Tải bản đầy đủ (.doc) (64 trang)

bảo mật trong thông tin di động mạng thông tin 2g và 3g

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.6 MB, 64 trang )

Bảo mật trong thông tin di động
THUẬT NGỮ VIẾT TẮT
3GPP 3
rd
Generation Partnership Project Đề án đối tác thế hệ ba
AH Authentication Header Mào đầu nhận thực
AMF Authentication and Key Management
Field
Trường quản lý khoá và nhận
thực
AuC Authentication Center Trung tâm nhận thực
AUTN Authentication Token Thẻ nhận thực
AV Authentication Vector Véc tơ nhận thực
CA Certification Authority Chính quyền chứng nhận
CAPI Cryptographic Application Program
Interface
Giao diện chương trình ứng
dụng
CCITT Consultative Committee for International
Telephony and Telegraphy
Uỷ ban tư vấn về điện báo và
điện thoại quốc tê
CH Corresponding Host Máy đối tác
COA Care of Address Chăm sóc địa chỉ
CRL Certificate Revocation List Danh sách thu hồi chứng nhận
CS Certificate Server Server chứng nhận
DARPA Defense Advanced Research Projects
Agency
Cơ quan các dự án nghiên cứu
tiên tiến quốc phòng
DES Data Encryption Standard Chuẩn mật mã dữ liệu


DH Diffie-Hellman
DNS Domain Name System Hệ thống tên miền
DSP Digital Signal Processor Bộ xử lý tín hiệu số
EA External Agent Tác nhân ngoài
ECC Elliptic Curve Cryptographic Mật mã đường cong Elíp
ECDSA Elliptic Curve Digital Signature Algorithm Thuật toán chữ ký số đường
cong Elíp
EC-EKE Elliptic Curve-Encrypted Key Exchange Trao đổi khoá mật mã đường
cong Elíp
ESP Encapsulating Security Protocol Giao thức an ninh đóng gói
FA Foreign Agent Tác nhân khách
GSM Global Systems for Mobile
Communications
Hệ thống thông tin di động toàn
cầu
HA Home Agent Tác nhân nhà
IDEA International Data Encryption Algorithm Thuật toán mật mã số liệu quốc
Trang: 1
Bảo mật trong thông tin di động
tế
IEEE Institute of Electrical and Electronic
Engineers
Viện kỹ thuật điện và điện tử
IMEI International Mobile Equipment Identifier Bộ nhận dạng thiết bị di động
quốc tế
IMSR Improved Modular Square Root Modul căn bậc 2 cải tiến
IMT-2000 International Mobile Telecomunications-
2000
Viễn thông di động thế giới-
2000

IMUI International Mobile User Identifier Bộ nhận dạng người sử dụng di
động thế giới
IPSec Internet Protocol Security An ninh giao thực Internet
ISAKMP Internet Security Association and Key
Management Protocol
Giao thức quản lý khoá và liên
kết an ninh Internet
ITU International Telecommunications Union Liên minh viễn thông quốc tế
KDC Key Distribution Center Trung tâm phân phối khoá
LAN Local Area Network Mạng nội bộ
MAC Message Authentication Code Mã nhận thực bản tin
MH Mobile Host Máy di động
MoIPS Mobile IP Security An ninh an ninh di động
MSR Modular Square Root Modul căn bậc hai
PDA Personal Digital Assistant Trợ giúp số cá nhân
PKI Public-Key Infrastructure Cơ sở hạ tầng khoá công cộng
RAND Random number Số ngẫu nhiên
RCE Radio Control Equipment Thiết bị điều khiển vô tuyến
RFC Request For Comments Yêu cầu phê bình
RPC Remote Procedure Call Cuộc gọi thủ tục xa
SN Serving Node Node phục vụ
SNBS Serving Network Base Station Trạm gốc mạng phục vụ
SPD Security Policy Database Cơ sở dữ liệu chính sách an
ninh
SPI Security Parameters Index Chỉ mục các tham số an ninh
UMTS Universal Mobile Telecommunications
System
Hệ thống viễn thông di động
toàn cầu
USIM UMTS Subscriber Identity Module Modul nhận dạng thuê bao

UMTS
RSA Rivest, Shamir and Adleman
Trang: 2
Bảo mật trong thông tin di động
PHẦN I: GIỚI THIỆU ĐỀ TÀI
I: GIỚI THIỆU ỨNG DỤNG CỦA ĐỀ TÀI
Nhận thực trong thông tin di động là một đề tài không mới nhưng được mọi người
rất quan tâm và lấy nó làm đề tài nghiên cứu chuyên đề của mình.Thông tin di động như
bát cơm ta ăn hang ngày vậy, Dù nó có gần gủi với chúng ta đi nữa nhưng không ít bạn
không rỏ về vấn đề này. Nó rất ứng dụng trong thực tế với chúng ta
Luận văn này sẽ tìm hiểu đề tài về nhận thực thuê bao vì nó liên quan đến môi trường
mạng vô tuyến. Theo ngữ cảnh này một “thuê bao” là người sử dụng: chẳng hạn một
khách hàng của một dịch vụ điện thoại tổ ong hoặc một người sử dụng một dịch vụ truy
nhập Internet không dây. Nhận thực thuê bao là một thành phần then chốt của an ninh
thông tin trong bất kỳ môi trường mạng nào, nhưng khi người sử dụng là di động thì nhận
thực đảm nhận các thành phần mới.
Trong thế giới an ninh thông tin, nhận thực nghĩa là hành động hoặc quá trình chứng
minh rằng một cá thể hoặc một thực thể là ai hoặc chúng là cái gì. Theo Burrows, Abadi
và Needham: “Mục đích của nhận thực có thể được phát biểu khá đơn giản nhưng không
hình thức và không chính xác. Sau khi nhận thực, hai thành phần chính (con người, máy
tính, dịch vụ) phải được trao quyền để được tin rằng chúng đang liên lạc với nhau mà
Trang: 3
Bảo mật trong thông tin di động
không phải là liên lạc với những kẻ xâm nhập”. Vì vậy, một cơ sở hạ tầng IT hợp nhất
muốn nhận thực rằng thực tế người sử dụng hệ thống cơ sở dữ liệu của công ty là giám
đốc nguồn nhân lực trước khi cho phép quyền truy nhập vào dữ liệu nhân công nhạy cảm
(có lẽ bằng các phương tiện mật khẩu và thẻ thông minh của người dùng). Hoặc nhà cung
cấp hệ thống thông tin tổ ong muốn nhận thực máy điện thoại tổ ong đang truy nhập vào
hệ thống vô tuyến của họ để thiết lập rằng các máy cầm tay thuộc về những người sử
dụng có tài khoản là mới nhất và là các máy điện thoại không được thông báo là bị đánh

