1. Trang chủ
  2. » Luận Văn - Báo Cáo

AN NINH TRONG 3G UMTS

88 679 5
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An ninh trong 3g umts
Tác giả Phạm Văn Quỳnh
Người hướng dẫn Ths. Nguyễn Viết Minh
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Điện tử - Viễn thông
Thể loại Đồ án tốt nghiệp
Năm xuất bản 2010
Thành phố Hà Nội
Định dạng
Số trang 88
Dung lượng 1,06 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

AN NINH TRONG 3G UMTS

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA VIỄN THÔNG I

ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC

Đề tài:

AN NINH TRONG 3G UMTS

Trang 2

Đồ án

tốt nghiệp đại học

truyền dẫn wdm và ứng dụng

trên mạng truyền dẫn

đường trục bắc-nam

HỌC VIỆN CễNG NGHỆ BƯU CHÍNH VIỄN THễNG

KHOA VIỄN THễNG I

ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC

Người thực hiện: Phạm Văn Quỳnh

Lớp: H07VTTD

Hà Nội 2010

Trang 3

Đề tàI đồ án tốt nghiệp đại học

Họ và tên: Phạm Văn Quỳnh

Lớp: H07VTTD

Khoa: Viễn Thụng I

Ngành: Điện tử - Viễn thụng

Tên đề tài:

”AN NINH TRONG 3G UMTS”

Nội dung đồ án:

- Tổng quan về 3G UMTS

- An ninh trong thụng tin di động

- Giải phỏp an ninh trong 3G UMTS

Ngày giao đề tài: …/…/…

Ngày nộp đồ ỏn: …/…/…

Ngày tháng năm 2010

Giỏo viờn hướng dẫn

Ths Nguyễn Viết Minh

Học Viện Công Nghệ Bưu Chính Viễn Thông

Khoa Viễn Thông I

Cộng Hoà Xã Hội Chủ Nghĩa Việt Nam

Độc lập – Tự do – Hạnh phúc

Trang 4

§iÓm : ………(B»ng ch÷ : ……… )

Ngµy th¸ng n¨m 2010

Trang 5

Nhận xét của người phản biện:

Điểm : ………(Bằng chữ : ……… )

Ngày tháng năm 2010

Trang 6

MỤC LỤC

MỤC LỤC i

THUẬT NGỮ VIẾT TẮT iii

DANH MỤC HÌNH VẼ viii

DANH MỤC BẢNG BIỂU ix

LỜI NÓI ĐẦU 1

CHƯƠNG I: TỔNG QUAN VỀ 3G UMTS 3

1.1 Tổng quan lộ trình phát triển thông tin di động 3

1.2 Đặc điểm cơ bản của 3G UMTS 4

1.3 CS, PS, các loại lưu lượng và dịch vụ được 3G UMTS hỗ trợ 6

1.3.1 Chuyển mạch kênh và chuyển mạch gói 6

1.3.2 Các lưu lượng và dịch vụ được 3G UMTS hỗ trợ 8

1.4 Kiến trúc 3G UMTS R3 10

1.4.1 Thiết bị người sử dụng 10

1.4.2 Mạng truy nhập vô tuyến mặt đất UMTS 12

1.4.3 Mạng lõi 13

1.4.4 Các mạng ngoài 16

1.4.5 Các giao diện 16

1.5 Kiến trúc 3G UMTS R4 17

1.6 Kiến trúc 3G UMTS R5 19

1.7 Kết luận 21

CHƯƠNG II: AN NINH TRONG THÔNG TIN DI ĐỘNG 22

2.1 Tạo lập môi trường an ninh 22

2.1.1 Nhận thực 22

2.1.2 Toàn vẹn số liệu 22

2.1.3 Bảo mật 22

2.1.4 Trao quyền 23

2.1.5 Cấm từ chối 23

2.2 Các đe dọa an ninh 23

2.2.1 Đóng giả 23

2.2.2 Giám sát 23

2.2.3 Làm giả 24

2.2.4 Ăn cắp 24

2.3 Các công nghệ an ninh 25

2.3.1 Công nghệ mật mã 25

2.3.2 Các giải thuật đối xứng 25

2.3.3 Các giải thuật bất đối xứng 27

2.3.4 Nhận thực 28

2.3.5 Các chữ ký điện tử và tóm tắt bản tin 29

2.3.6 Các chứng chỉ số 30

2.3.7 Hạ tầng khóa công khai PKI 31

2.3.8 Nhận thực bằng bản tin nhận thực 34

2.4 An ninh giao thức vô tuyến 36

2.4.1 An ninh lớp truyền tải vô tuyến (WTLS) 36

2.4.2 Lỗ hổng WAP 37

2.4.3 WAP 2.x 38

Trang 7

2.5 Mô hình an ninh tổng quát của một hệ thống thông tin di động 38

2.6 An ninh trong GSM 39

2.6.1 Mô hình an ninh cho giao diện vô tuyến 39

2.6.2 Các hạn chế trong an ninh GSM 40

2.7 Kết luận 42

CHƯƠNG III: GIẢI PHÁP AN NINH TRONG 3G UMTS 43

3.1 Mô hình kiến trúc an ninh 3G UMTS 43

3.1.1 Nhận thực 43

3.1.2 Bảo mật 43

3.1.3 Toàn vẹn 44

3.2 Các hàm mật mã 45

3.2.1 Yêu cầu đối với các giải thuật và các hàm mật mã 45

3.2.2 Các hàm mật mã 45

3.2.3 Sử dụng các hàm mật mã để tạo AV trong AuC 50

3.2.4 Sử dụng các hàm mật mã để tạo các thông số an ninh trong USIM 50

3.2.5 Sử dụng các hàm để đồng bộ lại tại USIM 51

3.2.6 Sử dụng các hàm để đồng bộ lại tại AuC 52

3.2.7 Thứ tự tạo khóa 53

3.3 Các thông số nhận thực 53

3.3.1 Các thông số của vec-tơ nhận thực (AV) 53

3.3.2 Thẻ nhận thực mạng (AUTN) 54

3.3.3 Trả lời của người sử dụng và giá trị kỳ vọng (RES&XRES) 54

3.3.4 MAC-A&XMAC-A 54

3.3.5 Thẻ đồng bộ lại (AUTS) 54

3.3.6 MAC-S&XMAC-S 54

3.3.7 Kích cỡ của các thông số nhận thực 55

3.4 Mô hình an ninh cho giao diện vô tuyến 3G UMTS 55

3.4.1 Mạng nhận thực người sử dụng 56

3.4.2 USIM nhận thực mạng 57

3.4.3 Mật mã hóa UTRAN 57

3.4.4 Bảo vệ toàn vẹn báo hiệu RRC 58

3.5 Nhận thực và thỏa thuận khóa AKA 59

3.5.1 Tổng quan về AKA 60

3.5.2 Các thủ tục AKA 60

3.6 Thủ tục đồng bộ lại AKA 62

3.7 An ninh trong 3G UMTS R5 63

3.7.1 An ninh miền mạng NDS 63

3.7.2 An ninh IMS 65

3.8 Kết luận 72

KẾT LUẬN ix

TÀI LIỆU THAM KHẢO x

Trang 8

THUẬT NGỮ VIẾT TẮT

3GPP Third Generation Partnership

Project

Đề án đối tác thế hệ thứ 3

A

AES Advantage Encryption Standard Tiêu chuẩn mật mã hóa tiên tiến

AKA Authentication and Key Agreement Nhận thực và thỏa thuận khóa

AMF Authentication Management Field Trường quản lý nhận thực

AMPS Advanced Mobile Phone System Hệ thống điện thoại tiên tiến

B

BICC Bearer Independent Call Control Điều khiển cuộc gọi độc lập kênh

mang

C

CSCF Connection State Control Function Chức năng điều khiển trạng thái

kết nối

D

E

ESP Encapsulation Security Payload Tải tin an ninh đóng bao

F

Trang 9

FDD Frequency Division Duplexing Song công phân chia theo tần số FDM Frequency Division Multiplexing Ghép kênh phân chia theo tần số

G

Communication Hệ thống thông tin di động toàn cầu

H

I

IDEA International Data Encryption

Algorithm

Giải thuật mật mã hóa số liệu quốc

tế IETF Internet Engineering Task Force Nhóm đặc trách Internet

IMEI International Mobile Equipment

Identifier

Nhận dạng thuê bao di động quốc

tế

IMPI Internet Multimedia Public

Identifier

Nhận dạng công cộng đa phương tiện Internet

tiện IP IMSI International Mobile Subscriber

Identifier

Nhận dạng thuê bao di động quốc

tế

ISDN Integrated Sevices Digital Network Mạng số tích hợp đa dịch vụ

ISIM IMS Subscriber Identify Module Mô dun nhận dạng thuê bao IMS ISIM Internet Services Multimedia

