Tải bản đầy đủ (.ppt) (47 trang)

an ninh trong thông tin di động

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (7.23 MB, 47 trang )



1
1
Báo cáo đồ án tốt nghiệp đại học
Báo cáo đồ án tốt nghiệp đại học
T
T
ên đề tài:
ên đề tài:


An ninh trong thông tin
An ninh trong thông tin
di động
di động
Sinh viên thực hiện: Nguyễn Lê Tr ờng
Giáo viên h ớng dẫn: TS. Nguyễn Phạm Anh Dũng
ThS. Phạm Thị Thuý Hiền
KS. Nguyễn Viết Đảm




2
Néi dung
Néi dung

C¸c ch ong trong ®å ¸n
C¸c ch ong trong ®å ¸n


C¸c vÊn ®Ò an ninh th«ng tin di ®éng vµ gi¶i
C¸c vÊn ®Ò an ninh th«ng tin di ®éng vµ gi¶i
ph¸p
ph¸p

An ninh trong 2G GSM/GPRS
An ninh trong 2G GSM/GPRS

An ninh 3G UMTS
An ninh 3G UMTS

An ninh trong MIP
An ninh trong MIP

An ninh trong cdma2000
An ninh trong cdma2000

An ninh chuy
An ninh chuy
ển mạng và hiện trạng an ninh
ển mạng và hiện trạng an ninh
2G tại Việt Nam
2G tại Việt Nam

KÕt luËn v khuyà
KÕt luËn v khuyà
ến nghị
ến nghị

3

Các chương trong đồ án
Các chương trong đồ án

Mở đầu
Mở đầu

Chương 1: Tổng quan an ninh di động
Chương 1: Tổng quan an ninh di động

Chương 2: Những ứng dụng của các phương pháp khoá
Chương 2: Những ứng dụng của các phương pháp khoá
công cộng
công cộng



Chương 3: Mô hình an ninh 3G UMTS
Chương 3: Mô hình an ninh 3G UMTS

Chương 4: Công nghệ an ninh trong MIP
Chương 4: Công nghệ an ninh trong MIP

Kết luận
Kết luận

4
Chương 1: Nhận thực trong môi
trường liên mạng vô tuyến

Vai trò của nhận thực trong kiến trúc an ninh

Vai trò của nhận thực trong kiến trúc an ninh

Vị trí của nhận thực trong kiến trúc an ninh
Vị trí của nhận thực trong kiến trúc an ninh

Các khái niệm nền tảng của nhận thực
Các khái niệm nền tảng của nhận thực

Mật mã kho
Mật mã kho
á riêng so với mật mã khoá công cộng
á riêng so với mật mã khoá công cộng

Những thách thức của môi trường liên mạng vô tuyến
Những thách thức của môi trường liên mạng vô tuyến

5
Chương 2: Những ứng dụng của các
phương pháp khoá công cộng

Thuật toán MSR (Module Square
Root)

Mật mã đường cong Elip ECC (Elliptic
Curve Cryptography)

Giao thức MSR cải tiến (Improved
MSR)

Giao thức MSR+DH (Diffie-Hellman)


Giao thức Aziz-Diffie

6
Giao thức MSR cải tiến (IMSR)

7
Giao thức Aziz-Diffie
Giao thức Aziz-Diffie

8
Chương 3: Nhận thực và an ninh
Chương 3: Nhận thực và an ninh
trong UMTS
trong UMTS

Kiến trúc 3G UMTS
Kiến trúc 3G UMTS

Nguyên lý an ninh UMTS
Nguyên lý an ninh UMTS

Các lĩnh vực an ninh UMTS
Các lĩnh vực an ninh UMTS

Giao thức khoá công cộng của Siemens cho UMTS
Giao thức khoá công cộng của Siemens cho UMTS

Nhận thực thuê bao trong UMTS
Nhận thực thuê bao trong UMTS


Tổng kết về nhận thực trong UMTS
Tổng kết về nhận thực trong UMTS

9
Kiến trúc 3G UMTS
Kiến trúc 3G UMTS

10
Kiến trúc 3G UMTS
Kiến trúc 3G UMTS

UE: ME+USIM
UE: ME+USIM

UTRAN: Node B và RNC
UTRAN: Node B và RNC

CORE NETWORK: Miền CS (MSC+
CORE NETWORK: Miền CS (MSC+


GMSC) và miền PS (SGSN+GGSN)
GMSC) và miền PS (SGSN+GGSN)

HOME ENVIRONMENT: HLR+AUC+EIR
HOME ENVIRONMENT: HLR+AUC+EIR

11
Các lĩnh vực an ninh UMTS

Các lĩnh vực an ninh UMTS

12
Mật mã số liệu
Mật mã số liệu

Mật mã hóa số liệu dựa trên hai giải thuật chính:
Mật mã hóa số liệu dựa trên hai giải thuật chính:

Giải thuật đối xứng trong đó các đối tượng tham gia
Giải thuật đối xứng trong đó các đối tượng tham gia
thông tin sử dụng chung một khóa chia sẻ quy định
thông tin sử dụng chung một khóa chia sẻ quy định
trước
trước

Giải thuật không đối xứng các đối tượng sử dụng một
Giải thuật không đối xứng các đối tượng sử dụng một
khóa công cộng và khóa riêng
khóa công cộng và khóa riêng

Phương pháp thứ nhất nhanh nhưng đòi hỏi phải phân phối
Phương pháp thứ nhất nhanh nhưng đòi hỏi phải phân phối
khóa an toàn
khóa an toàn