cắp.
1.1: MỤC ĐÍCH
- Tìm hiểu kỹ thuật bảo mật trong thông tin di động
- Bảo mật mạng thông tin 2G và 3G
- Mục đích của nhận thực có thể được phát biểu khá đơn giản nhưng không hình thức
và không chính xác. Sau khi nhận thực, hai thành phần chính (con người, máy tính,
dịch vụ) phải được trao quyền để được tin rằng chúng đang liên lạc với nhau mà
không phải là liên lạc với những kẻ xâm nhập
- Bảo mật đuợc thông tin qua hình thức xữ lý thông tin hay một quá trình xũ lý khác
- Đảm bảo tính bảo mật cho người sữ dụng
- Tăng khả năng phát triển của thông tin di động
1.2 . ĐỐI TƯỢNG NGHIÊN CỨU
- Nghiên cứu các thế trong thông tin di động như 2G và 3G
- Các phương pháp đa truy cập trong mạng 2G và 3G
- Các hệ thống chuyển mạch 2G,3G
- Phương pháp khóa công cộng
- Nhận thực thuê bao
1.3: PHẠM VI NGHIÊN CỨU
- Các giao thức bảo mật cho mạng 2 G, 3 G
Trang: 4
Bảo mật trong thông tin di động
- Nhận thực thuê bao cho mạng 2G
- Hoạt động của gioa thức nhận thực GSM
- Các phương pháp bảo mật mạng thông tin di động
1.4: Ý NGHĨA ĐỀ TÀI
- Giúp cho chúng ta bí mật hơn trong thông tin mà người sữ dụng cần bảo mật
- Tăng tính chất bảo mật cho khách hàng
- Không làm ảnh hưởng cho người sử dụng khi đang thông tin với nhau qua thông tin
di đông. Người sử dụng dể dàng liên lạc với nhau mà không sợ người khác nghe
được. Dù công nghệ thông tin đến thời điểm hiện nay rất phát triển và phát triển lên

đến mức cao nhất của nhu cầu nhưng chúng ta không ngừng tìm hiểu những cái củ
mà xã hội đã nghiên cứu.
PHẦN II: NỘI DUNG ĐỀ TÀI
CHƯƠNG I: BẢO MẬT TRONG MẠNG GSM
I: Các thế hệ trong họ GSM
1.1: Giới thiệu về GSM
Với thị trường Việt Nam, công nghệ di động đầu tiên GSM, thế hệ 2G đơn giản, chỉ
cho phép thoại là chính. Việc nâng cấp lên công nghệ GPRS vào cuối năm 2003 đã giúp
người dùng bắt đầu làm quen với những ứng dụng dữ liệu. Cuối năm 2007 vừa qua, sau
khi ứng dụng EGDE, tốc độ đã được nâng cao hơn với đỉnh tốc độ đạt khoảng 384 kb/s.
Nhưng tốc độ thực tế vẫn còn thấp khiến các dịch vụ dựa trên nền dữ liệu không thể phát
triển và bùng nổ mạnh như dịch vụ thoại hiện nay.
Trên thế giới bây giờ còn 2 thế hệ cao cấp của họ GSM vẫn chưa được ứng dụng
tại thị trường Việt Nam, đó là WCDMA - thế hệ 3G với tốc độ 2Mbps và HSPA (HSDPA
& HSUPA) – thế hệ 3,5G với khả năng truyền lên đến 14,4 Mbps. Đây là những công
nghệ tiên tiến đang được ứng dụng rộng rãi trên thế giới với hơn 200 triệu thuê bao, trên
220 mạng thuộc 94 quốc gia, chiếm 2/3 thuê bao 3G trên toàn cầu (GSA, 6/2008).
Theo thông tin từ các nhà cung cấp có ưu thế về thuê bao cũng như hạ tầng lớn nhất
Việt Nam hiện nay, ngoài mục đích thi tuyển, các mạng đang chuẩn bị mọi thứ để có thể
triển khai ngay 3G khi có kết quả: đấu thầu, lắp đặt, thử nghiệm, triển khai v.v… Người
Trang: 5
Bảo mật trong thông tin di động
dùng Việt Nam sẽ sớm tiếp cận được công nghệ này, bắt kịp xu thế cho “bằng chị bằng
em” với gần 100 quốc gia khác.
1.2: Công nghệ truyền thông thế thệ thứ hai GSM (2G)
Thế hệ hai của mạng di động dựa trên truyền dẫn tín hiệu số băng thấp. Công nghệ
vô tuyến 2G thông dụng nhất được biết đến là GSM (Global System for Mobile
Communications). Các hệ thống GSM, được triển khai lần đầu tiên vào năm 1991, hiện
nay đang hoạt động ở khoảng 140 nước và lãnh thổ trên thế giới, với khoảng 248 triệu
người sử dụng. GSM kết hợp cả hai kỹ thuật TDMA và FDMA. Các hệ thống GSM đầu

