Các thủ tục nhận thực và bảo mật trong mạng CDMA
Trang 1Technologies and Services
Các công nghệ và dịch vụ truyền thông tiên tiếnAES Advanced Encyption Standard Tiêu chuẩn mã hóa cải
tiến
AKA Authentication and Key
Argreement
Nhận thực và thống nhất khoá
AMF Advance Mobile Phone System Hệ thống điện thoại di
động tiên tiếnAMPS Analog Mobile Phone Systems Hệ thống điện thoại di
động tương tựANSI American National Standards
Institude
Viện tiêu chuẩn Hoa Kỳ
API Application Program Interface Giao diện chương trình
ứng dụngASPECT Advanced Security for Personal
Communications Technology
An ninh cải tiến cho công nghệ truyền thông cá nhânAuC Authentication Center Trung tâm nhận thựcAUTN Authentication token Dấu hiệu nhận thực mạng
B
BSS Base Statiom Subsystem Phân hệ trạm gốc
BSSGP Base Station System GPRS
Protocol
Giao thức GPRS hệ thốngtrạm gốc
BTS Base Transceiver Station Trạm thu phát gốc
C
CDMA Code Division Multiple Access Đa truy nhập phân chia
theo mãCLR Certificate Revocation Lists Danh sách huỷ bỏ chứng
nhận
Trang 2GPRS General Packet Radio Service Dịch vụ vô tuyến gói
chung
H
HLR Home Location Register Bộ ghi định vị thường trúHSCSD High Speed Circuit-Switched Data Dữ liệu chuyển mạch tồc
độ caoHTTP Hypertext Transfer Protocol Giao thức chuyển giao
siêu văn bản
I
IDEA International Data Encryption
AlgorithmsIETF Internet Engineering Task Force Lực lượng kỹ thuật
Internet
Trang 3IMAP Internet Message Access Protocol Giao thức truy nhập bản
tin InternetIMEI International Mobile Equipment
Indentifier
Nhận dạng thiết bị di động Quốc tế
IMSI International Mobile Subscriber
Identity
Số nhận dạng thuê bao di động quốc tế IMT-2000 International Mobile
IPSec Internet Protocol Security An ninh IP
ISDN Integrated Services Digital
Network
Mạng số tích hợp nhiều dịch vụ
ITU International Telecommunications
signalling messages
MAC sử dụng để bảo vệ tính toàn vẹn số liệu báo hiệu
MAP Mobile Application Part Phần ứng dụng di động
MSC Mobile Switching Centre Trung tâm chuyển mạch
di độngMTP Message Transfer Protocol Giao thức truyền bản tin
N
NMT Nordic Mobile Telephony Điện thoại di động bắc Âu
p
PDA Personal Digital Assistant Thiết bị hỗ trợ cá nhận sốPDC Personal Digital Communications Truyền thông số cá nhânPIN Personal Identification Code Mã nhận dạng cá nhân
PKI Public Key Infrastructure Cơ sở hạ tầng khoá công
cộng
Trang 4PLMN Public Land Mobile Network Mạng di động mặt đất
công cộng
R
RSA Rivest-Shamir-Adlemen Thuật toán mật mã hóa và
kiểm chứng quyền tiếp nhận
S
SA Security Association
SAD Security Association Database Cơ sở dữ liệu liên kết an
ninhSCCP Signaling Connection and Control
Part
Kết nối báo hiệu và phần điều khiển
SGSN Serving GPRS Support Node Node hỗ trợ GPRS phục
vụSIM GSM Subscriber Identity Module Môdun nhận dạng thuê
bao GSMSNDCP Sub-Network Dependent
Convergence Protocol
Giao thức hội tụ phụ thuộc mạng conSPD Security Policy Database Cơ sở dữ liệu chính sách
theo thời gianTMSI Tempoary Mobile Subscriber
Identity
Số nhận dạng thuê bao di động tạm thời
TLS Transport Layer Security An ninh lớp truyền tải
U
UAK User Authentication Key
UDP User Datagram Protocol Giao thức bó số liệu
người sử dụngUMI
UMTS Universal Mobile
Telecommunications System
Hệ thống viễn thông di động toàn cầu
URL
UWC Universal Wireless Communication Truyền thông vô tuyến
toàn cầu
Trang 5Đa truy nhập phân chia theo mã băng rộngWEP Wired Equivalent Privacy
Trang 6LỜI NÓI ĐẦU
Ngành công nghiệp viễn thông đã có những bước phát triển mạnh mẽ trong những năm vừa qua, đặc biệt là trong lĩnh vực vô tuyến và di động Sự phát triển của các công nghệ mới kéo theo là rất nhiều dịch vụ tiện ích mới ra đời đáp ứng được nhu cầu ngày càng cao của xã hội Trong đó phải kể đến các dịch
vụ truyền bản tin như email, SMS, EMS, MMS, IM… đã góp phần không nhỏ trong việc nâng cao các ứng dụng hiện có, đồng thời đưa ra một phương tiện truyền tin mới khi cần có thể thay thế cho các cuộc gọi thoại truyền thống vốn không phải lúc nào cũng tiện lợi mà cước phí lại cao.
Các công nghệ truyền bản tin cũng tạo ra một giải pháp hữu hiệu trong việc gắn kết hai hệ thống lớn là viễn thông di động và Internet Bằng phương pháp này, người dùng có thể gửi các bản tin, nhạc chuông, logo, hình ảnh… cho điện thoại di động từ Internet Ngoài ra, người dùng có thể tra cứu thông tin thị trường chứng khoán, thời tiết, chương trình truyền hình… ở mọi nơi, mọi thời điểm và ở các thiết bị khác nhau Điều này tạo những chuyển biến tích cực trong đời sống kinh tế xã hội trên toàn thế giới, thay đổi cách sống của con người.
Cùng với sự phát triển của thông tin di động mang lại nhiều lợi ích cho xã hội thì những nguy cơ và thách thức đối với các nhà cung cấp dịch vụ cũng tăng.Thông tin của người dùng truyền trong môi trường vô tuyến có thể bị tấn công hay bị nghe trộm bởi người khác, các dịch vụ của nhà nhà cung cấp có thể
bị đánh cắp hay bị phá hoại Điều này gây thiệt hại lớn cả về kinh tế và chất lượng dịch vụ cho cả người dùng lẫn nhà cung cấp dịch vụ Những thách thức này đặt ra các yêu cầu cho các nhà cung cấp dịch vụ về vấn đề nhận thực và bảo mật cho thông tin vô tuyến và di động để bảo vệ quyền lợi của người dùng
và lợi ích của chính bản thân các nhà cung cấp Với sự phát triển của thông tin
và công nghệ máy tính người ta đã đưa ra các giải pháp về nhận thực và bảo mật khác nhau Một số công nghệ nhận thực và bảo mật hiện nay cho phép tạo nên các giải pháp truyền tin di động được đảm bảo từ đầu cuối tới đầu cuối Các công nghệ này cần phải được hợp nhất vào trong ứng dụng từ lúc bắt đầu thiết kế cho tới khi thực hiện xong.
Thế hệ đầu tiên của các hệ thống thông tin di động tổ ong có rất ít các phương pháp an ninh bảo vệ những người dùng và nhà khai thác hệ thống Hệ thống thế hệ thứ hai nhìn chung đã thực hiện điều này tốt hơn nhiều, và bảo vệ
Trang 7đáng kể, an ninh thông tin trong thế hệ hai vẫn còn nhiều vấn đề cần phải khắc phục Hệ thống thông tin di động 3G ra đời đã tạo dựng một kiến trúc an ninh chắc chắn, nhờ đó cung cấp được những đặc tính an ninh cần thiết.
Hiện nay, hệ thống thông tin di động thế hệ 3 UMTS đã được ITU chấp thuận và dự kiến đưa ra thương mại vào đầu thế kỷ 21 Hiện tại, hệ thống này
đã được triển khai tại Nhật và một số nước kác trên thế giới, dự kiến sẽ đưa vào thử nghiệm tạị Việt Nam vào các năm tới Do đó việc nghiên cứu an ninh thông tin trong hệ thống này là một điều hết sức cần thiết.
Xuất phát từ nhu cầu thực tế trên, em đã chọn dề tài nghiên cứu “Các thủ tục nhận thực và bảo mật trong mạng CDMA” để làm đồ án tốt nghiệp.
Nội dung đồ án gồm 5 chương:
Chương I: Tổng quan về thông tin di động
Chương II: Tổng quan về anh ninh trong thông tin di động
Chương III: Các kỹ thuật an ninh dùng trong thông tin di động
Chương IV: Nhận thực trong mạng tổ ong số thế hệ hai
Chương V : Thế hệ 3 – Nhận thực và bảo mật trong UMTS
Do hạn chế về kinh nghiệm, trình độ nghiên cứu và thời gian có hạn nên
đồ án tốt nghiệp của em chắc chắn sẽ không thể tránh khỏi những thiếu sót, em rất mong được thầy cô và các bạn góp ý để đồ án của em được hoàn thiện hơn.
Cuối cùng, em xin chân thành cảm ơn thầy giáo Ths Phạm Khắc Chư người đã tận tình hướng dẫn em trong suốt thời gian làm đề tài Cũng em xin chân thành cảm ơn Ban lãnh đạo Học viện và các thầy cô trong khoa Viễn thông đã tạo rất nhiều điều kiện thuận lợi cho em Tôi xin cảm ơn bạn bè và người thân đã giúp đỡ, động viên em hoàn thành đồ án này.