L

Trang 10

M

nhận thực

MGCF Media Gateway Control Function Chức năng điều khiển cổng các

phương tiện

MRF Multimedia Resource Function Chức năng tài nguyên đa phương

NMT Nordic Mobile Telephone System Hệ thống điện thoại di động Bắc

Âu

P

Trang 11

RSA Ron Rivest, Adi Shamir and

Leonard Adelman Algorithm

Giải thuật mật mã của ba đồng tác giả Ron Rivest, Adi Shamir and Leonard Adelman

RTP Real Time Transport Protocol Giao thức truyền tải thời gian thực

S

SS7GW Signaling System No.7 Gateway Cổng hệ thống báo hiệu số 7

T

gian

gian

Telecommunication System

Hệ thống viến thông di động toàn cầu

USIM UMTS Subscriber Identify Module Môdun nhận dạng thuê bao UMTS

Trang 12

UTRAN UMTS Terrestrial Radio Access

Network

Mạng truy nhập vô tuyến mặt đất UMTS

V

W

WCDMA Wideband Code Division Multiple

Trang 13

DANH MỤC HÌNH VẼ

Hình 1.1 Quá trình phát triển của các nền tảng thông tin di động từ 1G đến 3G 4

Hình 1.2 Kiến trúc 3G UMTS R3 10

Hình 1.3 Kiến trúc 3G UMTS R4 18

Hình 1.4 Kiến trúc mạng đa phương tiện 3G UMTS R5 20

Hình 2.1 Minh họa cơ chế cơ sở của mật mã bằng khóa duy nhất 26

Hình 2.2 Quá trình sử dụng tóm tắt bản tin để cung cấp các chữ ký điện tử 29

Hình 2.3 Nhận thực bằng chữ ký điện tử 33

Hình 2.4 Phương pháp nhận thực sử dụng MAC 35

Hình 2.5 Kiến trúc an ninh tổng quát của một hệ thống thông tin di động 38

Hình 2.6 Mô hình an ninh cho giao diện vô tuyến ở GSM 39

Hình 3.1 Quá trình mật mã hóa và giải mật mã hóa bằng hàm f8 47

Hình 3.2 Nhận dạng toàn vẹn bản tin với sử dụng hàm toàn vẹn f9 48

Hình 3.3 Quá trình tạo các AV trong AuC 50

Hình 3.4 Quá trình tạo các thông số an ninh trong USIM 51

Hình 3.5 Tạo AUTS trong USIM 52

Hình 3.6 Thủ tục đồng bộ lại trong AuC 53

Hình 3.7 Mô hình an ninh cho giao diện vô tuyến ở 3G UMTS 56

Hình 3.8 Nhận thực người sử dụng tại VLR/SGSN 57

Hình 3.9 Nhận thực mạng tại USIM 57

Hình 3.10 Bộ mật mã luồng trong UMTS 58

Hình 3.11 Nhận thực toàn vẹn bản tin 59

Hình 3.12 Tổng quan quá trình nhận thực và thỏa thuận khóa AKA 60

Hình 3.13 Thủ tục đồng bộ lại của AKA 62

Hình 3.14 Kiến trúc an ninh IMS 67

Hình 3.15 Kiến trúc an ninh IMS của UMTS R5 68

Hình 3.16 Đăng ký và nhận thực trong IMS 70

Trang 14

DANH MỤC BẢNG BIỂU

Bảng 1.1 Phân loại các dịch vụ ở 3G UMTS 9 Bảng 3.1 Các hàm mật mã 46 Bảng 3.2 Kích cỡ các thông số nhận thực 55

Trang 15

LỜI NÓI ĐẦU

Ở Việt Nam trong những năm gần đây, ngành công nghiệp viễn thông nói chung và thông tin di động nói riêng đã có những bước phát triển vượt bậc Từ chỗ có hai nhà cung cấp dịch vụ di động, cho đến nay đã có bẩy nhà cung cấp dịch vụ di động Cùng với đó, số lượng thuê bao di động không ngừng tăng lên, yêu cầu của khách hàng sử dụng dịch vụ di động cũng ngày một cao hơn Điện thoại di động giờ đây không chỉ để dùng để nghe gọi như trước nữa, mà nó đã trở thành một đầu cuối di động với đầy đủ các tính năng để phục vụ mọi nhu cầu của con người Bằng chiếc điện thoại của mình người sử dụng có thể giải trí, truy cập dữ liệu phục vụ việc học hành, nghiên cứu hay giao lưu, học hỏi, không những thế người sử dụng còn có thể dùng nó

để thực hiện các giao dịch kinh doanh, giao dịch ngân hàng trực tuyến,… với tốc độ cao không thua kém gì các mạng có dây Để những điều nêu trên trở thành hiện thực, các nhà cung cấp dịch vụ di động tại Việt Nam đã và đang cho ra mắt khách hàng viễn thông hệ thống thông tin di động thế hệ thứ ba (3G)

Đặc điểm nổi bật nhất của hệ thống này là tốc độ xử lý dữ liệu cao và loại hình dịch vụ phong phú, đa dạng Tuy nhiên, để khách hàng có thể yên tâm và tin tưởng khi

sử dụng dịch vụ thì vấn đề an ninh, an toàn thông tin trong hệ thống thông tin di động thế hệ thứ ba phải được đặt lên hàng đầu Bởi dữ liệu được truyền trên mạng di động giờ đây không chỉ đơn thuần là thoại, mà là dữ liệu của các phiên giao dịch trực tuyến Nếu không đảm bảo an toàn thông tin thì thiệt hại về kinh tế là vô cùng to lớn

Với đề tài: “An ninh trong 3G UMTS” trong đồ án tốt nghiệp của mình, em

hy vọng tìm hiểu về vấn đề an ninh trong hệ thống thông tin di động thế hệ thứ ba cũng như các giải pháp để bảo mật và bảo vệ toàn vẹn thông tin của người sử dụng khi được truyền trong hệ thống

Nội dung của quyển đồ án bao gồm ba chương:

Chương 1: Tổng quan về 3G UMTS Nội dung của chương này đề cập đến lộ

trình phát triển của hệ thống thông tin di động, các đặc điểm, loại hình dịch vụ mà hệ thống thông tin di động thế hệ thứ ba cung cấp Phần cuối chương có đề cập đến các cấu trúc của hệ thống 3G UMTS, từ R3, R4 đến R5

Chương 2: An ninh trong thông tin di động Nội dung của chương đề cập đến

các đe dọa an ninh đối với hệ thống thông tin di động và các giải pháp để đảm bảo an

Trang 16

toàn thông tin trong các hệ thống thông tin di động Cuối chương có đề cập đến an ninh trong hệ thống thông tin di động thế hệ thứ hai

Chương 3: Giải pháp an ninh trong 3G UMTS Đây là phần nội dung chính

của quyển đồ án Nội dung đề cập đến các nguyên lý cơ bản để xây dựng một kiến trúc

an ninh cho hệ thống 3G UMTS Các biện pháp cụ thể để bảo vệ an toàn thông tin khi truyền trên giao diện vô tuyến của hệ thống Tìm hiểu cụ thể quá trình nhận thực và thỏa thuận khóa AKA, các hàm mật mã được sử dụng và các thông số nhận thực liên quan Và đặc biệt cuối chương có đề cập đến cấu trúc an ninh cho hệ thống 3G UMTS phiên bản R5

Cuối cùng, con xin cảm ơn cha, mẹ và toàn thể gia đình đã tạo điều kiện tốt nhất để con hoàn thành tốt quyển đồ án này Em xin chân thành cảm ơn thầy giáo Nguyễn Viết Minh, cùng các thầy, cô giáo trong Học Viện đã chỉ bảo và hướng dẫn em trong suốt thời gian học tập và làm đồ án tốt nghiệp Tôi xin cảm ơn bạn bè trong lớp, trên diễn đàn đã giúp đỡ tôi rất nhiều với những tình cảm chân thành nhất

Bắc Ninh, Ngày 20 tháng 01 năm 2010

Sinh viên (ký)

Phạm Văn Quỳnh

Trang 17

CHƯƠNG I: TỔNG QUAN VỀ 3G UMTS

1.1 Tổng quan lộ trình phát triển thông tin di động

Hệ thống thông tin di động được chia thành ba thế hệ: thứ nhất (1G); thứ hai (2G) và thứ ba (3G)

Các hệ thống 1G đảm bảo truyền dẫn tương tự dựa trên công nghệ ghép kênh phân chia theo tần số (FDM) với kết nối mạng lõi dựa trên công nghệ ghép kênh phân chia theo thời gian (TDM) Ví dụ điển hình cho hệ thống này là hệ thống điện thoại di động tiên tiến (AMPS), được sử dụng trên toàn nước Mỹ và hệ thống điện thoại di động Bắc Âu (NMT) Thông thường các công nghệ 1G được triển khai tại một nước hoặc nhóm các nước, không được tiêu chuẩn hóa bởi các cơ quan tiêu chuẩn quốc tế

và không có ý định dành cho sử dụng quốc tế

Khác với 1G, các hệ thống 2G được thiết kế để triển khai quốc tế Thiết kế 2G nhấn mạnh hơn về tính tương thích, khả năng chuyển mạng phức tạp và sử dụng truyền dẫn tiếng số hóa trên giao diện vô tuyến Các thí dụ điển hình về các hệ thống 2G là: GSM và cdmaOne (dựa trên tiêu chuẩn TIA IS-95)

Có thể coi một hệ thống thông tin di động là 3G nếu nó đáp ứng một số các yêu cầu được liên minh viễn thông quốc tế (ITU) đề ra sau đây:

