1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu bảo mật trong hệ thống thông tin di động 3G

68 885 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 68
Dung lượng 2,8 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

MỤC LỤC LỜI NÓI ĐẦU 2 DANH MỤC CÁC HÌNH MINH HỌA 4 KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT 5 CHƯƠNG I: TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN DI ĐỘNG 7 1.1 Hệ thống thông tin di động thế hệ đầu tiên 7 1.2 Hệ thống thông tin di động thứ hai 8 1.2.1 Khái quát về kiến trúc căn bản của GSM 8 1.2.2 Các phân hệ của mạng GSM 10 1.2.3 Các thành phần của hệ thống GSM 12 1.2.4 Giao diện vô tuyến Um 15 1.3 Hệ thống thông tin di động thứ ba 15 1.3.1 IMT – 2000 16 1.3.2 Kiến trúc UMTS 18 1.3.3 Các ưu điểm của công nghệ W – CDMA 22 1.4 Hướng tới hệ thống thông tin di động thế hệ 4 (4G) 23 1.5 Kết luận chương I 25 CHƯƠNG II: BẢO MẬT TRONG CÁC MẠNG THÔNG TIN TRƯỚC 3G 26 2.1 Bảo mật trong mạng thông tin thế hệ đầu tiên 26 2.2 Bảo mật trong mạng thông tin thế hệ thứ hai 26 2.2.1 Các thành phần bảo mật trong hệ thống GSM 28 2.2.1.1 Bảo mật trong khối nhận dạng thuê bao di động (SIM) 28 2.2.1.2 Bảo mật trong thiết bị di động GSM 30 2.2.1.3 Bảo mật trong hệ thống mạng GSM 31 2.2.2 Ngụy trang trong GSM 34 2.2.3 Thiết lập khóa trong GSM 35 2.2.4 Nhận thực trong GSM 35 2.2.5 Bí mật dữ liệu trong GSM 39 2.2.6 Các hạn chế trong bảo mật GSM 40 2.3 Bảo mật trong mạng 2.5G 43 2.3.1 WAP 45 2.3.2 Mã bảo mật 48 2.4 Kết luận chương II 48 CHƯƠNG III: BẢO MẬT THÔNG TIN TRONG MẠNG 3G 49 3.1 Ẩn danh trong UMTS 49 3.2 Thỏa thuận khóa và nhận thực trong UMTS 50 3.3 Thuật toán đảm bảo tính tin cậy và toàn vẹn của bản tin 54 3.4 Kết hợp các bộ phận với nhau trong cơ chế bảo mật chung 58 3.5 Bảo mật mạng 61 3.6 Thuật toán mã hóa khối KASUMI 64 3.7 Kết luận chương III 66 TỔNG KẾT 67 TÀI LIỆU THAM KHẢO 68

Trang 1

MỤC LỤC

LỜI NÓI ĐẦU 2

DANH MỤC CÁC HÌNH MINH HỌA 4

KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT 5

CHƯƠNG I: TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN DI ĐỘNG 7

1.1 Hệ thống thông tin di động thế hệ đầu tiên 7

1.2 Hệ thống thông tin di động thứ hai 8

1.2.1 Khái quát về kiến trúc căn bản của GSM 8

1.2.2 Các phân hệ của mạng GSM 10

1.2.3 Các thành phần của hệ thống GSM 12

1.2.4 Giao diện vô tuyến Um 15

1.3 Hệ thống thông tin di động thứ ba 15

1.3.1 IMT – 2000 16

1.3.2 Kiến trúc UMTS 18

1.3.3 Các ưu điểm của công nghệ W – CDMA 22

1.4 Hướng tới hệ thống thông tin di động thế hệ 4 (4G) 23

1.5 Kết luận chương I 25

CHƯƠNG II: BẢO MẬT TRONG CÁC MẠNG THÔNG TIN TRƯỚC 3G 26

2.1 Bảo mật trong mạng thông tin thế hệ đầu tiên 26

2.2 Bảo mật trong mạng thông tin thế hệ thứ hai 26

2.2.1 Các thành phần bảo mật trong hệ thống GSM 28

2.2.1.1 Bảo mật trong khối nhận dạng thuê bao di động (SIM) 28

2.2.1.2 Bảo mật trong thiết bị di động GSM 30

2.2.1.3 Bảo mật trong hệ thống mạng GSM 31

2.2.2 Ngụy trang trong GSM 34

2.2.3 Thiết lập khóa trong GSM 35

2.2.4 Nhận thực trong GSM 35

2.2.5 Bí mật dữ liệu trong GSM 39

2.2.6 Các hạn chế trong bảo mật GSM 40

2.3 Bảo mật trong mạng 2.5G 43

2.3.1 WAP 45

2.3.2 Mã bảo mật 48

2.4 Kết luận chương II 48

CHƯƠNG III: BẢO MẬT THÔNG TIN TRONG MẠNG 3G 49

3.1 Ẩn danh trong UMTS 49

3.2 Thỏa thuận khóa và nhận thực trong UMTS 50

3.3 Thuật toán đảm bảo tính tin cậy và toàn vẹn của bản tin 54

3.4 Kết hợp các bộ phận với nhau trong cơ chế bảo mật chung 58

3.5 Bảo mật mạng 61

3.6 Thuật toán mã hóa khối KASUMI 64

3.7 Kết luận chương III 66

TỔNG KẾT 67

TÀI LIỆU THAM KHẢO 68

Trang 2

LỜI NÓI ĐẦU

Ngày nay trao đổi thông tin là nhu cầu thiết yếu trong cuộc sống xã hội, xãhội hiện đại đòi hỏi thông tin cần trao đổi về mọi lĩnh vực phải đảm bảo các yếu tốnhư tốc độ nhanh chóng, tiện lợi và độ chính xác cao Với nhu cầu như vậy, thôngtin di động đã trở thành một ngành công nghiệp viễn thông phát triển nhanh vàmang lại nhiều lợi nhuận nhất cho các nhà khai thác Sự phát triển của thị trườngviễn thông di động đã thúc đẩy mạnh mẽ việc nghiên cứu và triển khai các hệ thốngthông tin di động mới trong tương lai Hệ thống di động thế hệ hai, với GSM lànhững ví dụ điển hình đã phát triển mạnh mẽ ở nhiều quốc gia Tuy nhiên, thịtrường viễn thông càng mở rộng càng thể hiện rõ những hạn chế về dung lượng vàbăng thông của các hệ thống thông tin di động thế hệ hai Sự ra đời của hệ thống diđộng thế hệ ba (3G) là một tất yếu, theo hướng cung cấp các dịch vụ đa phương tiệnnhằm đáp ứng nhu cầu ngày càng tăng và đa dạng của người sử dụng

Thế hệ 3G có tốc độ bit cao hơn, chất lượng gần với mạng cố định, đánh giá

sự nhảy vọt nhanh chóng về cả dung lượng và ứng dụng so với các thế hệ trước đó

Là thế hệ thông tin di đông thứ 3, tiên tiến hơn hẳn các thế hệ trước đó Nó chophép phép người dung di động truyền tải cả dữ liệu thoại và dữ liệu ngoài thoại (tải

dữ liệu, gửi email, tin nhắn nhanh, hình ảnh, âm thanh, video, clip,…)

Với mỗi mạng thông tin thì điều đầu tiên đặt ra là nó phải đảm bảo an toàn

về thông tin, chống lại nạn ăn cắp bản quyền, giả mạo thông tin, truy cập thông tintrái phép Việc tìm giải pháp cho những vấn đề này không chỉ giúp ta hiểu them vềcông nghệ phức tạp đang phát triển rất nhanh này mà còn tạo ra những cơ hội pháttriển mới

Xuất phát từ yêu cầu của thực tế nhằm hướng tới một phần nhiệm vụ trêncùng với sự định hướng, hướng dẫn của cô giáo Lê Thị Trang, em đã nhận đề tài “

Nghiên cứu bảo mật trong hệ thống thông tin di động 3G ”

Nội dung đồ án gồm 3 chương:

Chương I: Tổng quan về hệ thống thông tin di động

Chương này tập trung khái quát các hệ thống thông tin di động thế hệ đầu

Trang 3

Chương II: Bảo mật trong các mạng thông tin trước 3G

Chương này nghiên cứu các phương thức bảo mật cho các mạng di độngtrước 3G chủ yếu là mạng GSM

Chương III: Bảo mật trong mạng thông tin di động 3G

Chương này tập trung nghiên cứu phương thức bảo mật ở mạng 3G UMTS

Do hạn chế về mặt thời gian và tài liệu nên đồ án còn nhiều thiếu sót Em rấtmong nhận được những đóng góp, sửa chữa của thầy cô và bạn bè để đồ án đượchoàn thiện hơn

Em xin chân thành cảm ơn !