tiên sử dụng phổ tần 25MHz ở dải tần 900MHz. FDMA được sử dụng để chia băng tần
25MHz thành 124 kênh tần số vô tuyến (độ rộng kênh là 200kHz). Với mỗi tần số lại sử
dụng khung TDMA với 8 khe thời gian. Ngày nay các hệ thống GSM hoạt động ở băng
tần 900MHz và 1.8GHz trên toàn thế giới (ngoại trừ Mỹ hoạt động trên băng tần 1.9GHz)
Cùng với GSM, một công nghệ tương tự được gọi là PDC (Personal Digital
Communications), sử dụng công nghệ TDMA nổi lên ở Nhật. Từ đó, một vài hệ thống
khác sử dụng công nghệ TDMA đã được triển khai khắp thế giới với khoảng 89 triệu
người sử dụng. Trong khi GSM được phát triển ở Châu Âu thì công nghệ CDMA được
phát triển mạnh ở Bắc Mỹ. CDMA sử dụng công nghệ trải phổ và đã được thực hiện trên
khoảng 30 nước với ước tính khoảng 44 triệu thuê bao.
Trong khi GSM và các hệ thống sử dụng TDMA khác trở thành công nghệ vô
tuyến 2G vượt trội, công nghệ CDMA cũng đã nổi lên với chất lượng thoại rõ hơn, ít
nhiễu hơn, giảm rớt cuộc gọi, dung lượng hệ thống và độ tin cậy cao hơn. Các mạng di
động 2G trên đây chủ yếu vẫn sử dụng chuyển mạch kênh. Các mạng di động 2G sử dụng
công nghệ số và có thể cung cấp một số dịch vụ ngoài thoại như fax hay bản tin ngắn ở
tốc độ tối đa 9.6 kbps, nhưng vẫn chưa thể duyệt web và các ứng dụng đa phương tiện.
Hình vẽ dưới đây thể hiện tổng quan về ba công nghệ TDMA, FDMA và CDMA.
Trang: 6
Bảo mật trong thông tin di động
Hình 1.1: Các phương pháp đa truy nhập.
1.3 Cấu trúc mạng GSM
1.3.1: Sơ đồ khối
Mạng GSM được chia làm bốn phần chính:
• Máy di động MS.
• Hệ thống trạm gốc BSS.
• Hệ thống chuyển mạch SS.
• Trung tâm vận hành, bảo dưỡng OMC.
Trang: 7
Bảo mật trong thông tin di động
Hình 1.2: Cấu trúc mạng GSM.

1.3.2: Trạm di động - MS
Một trạm di động gồm hai thành phần chính:
• Thiết bị di động hay đầu cuối
• Module nhận thực thuê bao SIM.
SIM là một card thông minh dùng để nhận dạng đầu cuối. Đầu cuối không thể hoạt
động nếu không có SIM.
Sim card được bảo vệ bởi số nhận dạng cá nhân. Để nhận dạng thuê bao với hệ
thống, SIM còn chứa các tham số thuê bao khác như IMSI…
1.3.3: Hệ thống trạm gốc - BSS
BSS kết nối máy di động với MSC. Chịu trách nhiệm về việc phát và thu sóng vô
tuyến. BSS chia làm hai phần:
• Trạm thu phát BTS, hay trạm gốc BS.
• Bộ điều khiển trạm gốc BSC.
BTS:
BTS gồm bộ thu phát và các anten sử dụng trong mỗi cell trong mạng. Một BTS
thường được đặt ở vị trí trung tâm của một cell. Mỗi BTS có từ 1 đến 16 bộ thu phát phụ
thuộc vào mật độ thuê bao trong cell.
Trang: 8
Bảo mật trong thông tin di động
BSC:
BSC điều khiển một nhóm BTS và quản lý tài nguyên vô tuyến. BSC chịu trách
nhiệm điều khiển việc handover (chuyển giao), nhảy tần, các chức năng tổng đài và điều
khiển các mức công suất tần số vô tuyến của BTS.
1.3.4: Hệ thống chuyển mạch - SS
Hệ thống chuyển mạch SS chịu trách nhiệm quản lý thông tin giữa các thuê bao
khác nhau như thuê bao di động, thuê bao ISDN, thuê bao điện thoại cố định… Nó còn
bao gồm các cơ sở dữ liệu cần thiết để lưu trữ thông tin về thuê bao. Một số khối chức
năng trong SS gồm:
• Trung tâm chuyển mạch dịch vụ di động - MSC.
• GMSC.

• Thanh ghi định vị thường trú - HLR.
• Thanh ghi định vị tạm trú - VLR.
• Trung tâm nhận thực - AuC.
• Thanh ghi nhận dạng thiết bị - EIR.
MSC:
Thành phần trung tâm của khối SS. Thực hiện các chức năng chuyển mạch của
mạng. Nó còn cung cấp kết nối đến các mạng khác.
GMSC:
Là điểm kết nối giữa hai mạng. Cổng MSC là nơi giao tiếp giữa mạng di động và
mạng cố định. Nó chịu trách nhiệm định tuyến cuộc gọi từ mạng cố định đến mạng GSM.
HLR:
Là cơ sở dữ liệu quan trọng lưu trữ các thông tin về thuê bao thuộc vùng phủ sóng
của MSC. Nó còn lưu trữ vị trí hiện tại của các thuê bao cũng như các dịch vụ mà thuê
bao đang được sử dụng.
Trang: 9
Bảo mật trong thông tin di động
VLR:
Lưu trữ các thông tin cần thiết để cung cấp dịch vụ thuê bao cho các máy di động
từ xa. Khi một thuê bao vào vùng phủ sóng của MSC mới, VLR sẽ kết hợp với MSC yêu
cầu thông tin về thuê bao này từ HLR tương ứng, lúc này VLR sẽ có đủ thông tin để đảm
bảo cung cấp dịch vụ thuê bao mà không cần hỏi lại HLR mỗi lần thiết lập cuộc gọi. VLR
luôn đi kèm với một MSC.
AuC:
Thanh ghi AuC được dùng cho mục đích bảo mật. Nó cung cấp các tham số cần
thiết cho chức năng nhận thực và mã hoá. Các tham số này giúp xác minh sự nhận dạng
thuê bao.
EIR:
EIR được dùng cho mục đích bảo mật. Nó là một thanh ghi lưu trữ các thông tin về
các thiết bị mobile. Cụ thể hơn là nó lưu trữ danh sách các đầu cuối hợp lệ. Một đầu cuối
được nhận dạng bằng một IMEI. EIR cho phép cấm các cuộc gọi từ các đầu cuối bị đánh

