét bốn nguy cơ an ninh mạng: Làm giả, thăm dò, làm sai lệch số liệu, và đánh cắp Bất kể dữ liệu đang truyền hay không, bất kể môi trường truyền là môi trường hữu tuyến hay vô tuyến đều cần phải đề phòng các mối nguy hiểm này.Chú ý: Để đơn giản hoá thuật ngữ, các truy nhập vào dũ liệu hoặc các hệ thống thông qua kẽ hở an ninh sẽ coi như là truy nhập trái phép

Giả mạo (Spoofing)

Giả mạo là âm mưu của một người nào đó nhằm đạt được sự truy nhập trái phép tới một ứng dụng hoặc hệ thống bằng cách giả mạo thành một người nào đó Sau khi kẻ giả mạo truy nhập vào được, họ có thể sẽ tạo các câu trả lời giả cho các bản tin để có thể thu thập nhiều thông tin hơn và truy nhập tới các phần khác của hệ thống Sự giả mạo là một vấn đề chính đối với

an ninh Internet do đó cũng là vấn đề đối với an ninh mạng Internet không dây, bởi vì một kẻ giả mạo có thể làm cho các người dùng ứng dụng tin rắng

họ đang thông tin với đối tượng đáng tin cậy chẳng hạn như ngân hàng của

họ, nhưng sự thực họ lại đang thông tin với một tổ chức tấn công Một cách

vô tình, những người dùng lại thường xuyên cung cấp thêm thông tin hữu ích cho kẻ tán công có thể truy nhập tới các phần khác hoặc người dùng khác của

hệ thống

Thăm dò (Sniffing)

Thăm dò là kỹ thuật được sử dụng để giám sát lưu lượng số liệu trên mạng Ngoài mục đích sử dụng đúng dắn, thăm dò thường được sử dụng kết hợp với bản sao trái phép số liệu mạng Thăm dò về bản chất là nghe trộm điện tử Bằng cách nghe ngóng số liệu trên mạng, những người dùng trái

Trang 30

phép có thể có được các thông tin nhạy cảm giúp họ có thể tấn công mạnh hơn vào các người dùng ứng dụng, các hệ thống hãng, hoặc cả hai.

Thăm dò rất nguy hiểm bởi việc thực hiện nó đơn giản lại khó bị phát hiện Hơn nữa các công cụ thăm dò dễ kiếm lại dễ định hình

Làm sai lệch số liệu (Tampering)

Làm sai lệch số liệu có thể gọi là sự tấn công vào tính toàn vẹn của số liệu, bao gồm việc sửa đổi ác ý số liệu khỏi dạng ban đầu, thường xảy ra đối với số liệu đang được truyền, mặc dù nó vẫn xảy ra đối với số liệu lưu trữ trên thiết bị Server hoặc Client Sau đó số liệu đã bị sửa đổi đưa trở lại vị trí ban đầu Việc thực hiện mật mã hoá số liệu, nhận thực, phân quyền là những phương pháp để chống lại các tấn công làm sai lệch số liệu

Đánh cắp (Theft)

Đánh cắp thiết bị là một vấn đề cố hữu trong tính toán di động, nó không chỉ làm người dùng mất chính thiết bị đó mà còn cả số liệu bí mật nào đó có thể được lưu trên thiết bị này Đây có thể là một nguy cơ khá lớn đối với các ứng dụng Client thông minh khi chúng thường lưu trữ dữ liệu cố định, mang bản chất bí mật Chính bởi các lí do trên, cần phải tuân thủ các nguyên tắc sau khi cần bảo vệ thiết bị di động của mình

