HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
NGUYỄN THỊ LAI
NGHIÊN CỨU AN TOÀN THÔNG TIN TRONG MÔI
TRƯỜNG DI ĐỘNG 3G
Chuyên ngành: Truyền dữ liệu và mạng máy tính
Mã số: 60.48.15
TÓM TẮT LUẬN VĂN THẠC SĨ
HÀ NỘI - 2012
Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Người hướng dẫn khoa học: TS. VŨ VĂN THỎA
Phản biện 1: PGS. TS. Đặng Văn Chuyết
Phản biện 2: TS. Trịnh Anh Tuấn
Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc
sĩ tại Học viện Công nghệ Bưu chính Viễn thông
Vào lúc: 8 giờ 30 ngày 8 tháng 9 năm 2012
Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông.
1
MỞ ĐẦU
Mạng thông tin di động 3G được phát triển trên nền
mạng GSM thế hệ thứ 2 (2G) có sự kết hợp với mạng
Internet. Vì vậy, 3G kế thừa những nguy cơ mất an toàn
thông tin của cả 2 mạng này. Đặc biệt, khi số lượng kết
nối băng thông rộng tăng nhanh và các thiết bị đầu cuối
có tính đa dạng cao, khả năng mất an toàn thông tin trong
3G càng lớn. Hiện nay, người sử dụng truy nhập dịch vụ
Internet qua mạng di động 3G giống như đang dùng chung
một mạng nội bộ (LAN) mà không có các thiết bị Bảo vệ
như ADSL. Khi số lượng các thuê bao quá lớn và sự truy
nhập mạng ngang quyền nhau như vậy, các tin tặc có thể
sử dụng thuê bao thông thường của mạng di động 3G để
quét các địa chỉ IP và thông tin điều hành của những
người sử dụng khác trong cùng một mạng. Sau đó tin tặc
có thể sử dụng các thông tin này làm phương hại đến lợi
ích của các nhà mạng và người sử dụng 3G.
Một đặc điểm quan trọng nữa của mạng thông tin
vô tuyến nói chung và mạng di động nói riêng là đối
tượng sử dụng thực hiện kết nối mạng qua giao diện
không gian mở. Vì vậy, khả năng bị xâm nhập trái phép
trên giao diện này cao hơn nhiều so với mạng hữu tuyến.
Mặt khác, để cung cấp những dịch vụ băng rộng có nội
dung ngày càng đa dạng và phong phú cho khách hàng,
các nhà mạng phải mở kết nối mạng của mình với các
mạng dữ liệu và các mạng di động khác. Vì vậy, các mạng
2
3G có thể bị tấn công ngay cả trên các đường truyền dẫn
hữu tuyến bởi các loại virus, Worm, Trojan,… đặc chủng
trong môi trường di động. Các tin tặc và các tổ chức tội
phạm có thể tấn công mạng, gây ra từ chối dịch vụ, tạo
nên hiện tượng tràn lưu lượng, tắc nghẽn mạng, gian lận
cước, đánh cắp những thông tin bí mật cá nhân…, làm
nguy hại cho cả nhà mạng lẫn khách hàng.
Để đảm bảo an ninh mạng và an toàn thông tin cho
người sử dụng và nhà khai thác mạng 3G, chúng ta phải
chú ý đúng mức đến vấn đề truyền dẫn an toàn dữ liệu
trong mạng, trong đó cần quan tâm đến những thuật toán
an toàn thông tin và những giải pháp bảo mật áp dụng, để
phòng chống các kiểu tấn công từ nhiều hướng khác nhau
của tin tặc. Luận văn: “Nghiên cứu an toàn thông tin
trong môi trường di động 3G” là nhằm góp một phần
nhỏ giải quyết mục tiêu nêu ra ở trên. Luận văn gồm
những chương sau:
Chương 1. Tổng quan về an toàn và bảo mật thông tin
trong mạng thông tin di động
Chương 2. Các thuật toán bảo mật thông tin cho mạng di
động 3G
Chương 3. Các loại tấn công và giải pháp bảo vệ mạng di
động 3G
3
CHƯƠNG 1 – TỔNG QUAN VỀ AN TOÀN VÀ
BẢO MẬT THÔNG TIN TRONG MẠNG
THÔNG TIN DI ĐỘNG
1.1 Bảo mật trong mạng di động 2G
1.2 Các điểm yếu của bảo mật trong mạng di động
2G
1.2.1 Những điểm yếu [01]
Hệ thống an toàn thông tin trong mạng di động 2G
không tránh khỏi một số điểm yếu. Khi chuyển sang mạng
3G những đặc điểm an toàn thông tin sau đây của mạng di
động 2G cần được khắc phục:
1) Có thể xẩy ra những cuộc tấn công có chủ ý bởi
các BTS giả (false);
2) Một số khóa bảo mật và dữ liệu nhận thực được
phát trong cùng một mạng và giữa các mạng còn
khá tường minh;
3) Độ dài mật mã sử dụng không đủ bao phủ mạng
lõi, nên vẫn xẩy ra hiện tượng truyền dẫn dữ liệu rõ
ràng trên các đường thông vô tuyến; Số liệu truyền
trong phần mạng lõi chưa được bảo vệ;
4) Vẫn sử dụng lại các khóa bảo mật cũ để nhận thực
đối tượng sử dụng. Đã dùng mật mã để chống sự
xâm nhập kênh, nhưng không phải trong tất cả các
4
mạng, vì vậy, tin tặc có thể tấn công vào các mạng
này.