Hà Nội tháng 5 năm 2012

SVTH: Đào Văn Trường

Trang 4

DANH MỤC CÁC HÌNH MINH HỌA

Hình 1.1 Kiến trúc cơ bản mạng GSM 9

Hình 1.2 Cấu trúc ô phủ sóng trong hệ thống GSM 10

Hình 1.3 Các phân hệ mạng GSM 11

Hình 1.4 Kết nỗi giữa các thành phần trong hệ thống GSM 13

Hình 1.5 Quy định phổ tần di động 3G và di động vệ tinh (MSS) 17

Hình 1.6 Kiến trúc cơ bản của mạng di động UMTS (phiên bản 1999) 19

Hình 1.7 Kiến trúc mạng IP đa phương tiện UMTS 21

Hình 1.8 Lộ trình phát triển từ 1G lên 4G 24

Hình 2.1 Kiến trúc GSM 27

Hình 2.2 Nhận thực GSM 36

Hình 2.3 Sử dụng thuật toán A3 để tạo SRES và Ki từ RAND 36

Hình 2.4 Sử dụng thuật toán A8 để tạo Kc từ Ki và RAND 38

Hình 2.5 Kiến trúc mạng GPRS 44

Hình 2.6 Chuyển vùng GPRS 45

Hình 2.7 Kiến trúc mạng WAP 46

Hình 2.8 Tổng quan về WAP 47

Hình 2.9 TLS trong WAP 47

Hình 3.1 Thỏa thuận khóa và nhận thực trong UMTS 51

Hình 3.2 Tạo véc tơ nhận thực UMTS 52

Hình 3.3 Tạo đáp ứng UMTS USIM 53

Hình 3.4 Toàn vẹn bản tin ở UMTS 55

Hình 3.5 Thuật toán f9 đảm bảo tính toàn vẹn dữ liệu 56

Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng và báo hiệu 57

Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy của bản tin 58

Hình 3.8 Tổng quan bảo mật UMTS 59

Hình 3.9 MAPSEC 62

Hình 3.10 MAP qua các cơ sở mạng IP 64

Hình 3.11 Cấu trúc thuật toán KASUMI 65

Trang 5

KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT

cấp

Evolution

Tốc độ bit tăng cường sử dụng cho nhánh tiến hóa GSM

tần số

IMT - 2000 Internation Mobile

động

Centre

Trung tâm bảo trì và điều hành

Network

Mạng điện thoại chuyển mạch công cộng

Trang 6

TDD Time Division Duplex Ghép song công phân chia theo

thời gian

Telecommunication System Hệ thống viễn thông di động toàn cầu

Access Network

Mạng truy cập vô tuyến mặt đất UMTS

Multiple Access

Đa truy cập phân chia theo mã băng rộng

Trang 7

CHƯƠNG I: TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN DI

ĐỘNG

Trong những năm gần đây, công nghệ không dây là chủ đề được nhiều chuyên gia quan tâm trong lĩnh vực công nghệ máy tính và truyền thông Với sự phát triển nhanh chóng của công nghệ, các hệ thống thông tin di động ngày càng phát triển nhanh chóng nhằm đáp ứng nhu cầu thông tin liên lạc và truyền tải dữ liệu của con

người

1.1 Hệ thống thông tin di động thế hệ đầu tiên

Những hệ thống thông tin di động đầu tiên, nay gọi là hệ thống thông tin diđộng thứ nhất (1G), sử dụng công nghệ analog gọi là đa truy nhập phân chia theotần số ( FDMA) để truyền kênh thoại trên sóng vô tuyến đến thuê bao di động VớiFDMA người dùng được cấp phát một kênh trong tập hợp có trật tự các kênh tronglĩnh vực tần số Trong trường số các thuê bao vượt trội so với các kênh tần số có thểthì một số người bị chặn lại không truy cập được

Đặc điểm:

+ Mỗi MS được cấp phát đôi kênh liên lạc suốt thời gian thông tuyến

+ Nhiễu giao thoa do tần số các kênh lân cận nhau là đáng kể

+ Trạm thu phát gốc BTS phải có bộ thu phát riêng làm việc với mỗi MS trongcellular

Hệ thống FDMA điển hình là hệ thống điện thoại di động tiên tiến AMPS Hệthống di động thứ nhất sử dụng phương pháp đa truy cập đơn giản Tuy nhiên hệthống không thỏa mãn nhu cầu ngày càng tăng của người dùng về cả dung lượng vàtốc độ

Những hạn chế của hệ thống thông tin di động thế hệ 1:

+ Phân bố tần số rất hạn chế, dung lượng nhỏ.

+ Tiếng ồn khó chịu và nhiễu sảy ra khi máy di động di chuyển trong môi

trường fading đa tia

Trang 8

+ Không cho phép giảm đáng kể giá thành của thiết bị di động và cơ sở hạ

tầng

+ Không đảm bảo tính bí mật của các cuộc gọi.

+ Không tương thích giữa các hệ thống khác nhau, đặc biệt ở Châu Âu, làm

cho các thuê bao không thể sử dụng máy di động của mình khi ở nước khác

+ Chất lượng thấp và vùng phủ sóng hẹp.

Với nhiều nhược điểm như vậy cần có một hệ thống thông tin di động kháckhắc phục được những nhược điểm hơn và hệ thống thông tin di động thứ hai rađời

1.2 Hệ thống thông tin di động thứ hai

Hệ thống thông tin di động số sử dụng kỹ thuật đa truy cập phân chia theo thờigian (TDMA) đầu tiên trên thế giới được ra đời ở châu Âu và có tên gọi là GSM.Với sự phát triển nhanh chóng của thuê bao, hệ thống thông tin di động thế hệ 2 lúc

đó đã đáp ứng kịp thời số lượng lớn các thuê bao di động dựa trên công nghệ số Hệthống 2G hấp dẫn hơn hệ thống 1G bởi vì ngoài dịch vụ thoại truyền thống, hệthống này còn có khả năng cung cấp một số dịch vụ truyền dữ liệu và các dịch vụ

bổ sung khác Ở Việt Nam, hệ thống thông tin di động số GSM được đưa vào từnăm 1993, và được Công ty VMS và GPC khai thác rất hiệu quả với hai mạngthông tin di động số VinaPhone và MobiFone theo tiêu chuẩn GSM

1.2.1 Khái quát về kiến trúc căn bản của GSM

Hệ thống thông tin di động GSM không chỉ mang đến cho người sử dụng chấtlượng thoại tốt hơn, với một mức giá thấp hơn, chuyển vùng quốc tế cũng như đadạng các dịch vụ và tiện nghi mới mà còn cho phép hệ thống hoạt động bảo mậthơn Kiến trúc cơ bản của mạng GSM được thể hiện như ở hình 1.1

GSM là một hệ thống thông tin di động cho phép tái sử dụng tần số bằng cách

ấn định các băng tần con cho mỗi khu vực (hình 1.2) Kích thước của mỗi ô phủsóng trong hình vẽ phụ thuộc vào công suất phát sóng của trạm thu phát gốc (BTS),

có thể từ 2,5W - 300 W Điều này có nghĩa là hình dạng và kích thước của mỗi ô cóthể được thiết kế để phù hợp với mỗi vùng khác nhau Ở các vùng nông thôn, nơi có

Trang 9

tỷ lệ các cuộc gọi thấp, mỗi ô có thể có kích thước lớn tới vài kilômét, trong khi cáckhu vực có mật độ sử dụng cao sử dụng vùng phủ của các ô rất nhỏ, ví dụ như ở cácnhà ga, sân vận động yêu cầu rất nhiều kênh phải phục vụ đồng thời Thậm chínhững khu vực có mật độ cuộc gọi cao, mỗi ô chỉ dùng để phủ sóng cho một toànhà Các ô này còn gọi là ô micro-cell, thông thường chúng được dùng để làm tăngdung lượng của mạng trong các thành phố có mật độ dân cư cao Khi một thuê bao

di động di chuyển qua lại giữa các ô khác nhau, người ta phải sử dụng tới thủ tụcchuyển giao giữa các trạm gốc, do đó làm tăng chi phí hoạt động của hệ thống, đặcbiệt là các trạm gốc ở gần với đường cao tốc Để giải quyết vấn đề này, người ta đãphải sử dụng các ô chùm dọc theo các trục đường chính

Các BTS của các ô này thường có công suất phát lớn hơn nhiều so với các ôthông thường và các chương trình chuyển giao cũng được dự đóan trước ở phía cáctổng đài

Hình 1.1 Kiến trúc cơ bản mạng GSM

Trang 10

Mạng GSM cũng có giao diện để kết nối và hoạt động cùng với mạng điệnthoại cố định PSTN Điểm giao diện giữa hai hệ thống là một khái niệm quan trọngtrong bảo mật Đó là một điểm chuyển tiếp, tại đó các cuộc gọi GSM ít được bảo vệnhất, và do đó dễ bị tấn công từ những cái bẫy có sẵn trong mạng PSTN

Bảo mật cho mạng GSM rất quan trọng, không chỉ khi kết nối với mạng điệnthoại công cộng mà còn phải phòng ngừa các tấn công diễn ra nhằm vào mạngGSM

Trang 11

này thẻ SIM không cho phép truy nhập nữa và tự động khóa lại không cho phépđăng nhập vào hệ thống Thẻ SIM cũng chứa IMSI sử dụng để nhận dạng ngườidùng trong hệ thống Thẻ SIM chính là một vật “di động”, người sở hữu nó chỉ cầngắn vào bất kỳ máy di động tương thích là có thể sử dụng dịch vụ Thẻ SIM, đặcbiệt là IMSI chính là đầu xa của giao thức bảo mật GSM bởi vì nó chứa khóa bí mậtdùng cho nhận thực người dùng ME còn chứa cả thuật toán A5 dùng để mã hóacuộc gọi qua giao diện vô tuyến Um.