+ Hoạt động ở một trong số các tần số được ấn định cho các dịch vụ 3G;

+ Phải cung cấp dẫy các dịch vụ số liệu mới cho người sử dụng bao gồm cả đa phương tiện, độc lập với công nghệ giao diện vô tuyến;

+ Phải hỗ trợ truyền dẫn số liệu di động tại 144 kb/s cho các người sử dụng di động tốc độ cao và truyền dẫn số liệu lên đến 2Mb/s cho các người sử dụng cố định hoặc di động tốc độ thấp;

+ Phải cung cấp các dịch vụ số liệu gói (các dịch vụ không dựa trên kết nối chuyển mạch kênh (CS) đến mạng số liệu dựa trên chuyển mạch gói (PS));

+ Phải đảm bảo tính độc lập của mạng lõi với giao diện vô tuyến

Một số hệ thống 2G đang tiến hóa đến ít nhất một phần các yêu cầu trên Điều này dẫn đến một hậu quả không mong muốn là làm sai lệch thuật ngữ "các thế hệ" Chẳng hạn GSM với hỗ trợ số liệu kênh được phân loại như hệ thống 2G thuần túy Khi tăng cường thêm dịch vụ vô tuyến gói chung (GPRS), nó trở nên phù hợp với

Trang 18

nhiều tiêu chuẩn 3G Dẫn đến nó không hẳn là 2G cũng như 3G mà là loại "giữa các thế hệ", vì thế hệ thống GSM được tăng cường GPRS hiện nay được gọi là hệ thống 2,5G Trong khi thực tế vẫn thuộc loại 2G, ít nhất là về phương diện công nghệ truyền dẫn vô tuyến

Hình 1.1 mô tả quá trình phát triển của các thế hệ thông tin di động

Hình 1.1 Quá trình phát triển của các nền tảng thông tin di động từ 1G đến 3G

1.2 Đặc điểm cơ bản của 3G UMTS

Hệ thống thông tin di động thế hệ thứ 3 được xây dựng với mục đích cho ra đời một mạng di động toàn cầu với các dịch vụ phong phú, bao gồm: thoại; nhắn tin; Internet và dữ liệu băng rộng Tại Châu Âu hệ thống thông tin di động thế hệ thứ 3 đã

được tiêu chuẩn hoá bởi viện tiêu chuẩn viễn thông Châu Âu (ETSI) phù hợp với tiêu chuẩn IMT-2000 của ITU Hệ thống có tên là “hệ thống viễn thông di động toàn cầu

(UMTS)” UMTS được xem là hệ thống kế thừa của hệ thống thế hệ thứ 2 (GSM), nhằm đáp ứng các yêu cầu phát triển của các dịch vụ di động và ứng dụng Internet

3G UMTS được phát triển bởi đề án đối tác thế hệ thứ 3 (3GPP) Sử dụng dải tần quốc tế 2GHz như sau: đường lên: 1885-2025 MHz; đường xuống: 2110-2200 MHz

Trang 19

Hệ thống 3G UMTS sử dụng công nghệ đa truy nhập phân chia theo mã băng rộng (WCDMA) WCDMA là công nghệ được sử dụng cho phần giao diện vô tuyến của hệ thống 3G UMTS Các thông số nổi bật đặc trưng cho WCDMA như sau:

+ WCDMA sử dụng trải phổ chuỗi trực tiếp (DSSS) Ở đây các bit thông tin được trải ra trong một băng tần rộng bằng cách nhân dữ liệu cần truyền với các bit giả ngẫu nhiên (gọi là chip) Các bit này xuất phát từ các mã trải phổ CDMA Để hỗ trợ tốc độ bit cao (lên tới 2Mb/s), cần sử dụng các kết nối đa mã và hệ số trải phổ khác nhau

+ WCDMA có tốc độ chip là 3,84 Mc/s dẫn đến băng thông của sóng mang xấp

xỉ 5MHz, nên được gọi là hệ thống băng rộng Với băng thông này WCDMA có thể hỗ trợ các tốc độ dữ liệu cao của người dùng và đem lại những lợi ích hiệu suất xác định Các nhà vận hành mạng có thể sử dụng nhiều sóng mang 5MHz để tăng thêm dung lượng, cũng có thể sử dụng các lớp tế bào phân cấp Khoảng cách giữa các sóng mang thực tế có thể được chọn trong khoảng từ 4,4MHz đến 5MHz, tuỳ thuộc vào nhiễu giữa các sóng mang

+ WCDMA hỗ trợ tốt các tốc độ dữ liệu người dùng khác nhau hay nói cách khác

là hỗ trợ tốt đặc tính băng thông theo yêu cầu Mỗi người sử dụng được cấp các khung

có độ rộng 10ms, trong khi tốc độ người sử dụng được giữ không đổi Tuy nhiên dung lượng người sử dụng có thể thay đổi giữa các khung Việc cấp phát nhanh dung lượng

vô tuyến thông thường sẽ được điều khiển bởi mạng để đạt được thông lượng tối ưu cho các dịch vụ dữ liệu gói

+ WCDMA hỗ trợ hai mô hình hoạt động cơ bản Chế độ song công phân chia theo tần số (FDD) và song công phân chia theo thời gian (TDD) Trong chế độ FDD, đường lên và đường xuống sử dụng các sóng mang 5MHz có tần số khác nhau Trong khi ở chế đố TDD, các đường lên và xuống sử dụng cùng tần số nhưng ở các khoảng thời gian khác nhau

+ WCDMA hỗ trợ hoạt động của các trạm gốc dị bộ Điều này khác với hệ thống đồng bộ IS-95, nên không cần chuẩn thời gian toàn cầu như ở hệ thống định vị toàn cầu (GPS) Việc triển khai các trạm gốc micro và trạm gốc indoor sẽ dễ dàng hơn khi nhận tín hiệu mà không cần GPS

+ WCDMA áp dụng kỹ thuật tách sóng kết hợp trên cả đường lên và đường xuống dựa vào việc sử dụng kênh hoa tiêu

+ Giao diện vô tuyến WCDMA được xây dựng một cách khéo léo theo cách của các bộ thu RAKE tiên tiến, có khả năng tách sóng của nhiều người dùng và các anten thích ứng thông minh, giao diện vô tuyến có thể được triển khai bởi các nhà điều khiển mạng như một hệ thống được chọn lựa để tăng dung lượng và vùng phủ sóng

Trang 20

1.3 Chuyển mạch kênh, chuyển mạch gói, các loại lưu lượng và dịch vụ

độ 64Kb/s và vì thế phù hợp cho việc truyền các ứng dụng làm việc tại tốc độ cố định 64Kb/s (chẳng hạn tiếng được mã hoá PCM)

b Dịch vụ của chuyển mạch kênh

Là dịch vụ trong đó mỗi đầu cuối được cấp phát một kênh riêng và nó toàn quyền sử dụng tài nguyên của kênh này trong thời gian cuộc gọi, tuy nhiên phải trả tiền cho toàn bộ thời gian này dù có truyền tin hay không Dịch vụ chuyển mạch kênh

có thể được thực hiện trên chuyển mạch kênh (CS) hoặc chuyển mạch gói (PS) Thông thường dịch vụ này được áp dụng cho các dịch vụ thời gian thực (như thoại)

1.3.1.2 Chuyển mạch gói

a Chuyển mạch gói

Là sơ đồ chuyển mạch thực hiện phân chia số liệu của một kết nối thành các gói

có độ dài nhất định và được truyền đến nơi nhận theo thông tin gắn trên tiêu đề của từng gói Ở chuyển mạch gói (PS) tài nguyên mạng chỉ bị chiếm dụng khi có gói cần truyền Chuyển mạch gói cho phép nhóm tất cả các số liệu của nhiều kết nối khác nhau phụ thuộc vào nội dung, kiểu hay cấu trúc số liệu thành các gói có kích thước phù hợp

và truyền chúng trên một kênh chia sẻ Việc nhóm các số liệu cần truyền được thực hiện bằng ghép kênh thống kê với ấn định tài nguyên động Các công nghệ sử dụng cho chuyển mạch gói có thể là Frame Relay, ATM hoặc IP

Trang 21

b Các dịch vụ của chuyển mạch gói

Là dịch vụ trong đó nhiều đầu cuối cùng chia sẻ một kênh và mỗi đầu cuối chỉ chiếm dụng tài nguyên của kênh này khi có thông tin cần truyền và nó chỉ phải trả tiền theo lượng tin được truyền trên kênh Dịch vụ chuyển mạch gói chỉ có thể được thực hiện trên chuyển mạch gói (PS) Dịch vụ này rất phù hợp cho các dịch vụ phi thời gian thực (như số liệu) Tuy nhiên, nhờ sự phát triển của công nghệ dịch vụ này cũng được

áp dụng cho các dịch vụ thời gian thực (như VoIP)

