AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
i
MỤC LỤC
LỜI NÓI ĐẦU
1 NHỮNG VẤN ĐỀ CHUNG VỀ AN TOÀN VÀ BẢO MẬT
THÔN TIN TRONG MẠNG DI ĐỘNG…………
002
1.1 NHỮNG ĐẶC ĐIỂM CHUNG VỀ HỆ THỐNG AN TOÀN
BẢO MẬT TRONG MẠNG THÔNG TIN DI ĐỘNG 3G….
003
1.1.1
Nh
ững điểm yếu
………………………………………………. 004
1.1.2
Nh
ững điểm mạng
…………………………………………… 005
1.2 AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MANG
DI ĐỘNG 3G
006
1.2.1
M
ục ti
êu chung v
ề an to
àn và b
ảo mật thông tin
006
1.2.2
Phát tri
ển một số đặc điểm mới cho mạng thông tin 3G
008
1.2.3
C
ấu trúc an to
àn
và
b
ảo mật thông tin cho
m
ạng
3G
……… 010
1.2.4
Cơ ch
ế bảo mật thông tin trong mạng di động 3G
…………. 020
1.3
K
ẾT LUẬN
……………………………………………………. 041
2 THUẬT TOÁN BẢO MẬT THÔNG TIN CHO MẠNG DI
ĐỘNG 3G……………………………………………………
042
2.1
GI
ỚI THIỆU
………………………………………………… 042
2.2
THU
ẬT TOÁN BÍ MẬT f8
………………………………… 043
2.2.1
Các bit đ
ầu v
ào và các bit đ
ầu ra của f8
…………………… 043
2.2.2
Các ph
ần tử v
à ki
ến trúc của f8
………………………… 043
2.2.3
T
ạo d
òng khóa mã
……………………………………………
044
2.2.4
M
ật m
à hóa và gi
ải mật m
ã
…………………………………
045
2.3
THU
ẬT TO
ÀN V
ẸN TO
ÀN D
Ự LIỆU f9
…………………
045
2.3.1
Các tham s
ố đầu v
ào và đ
ầu ra của f9
………………………
045
2.3.2
Các ph
ần tử v
à ki
ế
n trúc c
ủa f9
………………………… 045
2.4
THU
ẬT TOÁN KASUMI
……………………………………. 047
2.4.1
Gi
ới thiệu
………………………………………………… 047
2.4.2
Thu
ật toán KASUMI
…………………………………………. 048
2.5
THU
ẬT TOÁN TẠO M
à NH
ẬN THỰC
…………………… 053
2.5.1
Gi
ới thiệu
……………………………………………………….
053
2.5.2
Thu
ật toán MILENAGE
………………………………………
053
2.5.3
Thu
ật toán mật m
ã kh
ối Rijndeal
…………………………….
056
2.6
K
ẾT LUẬN
……………………………………………………. 060
3 CÁC LOẠI TẤN CÔNG VÀ GIẢI PHÁP BẢO VỆ MẠNG
THÔNG TIN DI ĐỘNG 3G…………………………………
061
3.1
Nh
ững hiểm họa đối với
máy di
đ
ộng
………………………
061
3.2
Các ki
ểu tấn công tr
ên m
ạng di động
3G
…………………… 063
3.2.1
Phân lo
ại các kiểu tấn
.……………………………………… 063
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
ii
3.2.2
M
ột số kiểu tấn công điển
hình
………………………………. 065
3.2.3
T
ấn công tr
ên cac s giao di
ện
m
ạng
…………………………. 067
3.3
C
ÁC GI
ẢI PHÁP BẢO VỆ
M
ẠNG
069
3.3.1
Ch
ống lại Malware
…………… 069
3.3.2
B
ảo vệ bằng bức t
ư
ờng lửa
……………………………………
070
3.3.3 Bảo vệ mạng bằng hệ thống phát hiện ngăn ngừa xâm nhập
071
3.3.4
B
ảo vệ mạng bằng VPN
………………………………………. 072
3.3.5
B
ảo vệ tr
ên các giao di
ện mạng
……………………………….
