Tải bản đầy đủ (.pdf) (4 trang)

Xác thực trong các mạng vô tuyến

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (160.69 KB, 4 trang )

Xác thực trong các mạng vô tuyến


Nguyễn Tuấn Hưng


Trường Đại học Công nghệ
Luận văn ThS. ngành: Truyền dữ liệu và mạng máy tính; Mã số: 60 48 15
Người hướng dẫn: PGS.TS. Trần Hồng Quân
Năm bảo vệ: 2011


Abstract. Hiện nay, hạ tầng an ninh truyền thông đã được xây dựng tương đối hoàn
chỉnh, ví dụ như hạ tầng khóa công khai (PKI – Public key Infrastructure). Tuy
nhiên các thiết kế ban đầu của các hạ tầng đó được phục vụ việc bảo mật và xác thực
chạy trên các máy vi tính. Với như thiết bị di động, hoặc các thiết bị nhúng có năng
lực xử lý và khả năng lưu trữ hạn chế thì phương pháp bảo mật cũ không có hiệu
quả. Mặc dù trong vài năm trở lại đây, có sự bùng nổ của các thiết bị di động thông
minh, có năng lực xử lý ngang với máy vi tính, tuy nhiên đó vẫn chỉ là số ít. Phần
còn lại của các thiết bị di động vẫn là các thiết bị có năng lực xử lý kém, không
tương thích với việc triển khai các thuật toán bảo mật. Để nghiên cứu vấn đề bảo
mật trong truyền thông mạng vô tuyến, nghiên cứu theo các vấn đề sau: Vấn đề an
ninh và các mô hinh xác thực trong truyền thông mạng; Khảo cứu các kỹ thuật an
ninh đang được áp dụng trong các mạng truyền thông vô tuyến phổ biến hiện nay;
Nghiên cứu phương pháp xác thực hiệu quả được áp dụng trên các thiết bị vô tuyến
nói chung và thiết bị di động nói riêng.

Keywords. Mạng truyền thông; Mạng vô tuyến; Công nghệ thông tin; An toàn dữ
liệu; Bảo mật thông tin



Content
1. Đặt vấn đề
Kể từ năm 1895, khi nhà khoa học Guglielmo Marconi đã thành công trong việc truyền
1 thông điệp điện báo đầu tiên từ khoảng cách 18 dặm mà không cần dùng một loại dây
truyền nào. Ngày nay, các thiết bị vô tuyến đã xâm nhập vào hầu hết các khía cạnh cuộc sống
của con người, ở đâu ta cũng có thể dễ dàng bắt gặp những thiết bị vô tuyến: Từ những vật
dụng đơn giản như đài radio, vô tuyến truyền hình, những chiếc điện thoại di động, hoặc
mạng Wifi gia đình. Các thiết bị vô tuyến nói chung và thiết bị di động nói riêng đã góp phần
rất lớn trong cuộc cách mạng hiện đại hóa của con người. Thật khó có thể hình dung cuộc
sống hiện đại nếu không có những thiết bị vô tuyến đó.
Bên cạnh những mặt tốt, truyền thông vô tuyến cũng có nhiều mặt hạn chế. Do tính tiện
lợi của truyền thông vô tuyến, do vậy cuộc sống của con người ngày càng lệ thuộc vào nó.
Mặt khác, do bản chất của truyền thông vô tuyến là truyền công khai bằng các tín hiệu vô
tuyến trong không khí, do vậy mạng vô tuyến tiềm ẩn rất nhiều nguy cơ an ninh. Nếu kênh
truyền không được bảo vệ tốt thì người sử dụng cuối rất có thể sẽ bị tổn thương nếu bị tấn
công.
Ví dụ, ngày nay có nhiều người sử dụng điện thoại di đông để liên lạc với nhau, các
thông tin trao đổi cũng rất đa dạng, kể cả nhưng thông tin bí mật, nếu bị tấn công, những
thông tin bí mật đó có thể bị lộ và sẽ gây ra những ảnh hưởng rất lớn tới người sử dụng. Ta
có thể nếu ra một ví dụ khác, trong thời gian gần đây, có rất nhiều tin nhắn điện thoại giả mạo
lừa đảo được gửi tới nhiều người dùng điện thoại di động, gây ra nhiều bức xúc cho người sử
dụng và là vấn đề nhức nhối của xã hội. Giải sử những thông tin giả mạo liên quan tới những
vấn đề giao dịch, hay kinh doanh thì sẽ gây ra thiệt hại rất lớn cho người sử dụng.
Do sự phổ biến của những chiếc điện thoại di động, do vậy có rất nhiều dịch vụ giá trị
gia tăng được phát triển trên truyền thông di động. Trong đó có nhiều dịch vụ thương mại
điện tử như thanh toán di động (mobile payment), ngân hàng điện tử. Tuy nhiên, nếu hạ tầng
di động không đảm bảo được tính bảo mật thì các dịch vụ trên rất khó để thuyết phục người
sử dụng tham gia.
Hiện nay, hạ tầng an ninh truyền thông đã được xây dựng tương đối hoàn chỉnh, ví dụ
như hạ tầng khóa công khai (PKI – Public key Infrastructure). Tuy nhiên các thiết kế ban đầu