Chuyển mạch gói có thể thực hiện trên cơ sở ATM hoặc IP

Phương thức truyền dẫn không đồng bộ (ATM): là công nghệ thực hiện phân

chia thông tin cần phát thành các tế bào 53 byte để truyền dẫn và chuyển mạch Một tế bào ATM gồm 5 byte tiêu đề (có chứa thông tin định tuyến) và 48 byte tải tin (chứa số liệu của người sử dụng) Thiết bị chuyển mạch ATM cho phép chuyển mạch nhanh trên cơ sở chuyển mạch phần cứng tham chuẩn theo thông tin định tuyến trong tiêu đề

mà không thực hiện phát hiện lỗi trong từng tế bào Thông tin định tuyến trong tiêu đề gồm: đường dẫn ảo (VP) và kênh ảo (VC) Điều khiển kết nối bằng VC (tương ứng với kênh của người sử dụng) và VP (là một bó các VC) cho phép việc khai thác và quản lý

có khả năng mở rộng và có độ linh hoạt cao Thông thường VP được thiết lập trên cơ

sở số liệu của hệ thống tại thời điểm xây dựng mạng Việc sử dụng ATM trong mạng lõi có nhiều ưu điểm: có thể quản lý lưu lượng kết hợp với RAN, cho phép thực hiện các chức năng CS và PS trong cùng một kiến trúc và thực hiện khai thác cũng như điều khiển chất lượng liên kết

Chuyển mạch hay Router IP: cũng là một công nghệ thực hiện phân chia thông

tin phát thành các khối được gọi là tải tin (Payload) Sau đó mỗi khối được gán một tiêu đề chứa các thông tin địa chỉ cần thiết cho chuyển mạch Trong thông tin di động

do vị trí của đầu cuối di động thay đổi nên cần phải có thêm tiêu đề bổ sung để định tuyến theo vị trí hiện thời của MS Quá trình định tuyến này được gọi là truyền đường hầm (Tunnel) Có hai cơ chế để thực hiện điều này: IP di động (MIP) và giao thức đường hầm GPRS (GTP) Tunnel là một đường truyền mà tại đầu vào của nó gói IP được đóng bao vào một tiêu đề mang địa chỉ nơi nhận (trong trường hợp này là địa chỉ hiện thời của máy di động) và tại đầu ra gói IP được tháo bao bằng cách loại bỏ tiêu đề bọc ngoài

Trang 22

Vì 3G UMTS được phát triển từ những năm 1999 khi mà ATM là công nghệ chuyển mạch gói chủ đạo nên các tiêu chuẩn cũng được xây dựng trên công nghệ này Tuy nhiên hiện nay và tương lai mạng viễn thông sẽ được xây dựng trên cơ sở Internet

Vì thế các chuyển mạch gói sẽ là chuyển mạch hoặc Router IP

1.3.2 Các lưu lượng và dịch vụ được 3G UMTS hỗ trợ

Vì 3G UMTS cho phép truyền dẫn nhanh hơn, nên truy nhập Internet và các lưu lượng thông tin số liệu khác sẽ phát triển nhanh Ngoài ra 3G UMTS cũng được sử dụng cho các dịch vụ tiếng Nói chung 3G UMTS hỗ trợ các dịch vụ tryền thông đa phương tiện Vì thế mỗi kiểu lưu lượng cần đảm bảo một mức QoS nhất định tuỳ theo ứng dụng của dịch vụ, được phân loại như sau:

+ Loại hội thoại (Conversational, rt): thông tin tương tác yêu cầu trễ nhỏ (ví dụ

như thoại);

+ Loại luồng (Streaming, rt): thông tin một chiều đòi hỏi dịch vụ luồng với trễ

nhỏ (ví dụ như phân phối truyền hình thời gian thực);

+ Loại tương tác (Interactive, nrt): đòi hỏi trả lời trong một thời gian nhất định và

tỷ lệ lỗi thấp (ví dụ trình duyệt Web, truy nhập Server);

+ Loại nền (Background, nrt): đòi hỏi các dịch vụ nỗ lực nhất được thực hiện trên

nền cơ sở (ví dụ E-mail, file tải xuống)

Môi trường hoạt động của 3G UMTS được chia thành bốn vùng với các tốc độ bit (Rb) phục vụ như sau:

Trang 23

Kiểu Phân loại Dịch vụ chi tiết

Dịch vụ di

động

Dịch vụ di động Di động đầu cuối/ di động cá nhân/ di động

dịch vụ Dịch vụ thông tin

Dịch vụ truy nhập Web (384Kb/s-2Mb/s)

Dịch vụ Internet thời gian thực

Dịch vụ Internet (384Kb/s-2Mb/s)

Internet

Dịch vụ internet

đa phương tiện

Dịch vụ Website đa phương tiện thời gian thực (≥ 2Mb/s)

Bảng 1.1 Phân loại các dịch vụ ở 3G UMTS

3G UMTS được xây dựng theo ba phát hành chính được gọi là R3, R4, R5 Trong đó mạng lõi R3 và R4 bao gồm hai miền: miền chuyển mạch kênh (CS) và miền chuyển mạch gói (PS) Việc kết hợp này phù hợp cho giai đoạn đầu khi PS chưa đáp ứng tốt các dịch vụ thời gian thực như thoại và hình ảnh Khi này miền CS sẽ đảm nhiệm các dịch vụ thoại, còn số liệu được truyền trên miền PS R4 phát triển hơn R3 ở

Trang 24

chỗ miền CS chuyển sang chuyển mạch mềm vì thế toàn bộ mạng truyền tải giữa các nút chuyển mạch đều trên IP

1.4 Kiến trúc 3G UMTS R3

3G UMTS hỗ trợ cả chuyển mạch kênh (CS) lẫn chuyển mạch gói (PS) (tốc độ trong CS: 384Mb/s và 2M/ps trong PS) Với tốc độ như vậy có thể cung cấp thêm nhiều dịch vụ mới giống như trong điện thoại cố định và Internet cho khách hàng Các dịch vụ này bao gồm: điện thoại có hình, âm thanh chất lượng cao và tốc độ truyền dữ liệu cao tại đầu cuối Một tính năng khác cũng được đưa ra cùng với 3G UMTS là

“luôn luôn kết nối đến Internet”, 3G UMTS cũng cung cấp vị trí tốt hơn và vì thế hỗ trợ tốt hơn các dịch vụ dựa trên vị trí

Trang 25

giảm nhanh chóng sẽ tạo điều kiện cho người sử dụng mua thiết bị của 3G UMTS Điều này đạt được nhờ tiêu chuẩn hóa giao diện vô tuyến và cài đặt mọi trí tuệ tại thẻ thông minh (USIM)

1.4.1.1 Các đầu cuối

Vì thiết bị đầu cuối bây giờ ngoài cung cấp các dịch vụ thoại còn cung cấp thêm các dịch vụ số liệu mới, nên tên của nó được chuyển thành đầu cuối Các nhà sản suất

đã đưa ra rất nhiều đầu cuối dựa trên các khái niệm mới, nhưng trên thực tế chỉ một số

ít là được đưa vào sản xuất Mặc dù, các đầu cuối dự kiến khác nhau về kích thước và thiết kế song tất cả chúng đều có màn hình lớn và ít phím hơn so với thiết bị 2G Sở dĩ như vậy là để hỗ trợ người sử dụng đầu cuối sử dụng thêm nhiều dịch vụ số liệu mới

Vì thế đầu cuối trở thành một tổ hợp của điện thoại di động, modem và máy tính cầm tay

Đầu cuối hỗ trợ hai giao diện: giao diện Uu là liên kết vô tuyến giữa UE với UTRAN (giao diện WCDMA) Nó đảm bảo toàn bộ kết nối vật lý với mạng UMTS; giao diện thứ hai là giao diện Cu giữa USIM với đầu cuối Giao diện này tuân theo tiêu chuẩn cho các thẻ thông minh

Mặc dù các nhà sản xuất có rất nhiều ý tưởng về thiết bị song họ vẫn phải tuân theo một tập tối thiểu các định nghĩa tiêu chuẩn, để các khách hàng sử dụng các đầu cuối khác nhau có thể truy nhập đến một số các chức năng cơ sở bằng cùng một cách

Các tiêu chuẩn này bao gồm:

+ Bàn phím (phím vật lý hoặc phím ảo);

+ Đăng ký mật khẩu mới;

+ Thay đổi mã PIN;

+ Giải chặn PIN/PIN2;

+ Trình bày IMEI;

+ Điều khiển cuộc gọi

Các phần còn lại của giao diện sẽ dành riêng cho nhà sản xuất và người sử dụng

để có thể chọn cho mình đầu cuối dựa trên hai tiêu chuẩn là thiết kế và giao diện Giao diện là sự kết hợp của kích cỡ và thông tin do màn hình cung cấp (màn hình nút chạm), các phím và menu

Trang 26

1.4.1.2 UICC (UMTS IC Card)

UMTS IC Card là một thẻ thông minh Điều mà ta quan tâm đến nó là dung lượng nhớ và tốc độ bộ xử lý do nó cung cấp, ứng dụng USIM chạy trên UICC

1.4.1.3 USIM

Trong GSM, SIM Card lưu trữ thông tin cá nhân (đăng ký thuê bao) Điều này được thay đổi trong 3G UMTS, USIM được cài như một ứng dụng trên UICC Điều này cho phép lưu nhiều ứng dụng và nhiều chữ ký điện tử (khóa) hơn, phục vụ cho nhiều mục đích khác (ví dụ như mã truy nhập giao dịch ngân hàng an ninh) Ngoài ra

có thể dùng nhiều USIM trên cùng 1 UICC để có thể truy nhập tới nhiều mạng khác nhau