cắp hay không được phép.
1.4: Các phương thức bảo mật trong mạng GSM
1.4.1: Bảo vệ SIM bằng PIN, PUK
Đây là 1 phương pháp bảo vệ SIM đơn giản, chỉ thực hiện ở SIM và không liên
quan tới mạng.
PIN CODE (Personal Indentification Number):
• Được lưu trên SIM.
• Được hỏi mỗi khi bật máy.
• 3 lần nhập sai à Hỏi PUK (PIN UnlocK).
• 10 lần sai PUK à Thay SIM.
1.4.2: Nhận thực thuê bao (Authentication)
Mục đích:
• Nhận thực thuê bao.
Trang: 10
Bảo mật trong thông tin di động
• Ngăn ngừa việc sử dụng mạng trái phép.
• Chìa khóa để sử dụng mạng.
Kỹ thuật:
• Nhận dạng thuê bao: IMSI hoặc TMSI.
• Phương pháp nhận thực Challenge-Response về phía nhà cung cấp dịch vụ.
1.4.3: Các thành phần dữ liệu trong giao thức nhận thực GSM
Giao thức an ninh GSM, kể cả đối với sự nhận thực người dùng, được dựa trên các
công nghệ mã hoá đối xứng, với SIM và trung tâm nhận thực, cả hai đưa ra cùng IMSI và
khoá nhận thực thuê bao (K
i
) cho mỗi thuê bao GSM. Một cơ sở của giao thức bảo mật
GSM là trong khi khoá nhận thực của thuê bao được lưu trong cả SIM và trung tâm nhận
thực thì khoá này không bao giờ được truyền qua mạng.
Thành phần dữ liệu khoá của giao thức nhận thực GSM đưa ra bên dưới, cùng với
các thành phần dữ liệu khác tạo nên “bộ ba”. Các thành phần của bộ ba được sinh ra bởi

trung tâm nhận thực, được lưu trữ đầu tiên trong HLR, và gửi tới VLR khi một thuê bao
tìm cách thiết lập một phiên làm việc trong khi thuê bao đang chuyển vùng.
1.4.4: Các thành phần của bộ ba
• RAND: RAND là một số ngẫu nhiên 128 bit được sinh ra bởi trung tâm nhận
thực. Nó luôn được sử dụng trong giai đoạn đầu thực hiện thủ tục Challenge-
Response của chuỗi nhận thực GSM.
• SRES (Signed Response) : Là một số 32 bit, SRES là kết quả khi sử dụng thuật
toán A
3
GSM cho RAND 128 bit.
• K
c
(Session Key): K
c
là một khoá phiên 64 bit, K
c
sử dụng để mã hóa và giải mã
hóa dữ liệu truyền giữa handset và BS trong một phiên truyền thông GSM đơn
giản. K
c
được sinh ra trong SIM về phía handset bằng cách cung cấp RAND 128
bit và khoá nhận dạng duy nhất của thuê bao K
i
cho thuật toán A
8
. Do đó K
c

khóa duy nhất đối với cả thuê bao cá nhân.
Trang: 11

Bảo mật trong thông tin di động
1.4.5: Các thành phần dữ liệu cần thiết khác
• K
i
: (Subscriber Authentication Key-Khoá nhận thực thuê bao): là khoá duy nhất
đối với mỗi thuê bao cá nhân, là một khoá đối xứng lưu giữ ở trong cả SIM và
trung tâm nhận thực, nhưng không bao giờ phát quảng bá qua đường không.
• IMSI: (International Mobile Subscriber Identification – Nhận dạng thuê bao di
động quốc tế): là một số nhận dạng duy nhất đối với thuê bao cá nhân.
• TMSI: (Temporary Mobile Subscriber Identification – Nhận dạng thuê bao di
động tạm thời): là một số nhận dạng tạm thời được sử dụng trong phiên truyền
thông GSM, thay cho IMSI trong mục đích duy trì bí mật thuê bao.
1.5: Hoạt động của giao thức nhận thực GSM
1.5.1: Bản chất
Về bản chất, GSM sử dụng một giao thức Challenge-Response đơn giản.
Hình 1.3: Kỹ thuật Challenge-Response.
Giao thức này mang lợi thế của RAND và SRES được tính trước bởi trung tâm
nhận thực và được đưa tới VLR. Quá trình thực hiện như sau:
1. MS thiết lập kênh vô tuyến với mạng.
2. MS gửi (IMSI hay TMSI) đến HLR.
Trang: 12
Bảo mật trong thông tin di động
3. HLR sẽ yêu cầu AuC cấp bộ ba (RAND, K
c
, SRES) của IMSI tương ứng. Trung
tâm nhận thực sử dụng thuật toán A
3
để sinh ra SRES từ số ngẫu nhiên RAND và
khoá nhận thực thuê bao K
i

. Thêm vào đó, AuC đã tính được khoá phiên K
c
trong
một cách tương tự, sử dụng thuật toán A
8
.
4. HLR gửi (RAND) đến MS như một yêu cầu.
5. MS tính toán ra (SRES’) từ RAND do HLR gửi đến và K
i
trên SIM. SIM trên
MS sử dụng thuật A
3
và khoá K
i
để thực hiện thuật toán A
3
sinh ra SRES riêng
của nó (SRES’).
6. MS gửi (SRES’) về HLR (đáp lại yêu cầu của bước 4).
7. HLR đối chiếu SRES tự tạo và SRES’ do MS gửi về: Nếu trùng khớp thì nhận
thực thành công, còn không thì từ chối MS hoặc yêu cầu nhận thực bằng IMSI
(nếu đang dùng TMSI).
Hình1.4: Sơ đồ tổng quát nhận thực trong GSM.
Trang: 13
Bảo mật trong thông tin di động
Hình 15: Sơ đồ chi tiết quá trình nhận thực trong GSM.
Hình 1.6. Mô hình an ninh cho giao diện vô tuyến GSM
Trang: 14
Bảo mật trong thông tin di động
Hình 1.7: Luồng thông tin trong chuỗi nhận thực thuê bao GSM.