1 Khoá các thiết bị bằng một tổ hợp tên người dùng/mật khẩu nhằm tránh sự truy nhập dễ dàng

2 Yêu cầu nhận thực để truy nhập tới một ứng dụng nào đó có trên máy

di động

3 Không lưu trữ các mật khẩu trên thiết bị

4 Mật mã hoá tất cả những nơi lưu trữ số liệu cố định

5 Thực hiện các chính sách an ninh đối với các người dùng di động.Nhận thực và mã hoá, cùng vói chính sách an ninh đều cần thiết để tránh

sự truy nhập số liệu ác ý từ thiết bị bị đánh cắp hoặc bị mất Rất may vấn dề

Trang 31

này không nghiêm trọng đối với các ứng dụng Internet không dây khi chúng lưu trữ số liệu bên ngoài bộ nhớ đệm của trình duyệt.

giản, nhưng thực sự nó tương đối phức tạp, đặc biệt là đối với các việc thực hiện di động quy mô lớn

1.3.2 Các giải thuật đối xứng

Các giải thuật đối xứng sử dụng một khóa duy nhất để mật mã và giải mật mã tất cả các bản tin Phía phát sử dụng khóa để mật mã hóa bản tin, sau

đó gửi nó đến phía thu xác định Nhận được bản tin, phía thu sử dụng chính khóa này để giải mật mã bản tin Giải thuật này làm việc tốt khi có cách an toàn để trao đổi khóa giữa các người sử dụng như: Gặp nhau trước khi phát tin Rất tiếc rằng phần lớn vấn đề xẩy ra khi trao đổi khóa giữa hai bên ít liên quan đến nhau như giữa một Website thương mại điện tử và khách hàng

Trang 32

Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất

Mật mã hóa đối xứng còn được gọi là mật mã bằng khóa bí mật Dạng phổ biến nhất của phương pháp này là DES (Data Encryption Standard: Tiêu chuẩn mật mã hóa số liệu) được phát triển vào những năm 1970 Từ đó cho đến nay nhiều dạng mật mã hóa đối xứng an ninh đã được phát triển, đứng đầu trong số chúng là AES (Advanced Encryption Standard: Tiêu chuẩn mật

mã hóa tiên tiến) dựa trên giải thuậ Rijindael, DES ba lần, IDEA (International Data Encryption Algorithm: Giải mật mã hóa số liệu quốc tế), Blowfish và họ các giải thuật của Rivest (RC2, RC4, RC5, RC6)

Để giải thích mật má hóa đối xứng ta xét quá trình mật mã cơ sở bao gồm nhận số liệu (văn bản thô) sử dụng khóa riêng duy nhất (một luồng số liệu khác) thực hiện một phép tính nào đó (chẳng hạn cộng hai luồng số để tạo ra một luồng số thứ ba (văn bản mật mã)) như cho ở hình 1.1 Sau đó số liệu đã mật mã có thể được gửi qua mạng Kiểu mật mã này còn gọi là đệm một lần

Trong thí dụ này ta có thể truy hồi số liệu bằng sử dụng khóa chia sẻ (giống như khóa phía phát) tại phía nhận và phép toán biến đổi ngược

Phương pháp mật mã nói trên có một số nhược điểm Trước hết không thực tế khi phải có độ dài khóa bằng độ dài số liệu mặc dù khóa càng dài càng cho tính an ninh cao hơn và khó mở khóa hơn Thông thường các khóa ngắn được sử dụng (độ dài 64 hoặc 128 byte) và chúng được lặp lại nhiều lần cho số liệu Các phép toán phức tạp có thể được sử dụng (cộng đủ đảm bảo) DES là hệ thống thường được sử dụng mặc dù không phải là đảm bảo nhất Nhược điểm thứ hai là cả hai phía cần sử dụng chung một khóa (khóa này thường được gọi là khóa chia sẻ) điều này làm nảy sinh câu hỏi: làm cách nào phát khóa đến phía thu một cách an toàn? Phải chăng điều này có nghĩa

Trang 33

rằng cần tạo ra một khóa riêng duy nhất và chuyển đến đối tác cần thông tin? Phần tiếp theo, mật mã khóa công khai sẽ trả lời cho câu hỏi này.