Hình 1.3 Các phân hệ mạng GSM

phân hệ trạm gốc bao gồm hai thành phần chính:

BTS và BSC truyền thông với nhau qua giao diện Abis Mỗi BTS có thểmang tới 16 bộ thu phát vô tuyến và do đó nó phải xử lý thông tin báo hiệu với MSthông qua giao diện Um

BSC chịu trách nhiệm điều khiển các thành phần của phân hệ, có thể phục vụcho một hay nhiều BTS BSC xử lý thiết lập kênh, nhảy tần, điều khiển chuyển giaogiữa các ô và định tuyến cuộc gọi tới MSC khi cần thiết Một cuộc gọi giữa hai máy

di động trong cùng một ô có thể được điều khiển bởi BSC và BTS

Phân hệ mạng bao gồm bốn thành phần chính:

Trang 12

xa của giao thức Trong đó VLR có thể coi như một bộ ghi vị trí cho phép dễ dàngđịnh tuyến và chuyển mạng cuộc gọi EIR là cơ sở dữ liệu chứa tất cả các máy diđộng đang sử dụng trong mạng, mỗi máy có nhận dạng bằng số IMEI cho phépmạng có thể giám sát người dùng và chỉ cho phép những người dùng hợp lệ mớiđược sử dụng các tính năng của nó Trung tâm nhận thực AuC là cơ sở dữ liệu đượcbảo vệ để lưu trữ các khóa mã sử dụng trong quá trình nhận thực và mã hóa quagiao diện vô tuyến Um.

 Trung tâm chuyển mạch các dịch vụ di động – Cổng (GMSC)

 Trung tâm quản lý và vận hành (OMC)

 Bộ ghi định vị thường trú (HLR)

Bộ ghi vị trí tạm trú (VLR)

Trung tâm nhận thực (AuC )

Bộ lưu trữ nhận dạng thiết bị (EIR)

Giao diện BTS-BSC (Abis)

Trang 13

Kết nối giữa các thành phần và chức năng hoạt động mô tả trong hình 1.4,trong đó:

MS : là máy điện thoại di động có công suất phát trong dải từ 0,8 - 2 - 5,8 đến

20W Công suất này được thiết lập tùy theo thỏa thuận tự động giữa BTS và MStương ứng, thông thường là công suất nhỏ nhất để có thể duy trì kết nối

Hình 1.4 Kết nỗi giữa các thành phần trong hệ thống GSM

BTS : thông thường được đặt cố định tại trung tâm của một ô, có công suất phát

đủ để đáp ứng cho một khu vực vài trăm met cho tới vài kilômet tùy theo kích thướccủa ô Mỗi BTS thường có dung lượng đến 16 kênh thoại khác nhau

BSC : bộ điều khiển trạm gốc, phụ thuộc vào kích thước của mạng, mỗi BSC

có thể điều khiển từ vài chục tới hàng trăm BTS

Trang 14

GMSC : là giao diện giữa mạng di động với mạng PSTN GMSC điều khiển

định tuyến tất cả các cuộc gọi từ/tới mạng GSM và lưu trữ thông tin về vị trí củaMS

OMC : là hệ thống giám sát các bản tin báo lỗi và báo cáo trạng thái từ các

thành phần khác của hệ thống Nó cũng cấu hình cho BTS, BSC và điều khiển lưulượng cho các khối này

HLR : bộ ghi định vị thường trú chứa tất cả các thông tin chi tiết về một thuê

bao trong vùng phục vụ của GMSC tương ứng Một trong những thành phần chínhcủa bảo mật GSM là sự nhận dạng thuê bao quốc tế (IMSI) cũng được lưu trữ tạiđây, cùng với cả khóa nhận thực, số thuê bao và các thông tin tính cước

VLR : bộ ghi định vị tạm trú đóng vai trò quan trọng trong vấn đề bảo mật

mạng GSM VLR chứa các thông tin cần thiết của bất kỳ một máy di động nào trongvùng phục vụ, bao gồm các thụng tin tạm thời, số nhận dạng di độnng (IMSI) được sửdụng để nhận thực máy khách đó VLR còn cung cấp cả thông tin về vị trí hiện thờicủa thuê bao cho GMSC phục vụ cho việc định tuyến cuộc gọi

AuC : trung tâm nhân thực có chức năng lưu trữ các thuật toán để nhận thực

máy di động GSM Do đó AuC cũng là thành phần rất quan trọng trong bảo mậtmạng GSM và nó được bảo vệ chống lại các cuộc tân công và truy nhập bất hợppháp

EIR : bộ ghi nhận dạng thiết bị mang các thông tin chi tiết về thiết bị như số sê

ri của tất cả các máy bị mất hay lấy cắp nhằm ngăn ngừa các máy này sử dụng hệthống

Um : là giao diện vô tuyến giữa MS và BTS.

Abis : là giao diện giữa BTS với BSC.

1.2.4 Giao diện vô tuyến Um

Trang 15

Trong GSM giao diện vô tuyến sử dụng tổng hợp cả hai phương thức phânkênh tần số và thời gian: FDMA và TDMA

Trong FDMA, GSM sử dụng các băng tần tại 900 Mhz (gọi là GSM 900) và

1800 Mhz (gọi là GSM 1800) Mỗi kênh được đặc trưng bởi một tần số (sóng mang)gọi là kênh tần số RFCH cho mỗi hướng thu phát, các tần số này cách nhau 200Khz Trong GSM 900 với đường lên từ MS tới BTS sử dụng 124 RFCH từ 890 đến

915 Mhz, và đường xuống từ BTS đến MS sử dụng 124 RFCH từ 935 đến 960Mhz

Không như hệ thống FDMA, hệ thống TDMA truyền dẫn dữ liệu không liêntục và chỉ sử dụng cho dữ liệu số và điều chế số Trong TDMA tại mỗi tần số lạichia thành 8 khe thời gian nên số kênh tăng lên 8 lần với 992 kênh thoại song công.Một cặp RFCH (thu và phát) tại một khe thời gian được gọi là một kênh vật lý Mộtkênh được sử dụng để truyền một nhóm các tham số nhất định gọi là kênh logic.Các kênh được chia thành 2 loại:

- Kênh dùng để tải thông tin của thuê bao, như thoại, số liệu… được gọi

là kênh traffic TCH (traffic chanel)

- Kênh điều khiển CCH (control chanel) được sử dụng để truyền thông tin báo hiệu, các thông tin quản lý giao diện Um

Mặc dù đã có nhiều tiến bộ hơn so với hệ thống thông tin di động thứ nhấtnhưng hệ thống thông tin di động thư hai vẫn tồn tại nhược điểm đó là tốc độ truyền

dữ liệu thấp 14,4 kb/s Để khắc phục nhược điểm của hệ thống thông tin di độngthứ hai, hệ thống thông tin di động thứ ba đã ra đời trên cơ sở hệ thống thông tin diđộng thứ hai

1.3 Hệ thống thông tin di động thứ ba

Đó là hệ thống EDGE phát triển lên từ hệ thống GSM, tốc độ có thể lên tới

473 kb/s Hệ thống CDMA 1x, 3x phát triển lên từ IS-95, tốc độ truyền lên tới 2Mb/s Từ năm 1997, liên minh viễn thông quốc ITU đã xây dựng tiêu chuẩn chungcho thông tin di động thế hệ thứ ba (3G: 3rd Generation) trong dự án IMT-2000

1.3.1 IMT – 2000

Trang 16

IMT-2000 đã mở rộng khả năng cung cấp dịch vụ và cho phép sử dụng nhiềuphương tiện thông tin Mục đích của IMT-2000 là đưa ra nhiều khả năng mới:

Cho phép thuê bao di động sử dụng nhiều loại hình dich vụ di động khácnhau, cả thoại lẫn dữ liệu mà không phụ thuộc vào vị trí thuê bao