Hà Nội, ngày 25 tháng 10 năm 2005
Sinh viên
Đặng Đình Thái
Trang 8
CHƯƠNG I: TỔNG QUAN VỀ THÔNG TIN DI ĐỘNG
1.1 Mở đầu
Thông tin di động bắt đầu từ những năm 1920, khi các cơ quan an ninh ở
Mỹ bắt đầu sử dụng điện thoại vô tuyến, dù chỉ là ở các căn cứ thí nghiệm Côngnghệ vào thời điểm đó đã có những thành công nhất định trên các chuyến tàuhàng hải, nhưng nó vẫn chưa thực sự thích hợp cho thông tin trên bộ Các thiết
bị còn khá cồng kềnh và công nghệ vô tuyến vẫn còn gặp khó khăn trước nhữngtoà nhà lớn ở thành phố
Vào năm 1930 đã có một bước tiến xa hơn với sự phát triển của điều chế
FM, được sử dụng ở chiến trường trong suốt thế chiến thứ hai Sự phát triển nàykéo dài đến cả thời bình, và các dịch vụ di động bắt đầu xuất hiện vào nhữngnăm 1940 ở một số thành phố lớn Tuy vậy, dung lượng của các hệ thống đó rấthạn chế, và phải mất nhiều năm thông tin di động mới trở thành một sản phẩmthương mại Lộ trình phát triển các thế hệ thông tin di động được trình bày tómtắt trong hình vẽ 1.1
EDGE
IS-95 800
AMPS
GSM 1800 GSM 1900
IS-136 800
Hình 1.1: Lộ trình phát triển các thế hệ thông tin di động
Trang 91.2 Công nghệ vô tuyến thế hệ một
Thế hệ đầu tiên của thông tin di động dựa trên truyền tín hiệu analog Hệthống analog, đã từng được triển khai ở Bắc Mĩ được biết đến với tên gọi AMPS(Analog Mobile Phone Systems), hoạt động ở dải tần 800Mhz Hệ thống di độngđầu tiên ở Châu Âu được triển khai năm 1981 ở Thụy Điển, Nauy, Đan Mạch vàPhần Lan sử dụng công nghệ NMT (Nordic Mobile Telephony) hoạt động ở dảitần 450Mhz Phiên bản sau của NMT hoạt động ở tần số 900MHz và được biếtđến với tên gọi NMT900 Không thua kém, Anh giới thiệu một công nghệ khácvào năm 1985, TACS (Total Access Communication Systems) Các hệ thốngthông tin di động thế hệ một đã giải quyết những hạn chế đầu tiên về dunglượng, mặc dù chỉ là hệ thống tương tự, sử dụng công nghệ chuyển mạch kênh
và chỉ được thiết kế cho truyền tiếng
1.3 Công nghệ vô tuyến thế hệ hai
Thế hệ hai của mạng di động dựa trên truyền dẫn tín hiệu số băng thấp.Công nghệ vô tuyến 2G thông dụng nhất được biết đến là GSM (Global Systemsfor Mobile Communication) Các hệ thống GSM, được triển khai lần đầu tiênvào năm 1991, hiện nay đang hoạt động ở khoảng 140 nướcvà lãnh thổ trên thếgiới, với khoảng 248 triệu người sử dụng GSM kết hợp cả hai kỹ thuật TDMA
và FDMA Các hệ thống GSM đầu tiên sử dụng phổ tần 25MHz ở dải tần900MHz FDMA được sử dụng để chia băng tần 25MHz thành 124 kênh tần số
vô tuyến (độ rộng kênh là 200kHz) Với mỗi tần số lại sử dụng khung TDMAvới 8 khe thời gian Ngày nay các hệ thống GSM hoạt động ở băng tần 900MHz
và 1.8GHz trên toàn thế giới (ngoại trừ Mỹ hoạt động trên băng tần 1.9GHz)
Cùng với GSM, một công nghệ tương tự được gọi là PDC (PersonalDigital Communications), sử dụng công nghệ TDMA nổi lên ở Nhật Từ đó, mộtvài hệ thống khác sử dụng công nghệ TDMA đã được triển khai khắp thế giớivới khoảng 89 triệu người sử dụng Trong khi GSM được phát triển ở Châu Âuthì công nghệ CDMA được phát triển mạnh ở Bắc Mĩ CDMA sử dụng côngnghệ trải phổ và đã được thực hiện trên khoảng 30 nước với ước tính khoảng 44triệu thuê bao
Trong khi GSM và các hệ thống sử dụng TDMA khác trở thành côngnghệ vô tuyến 2G vượt trội, công nghệ CDMA cũng đã nổi lên với chất lượngthoại rõ hơn, ít nhiễu hơn, giảm rớt cuộc gọi, dung lượng hệ thống và độ tin cậycao hơn Các mạng di động 2G trên đây chủ yếu vẫn sử dụng chuyển mạchkênh Các mạng di động 2G sử dụng công nghệ số và có thể cung cấp một số
Trang 10dịch vụ ngoài thoại như fax hay bản tin ngắn ở tốc độ tối đa 9.6 kbps, nhưng vẫnchưa thể duyệt web và các ứng dụng đa phương tiện.
Hình vẽ dưới đây thể hiện tổng quan về ba công nghệ TDMA, FDMA vàCDMA
Hình 1.2: Các phương pháp đa truy nhập
1.4 Các công nghệ tiến tới 3G
Sự bùng nổ của mạng Internet đã có những ảnh hưởng to lớn đến nhu cầuđối với các dịch vụ vô tuyến băng rộng Tuy nhiên, tốc độ của các hệ thống vôtuyến chuyển mạch kênh tương đối thấp Vì thế, GSM, PDC và các hệ thống sửdụng TDMA khác đã phát triển công nghệ 2G+, dựa trên chuyển mạch gói và vàtăng tốc độ truyền số liệu lên tới 384kbps Các hệ thống 2G+ dựa trên các côngnghệ: HSCSD (High Speed Circuit-Switched Data), GPRS (General PacketRadio Service) và EDGE (Enhanced Data Rates for Global Evolution)
i/ HSCSD là một bước tiến tới các mạng di động 3G băng rộng Công
nghệ chuyển mạch kênh này cải tiến tốc độ đạt tới 57.6kbps bằng cách kết hợp 4khe thời gian 14.4kbps
ii/ GPRS là bước trung gian cho phép GSM cung cấp các dịch vụ
Internet Công nghệ này sử dụng chuyển mạch gói và được thiết kế để làm việcsong song với 2G GSM, PDC và các hệ thống TDMA khác, sử dụng kết hợp từ
1 đến 8 khe thời gian kênh vô tuyến ở dải tần 200kHz được cấp cho sóng mang
để tăng tốc độ lên tới 115kbps Số liệu được đóng gói và truyền dẫn qua PLMN(Public Land Mobile Networks) sử dụng đường trục IP, vì thế thuê bao di động
có thể truy nhập các dịch vụ Internet như ftp, các dịch vụ Web dựa trên HTTP,email trên nền SMTP/POP
Trang 11Ngoài các thành phần cơ bản đã có ở mạng GSM như BSS, MS và MSC,mạng GPRS còn có mạng di động mặt đất công cộng PLMN, điểm hỗ trợ GPRSdịch vụ SGSN và điểm hỗ trợ GPRS cổng GGSN Chuyển vùng (roaming) đượcđiều tiết qua các PLMN SGSN và GGSN lấy các thông tin về người sử dụng từHLR để quản lý và thực hiện cuộc gọi GGSN cung cấp các kết nối tới các mạngngoài như mạng Internet hay mạng X.25 BTS thu và phát tín hiệu qua giao diện
vô tuyến, cung cấp các kết nối số liệu và tiếng với MS BSC định tuyến cácphiên giao dịch dữ liệu tới PLMN qua liên kết Frame Relay (FR) và các cuộcgọi thoại thông thường tới MSC MSC sẽ chuyển mạch các cuộc gọi tới cácmạng chuyển mạch kênh như PSTN và ISDN MSC điều tiết VLR để lưu giữthông tin của thuê bao chuyển mạng Đối với các phiên giao dịch dữ liệu, nóđược BSC định tuyến tới SGSN, sau đó được chuyển mạch tới PDN qua GGSNhoặc tới thuê bao khác
Dưới đây là cấu trúc mạng GPRS:
Hình 1.3: Kiến trúc mạng GPRS
Hình vẽ 1.4 dưới đây chỉ ra các giao thức được sử dụng ở BTS, BSC,GGSN, SGSN và các máy cầm tay khác
Trang 12Sub-Network Dependent Convergence Protocol (SNDCP): Giao thức hội
tụ phụ thuộc mạng con, giao thức này nằm giữa LLC và lớp mạng SNDCP cũngcung cấp các chức năng khác như nén, phân đoạn và dồn các bản tin lớp mạngvào một kết nối ảo đơn nhất
Logical Link Control (LLC): Giao thức điều khiển kết nối logic, đây là
giao thức lớp liên kết dữ liệu cho GPRS, hoạt động như Link Access Protocol –
D (LAPD) Lớp này đảm bảo truyền dữ liệu người sử dụng một cách tin cậy quamạng vô tuyến
GPRS Tunnel Protocol (GTP): Giao thức tuyến đường hầm GPRS GTP
hoạt động trên TCP/UDP qua IP
Dung xoa’
Hình 1.4: Các giao thức sử dụng ở GPRS
Base Station System GPRS Protocol (BSSGP): Giao thức GPRS hệ
thống trạm gốc Giao thức này xử lý định tuyến và thông tin QoS cho BSS.BSSGP sử dụng giao thức lõi Frame Relay Q.922 làm cơ chế hoạt động
Trang 13GPRS Mobility Management (GMM/SM): Giao thức quản lý lưu động
GPRS Giao thức này hoạt động trên mặt phẳng bảo hiệu của GPRS, quản lý cácyếu tố lưu động như: chuyển vùng, nhận thực, chọn thuật toán mã hoá và duy trìPDP context
Network Service: Giao thức dịch vụ mạng Giao thức này quản lý sự hội
tụ của các lớp con hoạt động giữa BSSGP và Frame Relay Q.922 bằng cách ánh
xạ các yêu cầu dịch vụ BSSGP tới các dịch vụ Frame Relay thích hợp
BSSAP+: Giao thức cho phép tìm gọi đối với kết nối thoại từ MSC qua
SGSN Giao thức này cho phép tìm gọi cho kết nối thoại từ MSC qua SGSN, do
đó tối ưu hoá tìm gọi cho thuê bao di động BSSAP+ cũng có chức năng định vị
và định tuyến cập nhật cũng như cảnh báo MS
SCCP, MTP3, MTP2: Là các giao thức sử dụng để hỗ trợ cho MAP và
BSSAP+ trong các mạng chuyển mạch kênh PLMN
Mobile Application Part (MAP): Hỗ trợ báo hiệu giữa SGSN/GGSN và
HLR/AuC/EIR
iii/ EDGE sử dụng các hệ thống điều chế nhiều trạng thái hơn so với
GPRS/GSM cho phép cung cấp tốc độ tới 48kbps trên mỗi khe thời gian tươngứng của GSM Với việc phân bổ khe thời gian động, EDGE có thể cung cấp tốc
độ tối đa theo lý thuyết là 384kbps (thậm chí là 473kbps trong tương lai khi sửdụng điều chế 16QAM) Do vậy nó cung cấp được hầu hết các dịch 3G, đây là
lý do mà đôi khi EDGE được coi là mạng 2.75G
1.5 Tổng quan các hệ thống thông tin di động thế hệ 3
Công nghệ vô tuyến 3G là sự hội tụ của nhiều hệ thống viễn thông vô tuyến2G trong một hệ thống toàn cầu bao gồm cả các thành phần vệ tinh và mặt đất.Một trong những đặc điểm quan trọng của 3G là khả năng thống nhất các tiêuchuẩn ô như CDMA, GSM, TDMA Có ba phương thức đạt được kết quả này làWCDMA, CDMA2000 và UWC136 (Universal Wireless Communication)
i/ CDMA2000 tương thích với CDMA thế hệ hai IS-95 phần lớn đã được
sử dụng ở Mỹ
ii/ UWC, còn được gọi là IS-136 HS, đã được đề xuất bởi TIA và thiết kế
theo chuẩn ANSI-136, một tiêu chuẩn TDMA Bắc Mỹ
iii/ WCDMA tương thích với mạng 2G GSM phổ biến ở châu Âu và đa
phần châu Á WCDMA sử dụng băng tần 5Mhz và 10 Mhz, tạo nên một nềntảng thích hợp cho các nhiều ứng dụng Nó có thể đặt trên các mạng GSM,TDMA hay IS-95 sẵn có Mạng WCDMA sẽ được sử dụng cho các ứng dụng
Trang 14tốc độ cao và các hệ thống 2G được sử dụng cho các cuộc gọi thoại thôngthường.