5) Không có sự đảm bảo về độ nguyên vẹn (integrity)
dữ liệu, vì chúng chưa được mật mã hóa;
6) IMEI nhận dạng của mạng di động 2G thuộc loại
không an toàn, dễ bị sửa đổi. Nhận thực đối tượng
sử dụng là đơn hướng (chỉ từ người sử dụng đến
SN).
7) Vấn đề chống gian lận và ngăn chặn LI (lawful
Interception) chưa được xét đến trong pha thiết kế
thế hệ thông tin di động 2G
8) Chưa hiểu biết đầy đủ về môi trường thường trú
(HE) và phương thức kiểm soát mạng cung cấp
dịch vụ (SN), đặc biệt là việc nhận thực cho các
thuê bao chuyển vùng trong một mạng và giữa các
mạng.
9) Cấu trúc hệ thống an toàn thông tin trong mạng 2G
không đủ độ linh hoạt, khó nâng cấp và cập nhật
thêm các chức bảo mật mới.
10) Các thuật toán mật mã hoá sử dụng còn yếu: Độ
dài của khoá mã còn ngắn, không đáp ứng tốc độ
tính toán ngày càng tăng nhanh;
11) Chưa có tính hiện hữu (visibility): Không có chỉ
thị cho người sử dụng biết là mật mã hoá được kích
hoạt hay không và ở mức độ nào.
5
1.2.2 Những điểm mạnh [01]
Một số đặc điểm an toàn và bảo mật thông tin sau
đây của mạng di động 2G khá mạnh, cần sử dụng và phát
triển tiếp theo cho mạng di động 3G:
1) Nhận thực thuê bao truy nhập dịch vụ.(SIM based
Authentication)
Đặc điểm an toàn thông tin này đã được trải
nghiệm trong di động 2G. Điều quan trọng đối với mạng
di động 3G là chúng ta cần nhận biết rõ những thuật toán
không phù hợp và điều kiện liên quan đến những phương
thức nhận thực; đặc biệt là quan hệ giữa chúng với quá
trình tạo mật mã phải được phân loại và kiểm soát một
cách chặt chẽ. SIM phải là một Mô đun an toàn, tháo rời
được, do nhà khai thác máy chủ (HE) cấp phát và quản lý
và nó phải hoàn toàn độc lập với máy thuê bao. Trong môi
trường thường trú (HE), hệ thống thông tin di động 3G
cần duy trì một cơ chế nhận thực theo một giao thức yêu
cầu- đáp ứng, dữa trên một khóa bí mật đối xứng, dùng
chung cho SIM và trung tâm nhận thực AuC.
2) Mật mã hóa (Encryption) cho giao diện không
gian (vô tuyến)
Trong mạng di động 2G người ta đã mật mã hóa dữ
liệu cho giao diện không gian. Trong mạng di động 3G
cần tạo độ dài mật mã đủ lớn, lớn hơn nhiều so với độ dài
mật mã sử dụng trong mạng di động 2G (độ dài kết hợp
giữa độ dài khóa mã và thiết kế thuật toán). Mật mã phải
đảm bảo phòng chống được những mối nguy cơ mất an
6
toàn ngay cả khi có sự gia tăng năng lực điện toán áp
dụng, có khả năng mở khóa bảo mật trên giao diện này.