1.3.3 Các giải thuật không đối xứng

Các giải thuật không đối xứng giải quyết vấn đề chính xảy ra đối xới các

hệ thống khóa đối xứng (chỉ sử dụng một khóa) Năm 1975, Whitfield Diffie

và Martin Hellman đã phát triển một giải pháp trong đó hai khóa liên quan với nhau được sử dụng: một được sử dụng để mật mã hóa và một kháo khác được sử dụng để giải mật mã Khóa thứ nhất được gọi là khóa công khai, còn khóa thứ hai còn gọi là khóa riêng Khóa thứ nhất được phân phối rộng rãi trên các đường không an ninh cho mục đích sử dụng công khai Khóa thứ hai không bao giờ được truyền trên mạng và nó chỉ được sử dụng bởi phía đối tác cần giải mật mã số liệu Hai khóa này liên hệ với nhau một cách phức tạp bằng cách sử dụng rất nhiều số nguyên tố và các hàm một chiều Kỹ thuật này dẫn đến không thể tính toán được khóa riêng dựa trên khóa công khai Khóa càng dài thì càng khó phá vỡ hệ thống Các hệ thống khóa 64 bit như DES có thể bị tấn công không suy nghĩ, nghĩa là tìm từng tổ hợp khóa đơn cho đến khi tìm được khóa đụng Các hệ thống 128 phổ biến hơn (chẳng hạn ECC: Elliptic Curve Cryptography) đã được chứng minh rằng không thể tấn công không suy nghĩ được

Trong mật mã khóa công khai có hai khóa được sử dụng Một khóa công khai và một khóa riêng đồng thời được tạo lập bằng cùng một giải thuật (giải thuật thông dụng là RSA) Người sử dụng giữ khóa riêng của mình nhưng đưa ra khóa công khai cho mọi người Khóa riêng không bao giờ được chia

sẻ với một người khác hoặc truyền trên mạng Có thể sử dụng khóa công khai

để mật mã hóa số liệu nhưng biết về khóa này cũng không thể giải mã số liệu này vì cần phải biết khóa riêng Sở dĩ như vậy vì các phép toán được sử dụng trong kiểu mật mã này không đối xứng Nếu người sử dụng A muốn gửi số

Trang 34

liệu được bảo vệ đến người sử dụng B, người sử dụng A sử dụng khóa công khai của người sử dụng B để mật mã hóa số liệu và yên tâm rằng chỉ có người sử dụng B là có thể đọc được số liệu này.

Thông thường phương pháp mật mã này chỉ được sử dụng để phân phối một khóa bí mật dùng chung để mật mã phần còn lại của phiên thông tin bằng một hệ thống đối xứng thông thường nhờ DES là một hệ thống cho phép mật mã hóa nhanh hơn đối với các khối số liệu lớn

Các kỹ thuật mật mã khóa riêng và công khai là các công cụ chính để giải quyết các vấn đề an ninh, tuy nhiên chúng không phải là các giải pháp đầy đủ Cần nhận thực để chứng minh rằng nhận dạng là của các người sử dụng chân thật Các phần dưới đây sẽ xét cách có thể sử dụng mật mã để giải quyết một số vấn đề an ninh cơ sở

Cũng có thể mật mã bản tin bằng khóa riêng và giải mã bằng khóa công khai, nhưng để cho mục địch khác Cách này có thể sử dụng cho các số liệu không nhạy cảm để chứng minh rằng phía mật mã hóa đã thực sự truy nhập vào khóa riêng

1.3.4 Nhận thực

Như trên đã nói, làm cách nào một người sử dụng có thể tin chắc rằng

họ đang thông tin với bạn mình chứ không bị mắc lừa bởi người khác? Nhận thực có thể được giải quyết bằng cách sử dụng mật mã hóa công khai được trình bày ở trên Nếu một người sử dụng biết rằng khóa công khai mà họ đang sử dụng thực chất là thuộc về người sử dụng muốn liên lạc với mình thì quá trình xảy ra như hình 1.2