Random Chanllenge
(RAND)
Secret Key
(Ki)
A3 Algorithm
Session Key
(Ks)
[A3 Algorithm Inputs]
[ Algorithm Outputs]
Random Chanllenge
(RAND)
Secret Key
(Ki)
A8 Algorithm
[A8 Algorithm Inputs]
Chanllenge Response
(SRES)
Hình 1.8: Quá trình vào ra dữ liệu của thuật toán A
3
và A
8
trong chuỗi nhận thực thuê bao GSM.
Đánh giá việc thực hiện các thuật toán A
3
, A
8
:
• Cả hai thuật toán A
3
và A

8
đều được thực hiện trên SIM.
• Các Operator có thể chọn lựa các thuật toán theo mong muốn.
• Việc ứng dụng các thuật toán A
3
, A
8
không phụ thuộc vào nhà sản xuất phần
cứng và các Operator.
• Thực tế hai thuật toán A
3
, A
8
được thực hiện đồng thời qua COMP128.
1.5.2: Mã hoá thông tin đường truyền (Ciphering)
Trang: 15
Bảo mật trong thông tin di động
Mục tiêu: Bảo vệ dữ liệu trên đường truyền vô tuyến.
• Bảo vệ các thông tin cá nhân của thuê bao.
• Bảo vệ thông tin báo hiệu.
• Ngăn ngừa việc nghe trộm.
Kỹ thuật: Sử dụng K
c
để mã hóa và khôi phục dữ liệu. Được thực hiện trên máy đầu cuối.
Thuật toán mã hóa được sử dụng là thuật toán A
5
. Thuật toán A
5
được lưu trữ bằng
phần cứng trên thiết bị di động, bộ xử lý của ĐTDĐ sẽ chịu trách nhiệm thực hiện.

• Thuật toán A
5
/1 được sử dụng bởi những quốc gia là thành viên của tổ chức Viễn
thông châu Âu CEPT, Mỹ, một số nước châu Á.
• Thuật toán A
5
/2 được sử dụng ở Úc, châu Á và một số nước thế giới thứ 3. Thuật
toán A
5
/2 ra đời sau, yếu hơn thuật toán A
5
/1 và chủ yếu được sử dụng cho mục
Thuật toán A
5
/0 có thể được sử dụng khi trạm thu phát sóng chỉ định và đường
truyền sẽ không được mã hoá. Điều đáng nói là người dùng điện thoại di động
không đích xuất khẩu sang các nước nằm ngoài khối CEPT.
• hề được biết là đường truyền của cuộc gọi hiện tại có được mã hóa hay không!
Đây chính là nền tảng cho hình thức tấn công “người đứng giữa” để nghe lén
cuộc gọi.
Hình 1.9: Kỹ thuật mã hoá và giải mã sử dụng thuật toán A
5
.
Hàm đếm số hiệu khung dữ liệu – Fn
Mỗi khung dữ liệu có một số hiệu khung tương ứng, đó chính là số thứ tự khung.
Thuật toán mã hoá dữ liệu A
5
cho một khung dữ liệu phụ thuộc vào số hiệu khung.
Hàm đếm số hiệu khung dữ liệu - Fn được tính từ số hiệu khung như trong hình
3.9, trong đó T1 là thương số của phép chia số hiệu khung cho 51*26 = 1326, T2 là phép

dư của phép chia số hiệu khung cho 51, T3 là phép dư của phép chia số hiệu khung cho
26. Hàm Fn được dùng cho thuật toán mã hoá dữ liệu A
5
.
Trang: 16
Bảo mật trong thông tin di động
Hình 1.10: Cấu trúc Fn.
Thuật toán A
5
/1:
Thuật toán A5/1 gồm hai giai đoạn:
• Giai đoạn 1: Tạo ra 228 bit giả mã cho mỗi khung dữ liệu.
• Giai đoạn 2: 228 bit (một khung dữ liệu) bản mã = 228 bit dữ liệu giả mã XOR
228 bit (một khung dữ liệu) bản rõ.
Trạm thu phát cũng khởi tạo 228 bit dữ liệu như vậy và XOR chúng với bản mã
được, để giải mã dữ liệu.
Hệ mã hóa dòng A
5
/1 là phép XOR đầu ra của ba thanh ghi dịch chuyển đầu ra
tuyến tính (linear feedback shift registers) R1, R2 và R3 có độ dài lần lượt là 19, 22 và 23
bit như hình 3.10 và 22 bit đếm Fn.
Mỗi thanh ghi được dịch chuyển từ phải sang trái, được quyết định bởi hàm đa số
(majority function).
Hàm đa số được xác định bởi ba bit C1, C2 và C3. Trong đó C1 là bit thứ 8 của
R1, C2 là bit thứ 10 của R2, C3 là bit thứ 10 của R3, trong đó các bit được đánh thứ tự từ
phải sang bắt đầu từ 0.
Trong các bit C1, C2 và C3 nếu hai hoặc nhiều hơn trong chúng là 0 thì hàm đa số
m = 0.
Tương tự nếu hai hoặc nhiều hơn trong chúng là 1 thì hàm đa số m = 1.
Nếu C1=m thì R1 được dịch, nếu C2=m thì R2 được dịch, và nếu C3=m thì R3