075
3.3.6
B
ảo vệ mạng bằng quản trị hệ thống
…………………………
079
3.4
K
ẾT LUẬN
……………………………………………………. 082
4
KÊT LU
ẬN CHUN
G
…………………………………………. 083
4.1
NH
ỮNG VẤN ĐỀ CHUNG
…………………………………
083
4.1.1
B
ảo mật truy nhập mạng
……………………………………
083
4.1.2
B
ảo mật miền mạng
…………………………… 083
4.1.3
B
ảo mật miền ng
ư
ời sử dụng
………………………………… 084
4.1.4
B
ảo mật miền ứng dụng
……………………………………… 084
4.2
NH
ỮNG ĐIỂM ĐẠT Đ
Ư
ỢC CỦA LUẬN VĂN
…………… 085
4.3
M
ỘT SỐ
HƯ
ỚNG
NGHIÊN C
ỨU
TI
ẾP
THEO
…….…… 085
TÀI LI
ỆU THAM KHẢO
……………………………………. 086
\
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
iii
CÁC CHỮ VIẾT TẮT
Abb. Tiếng Anh Tiếng Việt
3GPP 3
rd
Generation Partnership Project Dự án hiệp hội di động thế hệ
thứ 3
AAA Authentication Authorization
Accounting
Nhận thực cấp phép và lập tài
khoản
AES Advanced Encryption Standard Tiêu chuẩn mật mã hoá cấp
tiến
AH AH: Authentication Header Tiêu đề nhận thực
AK Anonymity key Khoá dấu tên
AKA Authentication and key agreement
Nhận thực và thoả thuận
khoá
AMF Authentication management field Trường quản lý nhận thực
AN Access Network Mạng truy nhập
AuC Authentication Centre Trung tâm nhận thực
AUTN Authentication token Thẻ bài nhận thực
AUTS
AV Authentication Vector Vector nhận thực
BG Border Gateway Cổng truy nhập biên
BSC Base Station Center Trung tâm các trạm gốc
BTS Base Transmitter Station Trạm gốc
CDMA Code Division Multiple Access Đa truy nhập phân chia theo
mã
CK Cipher key Khoá mật mã
CS CS: Circuit Switched Chuyển mạch kênh
CSCF CSCF: Call State Control
Function
Chức năng điều khiển trạng
thái
COUNT-
C
Time variant parameter for
synchronisation of ciphering
Tham số biến đổi theo thời
gian đối với đồng bộ mật mã
hoá
COUNT-
I
Time variant parameter for
synchronisation of data integrity
Tham số biến đổi theo thời
gian đối với đồng bộ toàn
vẹn dự liệu
DES Data Encryption Standard Tiêu chuẩn mật mã hoá dự
liệu
ESP Encapsulating Security Payload Tải trọng bảo mật đóng gói
GGSN Getway GPRS Support Node Nút trợ giúp GPRS cổng
GSM Global System for Mobile Hệ thống thông tin di động
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
iv
Communications toàn cầu
GPRS Gerenal Packet Radio Service Dịch vụ vô tuyến gói dạng
chung
GTP GPRS Tunnelling Protocol Giao thức đường hầm GPRS
HE Home Environment Môi trường thường trú
HLR Home Location Register Bộ ghi vị trí thường trú
IFTF Internet Engineering Task Force Tổ chức nhiệm vụ kỹ thuật
Internet
IK Integrity Key uesd in 3G Khóa mã toàn vẹn trong 3G
IKE Internet Key Exchange Trao đổi khoá Internet
IMEI International Mobile Equipment
Identity
Số nhận dạng thiết bị di động
quốc tế
IMS Internet Multimedia Subsystem Hệ đa phương tiện Internet
IMT-
2000
International Mobile
Telecommunications-2000
Viễn thông di động quốc tế -
2000
IP Internet Protocol Giao thức internet
IPsec IP security Bảo mật IP
ISDN Integrated Services Digital
Network
Mạng số liên kết đa dịch vụ
IV Initialisation Vector Vector khởi đầu
KSI Key Set Identifier Bộ mô tả tập khoá
LAI Location Area Identity Nhận dạng vùng định vị
LI Lawful Interception Ngăn chặn hợp lệ
MAC Message Authentication Code Mã nhận thực bản tin
MAC-A MAC used for authentication and
key agreement
MAC sử dụng cho thoả thuận
khoá và nhận thực
MAC-I MAC used for data integrity of