Ngoài ra, chúng ta cần chú ý đúng mức đến các vấn đề có
thể phát sinh do áp dụng nhiều thuật toán cùng một lúc và
phải đảm bảo rằng hiệu lực của việc nhận thực được duy
trì trong suốt thời gian cuộc gọi.
3) Bảo mật nhận dạng thuê bao trên giao diện vô
tuyến.(Identfication)
Đã có nhiều cơ chế bảo mật nhận dạng thuê bao
được áp dụng trong mạng di động 2G, nhưng trong mạng
di động 3G vẫn cần trang bị thêm một số cơ chế mới về
bảo mật nhận dạng thuê bao cho giao diện vô tuyến;
4) SIM là một mô đun phần cứng an toàn, có thể tháo
lắp được và:
- Các nhà mạng phải quản lý được;
- Về chức năng an toàn, nó phải độc lập với thiết bị
thuê bao;
5) Những đặc điểm an toàn của gói ứng dụng SIM
(SIM toolkit)
So với mạng di động 2G, gói ứng dụng mới cho di
động 3G phải hỗ trợ một kênh lớp ứng dụng giữa SIM và
máy mạng chủ. Nếu cần, phải bổ sung các kênh lớp ứng
dụng mới.
6) Việc khai thác những đặc điểm an toàn thông tin
phải hoàn toàn độc lập với người sử dụng; Nói một
cách khác, người dùng không thể thay đổi các tính năng
an toàn đang khai thác.
7
1.3 Tổng quan về bảo mật trong mạng di động 3G
1.3.1 Tổng quan về mạng thông tin di động 3G
a) Máy di động (MS)
b) Mạng truy nhập mặt đất đa năng (UTRAN)
c. Mạng lõi (CN)
1.3.2 Một số đặc điểm về an toàn và bảo mật thông
tin cho mạng 3G
1) Sẽ có nhiều nhà cung cấp dịch vụ mới và những dịch
vụ mới khác nhau (những nhà cung cấp dịch vụ nội
dung, dịch vụ dữ liệu…);
2) Trong mạng thông tin di động 3G cần quy định rõ
những phương pháp và phương tiện truyền thông
cho người sử dụng và chúng phải phù hợp cho cả
các hệ thống truyền dẫn cố định hiện có;
3) Sẽ có sự đa dạng về hình loại dịch vụ như: trả tiền
trước, trả khi tiếp cận dịch vụ (pay-as-you-go
services)…;
4) Cần tăng cường kiểm soát các đối tượng sử dụng,
thông qua profile dịch vụ và năng lực của thiết bị
đầu cuối;
5) Có thể xẩy ra các cuộc tấn công chủ ý tới các đối
tượng sử dụng (trong tấn công chủ ý, thiết bị sử
dụng là một phần của mạng, tạo nên sự mất an
toàn; trong tấn công thụ động, tin tặc ngoài hệ
thống nghe, hy vọng có sự sai sót xẩy ra để nhận
thông tin);
8
6) Các dịch vụ phi thoại có tính quan trọng như thoại,
thậm trí còn cao hơn các dịch vụ thoại.