Cung cấp dich vụ cho cả vùng rộng lớn

Chất lượng dich vụ tốt nhất có thể

Mở rộng số lượng dịch vụ được cung cấp, sử dụng có hiệu quả phổ tần truyềndẫn vô tuyến và tính kinh tế của hệ thống

Cung cấp nhiều chức năng cho máy

Cung cấp kiến trúc mở cho phép dễ dàng bổ sung các công nghệ mới cũngnhư các dịch vụ khác nhau

Để thỏa mãn những dich vụ trên, mạng di động thế hệ Ba cũng phải đảm bảođược những yêu cầu sau:

+ Là hệ thống có khả năng truyền thông đa phương tiện với tốc độ tối đa 384

kb/s đối với môi trường ngoài trời có vùng phủ sóng tương đối rộng và tới 2 Mb/s đối với môi trường trong nhà có vùng phủ sóng hẹp

+ Có khả năng cung cấp đa dịch vụ như thoại, video, gói dữ liệu Hỗ trợ cả các

dịch vụ chuyển mạch kênh lẫn chuyển mạch gói và truyền dữ liệu không đối xứng

+ Có khả năng lưu động và chuyển vùng quốc gia lẫn quốc tế

+ Có khả năng tương thích, cùng tồn tại và liên kết với vệ tinh viễn thông + Tính cước theo dung lượng truyền chứ không theo thời gian kết nối

+ Dễ dàng hỗ trợ các dịch vụ mới xuất hiện

+ Chất lượng dịch vụ phải không thua kém chất lượng dịch vụ mạng cố định.

Phổ tần sử dụng cho IMT-2000 được ITU quy định trong dải 1885 - 2025 MHz

và 2110 - 2200 MHz

Trang 17

Hình 1.5 Quy định phổ tần di động 3G và di động vệ tinh (MSS)

Tháng chín năm 1999, ITU đã công nhận các công nghệ giao diên vô tuyến doIMT-2000 đề xuất như các chuẩn tương ứng:

IMT trải phổ trực tiếp (IMT-DS) hay còn gọi là UTRA

Trong đó, tiêu chuẩn giao diện vô tuyến quan trọng nhất là Truy nhập vô tuyếnmặt đất toàn cầu (UTRA), là giao diện vô tuyến cơ sở cho công nghệ CDMA - băngrộng (W- CDMA) và có thể hoạt động ở hai chế độ: Song công phân chia theo tần

số (FDD) và Song công phân chia theo thời gian (TDD)

Tháng Mười hai năm 1998, thỏa thuận thành lập Đề án của các đối tác thế hệ3G (3GPP) được ký kết và Đề án chính thức hoạt động Thỏa thuận hợp tác này làmtăng tốc độ tổ chức chuẩn hóa, cho phép kết hợp nhiều tiêu chuẩn viễn thông khácnhau để tạo ra tiêu chuẩn mới cho thông tin di động thế hệ Ba trên cơ sở hai côngnghệ quan trọng: giao diện vô tuyến UTRA và mở rộng mạng lõi của GSM/GPRS

Trang 18

Sau đó, mục tiêu của tổ chức này còn được mở rộng sang cả lĩnh vực duy trì và pháttriển mạng GSM cũng như GPRS và EDGE.

Do chính sách của ITU là không chỉ có một tiêu chuẩn duy nhất cho IMT-2000nên còn tồn tại một chuẩn giao diện vô tuyến nữa là IMT-MC và được đề xuất bởi

tổ chức chuẩn hóa 3GPP2 Trong khi 3GPP đưa ra giao diện vô tuyến mới choUMTS thì 3GPP2 tập trung vào giao diện tương thích với IS-95, cho phép chuyểnđổi lên 3G dễ dàng hơn Tiêu chuẩn thông tin di động thế hệ Ba này còn được gọi làCDMA2000

1.3.2 Kiến trúc UMTS

Mạng UMTS được chia thành hai phần chính là mạng lõi (CN) và mạng truynhập vô tuyến (GRAN) Mạng lõi tái sử dụng lại rất nhiều thành phần đã có củamạng GSM/GPRS và bao gồm hai phần khác nhau là chuyển mạch kênh (CS :Chanel Switch) và chuyển mạch gói (PS : Packet Switch) Phần chuyển mạch kênh

sử dụng tài nguyên dành riêng cho lưu lượng người sử dụng cũng như thông tin báohiệu từ khi bắt đầu thiết lập cho đến lúc giải phóng kết nối Nói chung, các cuộc gọithoại luôn được xử lý bởi các thiết bị trong hệ chuyển mạch kênh Phần chuyểnmạch gói sẽ chuyển dữ liệu của người dùng một cách tự động trong các gói tin vàđược định tuyến độc lập với nhau, khắc phục được các giới hạn truyền dữ liệu trong2G Thông qua mạng lõi, người sử dụng có thể thiết lập một kết nối tới các mạng sốliệu bên ngoài như mạng Internet, mạng PSTN và các mạng không dây khác

Mạng truy nhập vô tuyến mặt đất UMTS (UTRAN) chính là GRAN sử dụngtrong UMTS Các chức năng chính của nó là:

Quản lý tài nguyên vô tuyến

Điều khiển công suất cả ở đường lên và đường xuống

Quản lý chuyển giao và định tuyến

Do tái sử dụng lại nhiều thành phần của mạng GSM/GPRS, mạng lọi UMTScũng cho phép kết nối tới mạng truy nhập GSM Vì vậy các trạm gốc (BSS) củaGSM và các mạng truy nhập vô tuyến UMTS (GRAN) có thể cũng tồn tại trongUTRAN của mạng di động công cộng

Trang 19

Phiên bản phát hành đầu tiên của UMTS là phiên bản 3GPP phát hành 1999.Phiên bản này cung cấp các đặc tả tập trung vào mạng truy nhập vô tuyến UTRANtrên cơ sở giao diện vô tuyến IMT-DS và nâng cấp của mạng lõi GSM/GPRS Phiênbản kế tiếp được 3GPP phát hành năm 2000.

Hình 1.6 Kiến trúc cơ bản của mạng di động UMTS (phiên bản 1999)

Hình 1.6 trình bày kiến trúc mạng UMTS theo phiên bản 1999 Sơ đồ cho thấy

cả CN và UTRAN, máy di động, các thành phần của CS và PS, giao diện kết nốigiữa các thành phần với nhau và với mạng ngoài đều đã được chỉ ra chi tiết Hình1.7 trình bày cấu trúc mạng UMTS toàn IP theo kiến trúc đa phương tiện được địnhnghĩa trong phiên bản 5 Chức năng chính của kiến trúc này là cả thoại và dữ liệuđều được truyền đi bởi các gói tin IP, theo tất cả các con đường có thể từ máy diđộng của người dùng tới đích Chức năng của mỗi khối thành phần UTRAN có thểtóm tắt như sau:

Máy di động (UE/MS): là thiết bị vật lý của người sử dụng Nó chứa một thiết

bị di động (ME) và khối nhận dạng thuê bao UMTS (USIM) USIM là một ứngdụng được lưu trữ trong thẻ thông minh để khi kết hợp với ME cho phép truy nhậpvào các dịch vụ 3G USIM có các chức năng chính như sau:

Trang 20

Nhận dạng chính xác thuê bao

Lưu trữ thông tin về thuê bao và các thông tin có liên quan

Tự nhận thực trong mạng

Cung cấp các chức năng bảo mật

Lưu trữ các thông tin như ngôn ngự sử dụng, nhận dạng thẻ thông minh, sốnhận dạng thuê bao di động quốc tế (IMSI), khóa mật mã, vv…

Node B: là trạm thu phát gốc của UTRAN phục vụ cho một hoặc nhiều ô.Trạm gốc có các chức năng: phát hiện lỗi trên kênh truyền, điều chế / giải điều chếkênh vật lý, và chỉ thị lên các lớp trên và cả chức năng điều khiển công suất Giaodiện giữa Node B và UE (trong hình 1.6 là Uu) chính là giao diện vô tuyến UTRANtrong mạng W- CDMA

Bộ điều khiển mạng vô tuyến (RNC): quản lý tài nguyên của tất cả các Node Bnối tới nó Trong hình 1.6 cho thấy RNC được kết nối tới phần mạng lõi chuyểnmạch kênh thông qua giao diện IuCS, và kết nối tới phần lõi chuyển mạch gói (PS)thông qua giao diện IuPS RNC không chỉ quản lý tài nguyên vô tuyến của các thiết

bị di động mà còn quản lý các đường vào / ra mạng lõi của các dịch vụ do thiết bị diđộng sử dụng RNC thực hiện một số nhiệm vụ chính như: xử lý lưu lượng thoại và

dữ liệu, chuyển giao giữa các ô, thiết lập và giải phóng cuộc gọi

các thành phần cơ bản của mạng lõi (NC)