signalling messages
MAC sử dụng cho bảo vệ
toàn vẹn dữ liệu các bản tin
báo hiệu
MACsec MAC security Bảo mật MAC
ME Mobile Equipment Thiết bị di động
MexE Mobile Execution Environment Môi trường thực hiện di động
MS Mobile Station Máy di động
MSC Mobile Service Switching Centre Trung tâm chuyển mạch di
động
NAT Network Address Translator Bộ chuyển đổi địa chỉ mạng
NDS Network Domain Security Bảo mật miền mạng
NE Network entity Thực thể mạng
PDN Public Data Network Mạng dự liệu công cộng
PDU Protocol data unit Đơn vị dự liệu giao thức
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
v
PIN Personal Identification Number Số nhận dạng cá nhân
PS Packet Switched Chuyển mạch gói
PSTN Public Switched Telephone
Network
Mạng điện thoại chuyển
mạch gói công cộng
P-TMSI Packet-TMSI Nhận dạng thuê bao di động
tạm thời miền gói
RAI Routing Area Identifier Bộ nhận dạng vùng định
tuyến
RAND Random Challenge Thách thức (yêu cầu) ngẫu
nhiên
RES User Response to Challege in
GSM
Đáp ứng người dùng với yêu
cầu trong mạng GSM
RLC Radio link control Điều khiển liên kết vô tuyến
RNC Radio Network Controller Bộ điều khiển mạng vô tuyến
SA Security Association Liên kết bảo mật
SAT SIM Application Toolkit Gói ứng dụng SIM
SGSN Serving GPRS Support Node Nút hỗ trợ dịch vụ GPRS
SEG Security Gateway Cổng bảo mật
SIM Subscriber Identity Module Mô đun nhạn dạng thuê bao
SIP Session Initiation Protocol Giao thức khởi tạo phiên
SN Serving Network Mạng phục vụ
SPD Security Policy Database Cơ sở dự liệu chính sách bảo
mật
SQR Sequence number Số thứ tự
SQN
HE
Individual sequence number for
each user maintained in the
HLR/AuC
Số thứ tự đơn lẻ đối với mỗi
người sử dụng được duy trì
tại HLR/AuC
SQN
MS
The highest sequence number the
USIM has accepted
Số thứ tự cao nhất mà USIM
đã tiếp nhận
SIM Subscriber Identity Module Mô đun nhận dạng thuê bao
SN Serving Network Mạng cấp dịch vụ
SS7 Signalling System 7 Hệ thống báo hiệu số 7
TD-
CDMA
Time Division - Code Division
Multiple Access
Đa truy nhập phân chia theo
mã – phân chia theo thời gian
TMSI Temporary Mobile Subscriber
Identity
Nhận dạngthuê bao di động
tạm thời
UE User equipment Thiết bị người sử dụng
UEA UMTS Encryption Algorithm Thuật toán mã hóa UMTS
UICC Universal Integrated Circuit Card Thẻ mạch tích hợp toàn cầu
UIA UMTS Intergrity Algarithm Thuật toán toàn vẹn UMTS
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
vi
UMTS Universal Mobile
Telecommunication System
Hệ thống thông tin di động
toàn cầu
USIM User Service Identity Module Mô đun mô tả dịch vụ người
sử dụng
UTRAN UMTS Terrestrial Radio Access
Network
Mạng truy nhập vô tuyến mặt
đất UMTS
VHE Virtual Home Environment Môi trường thường trú ảo
VLR Visitor Location Register Bộ ghi vị trí máy khách
W-
CDMA
Wideband - Code Division
Multiple Access
Đa truy nhập phân chia theo
mã băng rộng
XMAC-
A
Expected MAC used for
authentication and key agreement
MAC kỳ vọng, sử dụng để
nhận thực và thoả thuận khoá
XMAC-I
Expected MAC used for data
integrity of signalling messages
MAC kỳ vọng, sử dụng bảo
vệ toàn vẹn bản tin báo hiệu
XRES Expected Response Đáp ứng kỳ vọng
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
vii
DANH MỤC CÁC HÌNH VẼ
Hình 1.1 Kiến trúc mạng thông tin di động 3G 011