USIM chứa các hàm và số liệu cần thiết để nhận dạng và nhận thực thuê bao cho mạng UMTS Nó có thể lưu cả bản sao hồ sơ của thuê bao

Người sử dụng phải tự mình nhận thực đối với USIM bằng cách nhập mã PIN Điều này đảm bảo chỉ người sử dụng đích thực mới có thể truy nhập được vào mạng UMTS Mạng chỉ cung cấp các dịch vụ cho người sử dụng nào sử dụng đầu cuối với USIM được đăng ký

1.4.2 Mạng truy nhập vô tuyến mặt đất UMTS

Mạng truy nhập vô tuyến mặt đất UMTS (UTRAN) là liên kết giữa người sử dụng và mạng lõi (CN) Nó bao gồm các phần tử để đảm bảo và điều khiển các cuộc truyền thông trong mạng UMTS

UTRAN được định nghĩa giữa hai giao diện: giao diện Iu giữa UTRAN và CN, giao diện này gồm hai phần IuPS cho miền chuyển mạch gói và IuCS cho miền chuyển mạch kênh; giao diện Uu giữa UTRAN với UE Giữa hai giao diện này là các nút B và các bộ điều khiển mạng vô tuyến (RNC)

Trang 27

Một nhiệm vụ tương đối quan trọng của RNC là bảo vệ sự bí mật và toàn vẹn thông tin Sau khi thủ tục nhận thực và thỏa thuận khóa (AKA) hoàn tất các khóa bí mật và toàn vẹn được lưu tại RNC Sau đó, các khóa này được sử dụng bởi các hàm an ninh f8 và f9

RNC có nhiều chức năng logic tùy thuộc vào việc nó phục vụ nút nào, người sử dụng được kết nối vào một RNC phục vụ (SRNC) Khi người này chuyển đến một RNC khác nhưng vẫn kết nối với RNC cũ, một RNC trôi (DRNC) sẽ cung cấp tài nguyên vô tuyến cho người sử dụng này Nhưng SRNC vẫn quản lý kết nối của người

sử dụng này đến CN Chức năng cuối cùng của RNC là RNC điều khiển (CRNC) Mỗi nút B có một CRNC chịu trách nhiệm quản lý tài nguyên vô tuyến cho nó

1.4.2.2 Nút B

Giống như trong GSM, nút B (các BTS) có nhiệm vụ thực hiện kết nối vô tuyến vật lý giữa đầu cuối với nó Nó nhận tín hiệu giao diện Iub từ RNC và chuyển vào tín hiệu vô tuyến trên giao diện Uu Nó cũng thực hiện một số thao tác quản lý tài nguyên

vô tuyến cơ sở như: điều khiển công suất vòng trong Tính năng này để phòng ngừa vấn đề gần xa Nghĩa là nếu tất cả các đầu cuối đều phát cùng một công suất, thì các đầu cuối gần nút B nhất sẽ che lấp tín hiệu từ các đầu cuối ở xa Nút B kiểm tra công suất thu được từ các đầu cuối khác nhau và thông báo cho chúng tăng hoặc giảm công suất, sao cho nút B luôn thu được công suất như nhau từ tất cả các đầu cuối

1.4.3 Mạng lõi

Mạng lõi (CN) chia làm ba phần: miền PS, CS và HE Miền PS đảm bảo các dịch vụ số liệu cho người sử dụng bằng các kết nối đến mạng Internet và các mạng số liệu khác bằng công nghệ IP Miền CS đảm bảo các dịch vụ điện thoại đến các mạng khác bằng các kết nối TDM Các nút B được kết nối với nhau bằng đường trục của nhà khai thác, thường sử dụng ATM hoặc IP

1.4.3.1 SGSN

Nút hỗ trợ GPRS phục vụ (SGSN) là nút mạng chính của miền PS, nó kết nối đến UTRAN thông qua giao diện IuPS và đến GGSN thông qua giao diện Gn SGSN chịu trách nhiệm cho tất cả kết nối PS của tất cả các thuê bao Nó lưu trữ hai kiểu dữ liệu thuê bao: thông tin đăng ký thuê bao và thông tin vị trí thuê bao

Số liệu thuê bao lưu trong SGSN gồm:

Trang 28

+ Số nhận dạng thuê bao quốc tế (IMSI);

+ Số nhận dạng thuê bao tạm thời gói (P-TMSI);

+ Địa chỉ giao thức số liệu gói (PDP)

Số liệu vị trí thuê bao lưu trong SGSN gồm:

+ Vùng định vị thuê bao (RA);

ký thuê bao và thông tin vị trí thuê bao GGSN nối đến Internet thông qua giao diện Gi

và đến các cổng biên giới (BG) thông qua giao diện Gp

Số liệu thuê bao lưu trong GGSN gồm: IMSI; Địa chỉ PDP

Số liệu vị trí lưu trong GGSN gồm: địa chỉ SGSN hiện thuê bao đang nối đến

1.4.3.3 BG

Cổng biên giới (BG) là cổng giữa miền PS của mạng UMTS với các mạng PLMN khác Chức năng chính của nút này giống như tường lửa của Internet, để đảm bảo mạng an ninh chống lại các tấn công bên ngoài

1.4.3.4 VLR

Thanh ghi định vị tạm thời (VLR) là bản sao của HLR cho mạng phục vụ SN

Dữ liệu thuê bao cần thiết để cung cấp các dịch vụ thuê bao được sao chép từ HLR và lưu tại đây, cả MSC và SGSN đều có VLR nối với chúng

Số liệu được lưu trong VLR gồm: IMSI; MSISDN; TMSI (nếu có); LA hiện thời của thuê bao; MSC/SGSN hiện thời mà thuê bao nối đến

Ngoài các số liệu nêu trên VLR còn lưu giữ thông tin về các dịch vụ mà thuê bao được cung cấp Cả SGSN và MSC đều được thực hiện trên cùng một nút vật lý với VLR Vì thế gọi là VLR/SGSN hay VLR/MSC

1.4.3.5 MSC

Trung tâm chuyển mạch các dịch vụ di động (MSC) thực hiện kết nối CS giữa đầu cuối với mạng Nó thực hiện các chức năng báo hiệu và chuyển mạch cho các thuê

Trang 29

bao trong vùng quản lý của mình Chức năng của MSC trong UMTS cũng giống như trong GSM Song nó có nhiều khả năng hơn, các kết nối CS được thực hiện trên giao diện IuCS giữa UTRAN và MSC Các MSC được nối với mạng ngoài được gọi là GMSC

1.4.3.6 GMSC

MSC cổng (GMSC) có thể là một trong số các MSC GMSC thực hiện các chức năng định tuyến đến vùng có MS Khi mạng ngoài tìm cách kết nối đến UMTS, GMSC nhận yêu cầu thiết lập kết nối và hỏi VLR về MSC hiện thời đang quản lý MS

1.4.3.7 HE

Môi trường nhà (HE) lưu các hồ sơ thuê bao của các hãng khai thác Nó cũng cung cấp cho các mạng phục vụ (SN) các thông tin về thuê bao, cước để nhận thực người sử dụng và tính cước các dịch vụ mà người sử dụng đó sử dụng

a Thanh ghi định vị thường trú (HLR)

HLR là cơ sở dữ liệu có nhiệm vụ quản lý các thuê bao di động, một mạng di động có thể chứa nhiều HLR tùy thuộc vào số lượng thuê bao, dung lượng của tường HLR và tổ chức bên trong mạng

Cơ sở dữ liệu này chức IMSI, ít nhất một MSISDN (số thuê bao có trong danh

bạ điện thoại) và ít nhất một địa chỉ PDP Cả IMSI và MSISDN có thể sử dụng làm khóa để truy nhập đến các thông tin được lưu khác Để định tuyến và tính cước cuộc gọi, HLR còn lưu giữ thông tin về SGSN và VLR nào hiện đang quản lý thuê bao Các dịch vụ khác như chuyển hướng cuộc gọi, tốc độ số liệu và thư thoại cũng có trong danh sách cùng với các hạn chế về dịch vụ hay hạn chế về chuyển mạng

HLR và AuC là hai nút mạng logic, nhưng thường được thực hiện trong cùng một nút vật lý HLR lưu giữ mọi thông tin về người sử dụng và đăng ký thuê bao như thông tin tính cước, các dịch vụ nào được cung cấp và các dịch vụ nào bị từ chối, thông tin chuyển hướng cuộc gọi Nhưng thông tin quan trọng nhất là hiện VLR và SGSN nào đang quản lý thuê bao

b Trung tâm nhận thực AuC

AuC lưu giữ toàn bộ số liệu cần thiết để nhận thực, mật mã hóa và bảo vệ toàn vẹn thông tin cho người sử dụng Nó liên kết với HLR và được thực hiện cùng với

Trang 30

HLR trong cùng một nút vật lý Tuy nhiên, cần đảm bảo rằng AuC chỉ cung cấp thông tin về các vec-tơ nhận thực (AV) cho HLR