Trung tâm chuyển mạch các dịch vụ di động (MSC): là thành phần chínhcủa phần mạng lõi chuyển mạch kênh (CS) Nó cũng là giao diện giữa mạng diđộng với các mạng chuyển mạch kênh khác như mạng PSTN MSC thực hiệnđịnh tuyến tất cả các cuộc gọi từ mạng ngoài và tới một máy di động, thực hiệntất cả các chức năng chuyển mạch và báo hiệu cho máy di động nằm trong vùngđịa lý mà MSC phục vụ Ngoài ra MSC còn có các chức năng khác như:

Thực hiện thủ tục yêu cầu đăng ký vị trí và chuyển giao

Thu thập dữ liệu cho việc tính cước

Quản lý các thông số mật mã hóa

Trang 21

Bộ ghi định vị thường trú (HLR): đây là khối lưu giữ các thông tin liên quanđến các thuê bao của mạng di động Thông tin được nhập vào khi một thuê bao mớihòa mạng HLR lưu trữ hai kiểu thông tin của người sử dụng là thông tin tạm thời

và thông tin cố định Các dữ liệu cố định là các dữ liệu không thay đổi, trừ khingười sử dụng yêu cầu (loại dịch vụ: như Sfone có forever, 4m….) Các dữ liệu cốđịnh có liên quan đến vấn đề bảo mật là IMSI và khóa nhận thực Mỗi mạng di động

có thể sử dụngmột hoặc nhiều HLR, tùy thuộc vào quy mô hoạt động của mạng

Bộ ghi định vị tạm trú (VLR): Các VLR thường được cài đặt kết hợp với mộtMSC, như minh họa trong hình 1.6 VLR lưu tất cả các thông tin về thuê bao sửdụng nằm trong vùng phục vụ của một MSC

Hình 1.7 Kiến trúc mạng IP đa phương tiện UMTS

Trang 22

phân mạng lõi chuyển mạch (PS) trong UMTS

SGSN (node hỗ trợ phục vụ các dich vụ GPRS): quản lý di động và các phiêntruyền thông gói IP Nó định tuyến các gói tin truy nhập vô tuyến tới một SGSNthích hợp, và truy nhập tới mạng dữ liệu bên ngoài Nó còn tạo các bản ghi về lưulượng cho khối khác để phục vụ tính cước SGSN giúp điều khiển truy nhập tới cáctài nguyên mạng, chống lại các truy nhập trái phép vào mạng và các dịch vụ ứngdụng Hình 1.6 cho thấy giao diện IuPS, kết nối giữa RNC của UTRAN với thànhphần quan trọng nhất của phân mạng PS, SGSN

GGSN (node hỗ trợ GPRS cổng): thực hiện chức năng cổng giao tiếp giữamạng di động với các mạng số liệu bên ngoài như Internet hay các mạng Intranetkhác Cũng như SGSN, GGSN cũng thu thập các thông tin cước và chuyển cổngcho khối Chức năng cổng tính cước (CGF), như hình 1.6

1.3.3 Các ưu điểm của công nghệ W – CDMA

Dịch vụ linh hoạt: W- CDMA cho phép mỗi một sóng mang 5Mhz xử lý cácdịch vụ hỗn hợp trong giải 8Kb/s đến 2Mb/s Các dịch vụ chuyển mạch kênh vàchuyển mạch gói với các độ rộng băng thay đổi được có thể trộn tự do và đồng thờitruyền đến cùng người sử dụng có số mức yêu cầu Mỗi máy đầu cuối W- CDMA

có thể là dịch vụ âm thoại hoặc là các tổ hợp các dịch vụ khác nhau như internet, thưđiện tử, video …

Hiệu quả phổ tần: W- CDMA tạo nên việc sử dụng phổ tần vô tuyến hiện córất hiệu quả, không đòi hỏi phải có quy hoạch tần số vì việc sử dụng lại một tế bàođược áp dụng Khi sử dụng kỹ thuật như các cấu trúc ô phân cấp, dãy anten tươnghợp và dải điều chế Coherent hai hướng đã làm tăng dung lượng mạng

Dung lượng và vùng bao phủ: mỗi sóng mang tần số vô tuyến W- CDMA cóthể xử lý đồng thời 100 cuộc gọi âm tần khi sử dụng mã hoá tiếng nói 13Kb/s hoặc

50 người sử dụng cùng với dữ liệu internet cho mỗi sóng mang Độ rộng băng tầnrộng hơn và việc sở dụng điều chế coherent và điều khiển nhanh công suất ở đườnglên và đường xuống cho phép có một ngưỡng thu thấp hơn, cho dung lưỡng đạt gấp

2 lần so với các công nghệ CDMA băng hẹp

Trang 23

Tính kinh tế đối với mạng: qua việc truy nhập vô tuyến W- CDMA được bổsung vào mạng tế bào số hiện có như GSM hoặc IS – 136/D – AMPS và việc kết nốidến hai hệ thống, cùng các mạng lõi cũng được sử dụng lại và cũng các trạm gốc ấyđược sử dụng các tuyến từ mạng truy nhập W- CDMA và mạng lõi GSM - 136 sửdụng giao thức truyền dẫn mini-cell của ATM Biện pháp xử lý cuộc gọi có hiệu quảcao này làm tăng dung lượng của các tuyến tiêu chuẩn E1/T1 lên xấp xỉ 300 cuộcgọi âm thoại so với 30 cuộc của mạng hiện nay, tiết kiệm chi phí truyền dẫn đến50%.

Dung lượng âm thoại cao hơn: mặc dù mục đích đầu tiên của truy nhập diđộng thế hệ 3G là truyền dẫn lưu lượng multimedia với tốc độ cao Điều này cũngchính là cơ chế hiệu quả của phổ đối với lưu lượng thoại Nhà khai thác với sự phânphối phổ 2x5Mhz sẽ có khả năng xử lý ít nhất 192 cuộc gọi âm thoại cho mỗi vùngcủa tế bào, kết quả này có thể so sánh được với 100 cuộc gọi âm thoại cho mỗi vùngcủa tế bào trong mạng GSM

Truy nhập dịch vụ nhanh: để trợ giúp cho việc truy nhập đến mạng internet

và các dịch vụ multimedia, một thủ tục truy nhập trực tiếp mới đã được nghiên cứuphát triển khi sử dụng đồng bộ nhanh để xử lý các dịch vụ số liệu gói 384Kb/s, chỉvài giây để thiết lập kết nối giữa người sử dụng và trạm gốc

Thiết bị đầu cuối đơn giản, kinh tế: việc xử lý số liệu yêu cầu ở máy đầu cuốiW- CDMA thấp so với công nghệ cũ Do ít phức tạp nên các thiết bị đầu cuối yêucầu chi phí thấp sẽ được sản xuất dễ dàng với số lượng lớn, nên có tính

kinh tế cao, cạnh tranh mạnh mẽ và tạo nên nhiều khả năng lựa chọn cho nhà khaithác và người sử dụng

1.4 Hướng tới hệ thống thông tin di động thế hệ 4 (4G)

Việc triển khai tại một số nước đã chỉ ra một vài vấn đề mà 3G chưa giải quyếtđược hoặc mới chỉ giải quyết được một phần là:

Sự khó khăn trong việc tang liên tục băng thông và tốc độ dữ liệu để thỏamãn nhu cầu ngày càng đa dạng các dịch vụ đa phương tiện, các dịch vụ khác nhauvới nhu cầu về chất lượng dịch vụ (QoS) và băng thông khác nhau

Sự giới hạn của giải phổ sử dụng

Trang 24

Dù có sự thỏa thuận về các khả năng chuyển vùng toàn cầu nhưng do tồn tạinhững chuẩn công nghệ khác nhau lên gây khó khăn trong việc chuyển vùng giữacác môi trường dich vụ khác biệt trong các băng tần số khác nhau.