Hình 1.2 Hệ thống mật mã hóa 016
Hình 1.3 Cấu trúc a toàn thông tin trong mạng di động 3G 019
Hình 1.4 Việc đăng ký và kết nối ME trong UMTS 020
Hình 1.5 Nhận thực thuê bao GSMdùng 3 vec tơ 021
Hình 1.6 Nhận thực thuê bao 3G dùng 5 vec tơ 022
Hình 1.7 Nhận thực và thỏa thuận khóa bảo mật trong 3G 024
Hình 1.8 Tạo vec tơ nhận thực trong AuC 025
Hình 1.9 Nhận thực và nguồn gốc khóa trong USIM 026
Hình 1.10 Đảm bảo độ nguyên vẹn dự liệu trên giao diện không gian 027
Hình 1.11 Cơ chế bảo mật qua giao diện không gian 029
Hình 1.12 Phân bổ TMSI 030
Hình 1.13 Nhận dạng cố định 031
Hình 1.14 Bảo vệ MAPsec 036
Hình 1.15 Kiến trúc NDS đối với các giao thức IP 039
Hình 1.16 Kiến trúc mạng IMS 040
Hình 2.1 Bộ tạo dòng khóa mã f8 044
Hình 2.2 Hàm toàn vẹn f9 046
Hình 2.3 Thuật toán KASUMI 049
Hình 2.4 Thuật toán MILENAGE 055
Hình 2.5 Thay thế byte trên các byte riêng lẻ của trạng thái 057
Hình 2.6 Dịch trạng thái các hàng và cột 058
Hình 2.7 Trộn lẫn cột hoạt động trên các cột của trạng thái 058
Hình 2.8 Phép cộng khóa theo XOR 059
Hình 3.1 Kiến trúc tấn công DOS điển hình 066
Hình 3.2 Tấn công Overbilling 066
Hình 3.3 Các giao diện của mạng 3G 068
Hình 3.4 Bảo vệ bằng bức tường lửa 070
Hình 3.5 Bảo vệ mạng bằng Firewall và IDP 071
Hình 3.6 Bảo vệ mạng bằng Ipsec VPN 072
Hình 3.7 Sơ đồ bảo mật end-to-end VPN 073
Hình 3.8 Sơ đồ bảo mật mạng diện rộng VPN 074
Hình 3.9 Sơ đồ bảo mật dựa trên đường biên VPN 075
Hình 3.10 Các vùng bảo mật trong mạng di động 3G 076
Hình 3.11 Bảo vệ giao diện GP 077
Hình 3.12 Bảo vệ giao diện Gi 078
Hình 3.13 Bảo vệ giao diện Gn 078
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
viii
DANH MỤC CÁC BẢNG BIỂU
Bảng 2.1 Tham số đầu vào của f8 043
Bảng 2.2 Tham số đầu ra của f8 043
Bảng 2.3 Các tham số đầu vào của f9 046
Bảng 2.4 Các tham số đầu ra của f9 046
Bảng 2.5 Các khóa vòng con 052
Bảng 2.6 Các hằng số Cj 052
Bảng 2.7 Các tham số đầu vào f1 054
Bảng 2.8 Các tham số đầu vào f2, f3, f4 và f5 054
Bảng 2.9 Các tham số đầu ra f1 054
Bảng 2.10 Các tham số đầu ra f2 054
Bảng 2.11 Các tham số đầu ra f3 054
Bảng 2.12 Các tham số đầu ra f4 054
Bảng 2.13 Các tham số đầu ra f5 054
Bảng 3.1 Các kiểu tấn công khác nhau trên mạng di động 3G 065
Bảng 3.2 Giải pháp chống lại các dạng tấn công 069
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
ix
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
1
GIỚI THIỆU
Mạng thông tin di động 3G được phát triển trên nền mạng GSM thế hệ thứ 2
(2G) có sự kết hợp với mạng Internet, vì vậy, nó kế thừa những nguy cơ mất
an toàn thông tin của cả 2 mạng này, đặc biệt, khi số lượng kết nối băng
thông rộng tăng nhanh và các thiết bị đầu cuối có tính đa dạng cao, khả năng
mất an toàn thông tin càng lớn. Hiện nay, người sử dụng truy nhập dịch vụ
Internet qua mạng di động 3G giống như đang dùng chung một mạng nội bộ
(LAN) mà không có các thiết bị chặn, như ADSL. Khi số lượng các thuê bao
quá lớn và sự truy nhập mạng ngang quyền nhau như vậy, thì các tin tặc có
thể sử dụng thuê bao thông thường của mạng di động 3G để quét các địa chỉ
IP và thông tin điều hành của những người sử dụng khác trong cùng một
mạng, sau đó tin tặc có thể gửi các gói tin dung lượng lớn đến nạn nhân, làm
cho họ bị mất tiền oan.