AuC lưu giữ khóa chủ K cho từng thuê bao cùng với tất cả các hàm tạo khóa từ f0 đến f5 Nó tạo ra các AV cả trong thời gian thực khi SGSN/VLR yêu cầu hay khi tải

xử lý thấp, lẫn các AV dự trữ

c Thanh ghi nhận dạng thiết bị EIR

EIR chịu trách nhiệm lưu các số nhận dạng thiết bị di động quốc tế (IMEI), đây

là số nhận dạng duy nhất cho thiết bị đầu cuối Cơ sở dữ liệu được chia làm ba danh mục: danh mục trắng, xám và đen Danh mục trắng chứa các IMEI được phép truy nhập mạng Danh mục xám chứa các IMEI của các đầu cuối đang bị theo dõi, còn danh mục đen chứa các IMEI của các đầu cuối bị cấm truy nhập mạng Khi một đầu cuối được thông báo bị mất cắp, IMEI của nó sẽ bị liệt vào danh mục đen Vì thế nó bị cấm truy nhập mạng Danh mục này cũng có thể được dùng để cấm các seri máy đặc biệt không được truy nhập mạng khi chúng không hoạt động theo tiêu chuẩn

1.4.4 Các mạng ngoài

Các mạng ngoài không phải là bộ phận của UMTS nhưng chúng cần thiết để đảm bảo truyền thông giữa các nhà khai thác Các mạng ngoài có thể là các mạng điện thoại như PSTN, ISDN, PLMN khác hoặc Internet……

1.4.5 Các giao diện

Vai trò của các nút khác nhau của mạng chỉ được định nghĩa thông qua các giao diện khác nhau Các giao diện này được định nghĩa chặt chẽ để các nhà sản xuất có thể kết nối các phần cứng khác nhau của họ

Trang 31

Giao diện Iu kết nối UTRAN và CN Nó gồm hai phần, IuPS cho miền chuyển mạch gói, IuCS cho miền chuyển mạch kênh CN có thể kết nối đến nhiều UTRAN cho

cả giao diện IuCS và IuPS Nhưng một UTRAN chỉ có thể kết nối đến một điểm truy nhập CN

+ Lưu thông kênh riêng;

+ Lưu thông kênh chung;

+ Quản lý tài nguyên toàn cục

xa MSC Server

Báo hiệu điều khiển các cuộc gọi chuyển mạch kênh được thực hiện giữa các RNC và MSC Server Còn đường truyền cho các cuộc gọi chuyển mạch kênh được thực hiện giữa các RNC và MGW Thông thường MGW nhận các cuộc gọi từ RNC và định tuyến các cuộc gọi này đến nơi nhận, trên các đường trục gói Trong nhiều trường hợp đường trục gói sử dụng giao thức truyền tải thời gian thực (RTP) trên giao thức

IP Từ hình 1.3 ta thấy lưu lượng số liệu gói từ RNC đi qua SGSN và tới GGSN trên mạng đường trục IP Như vậy, cả số liệu và tiếng đều có thể sử dụng truyền tải IP bên trong mạng lõi Đây là mạng truyền tải hoàn toàn IP

Trang 32

HLR

Sniff er Serv er

m onit or ing/ anal ysis

Sniffe r Se rve r m oni to ri ng/ analy sis

SS7

PSTN

Sniff er Serve r

m onit or ing/ anal ysis Sniff er Se rve r

mo nit or ing/ anal ysis

Internet Iub

PCM RNC

GGSN SGSN

RNC

Iub Iur

Gi (IP)

H248/IP

Gn (GTP/IP) Iu-ps

SS7 GW Iu-cs (§iÒu

khiÓn)

Iu-cs (VËt mang)

MGW

Hình 1.3 Kiến trúc 3G UMTS R4

Tại nơi mà một cuộc gọi truyền đến một mạng khác (ví dụ như PSTN) sẽ có một cổng các phương tiện MGW được điều khiển bởi MSC Server cổng (GMSC Server) MGW này sẽ chuyển tiếng thoại, được đóng gói thành PCM tiêu chuẩn để đưa đến PSTN Vì thế, chuyển đổi mã chỉ cần thực hiện tại điểm này Ví dụ ta giả thiết rằng nếu tiếng ở giao diện vô tuyến được truyền tại tốc độ 12,2K/ps thì tốc độ này chỉ phải chuyển thành 64Kb/s ở MGW giao diện với PSTN Truyền tải kiểu này cho phép tiết kiệm đáng kể độ rộng băng tần, nhất là khi MGW đặt cách xa nhau

Giao thức điều khiển giữa MSC Server hoặc GMSC Server với MGW là giao thức H.248 Giao thức này do ITU và IETF cộng tác phát triển Nó có tên là MEGACO (điều khiển cổng các phương tiện) Giao thức giữa MSC Server với GMSC Server có thể là một giao thức bất kỳ 3GPP đề nghị sử dụng (không bắt buộc) giao thức điều khiển cuộc gọi độc lập kênh mang (BICC)

Trong nhiều trường hợp MSC Server hỗ trợ các chức năng của GMSC Server Ngoài ra, MGW còn có khả năng giao diện với RAN và PSTN Khi đó cuộc gọi đến hoặc từ PSTN có thể chuyển thành nội hạt Nhờ vậy có thể tiết kiệm đáng kể đầu tư

Để làm ví dụ ta xét trường hợp khi một RNC được đặt tại thành phố A và được điều khiển bởi một MSC đặt tại thành phố B Giả sử thuê bao thành phố A thực hiện cuộc gọi nội hạt Nếu không có cấu trúc phân bố, cuộc gọi cần chuyển từ thành phố A

Trang 33

đến thành phố B (nơi có MSC) để đấu nối với thuê bao PSTN tại chính thành phố A Với cấu trúc phân bố, cuộc gọi có thể được điều khiển tại MSC Server ở thành phố B nhưng đường truyền các phương tiện thực tế có thể vẫn ở thành phố A, nhờ vậy giảm đáng kể yêu cầu truyền dẫn và giá thành khai thác mạng

HLR ở đây có thể được gọi là Server thuê bao tại nhà (HSS) HSS và HLR có chức năng tương đương nhau, ngoại trừ giao diện với HSS là giao diện trên cơ sở truyền tải gói (ví dụ như IP) Trong khi HLR sử dụng giao diện SS7 dựa trên cơ sở báo hiệu số 7 Ngoài ra còn có các giao diện (không có trên hình vẽ) giữa SGSN với HLR/HSS và giữa GGSN với HLR/HSS

Rất nhiều giao diện được sử dụng bên trong mạng lõi là các giao thức trên cơ sở gói sử dụng IP hoặc ATM Tuy nhiên, mạng phải giao diện với các mạng truyền thống qua việc sử dụng các cổng phương tiện MGW Ngoài ra mạng cũng phải giao diện với các mạng SS7 tiêu chuẩn Giao diện này được thực hiện thông qua SS7GW Đây là cổng mà ở một phía nó hỗ trợ truyền tải bản tin SS7 trên đường truyền tải SS7 tiêu chuẩn, ở phía kia nó truyền tải các bản tin ứng dụng SS7 trên mạng gói (IP chẳng hạn) Các thực thể như MSC Server, GMSC Server và HSS liên lạc với cổng SS7 (SS7GW) bằng cách sử dụng các giao thức truyền tải được thiết kế đặc biệt mang các bản tin SS7

ở mạng IP Bộ giao thức này được gọi là Sigtran

1.6 Kiến trúc 3G UMTS R5

Bước phát triển tiếp theo của 3G UMTS là đưa ra kiến trúc mạng đa phương tiện IP (hình 1.4) trong R5 Bước phát triển này thể hiện sự thay đổi toàn bộ mô hình cuộc gọi Ở đây cả tiếng và số liệu đều được xử lý giống nhau trên toàn bộ đường truyền từ đầu cuối của người sử dụng đến nơi nhận cuối cùng Có thể nói kiến trúc này

là sự hội tụ toàn diện cả tiếng và số liệu

Từ hình vẽ ta thấy, tiếng và số liệu không cần các giao diện cách biệt chỉ có một giao diện Iu duy nhất mang tất cả các phương tiện Trong mạng lõi giao diện này kết cuối tại SGSN và không có MGW riêng

Trang 34

HSS/

HLR

Snif fe r S er ve r

m oni tor i ng/ ana lysi s

Sn iff er Se rv e r m on it or in g/a nal ysis

Gr

PCM

RNC

GGSN SGSN

Hình 1.4 Kiến trúc mạng đa phương tiện 3G UMTS R5

Ta cũng thấy có một số phần tử mạng mới như: chức năng điều khiển trạng thái kết nối (CSCF); chức năng tài nguyên đa phương tiện (MRF); chức năng cổng các phương tiện (MGCF); cổng báo hiệu truyền tải (TSGW) và cổng báo hiệu chuyển mạng (RSGW)

Một nét quan trọng của kiến trúc toàn vẹn IP là thiết bị người sử dụng được tăng cường rất nhiều, nhiều phần mềm được cài đặt ở UE Trong thực tế, UE hỗ trợ giao thức khởi tạo phiên (SIP) UE trở thành một tác nhân của người sử dụng SIP Như vậy UE có khả năng điều khiển các dịch vụ lớn hơn trước rất nhiều

Chức năng điều khiển trạng thái kết nối (CSCF) quản lý việc thiết lập duy trì và giải phóng các phiên đa phương tiện đến và đi từ người sử dụng Nó bao gồm các chức năng như phiên dịch và định tuyến CSCF hoạt động như một Server đại diện