1.6 So sánh giữa các mạng 2G và 3G
Như đã trình bày ở trên, mặc dù có nhiều điểm tương đồng giữa các mạng
vô tuyến 2G và 3G (và nhiều thành phần 2G và 3G được chia sẻ qua các chứcnăng tương tác), vẫn có rất nhiều điểm khác biệt giữa hai công nghệ này
Bảng dưới đây so sánh sự khác biệt về mạng lõi, phần vô tuyến và một sốkhía cạnh khác của các mạng di động thế hệ 2; thế hệ 2.5 và thế hệ 3
AuC/EIR, CGF
GMM/SM/SMS,
MM, CM, GTP,SNDCP,NS, FR,
BSSAP, BSSAP+,SCCP, TCAP, MAP,ISUP, MTP3, MTP2,MTP1
TDM, Frame Relaytransport
3G MSC/VLR (thêm cáctính năng tương tác vàchuyển mã), GMSC,
HLR/AuC/EIR, 3G-SGSN,GGSN, CGF
GMM/
SM,MM,CM,BSSAP,RANAP,GTP,SCCP,MTP3B, M3UA, SCTP,Q.2630.1 (NNI), TCAP,MAP, ISUP, MTP3, MTP2,MTP1, Q.2140, SSCOP
ATM, IP transport
Trang 15GMM/SM/SMS,LLC,SNDCP, BSSGP, NS,FR,RR,BSSAP,
SCCP, MTP3,MTP2, MTP1
Node B, RNC, MS
W-CDMA, CDMA2000,IWC-136
GMM/SM, MAC, RLC,PDCP,RRC,Q.2630.1(UNI+
NNI),NBAP, RNSAP,RANAP, SCCP, MTP3B,M3UA, SCTP, GTP-U,Q.2140, Q.2130, SSCOP,CIP
HLR, VLR, EIR,AuC tăngcường
Trang 16CHƯƠNG II: TỔNG QUAN VỀ AN NINH TRONG THÔNG
TIN DI ĐỘNG 2.1 Mở đầu
Một trong những vấn đề đáng quan tâm khi thực hiện các giải pháp didộng và vô tuyến là an ninh số liệu Việc đảm bảo an toàn và bảo mật số liệuhãng trong môi trường vô tuyến là một điều tương đối khó, thêm vào đó việctruyền dẫn số liệu qua mạng vô tuyến và lưu trữ số liệu di động làm nhiệm vụtrở nên khó khăn hơn Một số công nghệ an toàn và bảo mật hiện nay cho phéptạo nên các giải pháp truyền tin di động được đảm bảo từ đầu cuối tới đầu cuối.Các công nghệ này cần phải được hợp nhất vào trong ứng dụng từ lúc bắt đầuthiết kế cho tới khi thực hiện xong
Việc chủ yếu là phải đảm bảo an ninh toàn bộ mọi mặt của hệ thống, bởi
vì những kẻ ác ý sẽ luôn tấn công vào những phần yếu nhất của hệ thống Thếnên rõ ràng việc tồn tại một liên kết yếu là rất nguy hiểm Để có thể thực hiệnđược một một môi trường thực sự an ninh cần phải có cả công nghệ chuẩn vàchính sách an ninh cộng đồng Điều này sẽ giúp đảm bảo rằng mọi mặt của hệthống được an toàn
Phần này này sẽ giới thiệu một cách tổng quan về các khái niệm an ninhchung, trước tiên là các yếu tố cần thiết để có xây dựng một môi trường đảm bảo
an ninh, sau đó là các nguy cơ an ninh chính và những thách thức gặp phải khixây dựng kiến trúc an ninh trong môi trường vô tuyến và di động Các giải phápnhằm đảm bảo an ninh thông tin sẽ được đề cập ở chương 3
1.2 Các yếu tố cần thiết để tạo một môi trường an ninh
Để đảm bảo an ninh từ đầu cuối tới đầu cuối cần phải thực hiện trên toàn
bộ môi trường bao gồm truy nhập hãng, các thành phần thuộc lớp trung gian,vàcác ứng dụng Client An ninh từ đầu cuối tới đầu cuối có nghĩa là số liệu được
an toàn trong toàn bộ tuyến hành trình từ người gửi đến người nhận, thường là
từ ứng dụng Client tới Server hãng Điều này không đơn giản chỉ là mật mã hoá
số liệu Trong phần này sẽ nghiên cứu năm vấn đề cần để tạo một môi trường diđộng an toàn Việc hiểu được các vấn đề này và tác động của chúng trên ứngdụng di động có tính chất quyết định để tạo nên các ứng dụng an ninh
2.2.1 Nhận thực
Nhận thực là việc xử lý xác nhận những người đó và tổ chức đó là ai và
họ cần cái gì Đối với mạng di động nhận thực được thực hiện tại hai mức: Mức
Trang 17mạng và mức ứng dụng Mức mạng yêu cầu người dùng phải được nhận thựctrước khi người đó được phép truy nhập Điều này hoàn toàn có thể được thựchiện dựa trên thiết bị hay modem đang sử dụng, hoặc rõ ràng hơn là sử dụng các
cơ chế khác nhau Tại lớp ứng dụng, nhận thực được thực hiện ở cả hai ứngdụng: Client và Server hãng Để có thể truy nhập vào số liệu hãng, Client cầnphải chứng minh với Server rắng nó được phép Đồng thời, trước khi Client chophép một Server bên ngoài được kết nối với nó, ví dụ trong trường hợp Servercần đẩy một vài nội dung nào đó tới Client, thì Server đó phải tự nhận thực tớiứng dụng Client Phương pháp nhận thực đơn giản nhất và cũng kém an toànnhất là một tổ hợp mật khẩu hay tên người dùng, các phương pháp tiện ích hơn
là sử dụng chứng nhận số hoặc chữ ký số
2.2.2 Tính toàn vẹn dữ liệu
Tính toàn vẹn dữ liệu là sự đảm bảo dữ liệu trong câu hỏi không bị biếnđổi hoặc bị xuyên tạc theo một cách nào đó trong suốt quá trình truyền dẫn từngười gửi tới người nhận Điều này có thể thực hiện bằng cách mật mã hoá sốliệu phối hợp với một tổng kiểm tra mật mã hoặc với mã nhận thực bản tin(MAC – Message Authentication Code) Thông tin này được mã hoá vào chínhbên trong bản tin đó bằng cách áp dụng một thuật toán đối với bản tin Khingười nhận nhận được bản tin, họ sẽ tính toán MAC và so sánh với MAC được
mã hoá trong bản tin để xem các mã này có giống nhau không Nếu giống,người nhận có thể tin tưởng rằng bản tin đó không bị sửa đổi Còn nếu các mãnày không giống nhau, người nhận có thể loại bỏ bản tin này
2.2.3 Tính bí mật
Tính bí mật là một trong những mặt quan trọng nhất của an ninh vàthường được đề cập đến nhiều nhất Bí mật có nghĩa là duy trì tính riêng tư của
số liệu, đảm bảo số liệu không bị người khác xem Bình thường, khi người dùng
lo lắng về độ an toàn của một hệ thống, họ thường lo lắng về độ an toàn của cácthông tin nhạy cảm như số thẻ tín dụng, giấy ghi sức khoẻ, những thông tin này
có thể bị người khác có chủ tâm xấu xem trộm Cách chung nhất để ngăn ngừa
sự xâm phạm này là mật mã hoá số liệu Việc xử lý này bao gồm mật mã hoánội dung của bản tin thành một dạng mà những người khác không thể đọc đượctrừ người nhận đã được chỉ định
Trang 182.2.4 Phân quyền
Phân quyền là công việc xử lý định ra mức độ truy nhập của người sửdụng, rằng người đó được phép hay không được phép thực hiện một hoạt độngnào đó Phân quyền thường luôn đi kèm với nhận thực Khi một người dùng đãđược nhận thực, hệ thống sẽ cân nhắc xem người đó được phép làm những gì.Danh sách điều khiển truy nhập (ACLs: Access Control Lists) thường được sửdụng để thực hiện điều này Chẳng hạn, mọi người dùng chỉ có thể được phéptruy nhập và đọc một tập số liệu trong khi nhà quản trị hoặc một số đối tượngđáng tin cậy nào đó có thể được phép ghi trên số liệu đó
2.2.5 Tính không thể phủ nhận
Tính không thể phủ nhận có nghĩa là khiến một số người phải chịu tráchnhiệm đối với các phiên giao dịch mà họ đã tham dự Nó bao gồm việc nhậndạng ra những người này theo một cách nào đó mà họ không thể phủ nhận sựdính dáng của họ trong phiên giao dịch Tính không thể phủ nhận có nghĩa là cảngười gửi lẫn người nhận một bản tin đều có thể chứng minh được với mộtngười thứ ba rằng người gửi thực sự là đã gửi bản tin và người nhận đã nhậnđược chính bản tin đó Để thực hiện được điều này, mỗi một phiên giao dịch cầnphải được đóng dấu bằng một chữ ký số mà chữ ký này có thể được một ngườidùng thứ ba thẩm tra và gán tem thời gian
2.3 Các nguy cơ an ninh mạng
Việc xây dựng một giải pháp an ninh sẽ là khó nếu như không có sự nhậnbiết nào về các mối nguy cơ an ninh mạng Do vậy, sau khi xem xét những vấn
đề cần thiết đối với một môi trường an ninh, phần này sẽ xem xét bốn nguy cơ
an ninh mạng: Làm giả, thăm dò, làm sai lệch số liệu, và đánh cắp Bất kể dữliệu đang truyền hay không, bất kể môi trường truyền là môi trường hữu tuyếnhay vô tuyến đều cần phải đề phòng các mối nguy hiểm này
Chú ý: Để đơn giản hoá thuật ngữ, các truy nhập vào dũ liệu hoặc các hệthống thông qua kẽ hở an ninh sẽ coi như là truy nhập trái phép
2.3.1 Giả mạo (Spoofing)
Giả mạo là âm mưu của một người nào đó nhằm đạt được sự truy nhậptrái phép tới một ứng dụng hoặc hệ thống bằng cách giả mạo thành một ngườinào đó Sau khi kẻ giả mạo truy nhập vào được, họ có thể sẽ tạo các câu trả lờigiả cho các bản tin để có thể thu thập nhiều thông tin hơn và truy nhập tới cácphần khác của hệ thống Sự giả mạo là một vấn đề chính đối với an ninh Internet
Trang 19do đó cũng là vấn đề đối với an ninh mạng Internet không dây, bởi vì một kẻ giảmạo có thể làm cho các người dùng ứng dụng tin rắng họ đang thông tin với đốitượng đáng tin cậy chẳng hạn như ngân hàng của họ, nhưng sự thực họ lại đangthông tin với một tổ chức tấn công Một cách vô tình, những người dùng lạithường xuyên cung cấp thêm thông tin hữu ích cho kẻ tán công có thể truy nhậptới các phần khác hoặc người dùng khác của hệ thống
Thăm dò, sẽ được mô tả dưới đây, thường được sử dụng kết hợp với giảmạo nhằm lấy được đủ thông tin để có thể truy nhập tới hệ thống Cũng chínhbởi lí do này, cần phải thực hiện cả nhận thực và mật mã hoá để chống lại sự giảmạo
2.3.2 Thăm dò (Sniffing)
Thăm dò là kỹ thuật được sử dụng để giám sát lưu lượng số liệu trên mạng.Ngoài mục đích sử dụng đúng dắn, thăn dò thường được sử dụng kết hợp vớibản sao trái phép số liệu mạng Thăm dò về bản chất là nghe trộm điện tử Bằngcách nghe ngóng số liệu trên mạng, những người dùng trái phép có thể có đượccác thông tin nhạy cảm giúp họ có thể tấn công mạnh hơn vào các người dùngứng dụng, các hệ thống hãng, hoặc cả hai