Trang 35

Hình 1.2 Nhận thực bằng khóa công khai

Vì B trả lời bằng số ngẫu nhiên của A, A có thể tin chắc rằng bản tin này được B phát chứ không phải của người khác Vì A trả lời bằng số ngẫu nhiên của B nên B có thể tin chắc rằng A đã nhận được bản tin đúng Những người khác không thể đọc được các bản tin này vì họ không thể tạo ra được các số ngẫu nhiên đúng

1.3.5 Các chữ ký điện tử và tóm tắt bản tin

Một vấn đề khác có thể được giải quyết bằng hệ thống khóa công khai là chứng minh số liệu thu được đúng là số liệu phát Điều này được gọi là không bị từ chối (Non- Repudiation) Đây là vai trò của chữ ký điện tử trên một bức thư tiêu chuẩn Mật mã thường là một quá trình tính toán lớn Có một cách dễ dàng hơn để gửi số liệu và đảm bảo rằng nó đến từ người gửi và không bị phá rối trên đường truyền Do vậy tóm tắt bản tin (Digest) được tính toán từ một bản tin thực tế mà người sử dụng muốn phát và nó được mật mã hóa bằng khóa riêng của người này

Trang 36

Hình 1.3 Quá trình sử dụng các tóm tắt (digest) bản tin

để cung cấp các chữ ký điện tử

Các chữ ký điện tử được sử dụng để kiểm tra xem bản tin nhận được có phải từ phía phát hợp lệ hay không Nó dựa trên nguyên tắc là chỉ có người tạo ra chữ ký này là có khóa riêng và có thể kiểm tra khóa này bằng khóa công khai Chữ ký điện tử được tạo ra bằng cách tính toán tóm tắt bản tin (MD: Message Digest) cho một tài liệu sau đó MD được kết hợp với thông tin của người ký, nhãn thời gian và các thông tin cần thiết khác bất kỳ MD là một hàm nhận số liệu đầu vào có kích cỡ bất kỳ (bản tin) và tạo ra đầu ra có kích cỡ cố định được gọi là digest (tóm tắt) Tập thông tin này sau đó được mật mã háo bằng khóa riêng của phía phát và sử dụng giải thuật không đối xứng Khối thông tin nhận được sau mật mã được gọi là chữ ký điện tử

MD phần nào thể hiển trạng thái hiện thời của tài liệu Nếu tài liệu thay đổi thì MD cũng sẽ thay đổi Bằng cách kết hợp MD vào chữ ký điện tử, phía thu có thể dễ dàng phát hiện tài liệu này có thay đổi kể từ khi chữ ký điện tử được tạo lập hay không

Hình 1.3 ta thấy, người sử dụng A tạo ra một tóm tắt bản tin (digest) từ bản tin gốc Một cho digest bản tin thực chất là một xâu có độ dài cố định được tạo ra từ một đoạn có độ dài bất kỳ của văn bản Rất khó có hai bản tin cùng digest, nhất là khi digest có độ dài ngắn nhất là 128 bit MD5 và SHA

Trang 37

(SHA: Secured Hash Standard – chuẩn làm rối an ninh) là các thuật toán thường được sử dụng để tạo ra một digest Quá trình tạo ra một digest và mật

mã nó nhanh hơn rất nhiều so với mật mã toàn bộ bản tin Sau đó người sử dụng A gửi đi bản tin không mật mã và digest được mật mã đến người sử dụng B Người sử dụng B có thể sử dụng khóa công khai của người sử dụng

A để giải mã digest và so sánh xâu bít này với xâu bít mà B tạo ra từ bản tin thu được Nếu hai giá trị giống nhau, người sử dụng có thể tin chắc rằng bản tin văn bản gốc không bị phá rối trên đường truyền

Vấn đề chính của quá trình xét ở trên là ta phải giả thiết rằng người sử dụng B có khóa công khai hợp lệ với người sử dụng A Nhưng bằng cách nào

