Tải bản đầy đủ (.pptx) (21 trang)

Bảo mật trong GSM pot

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.93 MB, 21 trang )

Bảo mật trong
GSM
Thực hiện: Trương Thanh Quân
Phạm Văn Đấu
Nội dung thuyết trình.
I. Các từ ngữ trong chuyên môn.
II. Mục đích của việc bảo mật.
III. Mô hình bảo mật trong
GSM.
IV. Chứng thực thuê bao.
V. Mã hóa truyền dữ liệu.
VI. Một số đặc trưng bảo mật
I. Các từ ngữ chuyên môn.

GSM: Global System for Mobile (Hệ thống di động toàn cầu).

BTS: Base Transceiver Station (Trạm vô tuyến gốc).

BSC: Base Station Controller (Bộ điều khiển trạm gốc).

BSS: Base Station Subsystem (Phân hệ trạm gốc).

MS: Mobile Station (Trạm di động).

IMSI: International Mobile Subscriber Identily (Số nhận dạng thuê
bao di động quốc tế).
Các từ ngữ chuyên môn.

AuC: Authentication Center (Trung tâm nhận thực).

HLR: Home Location Register (Bộ ghi định vị thường trú).



VLR: Visitor Location Register (Bộ ghi định vị tạm trú).

MSC: Mobile Switching Centre (Trung tâm chuyển mạch di động).

EIR: Equipment Identity Register (Bộ nhận dạng thiết bị).

SIM: GSM Subscriber Identity Module (Môdun nhận dạng thuê bao GSM).
II. M c đích c a vi c b o m tụ ủ ệ ả ậ
Do đ c thù c a c ch dùng sóng radio đ liên l c gi a các thi t b di đ ng đ u ặ ủ ơ ế ể ạ ữ ế ị ộ ầ
cu i và tr m thu phát sóng nên s d b t n công, nh :ố ạ ẽ ễ ị ấ ư

T n công gi m o thi t b di đ ng đ u cu i.ấ ả ạ ế ị ộ ầ ố

Nghe lén cu c g i.ộ ọ

T n công dùng ph ng th c ng i th 3 đ ng gi a (man in the middle attack).ấ ươ ứ ườ ứ ứ ữ
Vì v y m c đích b o m t GSM là gi m thi u các r i ro trên b ng c ch :ậ ụ ả ậ ả ể ủ ằ ơ ế

Xác th c vào d ch v di đ ng.ự ị ụ ộ

Mã hóa các thông tin trao đ i trên môi tr ng radioổ ườ
M c đích c a vi c b o m tụ ủ ệ ả ậ
III. Mô hình bảo mật
BTS
TRX
BCS
MSC
VLR
EIR

HLR
AuC
OMC
MS
BSS
NNS
MS
MS
Phân hệ trạm gốc
Phân hệ mạng
PSTN
Mạng khácTrạm di động
IV. Chứng thực thuê bao.
BTS
TRX
BCS
MSC
VLR
EIR
HLR
AuC
OMC
MS
MS
MS
BSS
NNS
Trạm di động Phân hệ trạm gốc Phân hệ mạng
HLR Kiểm tra IMSI
của MS có trong cơ

sở dữ liệu của HLR
hay không?
Au
C
Tại AuC sẽ thực hiện các công việc:

Tìm kiếm Ki (128 bit) tương ứng với IMSI từ HLR gửi tới.

Tạo ra số RAND ngẫu nhiên có độ dài 128 bit.

RAND và Ki sẽ là đầu vào của thuật toán A3 để tạo ra 1
chuỗi SRES có độ dài 32bit.
RAND
Ki
bits ( Left ) 64 ) Bits ( Right 64
(64 bits Left ) Bits ( Right 64 )
LHS XORED 64 Bits
RHS XORED 64 Bits


32Bit
(Right)

RES / SRES
32Bit
(Left)
Thuật toán A3
Tiếp theo:

AuC sử dụng thuật toán A8 để tạo ra khóa Kc có độ dài 64 bit. Khóa

Kc sẽ được sử dụng cho thuật toán A5 để mã hóa dữ liệu truyền.