được dịch.
Trong mỗi vòng lặp, các bit 13, 16, 17 và 18 của R1 được XOR và gán cho bit 0
của R1. Bit 20, 21 của R2 được XOR và gán cho bit 0 của R2. Bit 7, 20, 21, 22 của R3
được XOR và gán cho bit 0 của R3. Sau mỗi vòng lặp bit cuối cùng của mỗi thanh ghi
được XOR để sinh ra 1 bit đầu ra.
Trang: 17
Bảo mật trong thông tin di động
Hình 1.11 : Cấu trúc thuật toán A
5
/1.
Giai đoạn 1: tạo các bit dữ liệu giả mã (pseudo-code) từ khoá K
c
và Fn
1. Trong bước đầu tiên, tất cả các thanh ghi nhận giá trị 0:
R1 = R2 = R3 = 0.
Từng bit một từ bit thấp nhất của K
c
, mỗi một 64 bit được đưa vào 3 thanh ghi một
cách đồng thời (parallel), bỏ qua hàm đa số.
Trong mỗi vòng lặp, các bit từ K
c
được lưu vào thanh ghi bằng cách thực hiện
XOR với bit 0 của mỗi thanh ghi.
For i = 0 to 63
R1[i] = R1[0] ⊕ Kc[i], R2[i] = R2[0] ⊕ Kc[i], R3[i] = R3[0] ⊕ Kc[i]
2. Bước 2: 22 bit đếm Fn được lưu vào thanh ghi giống như Kc ở bước 1.
For i = 0 to 21
R1[i] = R1[0] ⊕ Fn[i], R2[i] = R2[0] ⊕ Fn [i], R3[i] = R3[0] ⊕ Fn [i]
3. Bước 3: 100 vòng lặp bổ sung được thực hiện dùng hàm đa số, kết quả bước 3
không phải là đầu ra cuối cùng của thuật toán nhưng là đầu vào của bước 4.

4. Bước 4: 228 vòng lặp khác được thực hiện để nhận được 228 bit giả mã.
Giai đoạn 2: Bản mã = bản rõ XOR giả mã.
Thuật toán A
5
/2:
Trang: 18
Bảo mật trong thông tin di động
Hình 1.12 : Cấu trúc thuật toán A
5
/2.
Thuật toán mã hoá A
5
/2 dùng khoá K
c
(64 bit) và giá trị khởi tạo IV (22 bit) Fn.
A
5
/2 được thực hiện bởi bốn thanh ghi dịch chuyển đầu ra tuyến tính (Linear
Feedback Shift Registers – LFSRs): R1, R2, R3, R4 với độ dài lần lượt là 19, 22, 23, 17
bit, với đầu ra tuyến tính như ở hình 3.11.
Trước khi một thanh ghi bị khoá lại (tạm thời không dùng), đầu ra đã được tính
(khi tiến hành XOR các giá trị). Sau đó, thanh ghi được dịch một bit sang phải (trừ bit bên
phải nhất) và đầu ra được lưu trong vị trí bên trái nhất (vị trí 0).
A
5
/2 được khởi tạo với K
c
và Fn theo bốn bước, trong đó bit thứ i của K
c
được ký

hiệu là K
c
[i], bit thứ i của Fn được ký hiệu là Fn[i] với i = 0 là bit nhỏ nhất.
Ký hiệu trạng thái các thanh ghi sau khi khoá lại được thiết lập bởi (R1, R2, R3,
R4) = keysetup( K
c
, Fn).
Quá trình khởi tạo này là quá trình thiết lập khoá. Thiết lập khóa là tuyến tính với
cả K
c
và Fn, ngoại trừ R1[15], R2[16], R3[18] và R4[10] luôn được gán là 1.
A
5
/2 hoạt động theo vòng lặp, cuối mỗi vòng lặp một bit đầu ra được sinh ra.
Trong mỗi vòng lặp, hai hoặc ba trong các thanh ghi R1, R2 và R3 bị khoá, tùy theo giá
trị ba bit 3, 7 và 10 của R4. Sau đó R4 bị khoá lại.
Bắt đầu mỗi vòng lặp, ba bit R4[3], R4[7] và R4[10] thực hiện hàm đa số (majority
function).
Quy tắc khoá lại các thanh ghi như sau:
Trang: 19
Bảo mật trong thông tin di động
R1 được khoá lại nếu và chỉ nếu R4[10] thuộc đa số, R2 được khoá nếu và chỉ nếu
R4[3] thuộc đa số, R3 được khoá nếu và chỉ nếu R4[7] thuộc đa số.
Ví dụ: Nếu hai hoặc nhiều trong hơn ba bit R4[10], R4[3], R4[7] là 1 thì hàm đa số
m = 1, nếu R4[10] = 1 thì R1 được khoá lại, nếu R4[3] = 1 thì R2 được khoá lại, nếu
R4[7] = 1 thì R3 được khoá lại.
Nếu hai hoặc nhiều hơn trong ba bit R4[10], R4[3], R4[7] là 0 thì hàm đa số m =
0, nếu R4[10] = 0 thì R1 được khoá lại, nếu R4[3] = 0 thì R2 được khoá lại, nếu R4[7] = 0
thì R3 được khoá lại.
Sau đó, R4 bị khoá, và một bit đầu ra được tạo ra từ các giá trị của R1, R2 và R3