Đối với những dịch vụ mới trong môi trường 3G chúng ta
cần đảm bảo các đặc điểm cơ bản về an toàn thông tin sau:
1) Nhận thực mạng: Người sử dụng có thể mô tả
mạng và việc bảo mật nhằm chống lại các trạm gốc
giả “false BTS”;
2) Bảo vệ độ toàn vẹn dữ liệu: Bảo vệ độ toàn vẹn dữ
liệu bằng các thuật toán toàn vẹn dữ liệu, các thuật
toán bí mật mạnh hơn, với các khoá mật mã dài
hơn;
3) Bảo mật miền mạng: Những cơ chế hỗ trợ bảo mật
bên trong mạng và giữa các mạng, việc mật mã hoá
phải được mở rộng từ giao diện vô tuyến đến mạch
kết nối từ nút B (Node B) đến bộ điều khiển mạng
vô tuyến (RNC);
4) Bảo mật dữa trên chuyển mạch: Lưu lượng trong
mạng lõi giữa các RNC, trung tâm chuyển mạch di
động (MSC) và các mạng khác đôi khi không được
mật mã hoá. Các nhà khai thác mạng nên thực hiện
bảo vệ các đường liên kết truyền dẫn trong mạng
lõi của mình. Các MSC phải có các khả năng ngăn
chặn truy nhập tới các bản tin dữ liệu cuộc gọi, do
đó trong MSC cũng phải có các biện pháp phòng
chống truy nhập bất hợp pháp;
9
5) Bảo mật dịch vụ: Phòng chống sự sử dụng sai lệch
các dịch vụ được cung cấp bởi mạng cung cấp dịch
vụ (SN) và mạng thường trú (HE);
6) Bảo mật ứng dụng: Cung cấp bảo mật cho những
ứng dụng thường trú trên mô đun mô tả dịch vụ
người sử dụng (USIM);
7) Phát hiện sự gian lận: Những cơ chế chống lại sự
gian lận cước trong trường hợp chuyển vùng;
8) Tính linh hoạt: Những thuộc tính bảo mật phải có
khả năng mở rộng và phát triển tiếp;
9) Tính hiện hữu và tính cấu hình: Người sử dụng
phải được biết là việc bảo mật có được kích hoạt
hay không và mức độ bảo mật như thế nào. Người
sử dụng có thể tự cấu hình những thuộc tính bảo
mật đối với những dịch vụ đơn lẻ;
10) Tính tương thích: Các thuộc tính bảo mật cần được
tiêu chuẩn hoá, cho phép liên kết hoạt động trên
diện rộng và đảm bảo việc chuyển vùng. Ít nhất
một thuật toán mật mã hoá đã được sử dụng rộng
rãi.
1.4 Các nguyên lý và mục tiêu bảo mật 3G
1.4.1 Các nguyên lý về an toàn và bảo mật thông tin
trong mạng 3G
1) Trong cấu trúc an toàn thông tin cho mạng di động
3G phải tính đến những đặc điểm mới cần bổ sung
10
và những thay đổi có thể dữ đoán được trong môi
trường khai thác mạng 3G trong tương lai;
2) Cố gắng duy trì độ tương thích tối đa với mạng di
động GSM hiện có, ở những nơi có thể;
3) Cấu trúc an toàn thông tin cho mạng di động 3G
phải được xây dững trên nền tảng an toàn thông tin
đã áp dụng trong mạng di động 2G; cần giữ lại các
phần tử an toàn thông tin trong mạng di động 2G
đã được kiểm chứng thấy đủ mạnh và có lợi cho
người sử dụng và nhà khai thác mạng;
4) Trong cấu trúc an toàn thông tin cho mạng di động
3G phải cải thiện được năng lực an toàn thông tin
cho mạng di động 2G hiện có. Tức là, ngoài việc
khắc phục được những điểm yếu trong mạng di
động 2G, nó còn phải có thêm một số thuộc tính
(đặc điểm) an toàn mới, đảm bảo cho những dịch
vụ mới do mạng di động 3G cung cấp.
1.4.2 Mục tiêu về an toàn và bảo mật thông tin trong
mạng 3G
Mục tiêu chung về an toàn thông tin cho mạng di
động 3G được công bố trong tiêu chuẩn 3G TS 21.133
như sau:
1) Phải đảm bảo rằng thông tin của đối tượng sử dụng
và những thông tin có liên quan được bảo vệ, phù
hợp với những phương pháp phòng chống sử dụng
sai mục đích và mất cắp thông tin.
11
2) Phải đảm bảo rằng các nguồn tài nguyên mạng và
những dịch vụ của mạng cấp dịch vụ và môi
trường thường trú (HE) được bảo vệ, phù hợp với
những phương pháp phòng chống sử dụng sai mục
đích và mất cắp tài nguyên.
3) Phải đảm bảo rằng những thuộc tính bảo mật đã
được chuẩn hóa có khả năng tương thích, với mức
độ khả dụng toàn cầu (tối thiểu phải có một thuật
toán mật mã đã được sử dụng rộng rãi).
4) Phải đảm bảo rằng những đặc điểm an toàn thông
tin đã được chuẩn hóa phù hợp với khả năng khai
thác và chuyển vùng giữa các mạng cung cấp dịch
vụ khác nhau.
5) Phải đảm bảo rằng mức độ bảo vệ cấp cho đối
tượng sử dụng và nhà cung cấp dịch vụ phải tốt hơn
so với mức độ bảo vệ đang trang bị cho mạng cố
định và các mạng di động khác (có cả GSM)
6) Phải đảm bảo rằng việc thực thi những đặc điểm an
toàn và những cơ chế an toàn cho mạng 3G phải
cho phép mở rộng và cải tiến theo những yêu cầu
mới, do có thể phát sinh những hiểm họa mới khi
phát triển những dịch vụ mới.