để người sử dụng này biết rằng đã nhận được khóa công khai hợp lệ? Làm cách nào để một người sử dụng biểt rằng thư điện tử (email) cùng với khóa công khai thực sự là từ quản lý ngân hàng? Ý tưởng sử dụng các chứng chỉ

số là để giải quyết vấn đề này Cơ quan cấp chứng chỉ là một tổ chức phát hành các giẩy ủy nhiệm điện tử và cung cấp các chứng chỉ số Một chứng chỉ

số thường bao gồm tên người sử dụng, thời hạn và khóa công khai của người

sử dụng, chứng chỉ được cơ quan cấp chứng chỉ ký bằng số để người sử dụng

có thể kiểm tra rằng chứng chỉ là đúng

1.3.6 Chứng nhận số

Chứng nhận số đảm bảo rằng một khoá công cộng là sở hữu của thực thể

mà nó thể hiện Để thực hiện được điều này, thì chính chứng nhận này cũng phải được kiểm tra để đảm bảo rằng nó đại diện cho đối tượng cần mong muốn (đối tượng này có thể là một cá nhân hoặc một tổ chức) Điều này được thực hiện bằng cách sử dụng một tổ chức thứ ba đáng tin cậy được gọi là thẩm quyền chứng nhận (CA - Certificate Authority) gồm có VeriSign,

này cho các thực thể được nhận dạng hợp lệ khi chúng yêu cầu Để thực hiện chức năng của mình, một CA (Certificate Authority) phải được tin tưởng bởi

Trang 38

các thực thể (các thành viên cuả PKI) dựa trên các dịch vụ của nó Người dùng có thể mua chứng nhận số từ CA và sử dụng chứng nhận này để nhận

những thông tin sau:

mà có thể nhận dạng duy nhất người này, thông tin phụ thêm có thể là URL của một Web Server đang sử dụng chứng nhận hay một địa chỉ email

•Thời hạn sử dụng của chứng nhận (thường là ngày bắt đầu và ngày hết hạn)

trường hợp phiên truyền dẫn bị phá rối

Tất cả các chứng nhận được ký bằng một khóa riêng của CA Người sử dụng chứng nhận có thể xem kiểm tra thông tin của chứng nhận có hợp lệ không bằng cách giải mật mã chữ ký bằng một khoá kiểm tra công cộng nhận được từ chứng nhận phát đi từ thẩm quyền mức phân cấp cao hơn và kiểm tra xem nó có phù hợp với MD (Message Digest: tóm tắt bản tin) của nội dung nhận được trong chứng nhận hay không Chữ ký thường là một MD được mật mã hóa

1.3.7 Hạ tầng khóa công khai, PKI

Hạ tầng khóa công khai (PKI: Pubilic Key Infrastructure) là thuật ngữ được sử dụng để mô tả một tổ chức hoàn thiện của các hệ thống và các quy tắc xác định một hệ thống an ninh Nhóm công tác IETF X.509 định nghĩa PKI như là “tập phần cứng, phần mềm, con người và các thủ tục cần thiết để tạo lập, quản lý, lưu giữ và hủy các chứng nhận đã trên mật mã khóa công khai”

Các phần tử của PKI gồm:

Trang 39

•Các thẩm quyền chứng nhận (CA) chụi trách nhiệm phát hành và hủy các chứng chỉ.

khai với các nhận dạng của các sở hữu khóa

các chứng nhận bày để ký Các tài liệu số

an ninh

PKI là một khái niệm an ninh quan trọng Các khóa công khai đã được

mô tả ngắn gọn trong phần trước và được sử dụng trong nối mạng số liệu để kiểm tra các chữ ký số, bản thân chúng không mang bất cứ thông tin nào về các thực thể cung cấp các chữ ký