của các hạ tầng đó được phục vụ việc bảo mật và xác thực chạy trên các máy vi tính. Với như
thiết bị di động, hoặc các thiết bị nhúng có năng lực xử lý và khả năng lưu trữ hạn chế thì
phương pháp bảo mật cũ không có hiệu quả. Mặc dù trong vài năm trở lại đây, có sự bùng nổ
của các thiết bị di động thông minh, có năng lực xử lý ngang với máy vi tính, tuy nhiên đó
vẫn chỉ là số ít. Phần còn lại của các thiết bị di động vẫn là các thiết bị có năng lực xử lý kém,
không tương thích với việc triển khai các thuật toán bảo mật.
Để giải quyết các vấn đề này, trong những năm gần đây, có nhiều công trình đã nghiên
cứu các phương pháp để bảo mật trong truyền thông vô tuyến. Trong luận văn của mình, học
viên sẽ nghiên cứu những vấn đề bảo mật trong truyền thông vô tuyến.
2. Vấn đề nghiên cứu
Để nghiên cứu vấn đề bảo mật trong truyền thông mạng vô tuyến, học viên nghiên cứu
theo các vấn đề sau:
 Vấn đề an ninh và các mô hinh xác thực trong truyền thông mạng.
 Khảo cứu các kỹ thuật an ninh đang được áp dụng trong các mạng truyền thông
vô tuyến phổ biến hiện nay.
 Nghiên cứu phương pháp xác thực hiệu quả được áp dụng trên các thiết bị vô
tuyến nói chung và thiết bị di động nói riêng.
3. Phạm vi nghiên cứu
Khái niệm truyền thông mạng là một khái niệm rộng, do vậy trong phạm vi của một
luân văn thạc sỹ. Học viên chỉ xét các mạng vô tuyến đặc trưng và phổ biến nhất, đó là mạng
di động và mạng không dây WLAN. Trong đó sẽ tập trung chủ yếu vào mạng di động.
Trong nghiên cứu về an ninh truyền thông, học viên sẽ giới thiệu các khái niệm chung
về an ninh truyền thông, các phương pháp tấn công. Tiếp đó học viên nêu ra các khái niệm cơ
bản về mật mã học, các hệ mật mã được sử dụng phổ biến hiện nay, và các dịch vụ an ninh
được xây dựng trên các hệ mật mã đó. Phần cuối, học viên sẽ nghiên cứu các mô hình xác
thực trong truyền thông dựa trên cơ sở các dịch vụ an ninh đã và đang được ứng dụng hiện
nay đang được ứng dụng phổ biến.
Phần tiếp theo, học viên sẽ khảo cứu các kỹ thuật xác thực trong các mạng truyền thông
phổ biến nhất hiện nay, đó là mạng di động GSM, mạng 3G và mạng WLAN. Đối với từng
mạng, học viên đi vào phân tích và nếu ra những nguy cơ an ninh trong hoạt động của các