bằng cách XOR bit phải nhất của chúng với ba giá trị hàm đa số của mỗi thanh ghi.
99 bit đầu tiên của đầu ra được bỏ qua và 228 bit tiếp theo được dùng làm đầu ra
của thuật toán.
Giai đoạn 1: tạo các bit dữ liệu giả mã (pseudo-code) từ khoá K
c
và Fn
1. Đầu tiên, cả bốn thanh ghi đều được gán giá trị 0. R1 = R2 = R3 = R4 = 0.
64 bit K
c
sẽ được đưa vào 4 thanh ghi đồng thời. Trong mỗi vòng lặp, các bit từ K
c
được lưu vào thanh ghi bằng cách thực hiện XOR với bit 0 của mỗi thanh ghi.
For i = 0 to 63
R1[i] = R1[0] ⊕ Kc[i], R2[i] = R2[0] ⊕ Kc[i],
R3[i] = R3[0] ⊕ Kc[i], R4[i] = R4[0] ⊕ Kc[i]
2. 22 bit đếm sẽ được lưu vào thanh ghi giống như K
c
trong bước 1.
For i = 0 to 21
R1[i] = R1[0] ⊕ Fn[i], R2[i] = R2[0] ⊕ Fn[i],
R3[i] = R3[0] ⊕ Fn[i], R4[i] = R4[0] ⊕ Fn[i]
3. Gán các bit R1[15] = 1, R2[16] = 1, R3[18] = 1, R4[10] = 1.
4. Thực hiện 99 vòng lặp dùng hàm đa số, kết quả bước 3 không phải là đầu ra cuối
cùng của thuật toán nhưng là đầu vào của bước 4.
5. Thực hiện 228 vòng lặp và lấy kết quả đầu ra 228 bit.
Đầu ra gồm 228 bit (được gọi là giả mã) được chia làm hai nửa.
Trang: 20
Bảo mật trong thông tin di động
-Nửa đầu tiên gồm 114 bit được dùng như giả mã để mã hoá liên kết từ mạng tới thiết
bị di động.

-Nửa thứ 2 cũng gồm 114 bit được dùng để mã hoá liên kết từ thiết bị di động tới
mạng di động.
Giai đoạn 2: Bản mã = bản rõ XOR giả mã.
Do A
5
/2 được xây dựng dựa trên kiến trúc của A
5
/1. Các hàm đầu ra của R1, R2 và
R3 cũng tương tự như các hàm đầu ra của A
5
/1. Quá trình khởi tạo của A
5
/2 tương tự của
A
5
/1, chỉ có một điểm khác là A
5
/2 cũng khởi tạo R4 và một bit của mỗi thanh ghi sẽ gán
là hằng 1 sau khi khởi tạo, trong khi A
5
/1 không dùng R4 và không có bit nào bị gán là
hằng 1.
Khi A
5
/2 bỏ qua 99 bit của đầu ra thì A
5
/1 bỏ qua 100 bit đầu ra. Kỹ thuật kiểm
soát thanh ghi cũng tương tự, nhưng các bit đầu vào cho kỹ thuật này lấy từ R4 trong
trường hợp A
5

/2, trong khi với A
5
/1 lấy từ R1, R2 và R3.
3.3.4 Sử dụng IMSI tạm (TMSI) thay cho IMSI
IMSI (International Mobile Subscriber Identity): Số nhận dạng thuê bao di động
quốc tế.
IMSI là số nhận dạng duy nhất được gán cho từng thuê bao di động giúp cho việc
nhận dạng chính xác các thuê bao di động trên các đường truyền sóng vô tuyến và thông
qua mạng. IMSI được sử dụng cho việc báo hiệu trong mạng PLMN (mạng thông tin di
động mặt đất - Public Land Mobile Network). IMSI được lưu trữ trong SIM, HLR và
VLR.
Hình 1.13: Cấu trúc IMSI.
Trang: 21
Bảo mật trong thông tin di động
IMSI bao gồm các thành phần sau:
• MCC (Mobile Country Code): Mã quốc gia
• MNC (Mobile Network Code): Mã mạng di động
• MSIN (Mobile Station Identification Number): Số nhận dạng thiết bị di động
TMSI (Temporary Mobile Subscriber Identity): Số nhận dạng thuê bao di động
tạm thời.
TMSI là một số IMSI tạm thời được cấp cho một MS khi đăng nhập vào mạng.
TMSI được sử dụng để bảo mật thuê bao động trên giao tiếp không khí. TMSI có ý nghĩa
cục bộ trong phạm vi MSC/VLR đang phục vụ và nó được thay đổi theo thời gian hay khi
có một sự kiện nào đó xảy ra như việc cập nhật vị trí (Location update). Cấu trúc của
TMSI được quyết định bởi nhà khai thác dịch vụ nhưng chiều dài không vượt quá 8 ký tự.
Mục tiêu: Bảo vệ IMSI trên đường truyền vô tuyến bằng cách hạn chế đến đối đa
việc trao đổi giữa Network-MS bằng IMSI.
Kỹ thuật: Sử dụng TMSI (IMSI tạm).
• TMSI sẽ được gán cho IMSI sau lần giao tiếp với Network lần đầu tiên. Các lần
sau sẽ dùng TMSI thay cho IMSI.

• TMSI sẽ được re-new sau mỗi lần thực hiện Location Update (cập nhật vị trí).
• Khi MS tắt máy, TMSI sẽ được lưu lại trên SIM để dùng lại lần sau.
• VLR sẽ thực hiện việc chỉ định/quản lý TMSI.
Hình 1.14: Chỉ định TMSI (không thực hiện Location Update).
Trang: 22
Bảo mật trong thông tin di động
Hình 1.15:Chỉ định TMSI (thực hiện Location Update).
1.5.3: Các lỗ hổng trong hệ thống bảo mật của mạng GSM
• nhận thực về phía MS.
• Các bản tin Authen_Req và Authen_Res không mang đủ thông tin về người gửi
và người nhận.
• Nếu MS nhận được một Authen_Req(RAND) nó sẽ luôn phản hồi lại một
Authen_Res(SRES).
• Cách hacker khai thác lỗ hổng này: Các False BTS.
Lổ hổng nghiêm trọng trong thuật toán COMP128 (A
3
/A
8
)
• Trong thực tế việc thực hiện 2 thuật toán A
3
và A
8
được thực hiện chung trong 1
thuật toán COMP. COMP sẽ tạo ra (64-bit K
c
) và (32-bit SRES) từ (128-bit K
i
)
và (128-bit RAND).