Thăm dò rất nguy hiểm bởi việc thực hiện nó đơn giản lại khó bị phát hiện.Hơn nữa các công cụ thăm dò dễ kiếm lại dễ định hình Thực tế các phươngpháp thăm dò Ethernet xuất hiện cùng với các phần mềm Microsolf Windown
NT và Windown 2000, rất may là các phương pháp này dễ phát hiện Để có thểchống lại các phương pháp thăm dò khác tinh vi hơn thì mật mã hoá sô liệu làcông cụ bảo vệ tốt nhất, nếu một người dùng trái phép truy nhập được vàonguồn số liệu đã được mật mã hoá thì họ cũng không có cách nào giải mã được
số liệu Điều này đòi hỏi giao thức mật mã hoá đang được sử dụng phải gần nhưkhông thể phá vỡ Nhiều người dùng mạng WLAN đã phát hiện ra rằng mật mãhoá WEP (Wired Equivalent Privacy) thường không đủ khả năng bảo vệ số liệucủa họ
2.3.3 Làm sai lệch số liệu (Tampering)
Làm sai lệch số liệu có thể gọi là sự tấn công vào tính toàn vẹn của sốliệu, bao gồm việc sửa đổi ác ý số liệu khỏi dạng ban đầu, thường xảy ra đối với
số liệu đang được truyền, mặc dù nó vẫn xảy ra đối với số liệu lưu trữ trên thiết
bị Server hoặc Client Sau đó số liệu đã bị sửa đổi đưa trở lại vị trí ban đầu Việcthực hiện mật mã hoá số liệu, nhận thực, phân quyền là những phương pháp đểchống lại các tấn công làm sai lệch số liệu
Trang 202.3.4 Đánh cắp (Theft)
Đánh cắp thiết bị là một vấn đề cố hữu trong tính toán di động, nó khôngchỉ làm người dùng mất chính thiết bị đó mà còn cả số liệu bí mật nào đó có thểđược lưu trên thiết bị này Đây có thể là một nguy cơ khá lớn đối với các ứngdụng Client thông minh khi chúng thường lưu trữ dữ liệu cố định, mang bảnchất bí mật Chính bởi các lí do trên, cần phải tuân thủ các nguyên tắc sau khicần bảo vệ thiết bị di động của mình
1 Khoá các thiết bị bằng một tổ hợp tên người dùng/mật khẩu nhằm tránh
sự truy nhập dễ dàng
2 Yêu cầu nhận thực để truy nhập tới một ứng dụng nào đó có trên máy diđộng
3 Không lưu trữ các mật khẩu trên thiết bị
4 Mật mã hoá tất cả những nơi lưu trữ số liệu cố định
5 Thực hiện các chính sách an ninh đối với các người dùng di động
Nhận thực và mã hoá, cùng vói chính sách an ninh đều cần thiết để tránh
sự truy nhập số liệu ác ý từ thiết bị bị đánh cắp hoặc bị mất Rất may vấn dề nàykhông nghiêm trọng đối với các ứng dụng Internet không dây khi chúng lưu trữ
số liệu bên ngoài bộ nhớ đệm của trình duyệt
2.4 Những thách thức trong môi trường nối mạng vô tuyến
Các mạng vô tuyến đã mở rộng phạm vi và tính linh loạt trong truyềnthông và tính toán bằng nhiều phương tiện giúp cho việc thông tin liên lạc trởnên cực kì thuận lợi Tuy nhiên, môi trường nối mạng vô tuyến lại luôn biếnđộng, độ tin cậy thấp và là môi trường hở dẫn đến có nhiều nguy cơ bị xâmphạm và bị lừa gạt hơn là cơ sở hạ tầng mạng cố định Tập các nhân tố này tácđộng đến vấn đề an ninh thông tin và nhận thực trong các môi trường nối mạng
vô tuyến, chúng tạo nên các thử thách thật sự mà các nhà thiết kế hệ thống vàkiến trúc an ninh cần phải vượt qua Đó là: Việc truy nhập tới tài nguyên từ xathường chậm và đôi lúc lại bị gián đoạn tạm thời, tính di động của người sửdụng làm tăng độ biến động của thông tin, tính di chuyển được của thiết bị dẫnđến tính sẵn sàng của tài nguyên bị hạn chế khi cần xử lý trong môi trường tínhtoán di động Thử thách đặt ra đối với nhà thiết kế tính toán di động là thích ứng
hệ thống với môi trường nối mạng vô tuyến sao cho nó vẫn hoạt động tốt vớinhững yếu tố này
Trang 212.4.1 Thách thức thứ nhất: Các liên kết mạng vô tuyến
Như định nghĩa, mạng vô tuyến phụ thuộc vào các liên kết truyền thông
vô tuyến, điển hình sử dụng tín hiệu vô tuyến để thực hiện truyền thông tin qua
ít nhất một phần quan trọng trong cơ sở hạ tầng mạng Lợi thế lớn nhất của côngnghệ truyền thông vô tuyến là nó có thể hỗ trợ sự truyền thông liên tục với mộtthiết bị có thể di chuyển được, chẳng hạn đó là một máy điện thoại di động tổong hay là một thiết bị hỗ trợ cá nhân số, đó chính là sự di động Tuy nhiêntrong nhiều trường hợp, việc sử dụng các liên kết vô tuyến lại làm nảy sinh ranhiều vấn đề hơn so với những mạng chỉ sử dụng dây đồng, cáp sợi quang hoặcmột vài sự kết hợp của cơ sở hạ tầng cố định
2.4.1.1 Băng thông thấp
Tốc độ trong các mạng vô tuyến tăng khi công nghệ được cải tiến Tuynhiên, nhìn chung các liên kết vô tuyến hỗ trợ tốc độ chuyển giao số liệu thấphơn nhiều tốc độ chuyển giao số liệu qua cơ sở hạ tầng cố định Chẳng hạn, cácmạng thông tin di động tổ ong thế hệ 2 cho phép truyền dữ liệu trên một kênhxấp xỉ 10 Kbit/s Tốc độ này sẽ tăng lớn hơn 350 Kb/s một chút trong mạng tổong 3G Hiện nay các hệ thống mạng LAN vô tuyến sử dụng các chuẩn 802,11b
có thể đạt tốc độ lên tới 11Mb/s Tuy nhiên, cần chú ý rằng đây là tốc độ trêntoàn bộ mạng chứ không phải là tốc độ trên một kênh thông tin tới một máyriêng lẻ, và chỉ hoạt động trong một phạm vi nhỏ Còn trong thông tin hữutuyến, các mạng Fast Ethernet hoạt động tại tốc độ 100 Mb/s là tốc độ bìnhthường trong các mạng của một toà nhà, trong khi đó tốc độ tại các kênh đườngtrục mạng Internet đường dài lên tới hàng Gb/s
2.4.1.2 Nguy cơ mất số liệu thường xuyên
So với các mạng hữu tuyến, thông tin số thường bị mất hoặc bị sai lệchkhi truyền qua một liên kết vô tuyến Các giao thức lớp mạng sử dụng các cơchế kiểm tra tính toàn vẹn dữ liệu có thể nhận biết những trường hợp này và yêucầu thông tin cần được phát lại, nhưng việc phát lại này sẽ ảnh hưởng tới tínhhiệu quả do băng thông thấp Cùng với việc làm giảm tốc độ chuyển giao sốliệu, mất số liệu còn làm cho lượng thời gian cần thiết để truyền một khối số liệubiến động (gây ra biến động trễ), hoặc làm chấm dứt một phiên giao dịch
2.4.1.3 Tình trạng “mở” của sóng vô tuyến
Trong mạng hữu tuyến, có thể sử dụng cáp đồng hoặc cáp sợi quang, đều
có thể bị xâm phạm, đó có thể là một thách thức mang tính kỹ thuật, tuy nhiên
Trang 22sự xâm phạm này có thể thường được phát hiện bởi thiết bị giám sát mạng.Ngược lại khi một mạng vô tuyến gửi số liệu qua không trung bằng cách sửdụng tín hiệu vô tuyến, một người nào đó có thể nghe trộm, ngay cả khi họ sửdụng một thiết bị rẻ tiền Hơn nữa các xâm phạm này vốn thụ động và khó bịphát hiện Trường hợp này dẫn đến một nguy cơ an ninh cơ bản đối với mạng vôtuyến Trong chương 3 chúng ta sẽ thấy các nhà thiết kế mạng vô tuyến di động
đã khắc phục được nguy cơ an ninh này, nảy sinh khi truyền một cuộc hội thoạihoặc số liệu nhạy cảm qua liên kết vô tuyến một cách công khai, bằng cách sửdụng kỹ thuật mật mã hoá Tuy nhiên không thể kiểm soát được mọi trường hợp
2.4.2 Thách thức thứ hai: Tính di động của người dùng
Như chúng ta đã biết, lợi ích lớn nhất mà công nghệ nối mạng vô tuyếnđem lại đó là người sử dụng có thể tự do di chuyển trong khi vẫn duy trì mộtliên kết tới mạng Tuy nhiên, đặc tính này lại làm suy yếu và làm mất một số lợithế cơ bản giúp đảm bảo an ninh thông tin trong mạng hữu tuyến Chẳng hạntrong một mạng hữu tuyến điển hình của một cơ quan, một máy tính để bàn(destop computer) của người sử dụng sẽ được gắn với cùng một cổng trong cùngmột bộ tập trung mạng (hoặc một bộ phận tương đương của thiết bị nối mạng)ngày này qua ngày khác Hơn nữa, tập hợp các máy tính, máy in, và các thiết bịthành phần mạng khác kết nối tới mạng tại bất kỳ một điểm nào sớm hay muộncũng nằm trong tầm kiểm soát của nhà quản trị hệ thống
Trong môi trường nối vô tuyến, những người sử dụng, chứ không phải lànhà quản trị hệ thống, sẽ xác định cổng mạng nào hay thậm chí là mạng nào, họkết nối với thiết bị di động của họ Tương tự, tập hợp các thiết bị kết nối tớimạng vô tuyến tại một điểm nào đó cuối cùng vẫn phụ thuộc vào sự di chuyển
và hoạt động của cá nhân người sử dụng, và nằm ngoài tầm kiểm soát của nhàkhai thác mạng
2.4.2.1 Mất kết nối và tái kết nối
Những người sử dụng của các mạng thông tin vô tuyến đều phải đối mặtvới những rủi ro xảy ra bất thình lình, chẳng hạn như mất kết nối đột ngột từmạng Hiện tượng mất kết nối xảy ra do các nguyên nhân sau: trước hết là do sự
di chuyển của người sử dụng cùng với thiết bị di động của họ ra khỏi vùng phủsóng của trạm gốc mà họ đạng liên lạc, thứ đến là do sự di chuyển của người sửdụng dẫn đến một chướng ngại vật lý, chẳng hạn như một toà nhà hoặc mộtđường hầm giao thông xen vào giữa thiết bị di động và trạm gốc, hoặc chỉ đơn
Trang 23giản là chỉ do độ tin cậy vốn đã thấp của liên kết vô tuyến Ngoài ra trong mộtphiên liên lạc bình thường của mạng thông tin tổ ong, khi người sử dụng dichuyển từ vùng phủ sóng của một trạm gốc này sang vùng phủ sóng của mộttrạm gốc khác, khi đó mạng phải thực hiện chuyển giao sự điều khiển của phiêntruyền thông, hoạt động này được gọi là “chuyển giao (hand off)” Điều này làmtăng trễ và tiềm ẩn nguy cơ mất kết nối.