mạng đó.
Phần cuối cùng, học viên đi vào nghiên cứu hệ mật mã công khai đường cong Elliptic
(ECC - Elliptic Curve Cryptography). Học viên sẽ đi vào khảo cứu và giới thiệu các thuật
toán được ứng dụng trong triển khai các dịch vụ an ninh trên cơ sở của hệ mật mã ECC. Dựa
vào các kết quả nghiên cứu trước đó về hệ mật mã ECC, học viên sẽ đưa ra những so sánh và
đánh giá để chỉ ra sự tương thích của hệ mật mã ECC khi chạy trên các thiết bị có năng lực
xử lý yếu. Cuối cùng, luận văn đề xuất ứng dụng hạ tầng khóa công khai sử dụng mật mã
ECC ứng dụng trên điện thoại di động. Để minh họa, luận văn đã thiết kế giao thức cấp phát
chứng thư an toàn trên điện thoại di động. Trong tương lại, học viên sẽ có thể tiếp tục nghiên
cứu và hoàn thiện các giải pháp triển khai hạ tầng khóa công khai trên thiết bị di động.


References
Tiếng Anh
1. Amos Fiat and Adi Shamir "How to prove to yourself: practical solutions to identication
and signature problems". In Advances in Cryptology-Crypto 86, pages 186-194.
2. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 44.
3. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 46.
4. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 52-53.
5. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 53-54.
6. Certicom Research (2010), "SEC2: Recommended Elliptic Curve Domain Parameters", pp
3.
7. Certicom Research (2010), "SEC2: Recommended Elliptic Curve Domain Parameters", pp
13.
8. Darrel Hankerson , Alfred Menezes, Scott Vanstone (2004), "Guide to Elliptics Curve
Cryptography", Springer publisher, pp 95.
9. Darrel Hankerson , Alfred Menezes, Scott Vanstone (2004), "Guide to Elliptics Curve
Cryptography", Springer publisher, pp 154.
10. Darrel Hankerson , Alfred Menezes, Scott Vanstone (2004), "Guide to Elliptics Curve
Cryptography", Springer publisher, pp 189.

11. ElGamal, T. "A Public-Key Cryptosystem and a Signature Scheme Based on Discrete
Logarithms." IEEE Transactions on Information Theory, July 1985.
12. ITU-T

Recommendation X.800 (1991), “Security architecture for open system
interconnection (OSI)”, pp 8-10.
13. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach
Publications, pp 59-60.
14. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach
Publications, pp 166-169.
15. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach
Publications, pp 175-179.
16. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach
Publications, pp 208-212.
17. Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and Ad Hoc
Security", Newnes Publisher, pp 165.
18. Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and Ad Hoc
Security", Newnes Publisher, pp 169-170.
19. RSA Laboratories (2000) : PKCS#10 - Certification Request Syntax Standard.
20. Schnorr, C. "Efficient Signatures for Smart Card." Journal of Cryptology, No. 3, 1991.
21. Scott Vanstone (2005) : “An introduction to use of ECC-based certificates”. Code and
Cipher vol2, no2. pp -3.
22. Spafford, G.,
23. The IEEE (2010), "IEEE Standard for port-based Network Access Control"
24. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher,
pp 13-15.
25. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher,
pp 120.
26. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher,
pp 181-189.

27. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher,
pp 266-267.
28. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher,
pp 304.
29. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher,
pp 305.
30. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher,
pp 308.
31. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher,
pp 338.
32. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher,
pp 426.
33. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher,
pp 428-430.







×