7) Việc nhận thực đối tượng sử dụng di động phải
được dữa trên một đặc tả thuê bao duy nhất, đánh
số duy nhất và đặc tả thiết bị duy nhất.
12
Để đáp ứng những mục tiêu nêu trên, trong mô
hình cấu trúc mới về an toàn và bảo mật thông tin cho
mạng di động 3G chúng ta cần thực hiện một số điểm sau:
1) Cải tiến kiến trúc bảo mật 2G: Các vấn đề liên
quan đến nhận thực thuê bao, độ bí mật đặc tả thuê
bao, mật mã hoá giao diện vô tuyến, sử dụng các
mô đun đặc tả thuê bao và tạo ra bảo mật lớp ứng
dụng giữa máy di động (MS) và môi trường thường
trú (HE);
2) Bảo đảm mức độ bảo vệ phù hợp: Một mức độ bảo
vệ phù hợp được cung cấp cho các thuê bao di
động với tất cả thông tin được tạo ra được gửi qua
mạng tới tất cả các nguồn tài nguyên và các dịch vụ
được cung cấp bởi các mạng cấp dịch vụ (SN).
3) Thực hiện một số đặc tính bảo mật cụ thể: Các
thuộc tính bảo mật cụ thể phải khả dụng cho mạng
di động 3G và phải gồm ít nhất một số thuật toán
mật mã hoá đã được sử dụng rộng rãi trên toàn cầu
1.5 Cấu trúc hệ thống an toàn bảo mật thông tin
cho mạng 3G
1.5.1 Cấu trúc chung hệ thống bảo mật thông
tin [17]
1.5.2 Cấu trúc hệ thống an toàn thông tin cho
mạng di động 3G [02]
13
a) An toàn truy nhập mạng (lớp I): Một bộ những
thuộc tính an toàn cần cấp cho thuê bao, để thuê
bao có thể truy nhập một cách tin cậy tới những
dịch vụ mạng di động 3G, đặc biệt là để phòng
chống các cuộc tấn công trên đường truy nhập vô
tuyến (không dây).
b) An toàn trong miền mạng (lớp II): Một bộ những
thuộc tính an toàn, cho phép các nút mạng trong
miền nhà cung cấp dịch vụ trao đổi dữ liệu báo hiệu
một cách tin cậy, đồng thời phòng chống các cuộc
tấn công trên mạng hữu tuyến (có dây).
c) An toàn trong miền đối tượng sử dụng (lớp III):
Một bộ những thuộc tính an toàn, cho phép các
đối tượng sử dụng truy nhập một cách an toàn vào
các trạm di động.
d) An toàn trong miền ứng dụng (lớp IV): Một bộ
những thuộc tính an toàn được cấp cho đối tượng
sử dụng và nhà cung cấp dịch vụ, để hai bên trao
đổi các bản tin báo một cách an toàn.
e) Khả năng hiện thị và định hình (lớp V): Một bộ
những thuộc tính an toàn, cho phép người sử dụng
thấy được những đặc điểm an toàn đó có hoạt động
hay không và việc sử dụng hoặc phân bổ dịch vụ
có phụ thuộc vào những đặc điểm an toàn này hay
không.
14
CHƯƠNG 2 – CÁC THUẬT TOÁN BẢO MẬT
THÔNG TIN CHO MẠNG 3G
Trong kiến trúc bảo mật mạng di động 3G có 2
thuật toán được sử dụng phổ biến: Thuật toán bí mật f8 và
Thuật toán toàn vẹn dữ liệu f9. Về bản chất, cả 2 thuật
toán này đều dữa trên thuật toán KASUMI đã chuẩn hóa.
Đó là một bộ mật mã khối với 64 bit đầu vào và 64 bit đầu
ra, được điều khiển bởi một khoá mật mã có độ dài 128
bit.