2.4.2.3 Chuyển đổi địa chỉ
Trong các mạng hữu tuyến thông thường, các máy tính và các thiết bịkhác được kết nối tới cùng một mạng và sử dụng cùng một địa chỉ mạng (địa chỉ
IP trong mạng internet toàn cầu) trong một khoảng thời gian dài Nếu thiết bịnày di chuyển giữa các mạng, các nhà quản trị mạng có thể thực hiện thao táccập nhật địa chỉ mạng Còn trong môi trường nối mạng vô tuyến, địa chỉ mạng,hoặc ít nhất là các mạng có liên quan, cần phải được quản lí trong môi trường có
độ rủi ro và phức tạp hơn nhiều
2.4.2.4 Thông tin phụ thuộc vào vị trí
Tình huống xảy đối với vấn đề thông tin định vị cũng tương tự như tình
huống xảy ra trong trường hợp chuyển đổi địa chỉ Trong mạng hữu tuyến, vị trícủa các thiết bị tính toán thường khá ổn định và được kiểm soát bởi các nhàquản trị hệ thống Còn trong môi trường vô tuyến, vị trí của các thiết bị truyềnthông và tính toán thay đổi thường xuyên Khi cung cấp dich vụ cho người sửdụng, không chỉ cần phải bám theo cơ sở hạ tầng mạng vô tuyến và đáp lạinhững thay đổi vị trí này mà còn phải thực hiện các giải pháp an ninh để bảo vệthông tin định vị Trong môi trường mạng vô tuyến, việc bảo vệ tính bí mật củangười sử dụng bao gồm cả việc bảo vệ nội dung bản tin và cuộc hội thoại khỏi
Trang 24sự xâm phạm, nhưng cũng yêu cầu hệ thống phải giữ tính bí mật của thông tinđịnh vị về người sử dụng hệ thống.
2.4.3 Thách thức thứ 3: Tính di chuyển được của thiết bị
Để có thể khai thác được tiềm năng của các mạng vô tuyến, người sửdụng yêu cầu các thiết bị truyền thông và tính toán của họ có thể di chuyển mộtcách dễ dàng Một cơ sở hạ tầng thông tin và tính toán di động sẽ không được sửdụng nhiều nếu như người sử dụng phải mang theo cả một máy tính để bàn(desttop computer) để có thể khai thác nó Chính bởi lí do đó mà các sản phẩmđiện tử nói chung ngày nay như máy điện thoại tổ ong, thiết bị hỗ trợ cá nhân số(PDA), các máy tính xách tay, các máy quay phim số với các khả năng nối mạng
và những thiết bị tương tự được thiết kế để mọi người có thể dễ dàng mang theokhi di chuyển Các máy tính để bàn ngày nay được thiết kế với ý định ban đầukhông phải để mang đi, do đó những thiết kế của nó có phần thông thoáng vềkhông gian, công suất, khả năng đấu nối cáp Ngược lại, việc thiết kế của cácmáy tính di động cầm tay cần phải đạt được các đặc tính sau đây: Nhỏ, nhẹ, bền,chịu nước, tiêu thụ năng lương ít
Một nguy cơ an ninh hiển nhiên liên quan chặt chẽ với tính di chuyểnđược của thiết bị là: Bất cứ một sản phẩm nào được thiết kế để có thể mang và
sử dụng khi vận chuyển đều dễ bị đánh cắp Không chỉ là từ phía máy điện thoại
di động tổ ong mà ngay cả về phía hệ thống, không hề có một sự hoài nghi nào
về thực tế thiết bị đang di chuyển từ nơi này sang nơi khác, mặc dù bây giờ nó
có thể nằm trong tay một người khác chứ không phải là chính chủ
Tính di động được của thiết bị cũng đưa ra những khó khăn khác đối vớicác nhà thiết kế các sản phẩm tính toán và thông tin di động về mặt an ninhthông tin và nhận thực, bao gồm:
2.4.3.1 Tốc độ bộ xử lý
Năng lực xử lý được quyết định bởi các mạch tích hợp trong các thiết bịnhư máy điện thoại di động và thiết bị phụ trợ cá nhân số (PDA) Các thuật toánmật mã hoá và các thủ tục nhận thực đều yêu cầu sự tính toán và đôi khi còn yêucầu một khối lượng tính toán khổng lồ Trong một vài ứng dụng an ninh trongmôi trường vô tuyến, như mật mã hoá và giải mật mã một cuộc hội thoại điềukhiển qua một máy điện thoại tổ ong Các thủ tục an ninh cần phải được thực thitrong một thời gian thực Do đó năng lực xử lý trên thiết bị di động quyết định
sự lựa chọn của các nhà thiết kế hệ thống an ninh cho các môi trường vô tuyến
Trang 252.4.3.2 Khả năng lưu trữ hạn chế
Vì những lí do tương tự, lượng số liệu có thể được lưu trữ trong một thiết
bị tính toán và truyền thông di động nhỏ hơn nhiều khả năng lưu trữ số liệu củamột máy để bàn hay một server Cùng với hạn chế về tốc độ xử lý, nhân tố nàycũng ảnh hưởng đến sự lựa chọn trong việc thiết kế hệ thống an ninh cho cácmạng vô tuyến
2.4.3.3 Hoạt động công suất thấp
Các sản phẩm điện tử hoạt động được đều nhờ nguồn năng lượng Bất cứmột hoạt động nào của bộ xử lý trong máy điện thoại tổ ong hay PDA đều phảitiêu thụ công suất và do đó làm giảm nguồn năng lượng sống trong các thiết bịnày Đứng từ quan điểm của người sử dụng sản phẩm, việc đảm bảo an ninhthông tin là một đặc tính rất cần thiết, nhưng trước hết là phải đảm bảo nănglượng cho thiết bị hoạt động, nếu như hết năng lượng thì ngay cả khi năng lựccủa bộ xử lý cho phép thực hiện những giải pháp an ninh và những thủ tục nhậnthực mạnh thì việc thực hiện sẽ không thể tiến hành được
Trên đây đã đưa ra những thách thức mà các nhà thiết kế hệ thống và kiếntrúc an ninh cho các mạng vô tuyến phải đối mặt Các nhân tố này đã giải thíchtại sao việc nghiên cứu an ninh thông tin trong môi trường vô tuyến lại khác vớinhững nghiên cứu tương đương trong mạng hữu tuyến Khi mà sự truy nhậpmạng Internet không dây trở nên phổ biến, đồng thời các mạng nhà và mạngcủa các tổ chức cùng phối hợp hoạt động trong một thành phần mạng vô tuyếnthì những nhân tố kể trên sẽ trở nên có tác động rất lớn đến việc thiết kế các hệthống an ninh cho môi trường hoàn toàn vô tuyến
Trang 26Chương I: Tổng quan về thông tin di động
CHƯƠNG 3: CÁC KỸ THUẬT AN NINH SỬ DỤNG TRONG THÔNG TIN DI ĐỘNG
3.1 Mở đầu
Việc xem xét các nguy cơ mạng chỉ là mới bắt đầu, các công ty cần phảihiểu biết về các công nghệ hiện có để có thể tối thiểu hoá các nguy cơ an ninhmạng Mặc dù yêu cầu đối với mỗi công ty là khác nhau, nhưng tất cả các công
ty đều thuận lợi nếu có một kế hoạch an ninh vững chắc Phần sau đây sẽ đưa racác khái niệm và các kỹ thuật chính cần thiết để thực hiện an ninh từ đầu cuốitới đầu cuối cho các ứng dụng thương mại di động (m-business)
3.2 Kỹ thuật mật mã
Mục tiêu cơ bản của mật mã hoá là để cho phép hai người thông tin vớinhau qua một kênh thông thông tin không an toàn mà bất kỳ một người thứ banào khác cũng không thể hiểu được những gì đang được truyền đi Khả năngnày là một trong những yêu cầu cốt lõi của một môi trường an ninh Xem xét tất
cả các phương pháp để chuyển giao số liệu an toàn gồm có nhận thực, chữ ký
số, và mật mã hoá Bề ngoài thì mật mã là một khái niệm đơn giản, nhưng thực
sự nó tương đối phức tạp, đặc biệt là đối với các việc thực hiện di động quy môlớn
3.2.1 Các thuật toán và các giao thức
Mật mã thực hiện ở nhiều mức, ở mức thấp nhất là các thuật toán mật mã.Các thuật toán này mô tả các bước cần thiết để thực hiện một tính toán cụ thể,xoay quanh việc biến đổi dữ liệu từ dạng này sang dạng khác Xây dựng lên trêncác thuật toán này là một giao thức Giao thức này mô tả quá trình thực hiện mộthoạt động mật mã hoàn chỉnh, bao gồm các thông tin cụ thể chỉ dẫn cách điềukhiển bất kỳ tình huống nào đó có thể xảy ra Việc tạo nên sự phân biệt các mứcnày là rất quan trọng bởi vì một thuật toán mật mã hoá hoàn hảo không nhấtthiết chuyển đổi thành một giao thức mạnh Giao thức này sẽ chịu trách nhiệmkhông chỉ là mã hoá số liệu, mà truyền số liệu và trao đổi khoá cũng là nhữngthuộc tính của một giao thức
Cuối cùng, phía trên giao thức là các ứng dụng Một lần nữa, một giao thứcmạnh cũng không đảm bảo an ninh tốt bởi chính bản thân ứng dụng có thể dẫnđến các vấn đề khó khăn hơn Do đó, để tạo một giải pháp an toàn cần có mộtgiao thức mạnh cũng như cần thực hiện một ứng dụng thông minh
Trang 27Chương I: Tổng quan về thông tin di động
3.2.2 Mật mã số liệu
Công việc chủ yếu của một hệ thống mật mã là mật mã hoá số liệu, quátrình xử lý một tập số liệu thông thường, gọi là bản rõ (plaintext) và biến đổi nóthành dạng không thể đọc được, gọi là bản mật mã (ciphertext) Mật mã hoá chophép duy trì tính bí mật của các số liệu nhạy cảm, ngay cả khi số liệu này bị truynhập bởi những người sử dụng trái phép Chỉ có một cách để có thể đọc được dữliệu là biến đổi nó trở lại dạng ban đầu bằng cách sử dụng một phương pháp gọi
là giải mật mã số liệu Phương pháp mật mã hoá và giải mật mã hoá được gọi làmột thuật toán hay là một hệ mật mã Hình 3.1 mô tả khái niệm mật mã hoá Khi
dữ liệu được truyền tải qua một kênh thông tin công cộng không an toàn thì nóđược mật mã hoá nhằm ngăn ngừa việc một người nào đó nghe trộm trên đườngtruyền có thể hiểu được dữ liệu đang được gửi
Data = “%@#&*x”
ThiÕt bÞ v« tuyÕn
KÎ nghe trém
Hình 3.1 Gửi bản tin sử dụng mật mã hoá
Các thuật toán hiện đại sử dụng các khoá để điều khiển việc mật mã hoá vàgiải mật mã số liệu Khi một bản tin đã được mật mã hoá, nó chỉ có thể đượcgiải mật mã bởi chính những người có khoá thích hợp Khoá dựa trên các thuậttoán hình thành hai loại: Đối xứng và không đối xứng