Một đặc điểm quan trọng nữa của mạng thông tin vô tuyến nói chung và
mạng di động nói riêng là đối tượng sử dụng thực hiện kết nối mạng qua
giao diện không gian mở, vì vậy, khả năng bị xâm nhập trái phép trên giao
diện này cao hơn nhiều so với mạng hữu tuyến. Mặt khác, để cung cấp
những dịch vụ băng rộng có nội dung ngày càng đa dạng và phong phú cho
khách hàng, các nhà mạng phải mở kết nối mạng của mình với các mạng dự
liệu và các mạng di động khác, vì vậy, các mạng 3G có thể bị tấn công ngay
cả trên các đường truyền dẫn hữu tuyến bởi các loại virus, Worm, Trojan,…
đặc chủng trong môi trường di động. Các tin tặc và các tổ chức tội phạm có
thể tấn công mạng, gây ra từ chối dịch vụ, tạo nên hiện tượng tràn lưu lượng,
tắc nghẽn mạch, gian lận cước, đánh cắp những thông tin bí mật cá nhân…,
làm nguy hại cho cả nhà mạng lẫn khách hàng.
Để đảm bảo an ninh mạng và an toàn thông tin cho người sử dụng và nhà
khai thác mạng 3G, chúng ta phải chú ý đúng mức đến vấn đề truyền dẫn an
toàn dự liệu trong mạng, trong đó cần quan tâm đến những thuật toán an
toàn thông tin và những giải pháp bảo mật áp dụng, để phòng chống các kiểu
tấn công từ nhiều hướng khác nhau của tin tặc. Luận văn: “Nghiên cứu an
toàn và bảo mật thông tin trong môi trường di động 3G” là nhằm góp
một phần nhỏ giải quyết mục tiêu nêu ra ở trên. Luận văn gồm những
chương sau:
Chương 1. Những vấn đề chung về an toàn và bảo mật thông tin trong
mạng di động 3G.
Chương 2. Thuật toán an toàn thông tin dùng cho mạng di động 3G
Chương 3. Các loại tấn công và giải pháp bảo vệ mạng di động 3G
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
2
Chương 1
NHỮNG VẤN ĐỀ CHUNG VỀ AN TOÀN VÀ
BẢO MẬT THÔNG TIN TRONG MẠNG DI ĐỘNG.
Khi xét vấn đề an ninh trong mạng thông tin nói chung và mạng di động nói
riêng, mục tiêu của chúng ta là:
- Ngăn ngừa sự truy nhập hoặc sử dụng dịch vụ viễn thông trái phép,
không gây thất thoát hoặc làm thay đổi việc ghi cước của nhà mạng;
- Đảm bảo độ bảo mật dự liệu và độ vẹn toàn thông tin của người sử
dụng và của nhà khai thác;
- Tránh xẩy ra hiện tượng từ chối dịch vụ đối với những người sử dụng
đã đăng ký.
Khách hàng mạng di động luôn kỳ vọng có được thông tin một cách tức
thời, dễ sử dụng dịch vụ và khó bị mất thiết bị đầu cuối. Trong môi trường
mạng di động 3G những vấn đề như vậy còn khá phức tạp.
Trong thế hệ thông tin di động tương tự (1G), người ta sử dụng chuỗi các
chữ số điện tử đơn giản, cho phép thiết bị đầu cuối truy nhập vào những dịch
vụ mạng. Nhưng chỉ sau đó ít lâu, việc bảo vệ truy nhập kiểu này đã bị phá
vỡ. Đã xuất hiện các thiết bị điện tử có thể đọc được dãy các chữ số này
trong không gian, thậm trí còn có thể truy nhập được vào quá trình ghi cước
của người sử dụng. Một khi công nghệ truyền thông càng phát triển, các hệ
thống thiết bị mạng càng phức tạp, thì việc đảm bảo an toàn truy nhập dịch
vụ càng trở nên khó khăn.