Thiếu cơ chế chuyển tải liền mạch giữa đầu cuối với đầu cuối khi mở rộngmạng con di động với mạng con cố định

Trong nỗ lực khắc phục những vấn đề của mạng 3G, đề hướng với mục tiêu tạo

ra một mạng di động có khac năng cung cấp cho người sử dụng những dịch vụthoại, truyền dữ liệu và đặc biệt là các dịch vụ băng rộng multimedia tại mọi nơi,mọi lúc; do vậy mạng di động thế hệ thứ tư (4G) đã được đề xuất, nghiên cứu vàhứa hẹn những bước triển khai đầu tiên Cơ sở hạ tầng cho gói 4G sẽ chỉ là gói (all -IP)

Những kĩ thuật đang được xem xét như pre – 4G là Wimax, WiBro, iBrust,3GPP Long Term Evolution và 3GPP2 Ultra Mobile Broadband

Hình 1.8 Lộ trình phát triển từ 1G lên 4G

Trang 25

1.5 Kết luận chương I

Chương này đã khái quát về hệ thống thông tin di động trong đó tập trung trìnhbày kiến trúc hệ thống thông tin di động GSM, hệ thống thông tin di động 3G

UMTS và hướng tới hệ thống thông tin di động 4G Các phương thức bảo mật cho

hệ thống sẽ được xét đến ở các chương sau, trong đó chương II sẽ tập chung tìm hiểu phương thức bảo mật thông tin các mạng trước 3

Trang 26

CHƯƠNG II: BẢO MẬT TRONG CÁC MẠNG THÔNG TIN

TRƯỚC 3G

Chương này sẽ trình bày các kỹ thuật bảo mật đối với các mạng không dây truyền thống (TWN – Traditional Wireless Network) bắt đầu từ bảo mật các mạng thế hệ thứ nhất Nội dung chính của chương này tập trung vào bảo mật các mạng không dây thế hệ thứ hai mà chủ yếu trình bày các kỹ thuật bảo mật trong thông tin

di động GSM với các thế hệ 2G, 2,5G và WAP

2.1 Bảo mật trong mạng thông tin thế hệ đầu tiên

Mạng AMPS là một ví dụ của mạng không dây truyền thống thế hệ thứ nhất.Mạng này được thiết kế hầu như không có bảo mật Giao diện vô tuyến ban đầu làgiao diện tương tự và không sử dụng mật mã, nên việc chặn bắt các cuộc nóichuyện điện thoại tế bào trên đường vô tuyến bằng một máy quét theo dõi là tươngđối đơn giản Trong mạng AMPS, kết quả của nhận thực mạng là trạm di động gửi

đi số serial điện tử (ESN) và số serial điện tử đó được lưu giữ trên mạng Mạng sẽkiểm tra lại ESN, sau đó cho phép thuê bao truy cập vào các dịch vụ mạng Vấn đềvới quá trình nhận thực như vậy là ESN được chuyển qua giao diện không gian(không được mã hóa) Biện pháp này chỉ có thể chống lại việc nghe trộm cuộc nóichuyện trong điện thoại tế bào trên đường vô tuyến Hacker có thể đoạt được ESN

và sau đó đưa vào một tế bào điện thoại nhái khác, rồi thiết lập cuộc gọi bằng tế bàođiện thoại giả đó Việc hầu như không có bảo mật trong các mạng thế hệ thứ nhấtcho thấy cần có mức bảo mật cao hơn ở các TWN thế hệ thứ hai

2.2 Bảo mật trong mạng thông tin thế hệ thứ hai

Thiết kế nổi bật nhất của các mạng không dây thế hệ thứ hai là quyết địnhchuyển từ hệ thống tương tự sang hệ thống số Thiết kế này đã mở đầu cho nhữngcải tiến quan trọng trong vấn đề bảo mật của hệ thống Sử dụng thuật toán mã hóatiếng nói, GMSK, điều chế số, nhảy tần và TDMA khiến cho việc nghe trộm từđường vô tuyến là khó hơn đáng kể, để chặn bắt cuộc thoại trên đường vô tuyến cần

sử dụng thiết bị đắt tiền hơn và có tính chuyên biệt cao hơn một máy quét theo dõiđơn giản Ở đây ta xem xét vấn đề bảo mật trong các mạng GSM

Trang 27

Hình 2.1 Kiến trúc GSM

Trước khi tìm hiểu về bảo mật của mạng GSM, ta cần hiểu các mô hình dịch

vụ của các mạng GSM TWN được phát triển từ PSTN với mục đích mở rộng dịch

vụ thông tin thoại cho các thuê bao di động

Do đặc thù của cơ chế dùng sóng radio để liên lạc giữa thiết bị di động đầucuối và trạm thu phát sóng, mạng GSM có những rủi ro bảo mật như:

Tấn công giả mạo thiết bị di động đầu cuối

Nghe lén cuộc gọi

Tấn công dùng phương thức người thứ ba đứng giữa

Bởi vậy thiết kế bảo mật mạng GSM được thực hiện với mục đích làm choGSM cũng được an toàn như PSTN Bảo mật trong PSTN là được đảm bảo bởi sựgiới hạn truy cập vật lý tới mạng, điều này là đúng cho cả mức độ truy cập mạng.Chuẩn GSM được phát triển từ PSTN, với những tiến bộ về bảo mật củaPSTN Mạng ở phía sau BTS được xem như là một môi trường có điều khiển, đượcđiều khiển bởi nhà cung cấp dịch vụ khi truy cập vào phần này của mạng Phần truycập mạng (kết nối ME/MS tới BTS) được xem như một môi trường hoạt độngkhông được bảo mật Bảo mật GSM trước hết nhằm mục đích an toàn cho phần vô

Trang 28

tuyến của mạng mà hầu như không xét đến phần có dây của mạng Ta sẽ xem xétchi tiết về phương thức truy cập mạng trong GSM ở những mục sau.

2.2.1 Các thành phần bảo mật trong hệ thống GSM

Các vấn đề liên quan đến bảo mật mạng di động GSM dựa trên 3 thành phầnchính của hệ thống GSM bao gồm: Module nhận dạng thuê bao di động SIM, bảomật máy thu phát cầm tay MS, bảo mật trong mạng GSM

2.2.1.1 Bảo mật trong khối nhận dạng thuê bao di động (SIM)

a Thẻ sim

Thẻ SIM là một thẻ thông minh được cài vào thiết bị di động (MS) SIM làmột khối chức năng liên quan chặt chẽ đến các vấn đề bảo mật trong hệ thốngGSM Thẻ SIM đảm nhiệm nhiều phương thức bảo vệ trong mạng, như nhận thựcnhận dạng thuê bao, tạo khoá mật mã, thực hiện mã hoá dữ liệu…

Thuê bao sẽ sử dụng thẻ SIM để thực hiện truy cập các dịch vụ của mạng, nếuthiếu thẻ SIM thì hiển nhiên việc truy cập mạng của thuê bao là không thể thực hiệnđược mà máy di động chỉ có thể thực hiện được các cuộc gọi khẩn cấp tới sở cảnhsát, hay báo chữa cháy… Những số gọi khẩn cấp thường được các nhà cung cấpthiết bị định dạng sẵn khi sản xuất Khi muốn truy cập tới các dịch vụ thực sử củamạng thì thuê bao phải đưa thẻ SIM vào một thiết bị liên lạc di động nào đó Sau

đó, thuê bao thực hiện thiết lập cuộc gọi hoặc nhận cuộc gọi hay tham gia các dịch

vụ khác của mạng Thẻ SIM chứa số nhận dạng thuê bao di động (IMSI), các thuậttoán mật mã (A3, A8), thuật toán tạo khoá mật mã Kc, thuật toán mã hoá dữ liệuA5, mã truy cập cá nhân PIN

b Các số nhận dạng trong thẻ SIM

Thẻ SIM có chức năng liên quan đến bảo mật trừ việc mã hoá dữ liệu ngườidùng Trong SIM có các thành phần bảo mật sau đây:

- Số se-ri xác định nhà sản xuất phiên bản của hệ điều hành số của SIM

- Thông tin về trạng thái của SIM có bị chặn hay không bị chặn.

- IMSI- Số nhận diện thuê bao di động quốc tế: Để mạng nhận đúng thuê bao

di động trên đường vô tuyến và trong mạng PLMN, mỗi một thuê bao được gán chomột số nhận diện thuê bao di động quốc tế IMSI duy nhất Số IMSI sử dụng cho

Trang 29

vào thẻ SIM ngay khi thuê bao đăng kí mạng Khi đăng kí tạm thời vị trí tạiMSC/VLR nào thì số IMSI cũng được ghi lại ở VLR đó

IMSI = MCC + MNC + MSIN (2.1)

MCC (Mobile Country Code) là mã nước gồm 3 con số, MNC (MobileNetwork Code) là mã mạng di động gồm 2 con số, MSIN (Mobile StationIdentification Number) số nhận diện trạm di động, dài không quá 10 con số Việc để

bị chặn bắt hay để bột lộ IMSI là rất nguy hiểm có thể dẫn đến việc xâm nhập tráiphép của một đối tượng giả mạo thông qua sử dụng IMSI của các thuê bao khác.Việc không thường xuyên truyền IMSI cho mục đích nhận diện thuê bao là cần thiếtnhằm tránh bộc lộ, chống việc chặn bắt số IMSI Để bảo vệ số IMSI hiện nay thay

vì truyền số IMSI thì hệ thống mạng sẽ sử dụng số TMSI để thực hiện cho mục đíchnhận thực thuê bao Việc sử dụng số TMSI cho nhận thực sẽ đảm bảo tính bảo mậttốt hơn, vì số TMSI để gian lận các dịch vụ mạng là không thể thực hiện được

c Các thuật toán lưu trữ trong thẻ SIM

SIM chứa tất cả các dữ liệu định dạng và khoá mật mã cần thiết cho việc thiếtlập cuộc thoại hoặc nhận cuộc thoại bao gồm:

- Khoá nhận thực thuê bao di động Ki được dùng cho mục đích xác thực thuêbao cá nhân có hợp lệ hay không Việc sử dụng khoá nhận dạng thuê bao Ki đảmbảo cho mạng xác nhận đúng thuê bao sử dụng trong mạng, ngăn chặn viẹc xâmnhập trái phép của các đối tượng giả dạng

- Khoá mã mật Kc được tạo ra từ thẻ SIM là một chuỗi khoá có chiều dài 64bit được sử dụng như một khoá phiên dùng cho mục đích mã hoá các kênh vôtuyến Kc tạo ra từ một chuỗi ngẫu nhiên bởi mạng GSM và khoá Ki

- Thuật toán A3, A8 là những thuật toán lưu trong thẻ SIM ngay từ khi mớiđăng kí.