SGSN và GGSN là phiên bản tăng cường của các nút được sử dụng ở GPRS và 3G UMTS R3 và R4 Điểm khác nhau duy nhất là ở chỗ các nút này không chỉ hỗ trợ dịch vụ số liệu gói mà cả dịch vụ chuyển mạch kênh (ví dụ như tiếng thoại) Vì thế cần

hỗ trợ các khả năng chất lượng dịch vụ (QoS) hoặc bên trong SGSN và GGSN, hoặc ít nhất là ở các Router kết nối trực tiếp với chúng

Trang 35

Chức năng tài nguyên đa phương tiện (MRF) là chức năng lập cầu hội nghị, được sử dụng để hỗ trợ các tính năng như tổ chức cuộc gọi nhiều phía và dịch vụ hội nghị

Cổng báo hiệu truyền tải (TSGW) là một cổng báo hiệu SS7 để đảm bảo tương tác SS7 với các mạng tiêu chuẩn ngoài như PTSN TSGW hỗ trợ các giao thức Sigtran

Cổng báo hiệu chuyển mạng (RSGW) là một nút đảm bảo tương tác báo hiệu với các mạng di động hiện có sử dụng SS7 tiêu chuẩn Trong nhiều trường hợp TSGW

và RSGW cùng tồn tại trên một nền tảng

MGW thực hiện tương tác với các mạng ngoài ở mức đường truyền đa phương tiện MGW ở kiến trúc R5 có chức năng giống như ở R4, MGW được điều khiển bởi chức năng điều khiển cổng các phương tiện (MGCF) Giao thức điều khiển giữa các thực thể là H.248

MGCF liên lạc với CSCF thông qua giao diện SIP

Cần lưu ý rằng phát hành cấu trúc toàn IP ở R5 là một tăng cường của kiến trúc R3 và R4 Nó đưa thêm vào một vùng mới trong mạng, đó là vùng đa phương tiện IP (IMS) Vùng mới này cho phép mang cả tiếng và số liệu trên IP, trên toàn tuyến nối đến máy cầm tay Vùng này sử dụng miền chuyển mạch gói PS cho mục đích truyền tải sử dụng SGSN, GGSN, Gn, Gi là các nút và giao diện thuộc vùng PS

Trang 36

CHƯƠNG II: AN NINH TRONG THÔNG TIN DI ĐỘNG

2.1 Tạo lập môi trường an ninh

An ninh đầu cuối là sự đảm bảo cho truyền dẫn số liệu được an toàn, nguyên vẹn trên toàn bộ đường truyền từ đầu phát đến đầu thu Để đảm bảo được điều này, ta cần xét đến toàn bộ môi trường truyền thông Nó bao gồm truy nhập mạng; các phần

tử trung gian và các ứng dụng máy khách Có năm mục tiêu quan trọng và liên quan đến việc tạo lập môi trường an ninh:

2.1.1 Nhận thực

Nhận thực là quá trình kiểm tra tính hợp lệ của các đối tượng tham gia thông tin trong các mạng không dây Quá trình này được thực hiện tại hai lớp: lớp mạng và lớp ứng dụng Lớp mạng đòi hỏi người sử dụng phải được nhận thực, trước khi được phép truy nhập Lớp ứng dụng nhận thực quan trọng tại hai mức máy khách (Client) và máy chủ (Server) Để được truy nhập mạng Client phải chứng tỏ với Server rằng bản tin của nó phải hợp lệ Đồng thời trước khi Client cho phép một Server nối đến nó, Server phải tự mình nhận thực với ứng dụng Client Cách nhận thực đơn giản nhất kém an toàn là sử dụng Username và Password Một số phương pháp tiên tiến hơn là sử dụng chứng nhận số (chữ ký điện tử)

2.1.2 Toàn vẹn số liệu

Toàn vẹn số liệu là sự đảm bảo số liệu truyền thông không bị thay đổi hay phá hoại trong quá trình truyền từ nơi phát đến nơi thu Bằng cách áp dụng một giải thuật cho bản tin, một mã nhận thực bản tin (MAC) được cài vào bản tin được gửi đi Khi phía thu nhận được bản tin này, nó tính toán MAC và so sánh với MAC cài trong bản tin Nếu chúng giống nhau thì chứng tỏ bản tin gốc không bị thay đổi, nếu nó khác nhau thì phía thu sẽ loại bỏ bản tin này

2.1.3 Bảo mật

Bảo mật là một khía cạnh rất quan trọng của an ninh và vì thế thường được nói đến nhiều nhất Mục đích của nó là để đảm bảo tính riêng tư của số liệu chống lại sự nghe, đọc trộm số liệu từ những người không được phép Cách phổ biến nhất được sử dụng là mật mã hóa số liệu Quá trình này bao gồm mã hóa bản tin vào dạng không đọc được đối với bất kỳ máy thu nào, ngoại trừ máy thu chủ định

Trang 37

2.1.4 Trao quyền

Trao quyền là quá trình quy định mức độ truy nhập của người sử dụng, người

sử dụng được quyền thực hiện một số hành động Trao quyền thường liên hệ mật thiết với nhận thực Một khi người sử dụng đã được nhận thực, hệ thống có thể quyết định người sử dụng được làm gì Danh sách điều khiển truy nhập ACL thường được sử dụng cho quá trình này Ví dụ, một người sử dụng chỉ có thể truy nhập để đọc một tập tin số liệu Trong khi đó nhà quản lý hoặc một nguồn tin cậy khác có thể truy nhập để viết, sửa chữa tập tin số liệu đó

2.1.5 Cấm từ chối

Cấm từ chối là biện pháp buộc các phía phải chịu trách nhiệm về giao dịch mà chúng đã tham gia, không được phép từ chối tham gia giao dịch Điều này có nghĩa là

cả bên phát và bên thu đều có thể chứng minh rằng phía phát đã phát bản tin, phía thu

đã thu được bản tin tương tự Để thực hiện quá trình này, mỗi giao dịch phải được ký bằng một chữ ký điện tử và được phía thứ ba tin cậy kiểm tra và đánh dấu thời gian

2.2 Các đe dọa an ninh

Muốn đưa ra các giải pháp an ninh, trước hết ta cần nhận biết các đe dọa tiềm

ẩn có nguy hại đến an ninh của hệ thống thông tin Sau đây là các đe dọa an ninh thường gặp trong mạng

2.2.1 Đóng giả

Là ý định của kẻ truy nhập trái phép vào một ứng dụng hoặc một hệ thống bằng cách đóng giả người khác Nếu kẻ đóng giả truy nhập thành công, họ có thể tạo ra các câu trả lời giả dối với các bản tin để đạt được hiểu biết sâu hơn và truy nhập vào các

bộ phận khác của hệ thống Đóng giả là vấn đề chính đối với an ninh Internet và vô tuyến Internet, kẻ đóng giả có thể làm cho các người sử dụng chính thống tin rằng mình đang thông tin với một nguồn tin cậy Điều này vô cùng nguy hiểm, vì thế người

sử dụng này có thể cung cấp thông tin bổ sung có lợi cho kẻ tấn công để chúng có thể truy nhập thành công đến các bộ phận khác của hệ thống

2.2.2 Giám sát

Mục đích của giám sát là theo dõi, giám sát dòng số liệu trên mạng Trong khi giám sát có thể được sử dụng cho các mục đích đúng đắn, thì nó lại thường được sử dụng để sao chép trái phép số liệu mạng Thực chất giám sát là nghe trộm điện tử,

Trang 38

bằng cách này kẻ không được phép truy nhập có thể lấy được các thông tin nhậy cảm gây hại cho người sử dụng, các ứng dụng và các hệ thống Giám sát thường được sử dụng kết hợp với đóng giả Giám sát rất nguy hiểm vì nó dễ thực hiện nhưng khó phát hiện Để chống lại các công cụ giám sát tinh vi, mật mã hóa số liệu là phương pháp hữu hiệu nhất Dù kẻ sử dụng trái phép có truy nhập thành công vào số liệu đã được mật mã nhưng cũng không thể giải mật mã được số liệu này Vì vậy, ta cần đảm bảo rằng giao thức mật mã được sử dụng hầu như không thể bị phá vỡ

2.2.3 Làm giả

Làm giả số liệu hay còn gọi là đe dọa tính toàn vẹn liên quan đến việc thay đổi

số liệu so với dạng ban đầu với ý đồ xấu Quá trình này liên quan đến cả chặn truyền

số liệu lẫn các số liệu được lưu trên các Server hay Client Số liệu bị làm giả (thay đổi) sau đó được truyền đi như bản gốc Áp dụng mật mã hóa, nhận thực và trao quyền là các cách hữu hiệu để chống lại sự làm giả số liệu

2.2.4 Ăn cắp

Ăn cắp thiết bị là vấn đề thường xảy ra đối với thông tin di động Ta không chỉ mất thiết bị mà còn mất cả các thông tin bí mật lưu trong đó Điều này đặc biệt nghiêm trọng đối với các Client thông minh, vì chúng thường chứa số liệu không đổi và bí mật Vì thế, ta cần tuân thủ theo các quy tắc sau để đảm bảo an ninh đối với các thiết

bị di động:

+ Khóa thiết bị bằng Username và Password để chống truy nhập dễ dàng;

+ Yêu cầu nhận thực khi truy nhập đến các ứng dụng lưu trong thiết bị;

+ Tuyệt đối không lưu mật khẩu trên thiết bị;

+ Mật mã tất cả các phương tiện lưu số liệu cố định;

+ Áp dụng các chính sách an ninh đối với những người sử dụng di dộng

Nhận thực, mật mã và các chính sách an ninh là các biện pháp để ngăn chặn việc truy nhập trái phép số liệu từ các thiết bị di động bị mất hoặc bị lấy cắp

Trang 39

2.3 Các công nghệ an ninh

2.3.1 Công nghệ mật mã

Mục đích chính của mật mã là đảm bảo thông tin giữa hai đối tượng trên kênh thông tin không an ninh, để đối tượng thứ ba không thể hiểu được thông tin được truyền là gì Thoạt nhìn có vẻ mật mã là khái niệm đơn giản, nhưng thực chất nó rất phức tạp, nhất là với các mạng di động băng rộng như 3G UMTS

2.3.1.1 Các giải pháp và giao thức

Công nghệ mật mã hoạt động trên nhiều mức, mức thấp nhất là các giải thuật mật mã Các giải thuật mật mã trình bày các bước cần thiết để thực hiện một tính toán, thường là chuyển đổi số liệu từ một khuôn dạng này vào khuôn dạng khác

Giao thức lại được xây dựng trên giải thuật này, giao thức mô tả toàn bộ quá trình thực hiện các hoạt động của công nghệ mật mã

Một giải thuật mật mã tuyệt hảo không nhất thiết được coi là giao thức mạnh Giao thức chịu trách nhiệm cho cả mật mã số liệu lẫn truyền số liệu và trao đổi khóa

Đỉnh của giao thức là ứng dụng, một giao thức mạnh chưa thể đảm bảo an ninh vững chắc Vì bản thân ứng dụng có thể dẫn đến vấn đề khác, vì thế để tạo ra một giải pháp an ninh cần một giao thức mạnh cũng như thực hiện ứng dụng bền chắc

2.3.1.2 Mật mã hóa số liệu

Nền tảng của mọi hệ thống mật mã là mật mã hóa Quá trình này được thực hiện như sau: tập số liệu thông thường (văn bản thô) được biến đổi về dạng không thể đọc được (văn bản đã mật mã) Mật mã cho phép ta đảm bảo tính riêng tư của số liệu nhạy cảm, ngay cả khi những kẻ không được phép truy nhập thành công vào mạng Cách duy nhất có thể đọc được số liệu là giải mật mã

Các giải thuật hiện đại sử dụng các khóa để điều khiển mật mã và giải mật mã

số liệu Một khi bản tin đã được mật mã, người sử dụng tại đầu thu có thể dùng mã tương ứng để giải mật mã, các giải thuật sử dụng khóa mật mã gồm hai loại: đối xứng

và bất đối xứng

2.3.2 Các giải thuật đối xứng

Các giải thuật đối xứng sử dụng khóa duy nhất cho cả mật mã hóa lẫn giải mật

mã hóa tất cả các bản tin Phía phát sử dụng khóa để mật mã hóa bản tin, sau đó gửi nó đến phía thu xác định Sau khi nhận được bản tin phía thu sử dụng chính khóa này để

Trang 40

giải mật mã Giải thuật này chỉ làm việc tốt khi có cách an toàn để trao đổi khóa giữa bên phát và bên thu Rất tiếc là phần lớn vấn đề xảy ra khi trao đổi khóa giữa hai bên Trao đổi khóa là một vấn đề mà bản thân mật mã hóa đối xứng không thể tự giải quyết được, nếu không có phương pháp trao đổi khóa an toàn

Mật mã hóa đối xứng còn được gọi là mật mã hóa bằng khóa bí mật, dạng phổ biến nhất của phương pháp này là tiêu chuẩn mật mã hóa số liệu (DES) được phát triển

từ những năm 1970 Từ đó đến nay, nhiều dạng mật mã hóa đối xứng an ninh đã được phát triển, đứng đầu trong số chúng là tiêu chuẩn mật mã hóa tiên tiến (AES) dựa trên giải thuật Rijindael, DES 3 lần, giải thuật mật mã hóa số liệu quốc tế (IDEA), Blowfish và họ các giải thuật của Rivert (RC2, RC4, RC5, RC6)

Để giải thích mật mã hóa đối xứng ta xét quá trình mật mã cơ sở sau:

Hình 2.1 Minh họa cơ chế cơ sở của mật mã bằng khóa duy nhất

Luồng số liệu (văn bản thô) sử dụng khóa riêng duy nhất (một luồng số liệu khác) thực hiện phép tính cộng để tạo ra luồng số liệu thứ ba (văn bản đã được mật mã) Sau đó văn bản này được gửi qua kênh thông tin để đến bên thu Sau khi thu được bản tin, phía thu sử dụng khóa chia sẻ (giống khóa bên phát) để giải mật mã (biến đổi ngược) và được văn bản gốc

Phương pháp trên có một số nhược điểm: trước hết không thực tế khi khóa phải

có độ dài bằng độ dài số liệu, mặc dù khóa càng dài càng cho tính an ninh cao và càng khó mở khóa Thông thường các khóa ngắn được sử dụng (64 hoặc 128bit) và chúng được lặp lại nhiều lần cho số liệu Các phép toán phức tạp hơn có thể được sử dụng vì phép cộng không đủ để đảm bảo Tiêu chuẩn mật mã hóa số liệu (DES) thường được

sử dụng, mặc dù không phải là đảm bảo nhất Nhược điểm thứ hai là phía phát và phía thu đều sử dụng một khóa chung (khóa chia sẻ) Vậy làm thế nào để gửi khóa này một

Ngày đăng: 26/04/2013, 17:20

HÌNH ẢNH LIÊN QUAN

Hình 1.1 mô tả quá trình phát triển của các thế hệ thông tin di động. - AN NINH TRONG 3G UMTS
Hình 1.1 mô tả quá trình phát triển của các thế hệ thông tin di động (Trang 18)
Bảng 1.1 Phân loại các dịch vụ ở 3G UMTS. - AN NINH TRONG 3G UMTS
Bảng 1.1 Phân loại các dịch vụ ở 3G UMTS (Trang 23)
Hình 1.2 Kiến trúc 3G UMTS R3. - AN NINH TRONG 3G UMTS
Hình 1.2 Kiến trúc 3G UMTS R3 (Trang 24)
Hình 1.3  Kiến trúc 3G UMTS R4. - AN NINH TRONG 3G UMTS
Hình 1.3 Kiến trúc 3G UMTS R4 (Trang 32)
Hình 1.4 Kiến trúc mạng đa phương tiện 3G UMTS R5. - AN NINH TRONG 3G UMTS
Hình 1.4 Kiến trúc mạng đa phương tiện 3G UMTS R5 (Trang 34)
Hình 2.2 Quá trình sử dụng tóm tắt bản tin để cung cấp các chữ ký điện tử. - AN NINH TRONG 3G UMTS
Hình 2.2 Quá trình sử dụng tóm tắt bản tin để cung cấp các chữ ký điện tử (Trang 43)
Hình 2.3 Nhận thực bằng chữ ký điện tử - AN NINH TRONG 3G UMTS
Hình 2.3 Nhận thực bằng chữ ký điện tử (Trang 47)
Hình 2.4 Phương pháp nhận thực sử dụng MAC. - AN NINH TRONG 3G UMTS
Hình 2.4 Phương pháp nhận thực sử dụng MAC (Trang 49)
Hình 2.5 Kiến trúc an ninh tổng quát của một hệ thống thông tin di động. - AN NINH TRONG 3G UMTS
Hình 2.5 Kiến trúc an ninh tổng quát của một hệ thống thông tin di động (Trang 52)
Hình 2.6 Mô hình an ninh cho giao diện vô tuyến ở GSM. - AN NINH TRONG 3G UMTS
Hình 2.6 Mô hình an ninh cho giao diện vô tuyến ở GSM (Trang 53)
Bảng 3.1 Các hàm mật mã. - AN NINH TRONG 3G UMTS
Bảng 3.1 Các hàm mật mã (Trang 60)
Hình 3.2 Nhận dạng toàn vẹn bản tin với sử dụng hàm toàn vẹn f9. - AN NINH TRONG 3G UMTS
Hình 3.2 Nhận dạng toàn vẹn bản tin với sử dụng hàm toàn vẹn f9 (Trang 62)
Hình 3.3 Quá trình tạo các AV trong AuC. - AN NINH TRONG 3G UMTS
Hình 3.3 Quá trình tạo các AV trong AuC (Trang 64)
Hình 3.4 Quá trình tạo các thông số an ninh trong USIM. - AN NINH TRONG 3G UMTS
Hình 3.4 Quá trình tạo các thông số an ninh trong USIM (Trang 65)
Hình 3.5 Tạo AUTS trong USIM. - AN NINH TRONG 3G UMTS
Hình 3.5 Tạo AUTS trong USIM (Trang 66)

TỪ KHÓA LIÊN QUAN

w