Thế hệ thông tin di động số (2G) đã khắc phục được sự tấn công từ bên
ngoài, vốn có trong hệ thống thông tin di động thế hệ 1G, nhờ tăng cường áp
dụng các giải pháp an toàn mới trong môi trường khai thác. Nhà mạng chỉ
cần quản lý đối tượng sử dụng thông qua một khối nhận dạng thuê bao
(SIM), có chứa các thông tin cá nhân và khóa nhận thực người sử dụng.
Trong thế hệ thông tin di động thứ 3 (3G), với tên gọi UMTS theo tiêu
chuẩn IMT-2000, người ta vẫn sử dụng lại một số đặc điểm an toàn thông
tin của mạng di động 2G, nhưng trên nền một cấu trúc an toàn thông tin
mới, phù hợp với UMTS. Các vấn đề cơ bản về an toàn thông tin cho mạng
3G được trình bày trong phiên bản đầu tiên (R99) của dự án 3GPP.
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
3
Mục tiêu của luận văn là trên cơ sở cấu trúc an toàn thông tin đã sử dụng
cho mạng 2G đề xuất các giải pháp an toàn và bảo mật thông tin cho mạng
3G, vì vậy trong chương này sẽ đi sâu vào các phần sau:
- Xem xét tổng quan về an toàn và bảo mật thông tin trong mạng di
động 2G, để thấy rõ những điểm mạnh cần lưu giữ lại và những điểm
yếu phải khắc phục.
- Nghiên cứu những đặc điểm chung về an toàn và bảo mật thông tin
trong mạng 3G: Những nguyên tắc và mục tiêu thiết kế cần đạt được,
Những đặc điểm an toàn mới cần phát triển phù hợp với các đặc điểm
dịch vụ mới và Cấu trúc chung nhất về hệ thống an toàn và bảo mật
thông tin trong mạng di động 3G
- Những nguyên tắc chung về nhận thực nhận dạng đối tượng sử dụng
và Vấn đề bảo mật trong: miền mạng, miền ứng dụng và miền người
sử dụng mạng 3G
1.1 NHỮNG ĐẶC ĐIỂM CHUNG CỦA HỆ THỐNG AN TOÀN VÀ
BẢO MẬT THÔNG TIN TRONG MẠNG DI ĐỘNG 2G
Mạng thông tin di động thế hệ đầu tiên (1G) sử dụng công nghệ truyền dẫn
tương tự (analogue), vì vậy không thể mã hóa dự liệu cho giao diện không
gian (giao diện vô tuyến). Mạng thông tin di động thế hệ thứ 2 (2G) thuộc
loại công nghệ truyền dẫn số (digital), vì vậy có thể mã hóa các kênh truyền
dẫn bằng các thuật toán mã hóa tùy chọn. Việc mã hóa kênh truyền dẫn có
lợi về nhiều mặt, đáng kể là:
- Tăng khả năng chống nhiễu trên các đường thông tin có fadinh nhanh
và có sự suy giảm mạnh tín hiệu trong môi trường truyền dẫn;
- Đảm bảo sự truyền thông an toàn và bảo mật dự liệu, với mức độ tùy
thuộc vào những thuật toán an toàn và bảo mật áp dụng.
Trong mạng thông tin di động tế bào, thuê bao bất kỳ của mạng có thể truy
nhập vào hệ thống mạng tạm trú nhờ bộ đăng ký tạm trú (VLR). Trong
trường hợp đó, VLR cần liên hệ với mạng chủ thông qua bộ ghi thường trú
(HLR) để thẩm định đặc tả thuê bao cần truy nhập; lúc đó trung tâm nhận
thực (AC) sẽ cung cấp số liệu nhận thực cho VLR. Sau khi nhận thực thuê
bao thành công các khóa phiên giữa thuê bao và mạng tạm trú sẽ được thiết
lập, nhằm đảm bảo an toàn thông tin giữa trạm gốc và thiết bị đầu cuối. Vì
các thuê bao mạng luôn trong trạng thái di động, nên để duy trì kết nối theo
thời gian thực các khóa phiên phải được chuyển giao từ trạm gốc cũ sang
trạm gốc mới khi cần.
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
4
Đối với mạng thông tin di động 2G, vấn đề an toàn và bảo mật thông tin bao
gồm:
- Nhận thực thuê bao mạng và;
- Xác lập các khóa phiên cho tín hiệu, bảo mật thông tin người sử dụng.