AuC tạo ra nhiều bộ ba Triplets (RAND, SRES, Kc) và gửi đến HLR.
AuC
BTS
TRX
BCS
MSC
VLR
EIR
HLR
AuC
OMC
MS
MS
MS
BSS
NNS
Trạm di động
Phân hệ trạm gốc
Phân hệ mạng
Tại đây VLR sẽ giữ lại Kc
và SRES. Còn lại RAND
sẽ gửi đến MS.
Gửi bộ ba (RAND, SRES, KC) đi.
Lúc này SIM sẽ nhận được RAND, cùng với khóa Ki có trong
SIM. SIM sẽ:

Sau đó MS sẽ giữ lại số khóa Kc cho làm
khóa cho thuật toán A5 là thuật toán mã

hóa dữ liệu sau này.

Và MS sẽ gửi đi SRES để nhận thực.
BTS
TRX
BCS
MSC
VLR
EIR
HLR
AuC
OMC
MS
MS
MS
BSS
NNS
Trạm di động Phân hệ trạm gốc Phân hệ mạng
Tại đây VLR sẽ kiểm tra SRES
lưu lại lúc đầu và SRES do MS
gửi tới. Nếu 2 SRES giống nhau
thì nhận thực thành công.
SUCCES
S
MS trả lời lại SRES cho MSC.
V. Mã hóa truyền dữ liệu

Sau khi chứng thực thành công, MSC sẽ gửi khóa Kc cho BTS và yêu cầu
BTS và MS chuyển sang chế độ mã hóa Cipher Mode.


Kc sẽ không được truyền qua giao diện Um (là giao diện kết nối giữa BTS
và MS thông qua sóng vô tuyến) mà được lưu trữ tại BTS.
Mã hóa truyền dữ liệu

BTS đưa khóa Kc và tải dữ liệu vào thuật toán A5, kết quả ta
được chuỗi dữ liệu được mã hóa. Và phía MS cũng thực hiện
tương tự để mã hóa dữ liệu.

Sau khi nhận được dữ liệu mã hóa thì cũng sử dụng thuật toán
A5 và khóa Kc để giải mã.
=> Kênh truyền dữ liệu qua Um được an toàn.
VI. Một số đặc trưng của bảo mật
Về thuật toán chứng thực:

Ngày này các thuật toán A3 và A8 đều được tích hợp bên trong thuật
toán gọi là COMP 128.

Với thuật toán COMP 128 này đâu vào bao gồm 32 bytes (256 bit) của
RAND và Ki, đầu ra là 12 byte (96 bit). Trong đó 32 bit SRES và 64 bit Kc.

Thuật toán này không được công khai, nhưng nó đã bị hack bởi Marc
Briceno, Ian Goldberg và David Wagner vào năm 1998.
Một số đặc trưng của bảo mật
Về thuật toán mã hóa truyền dữ liệu:

Thuật toán A5/1 là một thuật toán mã hóa và giải mã sử dụng hệ thống
thông tin di động GSM để bảo vệ thông tin của các thuê bao di động gửi
qua vô tuyến, tránh trường hợp nghe lén.


Trên thế giới đang triển khai các phiên bản của thuật toán A5 như sau:

A5/0 là một phiên bản của A5 nhưng nó yếu hiện không được sử dụng.

A5/1 là thuật toán mạnh nhất hiện nay và đang được sử dụng rỗng rãi.

A5/2 là một phiên bản của A5, yếu hơn A5/1 và được triển khai chủ yếu
các nước Asia.

A5/3 đang trong giai đoạn nghiên cứu.
CẢM ƠN CÁC BẠN ĐÃ
LẮNG NGHE!

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×