Các thuật toán đối xứng tỏ ra rất hiệu quả: Chỉ cần sử dụng một khoá dểmật mã hoá và giải mật mã tất cả các bản tin Người gửi sử dụng một khoá đểmật mã hoá bản tin, sau đó gửi bản tin đến cho người nhận mong muốn Khinhận được bản tin đó, người nhận sẽ sử dụng cùng khóa đó để giải mật mã bảntin Kiểu thuật toán này hoạt động tốt khi có một cách an toàn để truyền khoágiữa những người sử dụng, chẳng hạn gặp nhau trước khi truyền số liệu Vấn đề
Trang 28Chương I: Tổng quan về thông tin di động
thực sự nảy sinh khi tiến hành trao đổi số liệu giữa những người có quan hệ lỏnglẻo, chẳng hạn giữa một Web site thương mại điện tử và một khách hàng Traođổi khoá là một vấn đề mà tự bản thân mật mã hoá đối xứng không thể giảiquyết, và khi không có một phương pháp an toàn để trao đổi khoá thì phươngpháp này chỉ hữu ích với những tổ chức riêng lẻ
Mật mã hoá đối xứng cũng có thể được xem là mật mã hoá khoá bí mật.Dạng thông thường nhất của phương pháp này là chuẩn mật mã hoá số liệu(DES – Data Encryption Standard) được phát triển trong những năm 1970, sau
đó các dạng mật mã hoá đối xứng an toàn hơn được phát triển Các phương phápchính bao gồm tiêu chuẩn mật mã hoá tiện ích (AES - Advanced EncyptionStandard) dựa trên thuật toán Rijndael, Striple DES, thuật toán mật mã hoá sốliệu quốc tế (IDEA – International Data Encryption Algorithms), Blowfish vàtập các thuật toán Rivest RC2, RC4, RC5 và RC6
Mật mã hóa không đối xứng tập trung vào vấn đề chính mà các hệ thốngkhoá đối xứng mắc phải: Đó là việc các hệ thống này chỉ sử dụng một khoá.Nhiều năm nay, những chuyên gia về mật mã đã nghiên cứu để tìm ra một giảipháp cho vấn đề phân loại khoá nhưng đem lại ít thành công Nhiều nhà toánhọc đã bắt đầu nghĩ rằng giải pháp này không thể thực hiện được WhitfieldDiffie và Martin Hellman đã chứng minh rằng điều đó là sai lầm Năm 1975Diffie và Hellman đã phát triển một giải pháp sử dụng hai khoá riêng biệt nhưnglại có quan hệ với nhau: Một để mật mã hoá số liệu và cái còn lại để giải mật mã
số liệu Khoá được sử dụng để mật mã hoá số liệu được gọi là khoá công cộng(public key) Khoá này có thể được phân bổ rộng qua các tuyến không an toàn.Khoá được sử dụng để giải mật mã hoá số liệu tương ứng được gọi là khoá riênghay khoá bí mật (private key) Khoá này không bao giờ được truyền đi, nó chỉcần đến khi người dùng muốn giải mật mã số liệu Các khoá này có quan hệkhông rõ ràng với nhau, kỹ thuật này làm cho việc tính toán ra khoá bí mật dựavào khoá công cộng là không thể thực hiện được Khoá càng rộng thì việc bẻgãy hệ thống lại càng khó Đối với hệ thống khoá 64 bít, chẳng hạn như là DESvẫn còn khả năng bị tấn công bởi tổ chức tấn công lớn mạnh, các tổ chức này sẽthử từng khoá một cho đến khi tìm ra được đúng chính xác khoá đó Còn đối với
hệ thống lớn hơn 128 bit chẳng hạn như là ECC có thể đủ sức chống lại sự tấncông của các tổ chức lớn mạnh
Sau đây là ví dụ để có thể hiểu được không đối xứng, khoá công cộng, mật
mã hoá là như thế nào: A muốn gửi một bản tin an toàn tới B, A có thể sử dụngkhoá công cộng của B để mật mã hoá bản tin này (nếu khoá này chưa sử dụng),
Trang 29Chương I: Tổng quan về thông tin di động
sau đó gửi bản tin tới B Khi B nhận được bản tin này, anh ta sẽ sử dụng khoáriêng của mình, tất nhiên là sau khi B đã truy nhập, để giải mật mã hoá bản tin.Bây giờ A có thể gửi một bản tin an toàn tới B mà không phải thực hiện trao đổikhoá Nếu thông tin được trao đổi theo cả hai hướng có sử dụng mật mã hoákhông đối xứng thì yêu cầu mỗi người phải có riêng một tổ hợp khoá công cộng
và khoá riêng
Ngoài ra, vẫn có thể sử dụng khoá riêng để mật mã hoá và khoá công cộng
để giải mật mã hoá nhưng với mục đích khác Nó được sử dụng đối với các sốliệu ít nhạy cảm đơn thuần chỉ để chứng minh rằng người đã mật mã hoá số liệu
đó thực tế đã truy cập tới khoá riêng
Thuật toán khoá không đối xứng đầu tiên và nổi tiếng nhất được ra đời năm
1977 do Ron Rivest, Adil Shamir và Leonard Adelman, những người này đãđược biết thông qua cái tên RSA Các thuật toán thông dụng khác bao gồm mật
mã đường cong elip (ECC - Elliptic Curve Cryptography) và DH Hellman)
(Diffie-Tuy nhiên, các hệ mật mã không đối xứng không phải là một giải pháphoàn hảo Việc lựa chọn một khoá riêng là một điều không đơn giản, nếu lựachọn không tốt có thể dễ dàng làm hỏng kế hoạch Ngoài ra, các hệ mật mãkhông đối xứng còn đưa ra một giải pháp cho vấn đề phân loại khoá bằng cách
sử dụng một khoá riêng và một khoá công cộng Điều này làm cho hệ mật mãkhông đối xứng trở nên phức tạp hơn nhiều và do đó mà việc tính toán cũngchậm hơn các hệ mật mã đối xứng, dẫn đến khó có thể giải quyết đối với các tập
số liệu lớn Trong nhiều trường hợp, việc kết hợp các hệ thống đối xứng vàkhông đối xứng lại là một giải pháp lí tưởng Điều này cho phép đạt được ưuđiểm về hiệu năng cao hơn của các thuật toán đối xứng, bằng cách gửi khoá bímật qua các kênh truyền thông không an toàn sử dụng hệ thống khoá công cộng.Khi mà tất cả người dùng (người gửi và người nhận) đều có khoá bí mật, phần
số liệu còn lại trong phiên đó sẽ được mật mã hoá và giải mật mã sử dụng cácthuật toán đối xứng Điều này là cơ sở cho mật mã khoá công cộng hiện đangđược nhiều giao thức chính hiện nay sử dụng
3.2.3 Chữ ký số
Một ứng dụng điển hình của phương pháp mật mã khoá công cộng chính làchữ ký số trong đó khoá riêng được sử dụng để ký các bản tin và người nhận sửdụng khoá công cộng tương ứng để giải mật mã các bản tin trên Chữ ký số được
sử dụng để kiểm tra một bản tin có thực sự đến từ người gửi được mong đợi hay
Trang 30Chương I: Tổng quan về thông tin di động
không, nó được hình thành dựa trên quan điểm rằng chỉ người tạo ra chữ ký mới
có khoá riêng và nó có thể được kiểm tra bằng cách sử dụng khoá công cộngtương ứng Chữ ký số dược tạo bằng cách tính toán tóm tắt bản tin (MD:Message Degest) của một tài liệu, sau đó kết hợp với các thông tin về người ký,tem thời gian và một vài các thông tin cần thiết khác Mỗi MD là một hàm lấy sốliệu đầu vào có kích cỡ tuỳ ý (chính là bản tin) và tạo thành đầu ra có kích cỡ cốđịnh gọi là bản tóm tắt Tập hợp thông tin này sau đó được mật mã hoá sử dụngkhoá bí mật của người gửi có sử dụng một thuật toán không đối xứng thích hợp.Kết quả sau khi mật mã hoá khối thông tin là chữ ký số
MD đựoc tính toán là một giá trị bit nhằm để mô tả tình trạng hiện thời củatài liệu Nếu tài liệu thay đổi, MD cũng sẽ thay đổi Bằng cách hợp nhất MD vàochữ ký số, khi chữ ký số đã được tạo thành nó cho phép người nhận tài liệu cóthể dễ dàng phát hiện ra tài liệu có bị biến đổi hay không
Mục đích sử dụng của chữ ký số cũng tương tự như chữ ký thông thường,bao gồm:
Nhận thực: Nếu người nhận thành công trong việc giải mã thông tin với
một khóa công cộng xác định thì người đó có thể chắc chắn rằng bản tin đó đãđược ký bởi chính người sử dụng khoá bí mật tương ứng Còn một vấn đề nữa làphải kiểm tra xem khoá công cộng này có thực sự là của người gửi đích thực haykhông Vấn đề này có thể được giải quyết bằng cách sử dụng các chứng nhận số
sẽ được xét ở phần sau
Tính toàn vẹn: Nếu một bản tin đã được ký mà thay đổi trong quá trình
truyền dẫn, người nhận sẽ không thể giải mã được với khoá công cộng Đây làmột cách dễ dàng để phát hiện ra những thay đổi cố ý hoặc vô ý trong thông tinđược phát
Tính không thể phủ nhận: Trong các phiên giao dịch điện tử, một yêu cầu
rất quan trọng đối với mỗi bên tham gia là phải đảm bảo rằng bên còn lại khôngthể từ chối việc phải thực thi một số hành động nào đó Chữ ký số cũng rất thíchhợp với yêu cầu này do một tài liệu điện tử chỉ có thể được ký bởi chính người
sở hữu khoá bí mật
3.2.3.1 Hàm Hash
Các bản tin mà được tạo ra bởi một ứng dụng thông thường thường quá dài
để có thể có thể được ký bằng cách sử dụng mật mã hoá khoá công cộng Do đó,thay vì phải ký cho toàn bộ bản tin, ngưòi gửi sử dụng một thuật toán Hash(thuật toán làm mới) để tính toán một tóm tắt bản tin (MD: Message Degest),
Trang 31Chương I: Tổng quan về thông tin di động
bản tóm tắt này trong thực tế là một phiên bản số liệu gốc đã được nén, sau đóngười gửi ký bản tóm tắt này bằng khóa riêng của họ
Các tóm tắt bản tin được tính bằng một thuật toán Hash cụ thể luôn cóchiều dài cố định (thường là 128 bit hoặc 160 bit) và chiều dài này không phụthuộc vào chiều dài của bản tin được ký Ngoài ra, không thể tìm lại bản tin banđầu từ một tóm tắt bản tin, và mỗi thay đổi dù nhỏ nhất trong số liệu được ký sẽlàm cho thuật toán tạo ra một giá trị đầu ra hoàn toàn khác biệt
Một thuật toán Hash được thiết kế tốt sẽ có đủ khả năng chống lại những tổchức tấn công lớn mạnh lẫn kiểu tấn công tìm ra hai bản tin tuỳ ý có cùng MD.Các đầu ra 64 bit được xem là quá nhỏ để có thể chống được lại những tấn côngnày Để bảo vệ những điểm yếu trước những tấn công trên, các đầu ra đượckhuyến nghị mạnh có chiều dài ít nhất là 128 bít Với chiều dài này thì nhữngtấn công trở nên vô hiệu với công nghệ hiện nay Tuy nhiên sự phát triển nănglực tính toán trong máy tính cho thấy một yêu cầu rằng trong tương lai vẫn cầnphải tạo ra các MD có chiều dài lớn hơn để có thể đảm bảo một mức an ninh cóthể chấp nhận được