Phương pháp thứ hai phức tạp, nhưng có thể áp dụng rộng rãi,
Phương pháp thứ hai phức tạp, nhưng có thể áp dụng rộng rãi,
thường áp dụng để phân phối khóa chia sẻ hoặc cho chữ ký số
thường áp dụng để phân phối khóa chia sẻ hoặc cho chữ ký số


13

Phân loại các dịch vụ an ninh 3G
Phân loại các dịch vụ an ninh 3G
Nhận thực trong 3G được chia thành
hai phần:

Nhận thực người sử dụng cho mạng

Nhận thực mạng cho người sử dụng
Các thuộc tính cần bảo mật là:

Nhận dạng thuê bao

Vị trí hiện thời thuê bao

Số liệu người sử dụng

Số liệu báo hiệu
An ninh di ®éng 3G

14
An ninh di ®éng 3G
Bảo mật trong UMTS đạt được bằng
cách mật mã hóa các cuộc truyền
thông giữa thuê bao và mạng và bằng
cách sử dụng nhận dạng tạm thời (địa
phương) thay cho sử dụng nhận dạng
toàn cầu, IMSI. Mật mã hóa được thực

hiện giữa thuê bao (USIM) và RNC và
bảo mật người sử dụng được thực hiện
giữa thuê bao và VLR/SGSN.

15
An ninh di ®éng 3G
Thuộc tính cần được bảo vệ toàn
vẹn là:Các bản tin báo hiệu
Bảo vệ toàn vẹn để kiểm tra sự
đúng đắn của bản tin

16


Phương pháp để bảo vệ toàn vẹn trong UMTS là tạo
Phương pháp để bảo vệ toàn vẹn trong UMTS là tạo
ra các con dấu bổ sung cho các bản tin. Các con dấu
ra các con dấu bổ sung cho các bản tin. Các con dấu
này có thể được tạo ra tại các nút biết được các
này có thể được tạo ra tại các nút biết được các
khoá đựơc rút ra từ một khóa chia sẻ biết trước, K.
khoá đựơc rút ra từ một khóa chia sẻ biết trước, K.
Các khóa này được lưu trong USIM và AuC. Bảo vệ
Các khóa này được lưu trong USIM và AuC. Bảo vệ
tính toàn vẹn đặc biệt cần thiết, vì mạng phục vụ
tính toàn vẹn đặc biệt cần thiết, vì mạng phục vụ
thường được khai thác bởi một nhà khai thác khác
thường được khai thác bởi một nhà khai thác khác
với nhà khai thác của thuê bao.
với nhà khai thác của thuê bao.

An ninh di ®éng 3G

17
AUC tạo ra AV (Authentication Vector)
dựa trên các thông số sau:

RAND (Random Number)

AMF (Key Management Field)

Preshared Secret, K

SQN (Sequency Number)
AV= (RAND, XRES, CK, IK,AUTN)
An ninh di ®éng 3G
(T¹o AV)
AUTN=(SQN ⊕AK, AMF,MAC-A)

18
RAND Hô lệnh ngẫu nhiên 128
MAC-A Mã nhận thực mạng 64
CK Khoá mật mã 128
IK Khóa toàn vẹn 128
X-RES Trả lời kỳ vọng 32-128
AUTN Thẻ nhận thực 128 (16+64+48)
C¸c th«ng sè AV
An ninh di ®éng 3G
(T¹o AV)

19

An ninh di ®éng 3G
(T¹o AV t¹i AUC)

20
RAND Hô lênh ngẫu nhiên để gửi đến USIM
XRES Kết quả nhận thực chờ đợi từ USIM
AUTN Thẻ nhận thực göi ®Õn USIM để nhận
thực AuC vµ t¹o c¸c th«ng sè tr lêiả
CK Khóa mật mã để bảo mật
IK Khóa toàn vẹn để kiểm tra toàn vẹn
Vai trß c¸c th«ng sè cña AV:
An ninh di ®éng 3G
(T¹o AV t¹i AUC)

21
K Khóa bí mật chung quy định trước 128
RAND Hô lệnh ngẫu nhiên 128
SQN Số trình tự 48
AK Khóa nặc danh 48
AMF Trường quản lý nhận thực 16
C¸c th«ng sè ®Çu vµo bé t¹o AV
An ninh di ®éng 3G
(T¹o AV t¹i AUC)

22
USIM nhận từ mạng hai thông số:
RAND và AUTN để tạo ra các
thông số trả lời gồm: (XMAC-A,
RES, CK, IK, SNQ)
An ninh di ®éng 3G

(USIM t¹o th«ng sè tr¶ lêi)

23
An ninh di ®éng 3G
(AKA: Authentication and Key Agreement)

24
1.VLR/SGSN phụ trách máy di động gửi
"yêu cầu số liệu nhận thực (IMSI)" đến
HLR
2.HLR trả lời bằng "Trả lời số liệu nhận
thực" (AV1, AV2, …., AVn)"
3.VLR/SGSN phát "Yêu cầu nhận thực người
sử dụng (RAND)(i)||AUTN(i)" đến USIM
thông qua RNC, Nút B và đầu cuối
4.USIM phát "Trả lời nhận thực (RES(i))"
trở lại VLR/SGSN
An ninh di ®éng 3G
(AKA: Authentication and Key Agreement)

25
An ninh di ®éng 3G
(USIM t¹o th«ng sè tr¶ lêi)

×