• Lỗ hổng nghiêm trọng của COMP là: Với các giá trị chọn lọc RAND đầu vào,
có thể tìm ra K
i
với số lần thử ít hơn theo lý thuyết (khoảng 2
13
-2
15
thay vì 2
128
lần).
• Theo cách thuật toán COMP128 đã thực hiện thì thực chất chiều dài khóa bảo
mật chỉ có 54 bit vì 10 bit trọng số thấp được defaut bằng “0”.
Kỹ thuật sử dụng TMSI thay IMSI àquá yếu
• Khi mạng không nhận thực thành công với MS bằng TMSI, nó có thể yêu cầu
MS nhận thực qua IMSI: Identity_Request (Identity Type=IMSI). Khi đó MS sẽ
gửi IMSI về mạng qua vô tuyến, thông tin không hề được mã hóa.
Lỗ hổng trong thuật toán A
5
/1 hoăc A
5
/2
Trang: 23
Bảo mật trong thông tin di động
• “A
5
/1 có thể bị crack trong vòng 1 giây bằng máy tính thông thường” - theo
nhận xét của 2 chuyên gia bảo mật Alex Biryukov và Adi Shamir.
• A
5
/2 thậm chí còn yếu hơn cả A

5
/1.
Thông tin mã hóa trên vô tuyến, song không hề được mã hoá trong mạng lõi
• Thực tế thông tin trong mạng GSM chỉ được mã hóa trên đường vô tuyến. Quãng
đường còn lại từ BTS về mạng lõi không hề được bảo vệ.
• IMSI trao đổi qua lại giữa các VLR cũng không hề được bảo vệ.
Kết luận: Trong chương này, chúng ta đã tìm hiểu được kiến trúc mạng, các thành
phần của mạng và kiến trúc bảo mật của mạng thông tin di động GSM cũng như phân tích
mạng GSM dưới góc độ bảo mật. Bên cạnh đó, chương này còn giới thiệu giải pháp bảo
mật được sử dụng trong mạng GSM, trình bày về các phương thức bảo vệ SIM, các bước
trong quá trình nhận thực thuê bao, mã hóa cũng như các thuật toán mã hóa được sử dụng
trong bảo mật mạng GSM. Ngoài ra, còn nêu lên các lỗ hỗng trong hệ thống bảo mật
mạng GSM để có được cái nhìn toàn diện hơn về vấn đề bảo mật trong hệ thống GSM.
CHƯƠNG II: PHƯƠNG PHÁP KHOÁ CÔNG CỘNG TRONG MÔI
TRƯỜNG LIÊN MẠNG VÔ TUYẾN
Trong những năm 1980, khi các giao thức bảo mật cho GSM đang được phát triển,
sự phê bình được nói đến nhiều nhất về mật mã khóa công cộng cũng như mạng vô tuyến
liên quan là các giao thức yêu cầu việc xử lý quá nhiều. Chẳng hạn, RSA được ước tính là
yêu cầu tính toán gấp 1000 lần so với công nghệ mật mã khóa riêng. Cho trước giới hạn
của các máy điện thoại tổ ong dưới dạng cả tốc độ xử lý lẫn tuổi thọ nguồn, người thiết kế
mạng tổ ong đã nhận thấy điều này phải trả một giá quá cao.
2.1. Thuật toán khóa công cộng “Light-Weight” cho mạng vô tuyến
Trang: 24
Bảo mật trong thông tin di động
Bắt đầu vào đầu những năm 1990, các nhà nghiên cứu đã tìm ra các thuật toán luân
phiên yêu cầu phải thực hiện ít xử lý hơn. Các thuật toán này có thể được áp dụng cho
nhận thực và an ninh trong môi trường liên mạng vô tuyến. Trong số này có kỹ thuật
MSR (Module Square Root) và một vài biến thể của ECC (Elliptic Curve Cryptography:
Mật mã đường cong). Những thuật toán này sẽ được mô tả khái quát trong các phần nhỏ
dưới đây.

2.1.1: Thuật toán MSR
Thuật toán MSR được giới thiệu bởi M.O.Rabin năm 1979, và sau đó được nghiên
cứu cho tiềm năng trong các hệ thống thông tin cá nhân bởi Beller, Chang và Yacobi đầu
những năm 1990. Giống như hầu hết các thuật toán mật mã, phương pháp ở đây là dựa
trên số học modul và phụ thuộc vào sự phức tạp của việc phân tích ra thừa số những số
lớn.
Nói chung, MSR hoạt động như sau. Khóa công cộng là một modul, N, là tích của
hai số nguyên tố lớn, p và q (trong đó, khi thực hiện trong thực tế, p và q điển hình là
những số nhị phân có độ dài từ 75 đến 100 bít). Tổ hợp p và q tạo thành thành phần khóa
riêng của thuật toán. Nếu Principal A muốn chuyển bản tin tin cậy M tới Principal B, đầu
tiên A tính C≡M
2
mod N, trong đó C là đoạn văn bản mật mã phát sinh và M
2
là giá trị nhị
phân của bản tin M đã được bình phương. Chú ý rằng đây là phép toán modul vì thế lấy
giá trị phần dư modul N. Khi nhận được đoạn văn bản mã hóa C, principal B, người biết p
và q có thể đảo ngược quá trình này bằng cách lấy ra modul căn bậc 2 của C để lấp ra M
(nghĩa là M≡SQRT(C) mod N). Đối với phía không có quyền truy nhập đến các giá trị
của p và q, thực hiện giải pháp bị cản trở do sự khó khăn của thừa số N – không có thuật
toán độ phức tạp đa thức.
Ngoài sự thật rằng nó trợ giúp mật mã khóa riêng/khóa công cộng và chế độ truyền
bản tin, MSR có một ưu điểm lớn thứ hai khi nó được sử dụng cho môi trường vô tuyến.
Việc tải thuật toán có sử dụng máy điện toán là bất đối xứng. Tính modul bình phương
cần cho mật mã yêu cầu ít tính toán hơn nhiều (chỉ một phép nhân modul) so với lấy
Trang: 25

×