2.1 Thuật toán KASUMI [07]
2.1.1 Cấu trúc tổng quát
2.1.2 Hàm mật mã hoá KASUMI
a) Mạng Feistel bên ngoài
b) Các hàm f
i
( )
c) Các hàm FL
d) Các hàm FO
e) Các hàm FI
2.1.3 Định trình khoá
2.2 Thuật toán bí mật f8 [06]
Đây là một bộ mật mã dòng, dùng để mật mã hóa và
giải mật mã các khối dữ liệu có độ dài từ 1 đến 20000 bit,
bằng một khoá bí mật CK. Quá trình tạo lập bảo mật dữ
liệu theo thuật toán bí mật f8 như sau:
15
1) Bước 1: Trong thiết bị đầu cuối, thuật toán f8 tính
toán để tạo một dòng bit đầu ra, bằng một khoá mật
mã CK và một số tham số khác.
2) Bước 2: Dòng bit đầu ra được XOR theo bit (bit by
bit) với dòng dữ liệu đến, tạo ra khối dữ liệu đã
được mật mã hoá.
3) Bước 3: Trong khối RNC, thuật toán f8 sử dụng
các đầu vào giống như trong thiết bị đầu cuối, gồm
khoá bí mật CK dùng chung, để tạo ra dòng bit đầu
ra, giống như tong thiết bị đầu cuối.
4) Bước 4: Dòng bit đầu ra được XOR với khối dữ
liệu đến đã được mật mã hoá để nhận lại thông tin
ban đầu.
2.2.1 Các bit đầu vào và các bit đầu ra của f8
2.2.2 Các phần tử và kiến trúc của f8
2.2.3 Tạo dòng khoá mã
2.2.4 Mật mã hoá và giải mật mã
2.3 Thuật toán toàn vẹn dữ liệu f9 [06]
Thuật toán là thuật toán KASUMI trong chế độ
CBC-MAC, để tính toán mã nhận thực bản tin đầu vào
MAC có độ dài 32 bit, bằng một khoá toàn vẹn IK. Nó
cung cấp bảo mật dữ liệu báo hiệu giữa máy di động và
khối RNC. Quá trình tạo lập độ toàn vẹn dữ liệu theo thuật
toán f9 gồm 4 bước:
1) Bước 1: Trong thiết của đối tượng sử dụng, hàm f9
tính toán mã nhận thực bản tin có độ dài 32 bit
16
(MAC-I), dữa trên các tham số đầu vào và dữ liệu
báo hiệu (MESSAGE);
2) Bước 2: MAC-I thu được sẽ được gắn vào thông tin
báo hiệu và gửi qua giao diện vô tuyến đến khối
RNC;
1) Bước 3: RNC tính toán XMAC-I dữa trên dữ liệu
báo hiệu thu được, theo cách thức mà thiết bị đầu
cuối đã tính toán mã nhận thực MAC-I.
2) Bước 4: So sánh giữa XMAC-I với MAC-I để xác
định mức độ toàn vẹn của thông tin báo hiệu.
2.3.1 Các tham số đầu vào và đầu ra của f9
2.3.2 Các phần tử và kiến trúc của f9
2.4 Thuật toán tạo khóa và nhận thực [09]
Trong kiến trúc bảo mật mạng 3G có dùng các hàm
f1, f2, f3, f4, f5 để tạo khóa nhận thực. Hoạt động của các
hàm này nằm trong miền của một nhà khai thác, vì vậy,
không cần thiết chuẩn hoá chúng; nhà khai thác mạng 3G
có quyền lựa chọn thuật toán truy nhập mạng và nhận thực
cuộc gọi cho riêng mình. Các thuật toán tạo khoá và nhận
thực (AKA) được thực hiện ở các trung tâm nhận thực
(AuC) của nhà khai thác và ở các khối (mô đun) đặc tả
thuê bao di động (USIM) thuộc mạng của nhà khai thác
đó. Tuy nhiên, để đạt được sự liên kết hoạt động giữa các
USIM khác nhau và AuC, thì cần sử dụng một thuật toán
tiêu chuẩn chung, vì vậy, nhóm nghiên cứu SA3 đã đề
nghị dùng chung một thuật toán MILENAGE cho các nhà
khai thác mạng.