Việc lựa chọn một hàm Hash thích hợp là một quyết định cần thiết khi thiết
kế một cơ sở hạ tầng khoá công cộng (PKI: Public Key Infrastructure), bởi nếu
sử dụng một thuật toán không đảm bảo sẽ làm tổn hại đến tính an ninh của toàn
số liệu gốc lẫn chữ ký đều được gửi qua kênh thông tin không an toàn đến ngườinhận
Trang 32Chương I: Tổng quan về thông tin di động
Tµi liÖu gèc
Tµi liÖu gèc
Tµi liÖu gèc
Tµi liÖu gèc
3.2.3.3 Tấn công của kẻ xen giữa (the Man-in-the-Midle)
Tự bản thân các chữ ký số làm nảy sinh một vấn đề về tính toàn vẹn khithông tin được gửi qua các mạng không tin cậy, nhưng chúng yêu cầu các cơ chế
bổ sung cũng phải đảm bảo các thuộc tính nhận thực và không thể phủ nhậnđược phù hợp Dựa vào việc nhận được một chữ ký số, thực thể nhận phải chắcchắn rằng khoá công cộng được sử dụng trong quá trình xử lý thực sự thuộc vềngười ký được mong đợi Nếu không, phiên truyền thông rất dễ bị tấn công bởi
Trang 33Chương I: Tổng quan về thông tin di động
Khi hai thực thể (bên gửi và bên nhận) muốn truyền thông một cách antoàn bằng cách sử dụng các chữ ký số, người gửi trước tiên phải gửi khoá côngcộng của họ tới người nhận để đảm bảo rằng các bản tin đã được ngưòi gửi ký
có thể được giải mã Nếu sự trao đổi khóa này được thực hiện qua một kênhkhông an toàn, một kẻ xâm nhập có thể dễ dàng chặn khoá công cộng lại và thựchiện những hành động sau để có thể truy nhập tới những thông tin bí mật đangđược phát
Kẻ xâm nhập tạo ra cặp khoá của riêng nó
Khoá công cộng của kẻ xâm nhập được gửi tới người nhận thay chokhoá công công của người gửi thực sự, khoá này được giữ lại để giảimật mã hoá bản tin
Tất cả các bản tin được gửi đều bị chặn bởi kẻ xâm nhập, người này sẽ
sử dụng khoá công cộng của người gửi để giải mật mã hoá các bản tintrên Kết quả là các bản rõ có thể bị sửa đổi và được ký lại bằng khoá bímật giả Sau đó, chúng được gửi tới người nhận
Người nhận giải mật mã bản tin này với khoá công cộng giả mạo Nhưvậy kẻ xâm nhập đã chặn và sửa đổi thông tin mà cả người gửi lẫnngười nhận đều không hay biết sự lừa gạt này
3.3 Chứng nhận số
Các khóa công cộng đã được mô tả trong phần trước và được sử dụng trongnối mạng số liệu để kiểm tra các chữ ký số, bản thân chúng không mang bất cứthông tin nào về các thực thể cung cấp các chữ ký Công nghệ nối mạng số liệuthừa nhận vấn đề này và tiếp nhận các chứng nhận an ninh để ràng buộc khóa
công cộng và nhận dạng thực thể phát hành khóa Chứng nhận số đảm bảo rằng
một khoá công cộng là sở hữu của thực thể mà nó thể hiện Để thực hiện đượcđiều này, thì chính chứng nhận này cũng phải được kiểm tra để đảm bảo rằng nóđại diện cho đối tượng cần mong muốn (đối tượng này có thể là một cá nhânhoặc một tổ chức) Điều này được thực hiện bằng cách sử dụng một tổ chức thứ
ba đáng tin cậy được gọi là thẩm quyền chứng nhận (CA - Certificate Authority)gồm có VeriSign, Entrust, và Certicom Các thẩm quyền này được phép cungcấp các dịch vụ này cho các thực thể được nhận dạng hợp lệ khi chúng yêu cầu
Để thực hiện chức năng của mình, một CA (Certificate Authority) phải được tintưởng bởi các thực thể (các thành viên cuả PKI) dựa trên các dịch vụ của nó.Người dùng có thể mua chứng nhận số từ CA và sử dụng chứng nhận này để
Trang 34Chương I: Tổng quan về thông tin di động
nhận thực và để lưu hành khoá riêng của họ Một chứng nhận số điển hình chứanhững thông tin sau:
Tên của người đang nắm giữ chứng nhận số, cũng như thông tin khác
mà có thể nhận dạng duy nhất người này, thông tin phụ thêm có thể làURL của một Web Server đang sử dụng chứng nhận hay một địa chỉemail
Khoá công cộng của người đang nắm giữ chứng nhận số
Tên của CA lưu hành chứng nhận này
Thời hạn sử dụng của chứng nhận (thường là ngày bắt đầu và ngày hếthạn)
Một chữ ký số của CA để có thể nhận ra chứng nhận số đề phòngtrường hợp phiên truyền dẫn bị phá rối
Tất cả các chứng nhận được ký bằng một khóa riêng của CA Người sửdụng chứng nhận có thể xem kiểm tra thông tin của chứng nhận có hợp lệ khôngbằng cách giải mật mã chữ ký bằng một khoá kiểm tra công cộng nhận được từchứng nhận phát đi từ thẩm quyền mức phân cấp cao hơn và kiểm tra xem nó cóphù hợp với MD (Message Digest: tóm tắt bản tin) của nội dung nhận đượctrong chứng nhận hay không (xem hình 3.2, trong đó chứng chỉ là tư liệu) Chữ
ký thường là một MD được mật mã hóa
Dạng chính của chứng nhận số là X.509, một tiêu chuẩn công nghiệp chonhận thực Những chứng nhận này là rất thông dụng trong các ứng dụngInternet Trong lĩnh vực vô tuyến có loại chứng nhận số khác gọi là chứng nhậnWTLS Server WAP (WAP Server WTLS Certificate), các chứng nhận nàythường được gọi ngắn gọn là chứng nhận WTLS, đây là phiên bản đơn giản hơncủa X.509 được tạo ra do chứng nhận X.509 quá lớn đối với các ứng dụng vôtuyến Các chứng nhận WTLS chủ yếu được sử dụng trong các ứng dụng WAPnơi mà các trình duyệt muốn nhận thực nhận dạng của một Server WAP và mật
mã hoá thông tin bắng cách sử dụng giao thức an ninh lớp truyền tải vô tuyến(WTLS - Wireless Transport Layer Security)
3.4 Cơ sở hạ tầng khoá công cộng
Cơ sở hạ tầng khoá chung (PKI - Public Key Infrastructure) là một kháiniệm được sử dụng để mô tả một tổ chức hoàn chỉnh của các hệ thống và cácnguyên tắc để xác định một hệ thống an ninh riêng lẻ Nhóm nghiên cứu X.509của lực lượng kỹ thuật Internet (IETF - Internet Engineering Task Force) địnhnghĩa PKI là “một tập hợp phần cứng, phần mềm, nhân lực và các thủ tục cần
Trang 35Chương I: Tổng quan về thông tin di động
thiết để tạo, quản lý, lưu trữ, phân phối và huỷ bỏ các chứng nhận dựa trên mật
mã khoá công cộng”
Các thành phần của PKI bao gồm:
Các nhà thẩm quyền cấp chứng nhận chịu trách nhiệm đối với việc banhành và huỷ bỏ chứng nhận
Các cơ quan đăng ký chịu trách nhiệm liên kết giữa các khoá công cộngvới các nhận dạng của người sở hữu chúng
Những người sở hữu chứng nhận là những người được phép lưu hànhchứng nhận tức là người đó có thể sử dụng để đánh dấu một tài liệu số
Kho dùng để lưu trữ các chứng nhận cũng như các danh sách huỷ bỏchứng nhận (CRL: Certificate Revocation Lists)
Chính sách an ninh để định hướng an ninh cho một tổ chức
Các thành viên PKI có thể thỏa thuận một thời gian sống tiêu chuẩn chomột chứng nhận Và vì thế xác định khi nào một chứng nhận bị hết hạn Ngoài
ra Thẩm quyền chứng nhận (CA) có thể công bố một CRL (CertificateRevocation List: danh sách hủy bỏ chứng nhận), để các thành viên PKI biết cácchứng nhận không còn hợp lệ đối với CA
Các quan hệ tin tưởng giữa CA và các thành viên PKI khác phải được thiếtlập trước khi xảy ra giao dịch PKI Các quan hệ này thường nằm ngoài phạm vịPKI và vì thế cũng nằm ngoài phạm vi công nghệ nối mạng Các quan hệ tintưởng PKI có thể được thiết lập trên cơ sở địa lý, chính trị, xã hội, dân tộc và cóthể mở rộng cho các công nghiệp, các nước, các nhóm dân cư hay các thực thểkhác được ràng buộc bởi các mối quan tâm chung Các mô hình tin tưởng PKI
có thể về mặt lý thuyết dựa trên một CA duy nhất được sử dụng để tạo lập PKItrên toàn thế giới giống như Internet toàn cầu hay một phân cấp các CA phân bố(xem hình 3.3) trong đó mỗi CA có thể được tin tưởng sau khi đi qua một chuỗichứng nhận để đến một CA chung được các phía tham gia thông tin an ninh tintưởng
Trang 36Chương I: Tổng quan về thông tin di động
,
Chøng nhËn cña CA cña A
CA cña A
Chøng nhËn
CA cña A
Chøng nhËn cña CA cña A
CA gèc
MËt m· ho¸ b»ng kho¸ c«ng céng cña B, nhËn ® îc qua chøng nhËn cña B + nhËn d¹ng cña A qua chøng nhËn cña A
Hình 3.3 PKI dựa trên phân cấp CA phân bố
Hình 3.3 trình bày trường hợp hai phía A và B muốn trao đổi bí mật Anhận được khóa công cộng từ chứng nhận B Vì chứng nhận này được ký bởikhóa khóa riêng của CA của B, nên nó có thể được kiểm tra tại CA của B bằngkhoá công cộng CA của B nhận được từ chứng nhận CA của B Đến lượt mìnhchứng nhận CA của B lại được kiểm tra bằng khóa công cộng nhận được từ CAgốc và khóa này đựơc đảm bảo là hợp lệ vì nó đã được chuyển thành mã củaPKI client trong modul phần mềm của A Sau khi đã có khóa công cộng của B,
A mật mã hóa bí mật bằng cách sử dụng khoá này, sau đó nó gửi bản tin đãđược mật mã hóa đến B cùng với chứng nhận của chính nó (của A) và MD của
bí mật được mật mã hóa, được tính toán theo khóa riêng của A Khi nhận đượcbản tin này, B kiểm tra bí mật được mã hóa đến từ A bằng cách kiểm tra MDtrên cơ sở sử dụng khóa công cộng A nhận được từ chứng nhận A, sau đó nótiến hành giải mật mã trên cơ sở sử dụng khóa riêng B