Công nghệ nối mạng số liệu thừa nhận vấn đề này và tiếp nhận các chứng nhận an ninh để ràng buộc khóa công khai và nhận dạng thực thể phát hành khóa Đến lượt mình thực thể này lại được kiểm tra bằng cách sử dụng một khóa công khai được tin tưởng đã biết bằng cách sử dụng một chứng nhận được phát đi từ thẩm quyền chứng nhận (CA) mức phân cấp cao hơn Các chứng nhận được phát hành và được thi hành bởi một thẩm quyền chứng nhận Thẩm quyền này được phép cung cấp các dịch vụ này cho các thực thể được nhận dạng hợp lệ khi chúng yêu cầu Để thực hiện chức năng của mình, một CA phải được tin tưởng bởi các thực thể (các thành viên của PKI) dựa trên các dịch vụ của nó

Tất cả các chứng nhận được ký bằng một khóa riêng của CA Người sử dụng chứng nhận có thể xem kiểm tra thông tin của chứng nhận có hợp lệ không bằng cách giải mật mã chữ ký bằng một khóa kiểm tra công khai và kiểm tra xem nó có phù hợp với MD của nội dung nhận được trong chứng nhận hay không Chữ ký thường là một MD được mật mã hóa

Trang 40

Các thành viên PKI có thể thỏa thuận một thời gian hiệu lực tiêu chuẩn cho một chứng nhận Và vì thế xác định khi nào một chứng nhận bị hết hạn Ngoài ra thẩm quyền chứng nhận (CA) có thể công bố một CRL (Certificate Revocation List: danh sách hủy bỏ chứng nhận), để các thành viên PKI biết các chứng nhận không còn hợp lệ đối với CA.

Các quan hệ tin tưởng giữa CA và các thành viên PKI khác phải được thiết lập trước khi diến ra giao dịch PKI Các quan hệ này thường nằm ngoài phạm vi PKI và vì thế cũng nằm ngoài phạm vi công nghệ nối mạng Các quan hệ tin tưởng PKI có thể được thiết lập trên cơ sở địa lý, chính trị, xã hội, dân tộc và có thể mở rộng cho các nền công nghiệp, các nước, các nhóm dân

cư hay các thực thể khác ràng buộc bởi các mối quan tâm chung Các mô hình tin tưởng PKI có thể về mặt lý thuyết dựa trên một CA duy nhất được sử dụng để tạo lập PKI trên toàn thế giới giống như Internet toàn cầu hay một phân cấp các CA phân bố (xem hình 1.4) trong đó mỗi CA có thể được tin tưởng sau khi đi qua một chuỗi chứng nhận để đến một CA chung được các phía tham gia thông tin an ninh tin tưởng

Hình 1.4 PKI dựa trên phân cấp CA phân bố

Ngày đăng: 15/12/2015, 13:32

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. TS. Nguyễn Phạm Anh Dũng, Sách “Thông tin di động thế hệ ba”, Nxb Bưu Điện, 2001 Sách, tạp chí
Tiêu đề: Sách “Thông tin di động thế hệ ba”
Nhà XB: Nxb Bưu Điện
2. TS. Nguyễn Phạm Anh Dũng, Sách “cdmaOne và cdma2000”, Nxb Bưu Điện, 2003 Sách, tạp chí
Tiêu đề: Sách “cdmaOne và cdma2000”
Nhà XB: Nxb Bưu Điện
3. TS. Nguyễn Phạm Anh Dũng, Giáo trình “Thông tin di động thế hệ ba”, Học Viện Công nghệ Bưu chính Viễn thông , Nhà xuất bản Bưu Điện, 2004 Sách, tạp chí
Tiêu đề: Giáo trình “Thông tin di động thế hệ ba”
Nhà XB: Nhà xuất bản Bưu Điện
4. TS. Nguyễn Phạm Anh Dũng, Sách ‘An ninh trong thông tin di động”, Nxb Bưu điện, 9/2006 Sách, tạp chí
Tiêu đề: Sách ‘An ninh trong thông tin di động”
Nhà XB: Nxb Bưu điện
5. TS. Nguyễn Phạm Anh Dũng, Bài giảng “Thông tin di động” cho đào tạo từ xa, Học Viện Công nghệ Bưu chính Viễn thông 2007 Sách, tạp chí
Tiêu đề: Bài giảng “Thông tin di động” cho đào tạo từ xa
6. TS. Nguyễn Phạm Anh Dũng, Giáo trình “Lộ trình phát triển thông tin di động3G lên 4G”, Học viện Công nghệ Bưu chính Viễn thông, 12/2008 Sách, tạp chí
Tiêu đề: Giáo trình “Lộ trình phát triển thông tin di động3G lên 4G”