17
2.4.1 Thuật toán MILENAGE
2.4.1.1 Các đầu vào và đầu ra
2.4.1.2 Các phần tử và kiến trúc của thuật toán
2.4.2 Thuật toán mật mã khối Rijndeal
2.4.2.1 Trạng thái và các giao diện bên ngoài của
Rijndael
2.4.2.2 Cấu trúc nội bộ
2.4.2.3 Chuyển dịch thay thế byte
2.4.2.4 Chuyển dịch hàng
2.4.2.5 Chuyển dịch cột trộn lẫn
2.4.2.6 Phép cộng khoá vòng
2.4.2.7 Định trình khoá
Kết luận chương 2:
Chương này giới thiệu tổng quan một số thuật toán
bảo mật thông tin áp dụng cho bảo mật 3G, bao gồm:
Thuật toán bí mật f8, Thuật toán toàn vẹn dữ liệu f9 dữ
trên một thuật toán đã chuẩn hóa KASUMI và Thuật toán
tạo mã, nhận thực MILENAGE.
Thuật toán bí mật f8 là một bộ mật mã dòng dùng
để mã hóa và giải mật mã các khối dữ liệu có đồ dài nhỏ
hơn 20 000 bit, bằng một khóa bí mật CK. Qúa trình tạo
lập mật mã và giả mã tuân theo 4 bước, được trình bày
trong tiêu chuẩn 3GPP TS 35 201
Thuật toán toàn vẹn dữ liệu f9 được dữa trên bộ
mật mã khối KASUMI trong chế độ CBC-MAC để tạo
một mã nhận thực bản tin MAC dài 32 bit, bằng một khóa
18
toàn vẹn IK cho các bản tin không giới hạn độ dài. Qúa
trình tạo lập mật mã và giả mã tuân theo 4 bước, được
trình bày trong tiêu chuẩn 3GPP TS 35 201.
KASUMI là một bộ mật mã khối được sử dụng
trong các mạng di động.
- Trong mạng 3G, KASUMI được sử dụng trong 2
thuật toán bí mật (f8) và toàn vẹn (f9) với tên là
UEA1 và UIA1 tương ứng;
- Trong mạng GSM, KASUMI được sử dụng ở bộ
tạo dòng khoá A5/3;
- Trong mạng GPRS, KASUMI được sử dụng ở bộ
tạo khoá GEA3.
Thuật toán này được trình bày trong tiêu chuẩn 3GPP TS
35 02
Trong kiến trúc bảo mật mạng mạng 3G các hàm
f1, f2, f3, f4, f5 được dùng để tạo khóa nhận thực và
chúng nằm trong miền của một nhà khai thác. Các thuật
toán tạo khoá và nhận thực (AKA) được thực hiện ở các
trung tâm nhận thực (AuC) của nhà khai thác và ở các mô
đun đặc tả thuê bao di động (USIM) chỉ thuộc mạng của
nhà khai thác đó. Để đạt được sự liên kết hoạt động giữa
các USIM khác nhau và AuC, ta cần sử dụng một thuật
toán tiêu chuẩn chung, và thuật toán MILENAGE được đề
xuất dùng chung cho các nhà khai thác mạng. Thuật toán
này được trình bày trong tiêu chuẩn 3GPP TS 35 206
19
CHƯƠNG 3 - CÁC KIỂU TẤN CÔNG VÀ
GIẢI PHÁP BẢO VỆ MẠNG 3G
3.1 Các kiểu tấn công trên mạng di động 3G [05]
3.1.1 Những hiểm họa đối với máy di động [17]
1) Worms (sâu/mọt)
2) Zombies
3) Viruses
4) Trojan Horses
5) Logic Bombs
6) Trap Doors
7) Phishing Scam (PS)
8) Spyware
3.1.2 Phân loại các kiểu tấn công
1) Theo thể loại tấn công
2) Theo các phương tiện tấn công
3) Theo truy nhập vật lý
3.1.3 Một số kiểu tấn công
a) Tấn công làm từ chối dịch vụ (DoS)
b) Gây quá cước (Overbilling)
c) Tấn công Spoofed PDP context
d) Tấn công ở mức báo hiệu
3.1.4 Tấn công trên các giao diện mạng
a) Tấn công trên giao diện Gp
b) Tấn công trên giao diện Gi
20
c) Tấn công trên giao diện Gn
3.2 Các giải pháp bảo vệ mạng 3G
3.2.1 Chống lại Malware
3.2.2 Bảo vệ bằng bức tường lửa
3.2.3 Bảo vệ mạng bằng hệ thống phát hiện và
ngăn ngừa xâm nhập
3.2.4 Bảo vệ mạng bằng VPN
a) Bảo mật end-to-end VPN
b) Bảo mật mạng rộng VPN và bảo mật dựa
trên đường biên VPN