Chứng nhận có thể được gửi đi ở các khuôn dạng khác nhau Tiêu chuẩn anninh thực tế được công nghiệp tiếp nhận rộng rãi là [X509] do ITU định nghĩa.Các thực thể công cộng và tư dựa trên các dịch vụ (tin tưởng) do một CA chungcung cấp và tiếp nhận các chứng chỉ của nó từ PKI Các thành viên của cácnhóm PKI có thể dễ dàng tự nhận dạng đến một thành viên khác dựa trên cácchứng nhận do CA cung cấp Để vậy, các thành viên của PKI chỉ cần thiết lậpquan hệ tin tưởng an ninh với một thành viên của PKI, CA chứ không với cácthành viên khác Vì thế nói một cách ngắn gọn, có thể định nghĩa PKI như một
Trang 37Chương I: Tổng quan về thông tin di động
thực thể ảo kết hợp nhiều thực thể vật lý bởi một tập hợp các chính sách và cácquy tắc ràng buộc các khóa công cộng với các nhận dạng của các thực thể pháthành khóa thông qua việc sử dụng một CA
Ba chức năng chính của PKI gồm:
CA Hủy một chứng nhận hiện có trước khi hết hạn cũng được thực hiện bởi
CA Sau khi chứng nhận bị hủy, CA cập nhật CRL thông tin mới Trong mộtkịch bản điển hình, khi người sử dụng cần nhận hay công nhận một chứng nhậnđược trình bày là hợp lệ, nó gửi yêu cầu này đến CA Sau khi chứng nhận đượcyêu cầu được phát đi hay tính hợp lệ của nó được kiểm tra, thông tin tương ứngđược CA gửi vào một kho chứng chỉ, trong kho có cả CRL
3.5 Các giao thức chính
Sau đây là một số giao thức chính được sử dụng cho việc truyền dẫn số liệu
an toàn
3.5.1 Lớp các ổ cắm an toàn (SSL - Secure Sockets Layer)
SSL là giao thức bảo mật chủ yếu được sử dụng trên Internet hiện nay Nóđược phát triển bởi Netscape để cung cấp các phiên truyền thông qua mạngInternet bí mật và an toàn, được sử dụng trên giao thức HTTP, mặc dù nó có thểđược sử dụng trên giao thức FTP hoặc các giao thức thích hợp khác SSL sửdụng kết hợp các thuật toán đối xứng và không đối xứng để tối đa hoá hiệunăng
Sau đây là bốn pha trong một phiên SSL:
1 Bắt tay và thoả hiệp thuật toán: Cả Server và Client đều đồng ý cácthuật toán (algorithms) và các hệ mật mã (ciphers) sẽ sử dụng
Trang 38Chương I: Tổng quan về thông tin di động
2 Nhận thực: Server và có thể là Client được nhận thực bằng cách sửdụng các chứng nhận số
3 Trao đổi khoá: Client tạo một khoá bí mật và gửi nó cho Server có sửdụng khoá công cộng của Client để mật mã hoá khoá bí mật Server sẽgiải mật mã hoá bản tin bằng cách sử dụng khoá riêng của nó Và phầncòn lại của phiên truyền dẫn này, Client và Server có thể truyền thôngvới nhau sử dụng khoá bí mật
4 Trao đổi số liệu ứng dụng: Khi một phiên số liệu đối xứng an toàn đượcthiết lập, các số liệu đã được mật mã hoá có thể được trao đổi giữaClient và Server
SSL có thể được sử dụng bởi nhiều Client vô tuyến mạnh hơn gồm có máytính xách tay, các máy tính cá nhân bỏ túi Nếu địa chỉ URL của họ bắt đầu vớihttps:// hoặc đơn giản hơn chỉ là http:// thì có thể nói rằng người đó đang sửdụng SSL
Mật mã hoá số liệu trong phạm vi giao thức SSL hiệu quả hơn việc mật mãhoá chính số liệu đó và gửi nó qua HTTP Trong phạm vi giao thức SSL số liệuđược mật mã hoá ở mức một gói và được giải mật mã hoá ở mức một gói saukhi nó đi đến đích và được kiểm tra nhanh chóng tính toàn vẹn số liệu được gửi.Nếu mật mã hoá số liệu trong một bản mật mã rộng, thì có thể sẽ không thể giảimật mã được số liệu cho đến khi tất cả các gói đến được đích
3.5.2 An ninh lớp truyền tải ( TLS - Transport Layer Security)
An ninh lớp truyền tải TLS là thế hệ kế tiếp của SSL, Nó bao gồm hai lớp.Lớp dưới là giao thức bản ghi TLS (TLS Record protocol), giao thức này đượcđặt lên phía trên một giao thức truyền tải tin cậy như TCP chẳng hạn Hai đặcđiểm chính của giao thức bản ghi là các kết nối riêng và tin cậy Lớp cao hơn làgiao thức bắt tay TLS (TLS Handshake protocol) Giao thức này đưa ra phươngpháp bảo mật kết nối gồm: Nhận thực sử dụng mật mã hoá không đối xứng, thoảhiệp khoá bí mật, đồng thời cung cấp sự thoả hiệp tin cậy Giống như SSL, TLSkhông phụ thuộc và có thể sử dụng đủ loại thuật toán Mục đích của TLS gồm
an ninh mật mã, khả năng phối hợp hoạt động và khả năng mở rộng
3.5.3 An ninh lớp truyền tải vô tuyến (WTLS)
WTLS là lớp an ninh được định nghĩa trong quy định WAP Nó hoạt động
ở phía trên lớp giao thức truyền tải, điều này làm cho WTLS thích hợp với cácgiao thức vô tuyến khác nhau ở dưới Nó tương tự như giao thức TLS nhưnghiệu quả hơn đối với các mạng băng thông thấp, có độ rủi ro cao WTLS cũng
Trang 39Chương I: Tổng quan về thông tin di động
bổ sung thêm các dặc tính mới như hỗ trợ datagram, bắt tay hiệu quả, và nạp lạikhoá, nó cũng hỗ trợ sử dụng các chứng nhận WTLS đối với nhận thực phíaServer Khác với TLS và SSL là những giao thức có sử dụng chứng nhận X.509.Nhìn chung, WTLS có mục đích tương tự như TLS và SSL là cung cấp tính bímật, tính toàn vẹn số liệu và khả năng nhận thực giữa hai bên truyền thông
3.5.4 An ninh IP ( IPSec )
IPSec khác với các giao thức khác ở chỗ nó không hoạt động trên lớp ứngdụng Trong khi các giao thức SSL, TLS và WTLS nhằm mục đích cung cấptruyền thông an toàn qua một mạng vốn đã không an toàn IPSec nhằm mục đíchlàm cho chính bản thân mạng Internet trở nên an toàn hơn Nó thực hiện điềunày bằng cách cung cấp các dịch vụ nhận thực, tính toàn vẹn số liệu và bí mậttại lớp IP datagram Trong khi mục đích chính của IPSec là các Client máy tínhxách tay trong di động, các sản phẩm mạng riêng ảo dựa trên IPSec đang bắt đầuthịnh hành đối với các máy trợ giúp cá nhân dùng kỹ thuật số (PDA) IPSec bắtđầu trở thành một giải pháp hữu hiệu khi các thiết bị di động bắt đầu hỗ trợ IPv6
là chuẩn bao gồm có cả IPSec Một điều quan trọng nữa cần biết đó là IPSec hỗtrợ TCP/IP, không hỗ trợ WAP
3.5.4.1 Liên kết an ninh và các chế độ hoạt động
Liên kết an ninh (SA: Security Association) là một khái niệm cơ bảntrong IPSec thể hiện các kết nối đơn giản giữa các node Quản lý và thiết lập
SA là nhiệm vụ chủ yếu cho kiến trúc và được thực hiện bởi giao thức IKE
Mục đích của SA là đảm bảo tất cả lưu lượng truyền qua nó An ninh củamột luồng số liệu giữa 2 Host luôn bao gồm ít nhất 2 SA được thiết lập, mỗi SAcho mỗi hướng Mặc dù số SA có thể cao hơn tuỳ thuộc vào các dịch vụ an ninhđược sử dụng trong truyền thông
Kiến trúc IPSec phân biệt 2 thành phần tham gia: các Host và các cổng anninh Cổng an ninh có thể xem như là các điểm trung gian của một phiên truyềnthông giữa các Host Lưu lượng an toàn thực tế được trù định trước tới Host cuốicùng, nhưng hình dạng của hệ thống lại được sắp xếp sao cho lưu lượng thôngtin phải qua cổng (gateway) trước khi tới đích Do đó, các cổng an ninh điểnhình thường được cài dặt trong các bộ định tuyến hoặc các bức tường lửa
Có hai chế độ hoạt động khác nhau phụ thuộc vào kiểu của các thực thể
có trong phiên truyền thông Chế độ truyền tải được sử dụng chủ yếu trong cácliên kết an ninh host tới host Ngược lại, chế độ đường hầm cơ bản gồm một SA
Trang 40Chương I: Tổng quan về thụng tin di động
được ỏp dụng cho một đường hầm IP Mặc dự chế độ này cũng cú thể được ỏpdụng cho thụng tin host tới host Nú đặc biệt hữu ớch khi ớt nhất một trong cỏcđiểm cuối của liờn kết an ninh là một cổng an ninh Thực tế trong trường hợpnày, chế độ truyền tải thường khụng được sử dụng
Chế độ đường hầm bao gồm hai tiờu đề IP: Tiờu đề ngoại chỉ ra đớch thựchiện xử lý IPSec trong khi tiờu đề nội nhận dạng đớch thực sự của gúi tin Cấuhỡnh này được sử dụng trong cỏc mạng riờng ảo (VPN)
3.5.4.2 Tiờu đề nhận thực IP (AH)
IPSec sử dụng 2 giao thức để đảm bảo thụng tin khi chuyển tiếp: tiờu đềnhận thực (AH: Authentication Header) và tải an ninh đúng bao (ESP:Encapsulating Security Payload) mà chỳng cú thể được ỏp dụng độc lập hoặc kếthợp với nhau để cung cấp tập cỏc dịch vụ an ninh cần thiết cho ứng dụng Một
SA cú thể được sử dụng với một trong hai giao thức này, hoặc AH hoặc ESPnhưng khụng được phộp sử dụng cả hai cựng một lỳc Nếu AH và ESP cần được
ỏp dụng cho cựng một luồng thụng tin thỡ ớt nhất sẽ cú 2 SA được thiết lập
Giao thức AH cung cấp tớnh toàn vẹn phi kết nối và nhận thực dạng gốccủa số liệu cho một IP datagram cũng như tuỳ chọn dịch vụ chống lặp AH cúthể được sử dụng trong chế độ truyền tải hoặc trong chế độ đường hầm Trongchế độ truyền tải, sự bảo vệ khụi phục toàn bộ tải tin (số liệu giao thức lớp caohơn) và tất cả cỏc trường của tiờu đề IP mà khụng bị sửa đổi khi chuyển tiếp.Tuy nhiờn chế độ đường hầm đúng bao IP datagram thờm một tiờu đề mới, nờn
sự bảo vệ này mở rộng cho cả tải tin và toàn bộ tiờu đề
Đ ợc nhận thực trừ các tr ờng thay đổi
Tiêu đề IP gốc Tiêu đề TCP Tải tin
Tải tin Tiêu đề TCP
AH Tiêu đề IP gốc
Hỡnh 3.4 Chế độ truyền tải IPSec bằng AH
Tiêu đề IP gốc Tiêu đề TCP Tải tin
Tải tin Tiêu đề TCP
Tiêu đề IP gốc AH
Tiêu đề IP mới
Đ ợc nhận thực
Hỡnh 3.5 Chế độ đường hầm IPSec bằng AH