HÌNH ẢNH LIÊN QUAN

Hình 1.2. Nhận thực bằng khóa công khai - Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS  luận văn tốt nghiệp đại học
Hình 1.2. Nhận thực bằng khóa công khai (Trang 35)
Hình 1.3. Quá trình sử dụng các tóm tắt (digest) bản tin - Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS  luận văn tốt nghiệp đại học
Hình 1.3. Quá trình sử dụng các tóm tắt (digest) bản tin (Trang 36)
Hình 1.4. PKI dựa trên phân cấp CA phân bố - Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS  luận văn tốt nghiệp đại học
Hình 1.4. PKI dựa trên phân cấp CA phân bố (Trang 40)
Hình 1.7. Khuôn dạng gói sử dụng AH trong chế độ truyền tải vàđường hầm - Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS  luận văn tốt nghiệp đại học
Hình 1.7. Khuôn dạng gói sử dụng AH trong chế độ truyền tải vàđường hầm (Trang 47)
Hình 2.1. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS - Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS  luận văn tốt nghiệp đại học
Hình 2.1. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS (Trang 50)
Hình 2.5. Kiến trúc 3G WCDMA UMTS R3 2.4.1. Thiết bị người sử dụng (UE) - Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS  luận văn tốt nghiệp đại học
Hình 2.5. Kiến trúc 3G WCDMA UMTS R3 2.4.1. Thiết bị người sử dụng (UE) (Trang 58)
Hình 3.5. Nhận thực bản vẹn bản tin - Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS  luận văn tốt nghiệp đại học
Hình 3.5. Nhận thực bản vẹn bản tin (Trang 75)
Hình 3.6. Tổng quan quá trình nhận thực và thỏa thuận khóa - Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS  luận văn tốt nghiệp đại học
Hình 3.6. Tổng quan quá trình nhận thực và thỏa thuận khóa (Trang 77)
Hình 3.7. Biểu đồ chuỗi báo hiệu AKA - Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS  luận văn tốt nghiệp đại học
Hình 3.7. Biểu đồ chuỗi báo hiệu AKA (Trang 79)
Hình 3.8. Thủ tục từ chối và trả lời nhận thực - Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS  luận văn tốt nghiệp đại học
Hình 3.8. Thủ tục từ chối và trả lời nhận thực (Trang 81)
Hình 3.9. Thủ tục đồng bộ lại của AKA - Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS  luận văn tốt nghiệp đại học
Hình 3.9. Thủ tục đồng bộ lại của AKA (Trang 82)
Hình 3. 11. Tạo các thông số an ninh trong USIM 3.5.5. Sử dụng các hàm để đồng bộ lại tại USIM - Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS  luận văn tốt nghiệp đại học
Hình 3. 11. Tạo các thông số an ninh trong USIM 3.5.5. Sử dụng các hàm để đồng bộ lại tại USIM (Trang 88)
Hình 3.14. Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9 - Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS  luận văn tốt nghiệp đại học
Hình 3.14. Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9 (Trang 93)
Hình 3.15. Quá trình mật mã hóa và giả mật mã sử dụng hàm f8 - Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS  luận văn tốt nghiệp đại học
Hình 3.15. Quá trình mật mã hóa và giả mật mã sử dụng hàm f8 (Trang 95)
Hình 3.23. An ninh chuyển mạng của máy di động hai chế độ (UMTS - Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS  luận văn tốt nghiệp đại học
Hình 3.23. An ninh chuyển mạng của máy di động hai chế độ (UMTS (Trang 113)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w