3.2.5 Bảo vệ trên các giao diện mạng
a) Các giải pháp bảo vệ trên giao diện Gp
b) Các giải pháp bảo vệ trên giao diện Gi
c) Các giải pháp bảo vệ trên giao diện Gn
và Ga
3.2.6 Bảo vệ mạng bằng quản trị hệ thống
[17]
a) Chính sách điều khiển truy nhập
b) Bảo mật các phần tử mạng liên kết nối
c) Bảo mật nút truyền thông
d) Điều khiển truy nhập hệ thống
f) Quản trị bảo mật
g) Tài liệu
h) Bảo mật hệ thống báo hiệu số 7
i) Bảo mật bên trong mạng
21
k) USIM và thẻ thông minh
l) Các thuật toán
3.3 Một số khuyến nghị áp dụng tại Việt Nam
3.3.1 Thực tế triển khai bảo mật 3G của một số
doanh nghiệp tại Việt Nam
3.3.2 Một số khuyến nghị
+ Những vấn đề chung
An ninh mạng thông tin di động 3G là một vấn đề
lớn và cấp bách. Những khía cạnh về an toàn cho mạng
3G đang được tích cực nghiên cứu hoàn thiện là bảo mật
trong miền truy nhập vô tuyến, miền mạng, thuật toán bảo
mật sử dụng và giải pháp phòng chống các cuộc tấn công
xâm nhập từ bên ngoài mạng.
Luận văn đã tổng hợp những vấn đề nêu trên trong
3 chương, trong đó đi sâu vào các giải pháp bảo vệ hiệu
quả thông tin của khách hàng và nhà mạng, chống lại các
cuộc tấn công vào mạng 3G. Để thực hiệu được điều đó
các nhà mạng cần:
- Có kiến thức sâu rộng về kiến trúc và tính năng bảo
mật trên miền truy nhập vô tuyến, miền mạng,
miền người sử dụng và miền ứng dụng. Trên cơ sở
đó tìm ra giải pháp bảo vệ hiệu quả;
- Thực thi đồng bộ một số giải pháp bảo mật trong
mạng;
- Phân chia mạng thành các vùng logic, để thấy rõ
mức độ quan trọng của thông tin trong mỗi vùng,
22
các kiểu tấn công và cơ chế bảo vệ tốt nhất cần lựa
chọn cho mỗi vùng;
- Phân định kiểu lưu lượng và dịch vụ, phân tích các
nguy cơ mất bảo mật đối với những dịch vụ, để lựa
chọn giải pháp bảo mật phù hợp;
- Bảo vệ người sử dụng bằng các phần mềm diệt
virus, các bức tường lửa, công nghệ quét nội dung,
nhằm cung cấp bảo mật ở mức file.
- Triển khai các sản phẩm bảo mật trong mạng như
dùng các bức tường lửa, các hệ thống phát hiện và
ngăn ngừa xâm nhập (IDP), các mạng VPN ở các
điểm phù hợp trong mạng, đảm bảo bảo mật ở mức
gói, mức phiên và mức ứng dụng;
Các nhà mạng cần hợp tác với nhau và với các nhà
cung cấp dịch vụ Internet (ISP), các nhà cung cấp dịch vụ
viễn thông khác để đảm bảo rằng mức độ bảo mật dù là
nhỏ nhất vẫn đủ mạnh chống lại các cuộc tấn công vào
mạng.
a) Bảo mật truy nhập mạng:
b) Bảo mật miền mạng:
c) Bảo mật miền người sử dụng:
d) Bảo mật miền ứng dụng
23
Kết luận chương 3:
Trong chương này đã trình bày những hiểm họa có
thể xẩy ra đối với máy di động, các kiểu tấn công của tin
tặc vào mạng 3G và những giải pháp cần thiết để bảo vệ
mạng. Một trong những giải pháp hiệu quả mà các nhà
mạng cần triển khai là dùng các phần mềm diệt virus, bảo
vệ mạng bằng các bức tường lửa, hệ thống ngăn ngừa và
phát hiện xâm nhập và bằng mạng riêng ảo VPN. Các giải
pháp này cần được triển khai trên các giao diện mạng.
Ngoài ra, cần chú ý đừng mức đến vấn đề quản trị hệ
thống: Các vấn đề liên quan đến chính sách an toàn và bảo
mật liên mạng và trong mạng, Các thuật toán áp dụng đủ
mạnh và việc điều khiển truy nhập hệ thống.