- Thuật toán mã hoá dữ liệu người sử dụng và tín hiệu trong mạng A5 cũngđược tạo ra từ thẻ SIM sử dụng cho việc giữ bí mật các thông tin trước khi truyềntrên đường vô tuyến, chống chặn bắt dữ liệu, nghe ngóng các thông tin thoại trênđường truyền vô tuyến

Tất cả các thuật toán này đều được sử dụng trong hệ thống GSM nhằm mụcđích bảo vệ tính riêng tư của thuê bao, đảm bảo độ an toàn cho dữ liệu và các thông

Trang 30

tin truyền trong mạng Một cách chi tiết về nguyên tắc bảo mật sẽ được giới thiệu ởphần sau.

d Mã bảo mật truy cập cá nhân thẻ

Mã bảo vệ cá nhân PIN cho phép điều khiển truy cập thiết bị di động thôngqua mã PIN Mã bảo vệ cá nhân là một thành phần lưu trong thẻ SIM cho phépngười sử dụng tạo ra mã bảo vệ truy cập riêng cho máy di động của mình Mỗi khicần sử dụng máy MS thì người sử dụng đều phải nhập đúng mã PIN thì thuê baomới có thể thực hiện được các dịch vụ của mạng Nếu không nhập đúng mã bảo vệPIN thì sẽ không truy nhập được vào hệ thống thông qua thiết bị di động Do đókhông thể thực hiện bất kì một dịch vụ nào của mạng

Mã bảo vệ PIN là cấp bảo vệ đầu tiên và cơ bản nhất nhằm chống lại việc sửdụng trái phép thẻ SIM khi bị mất cắp hay khi không được thuê bao hợp pháp chophép Trong SIM, mã bảo vệ PIN có dạng mã số thập phân có độ dài từ 4-8 số.Người sử dụng được quền lựa chjọn việc sử dụng mã này hay không Nếu sử dụngthì mỗi lần truy cập người sử dụng đều phải nhập mã PIN vào thiết bị di động Nếunhập mã PIN 3 lần mà không đúng tức là khi hệ thống không cấp nhận mã nhập thìSIM sẽ bị khoá và mọi có gắng truy nhập thẻ SIM đều không thể Tuy vậy còn mộtcách để sử dụng thẻ SIM này bằng cách nhập mã PUK Chuỗi số PUK là một dãygồm 8 con số thập phân cũng được lưu trên thẻ SIM Khi nhập đuáng mã PUK thì

có thể sử dụng lại thẻ SIM một cách bình thường Trong trường hợp nhập mã PUKkhông đúng đến 10 lần thì khi đó chìa khoá mở thẻ SIM này sẽ tự huỷ, sẽ khôngcòn bất cứ cách nào nữa để sử dụng lại thẻ SIM này

Người sử dụng chỉ còn cách bỏ thẻ SIM đó và đăng kí với nhà cung cấp dịcch

vụ bằng một thẻ SIM mới nếu muốn tham gia các dịch vụ mạng

2.2.1.2 Bảo mật trong thiết bị di động GSM

Đối với máy di động sử dụng hệ thống MSG, đặc tính bảo mật cũng được ápdụng nhưng ở mức rất hạn chế, việc thực hiện bảo mật trong thiết bị máy di độngbao gồm hai vấn đề chính bao gồm mã hoá dữ liệu người sử dụng, và bảo vệ thiết

bị di động thông qua số nhận diện thiết bị di động quốc tế IMEI

a Thuật toán mã A5

Trang 31

Thuật toán mật mã chuỗi A5 được tạo ra tại thẻ SIM sau đó được dùng choviệc mã hoá dữ liệu người sử dụng và các tín hiệu báo hiệu trước khi trưyền quakhông khí Thuật toán A5 đảm bảo không cho phép các đối tượng bất hợp pháp cóthể chặn bắt các dữ liệu báo hiệu, và dữ liệu người sử dụng thông qua đường truyền

vô tuyến.

b Số nhận dạng thiết bị di động quốc tế (IMEI)

Số IMEI được sử dụng để nhận diện thiết bị phần cứng sử dụng để truy cậpmạng Số IMEI được nhà sản xuất ghi trong một module gắn trên 1 panel với phầncứng của MS và có thể được truyền về mạng nếu mạng yêu cầu Sau khi đăng kí vớimạng, số IMEI cũng được ghi trong EIR của mạng nhằm cho phép người điều hànhmạng kiểm soát, đề phòng các trường hợp lấy cắp thiết bị di động MS rồi sử dụngtrái phép Tuy vậy việc có sử dụng EIR hay không lại tuỳ thuộc vào các nhà khaithác dịch vụ quyết định Trên thực tế thì rất ít khi sử dụng mức độ bảo mật này bởi

vì hiện nay giá của một thiết bị di động sử dụng trong mạng GSM là tương đối rểnên khi xảy ra mất hay bị đánh cắp thì thuê bao có thể mua một thiết bị di động mớimột cách dễ dàng

2.2.1.3 Bảo mật trong hệ thống mạng GSM

Bảo mật trong mạng GSM bao gồm rất nhiều vấn đề liên quan đến các thuậttoán nhận thực A3, thuật toán tạo khoá A8, thuật toán mật mã dữ liệu người sửdụng, khoá nhận thực thuê bao cá nhân Ki, các số nhận dạng thuê bao di động quốc

tế IMSI, các số nhận dạng thuê bao di động tạm thời TMSI, các số nhận dạng vùng định vị LAI… chúng ta sẽ đi đến xem xét một cách chi tiết dưới đây.

a Số nhận dạng thuê bao di động tạm thời

(TMSI: Teporary Mobile Subscriber Identity)

Số nhận dạng thuê bao di động tạm thời dùng để bảo vệ thuê bao khỏi bị nhậndạngbởi các đối tượng không cho phép tránh cho thuê bao di động bị một đối tượngnào đó nhận biết vị trí trong mạng, đồng thời tránh việc sử dụng số nhận dạng củathuê bao đó nhằm các mục đích gian lận đối với các dịch vụ mạng Bởi vì số nhậndạng thuê bao di động quốc tế (IMSI) là một số cố định và duy nhất đối với mỗi

MS Trong quá trình thiết lập cuộc gọi, số IMSI nếu dùng để nhận dạng sẽ khôngđược mã mật, nên MS có thể bị theo dõi thông qua theo dõi chặn bắt số IMSI của

Trang 32

thuê bao, từ đó thuê bao có thể bị xác định vị trí Để chống lại chặn bắt theo dõi sóIMSI, hệ thống sẽ hạn chế việc trao đổi IMSI giữa mạng và MS trên đường vôtuyến và được thay thế bằng số nhận dạng thuê bao di động tạm thời Số TMSI chỉ

có giá trị trong từng vùng định vị cụ thể và được thay đổi sau mỗi lần đăng kí truycập hệ thống hay cập nhật vị trí Việc theo dõi TMSI là rất khó vì nó là chuỗi sốđược thay đổi theo từng cuộc gọi hay theo mỗi lần truy cập mạng

Trong đó MCC chính là mã nước bao gồm 3 con số, MNC là mã mạng di động

mà thuê bao sử dụng gồm 2 con số, LAC là mã vùng định vị LAI có độ dài lớnnhất là 16 bit chop phép đánh số tới 65536 vùng định vị khác nhau trong một GSM/PLMN Việc kiểm soát hay theo dõi chuỗi số LAI có thể xác định vị trí mà thuê bao

di động đang phục vụ Việc bảo vệ thuê bao chống xác định theo dõi vị trí của thuêbao là việc phải giữ bí mật được số LAI

c Số nhận dạng toàn cầu của tế bào (CGI)

Mã nhận dạng tế bào thông qua số CGI, số CGI không được phát trên đường

vô tuyến mà chỉ có giá trị để trao đổi thông báo trong nội bộ mạng CGI được đánh

số bằng cách thêm số nhận dạng tế bào CI (Cell Inditity) có độ dài tối đa là 16 bitvào sau LAI tức:

CGI = LAI + CI (2.3)

Việc để lộ số nhận dạng toàn cầu CGI có thể cho biết được một thuê bao nào

đó đang được phục vụ bởi tế bào nào trong mạng

d Mã nhận dạng trạm gốc (BSIC – Base Station Indentity Code)

Mã nhận dạng trạm gốc được phát thường xuyên trên kênh sóng mang nhằmgiúp MS nhận dạng đúng BS trong quá trình truy nhập mạng Số BSIC còn được

MS sử dụng để gọi BS xin truy nhập, xin đặt kênh điều khiển 2 chiều để trao đổi

Trang 33

chia làm 2 phần bằng nhau mỗi phần đánh dấu cho mã màu quốc gia NCC xác địnhPLMN và mã màu trạm gốc BCC xá định BS Việc bảo vệ mã BSIC là nhiệm vụquan trọng nhằm chống lại việc theo dõi xem MS hiện tại đang được phục vụ bởi

BS nào đó Tránh cho việc một kẻ nào đó làm giả trạm gốc BS tử đó có thể theo dõi

vị trí của thuê bao di động Bởi thực chất khi một đối tượng gian lận làm giả trạmgốc có tính năng và chứa các thành phần giống hệt với thành phần chính của mạngthì gian lận xẩy ra, đặc biệt nghiêm trọng ở chỗ là hệ thống quản lý mạng không thểphát hiện được

e Khóa nhận thực thuê bao cá nhân Ki

Khoá nhận thực thuê bao cá nhân Ki bao gồm chuỗi 32 bit, Ki được sử dụngnhư khoá bí mật chia sẻ giũa trạm di động MS và khối đăng kí vị trí thường trú(HLR) trong hệ thống mạng GSM Việc sử dụng Ki để chứng thực mỗi khi một thuêbao muốn truy nhập mạng, xem thực sự là thuê bao đố có hợp pháp hay không Ki

là khoá bí mật được lưu giữ tại thẻ SIM của thuê bao di động và trung tâm nhậnthực AuC của mạng Việc bảo vệ khoá nhận thực thuê bao cá nhân Ki là thực sự cầnthiết bởi vì khi Ki không được giữ bí mật thì có thể xảy ra quá trình giả dạng từ mộtđối tượng nào đó để truy cập trái phép hệ thống Khi đó hệ thống mạng không thểnào phát hiện được đối tượng đang nhập mạng là hợp pháp hay không Vì hệ thốngmạng không thể kiểm soát được việc mất Ki khoá nhận thực Ki ccần được bảo vệmột cách chặt chẽ, không cho phép bộc lộ trước bất cứ đối tượng nào Việc đọcđược Ki từ thẻ SIM là không thể

f Thuật toán A3

Nhiệm vụ của thuật toán nhận thực thuê bao A3 là tạo ra một chuỗi 32 bitSRES (chuỗi đáp ứng trả lời) để xác thực một thuê bao sử dụng mạng có hợp lệ haykhông, quá trình xác nhận thuê bao này nhằm mục đích chống gian lận thuê baomạng Thực tế thuật toán A3 tạo ra một chuỗi số có độ dài là 128 bit nhưng nó chỉ

sử dụng 32 bit đầu tiên trong 128 bit để kiểm tra tính xác thực của thuê bao

Trang 34

dữ liệu người sử dụng, thì việc một đói tượng nào đó chặn bắt tín hiệu truyền quađường vô tuyến có thể nội dung thông tin truyền đi Việc sử dụng thuật toán A8được thực hiện tại thẻ SIM và tại mạng, sử dụng thuật toán A8 để khoá mật mã cho

mã hoá tín hiệu báo hiệu và dữ liệu người sử dụng tránh việc chặn bắt các thông tinnày trên đường vô tuyến

2.2.2 Ngụy trang trong GSM

Một trong những việc đầu tiên mà một ME phải làm khi nó chuyển mạch(hoặc chuyển vùng vào bên trong) một vùng phủ sóng là giới thiệu bản thân nó vớicác dịch vụ mạng yêu cầu Với IMSI là một số duy nhất chứa trong SIM, thuê bao

sẽ được nhận dạng bởi mạng Nói cách khác, TWN sử dụng IMSI để định tuyếncuộc gọi Bởi vậy mạng cần biết IMSI ở đâu trong suốt thời gian liên lạc Chứcnăng này được gọi là quản lý vị trí, làm cho mạng luôn theo dõi được vị trí mỗiIMSI (thuê bao) đã biết ở một thời điểm xác định Khái niệm quản lý vị trí đượchiểu đơn giản là ở mỗi thời gian thuê bao vượt qua ranh giới của tế bào, ME sẽ chomạng biết về vị trí mới của IMSI Điều này cho phép mạng định tuyến cuộc gọi đếnđúng tế bào

Tóm lại, thông điệp cập nhật vị trí từ ME gửi tới mạng cần để nhận dạng thuêbao sao cho mạng biết được vị trí để định tuyến cuộc gọi bất cứ lúc nào Kết hợpđiều này với ánh xạ một - một giữa IMSI (số điện thoại) với nhận dạng thuê baođược đưa ra công khai Điều này có nghĩa là nếu một người nghe trộm có thể chặnbắt được IMSI trong không gian, thì có thể nhận dạng được thuê bao và vị trí của

nó Đơn giản hơn, nếu ta sử dụng điện thoại tế bào ở một nơi nào đó trên thế giới,thì vị trí địa lý của máy có thể xác định được dễ dàng Điều này không chấp nhậnđược với hầu hết thuê bao, và bởi vậy điều này được xem như một nguy cơ bảo mậttrong TWN

Đặc trưng ngụy trang được thiết kế để bảo vệ thuê bao, không cho ai biết đượcIMSI của thuê bao để sử dụng thông tin này lần theo vị trí của thuê bao hay nhậndạng cuộc gọi từ thuê bao để nghe trộm trong giao diện không gian GSM bảo vệchống lại việc theo dõi thuê bao bằng cách dùng số nhận diện thuê bao di động tạmthời (TMSI) Khác với IMSI là duy nhất trên toàn cầu, TMSI chỉ có ý nghĩa cục bộ;

Ngày đăng: 08/09/2016, 07:32

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Kiến trúc cơ bản mạng GSM - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.1 Kiến trúc cơ bản mạng GSM (Trang 14)
Hình 1.2 Cấu trúc ô phủ sóng trong hệ thống GSM - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.2 Cấu trúc ô phủ sóng trong hệ thống GSM (Trang 15)
Hình 1.3 Các phân hệ mạng GSM - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.3 Các phân hệ mạng GSM (Trang 16)
Hình 1.4 Kết nỗi giữa các thành phần trong hệ thống GSM - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.4 Kết nỗi giữa các thành phần trong hệ thống GSM (Trang 18)
Hình 1.5 Quy định phổ tần di động 3G và di động vệ tinh (MSS) - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.5 Quy định phổ tần di động 3G và di động vệ tinh (MSS) (Trang 22)
Hình 1.6 Kiến trúc cơ bản của mạng di động UMTS (phiên bản 1999) - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.6 Kiến trúc cơ bản của mạng di động UMTS (phiên bản 1999) (Trang 24)
Hình 1.7 Kiến trúc mạng IP đa phương tiện UMTS - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.7 Kiến trúc mạng IP đa phương tiện UMTS (Trang 26)
Hình 1.8 Lộ trình phát triển từ 1G lên 4G - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 1.8 Lộ trình phát triển từ 1G lên 4G (Trang 29)
Hình 2.1 Kiến trúc GSM - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 2.1 Kiến trúc GSM (Trang 32)
Hình 2.2. Nhận thực GSM - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 2.2. Nhận thực GSM (Trang 41)
Hình 2.3 Sử dụng thuật toán A3 để tạo SRES và Ki từ RAND - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 2.3 Sử dụng thuật toán A3 để tạo SRES và Ki từ RAND (Trang 41)
Hình 2.5 Kiến trúc mạng GPRS - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 2.5 Kiến trúc mạng GPRS (Trang 49)
Hình 2.6 Chuyển vùng GPRS - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 2.6 Chuyển vùng GPRS (Trang 50)
Hình 2.7 Kiến trúc mạng WAP - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 2.7 Kiến trúc mạng WAP (Trang 51)
Hình 2.8 Tổng quan về WAP - Nghiên cứu bảo mật trong hệ thống thông tin di động 3G
Hình 2.8 Tổng quan về WAP (Trang 52)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w