Cách thức nhận thực truy nhập thuê bao diễn ra như sau:
- Trung tâm nhận thực (AC) cung cấp cho VLR các vec tơ nhận thực
(AV) khi thuê bao chuyển sang mạng tạm trú;
- AV gồm 3 thành phần (Triplet): Yêu cầu (RAND), Đáp ứng kỳ vọng
(SRES) và Khóa mật mã (Kc)
- VLR dùng RAND để so sánh với đáp ứng SRES
- Khi nhận thực thành công khóa Kc sẽ được cung cấp cho tất cả các
trạm gốc liên quan để tạo mã bảo mật.
Bảo mật trong mạng thông tin di động GSM 2G còn nhiều hạn chế về nhận
thực truy nhập, các thuật toán mật mã áp dụng, các giao thức sử dụng và một
số giới hạn thuộc về mạng, vì vậy, chúng ta cần xét những điểm mạnh và
điểm yếu của hệ thống an toàn và bảo mật thông tin trong mạng 2G, trên cơ
sở đó đề xuất một cấu trúc hợp lý về an toàn thông tin cho mạng 3G.
1.1.1 Những điểm yếu [01]
Hệ thống an toàn thông tin trong mạng di động 2G không tránh khỏi một số
điểm yếu. Khi chuyển sang mạng 3G những đặc điểm an toàn thông tin sau
đây của mạng di động 2G cần được khắc phục:
1) Có thể xẩy ra những cuộc tấn công có chủ ý bởi các BTS giả (false);
2) Một số khóa bảo mật và dự liệu nhận thực được phát trong cùng một
mạng và giữa các mạng còn khá tường minh;
3) Độ dài mật mã sử dụng không đủ bao phủ mạng lõi, nên vẫn xẩy ra
hiện tượng truyền dẫn dự liệu rõ ràng trên các đường thông vô tuyến;
Số liệu truyền trong phần mạng lõi chưa được bảo vệ;
4) Vẫn sử dụng lại các khóa bảo mật cũ để nhận thực đối tượng sử dụng.
Đã dùng mật mã để chống sự xâm nhập kênh, nhưng không phải trong
tất cả các mạng, vì vậy, tin tặc có thể tấn công vào các mạng này.
5) Không có sự đảm bảo về độ nguyên vẹn (integrity) dự liệu, vì chúng
chưa được mật mã hóa;
6) IMEI nhận dạng của mạng di động 2G thuộc loại không an toàn, dễ bị
sửa đổi. Nhận thực đối tượng sử dụng là đơn hướng (chỉ từ người sử
dụng đến SN).
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
5
7) Vấn đề chống gian lận và ngăn chặn LI (lawful Interception) chưa
được xét đến trong pha thiết kế thế hệ thông tin di động 2G
8) Chưa hiểu biết đầy đủ về môi trường thường trú (HE) và phương thức
kiểm soát mạng cung cấp dịch vụ (SN), đặc biệt là việc nhận thực cho
các thuê bao chuyển vùng trong một mạng và giữa các mạng.
9) Cấu trúc hệ thống an toàn thông tin trong mạng 2G không đủ độ linh
hoạt, khó nâng cấp và cập nhật thêm các chức bảo mật mới.
10)Các thuật toán mật mã hoá sử dụng còn yếu: Độ dài của khoá mã còn
ngắn, không đáp ứng tốc độ tính toán ngày càng tăng nhanh;
11)Chưa có tính hiện hữu (visibility): Không có chỉ thị cho người sử
dụng biết là mật mã hoá được kích hoạt hay không và ở mức độ nào.
1.1.2 Những điểm mạnh [01]
Một số đặc điểm an toàn và bảo mật thông tin sau đây của mạng di động 2G
khá mạnh, cần sử dụng và phát triển tiếp theo cho mạng di động 3G:
1) Nhận thực thuê bao truy nhập dịch vụ.(SIM based Authentication)
Đặc điểm an toàn thông tin này đã được trải nghiệm trong di động 2G.
Điều quan trọng đối với mạng di động 3G là chúng ta cần nhận biết rõ
những thuật toán không phù hợp và điều kiện liên quan đến những
phương thức nhận thực; đặc biệt là quan hệ giữa chúng với quá trình
tạo mật mã phải được phân loại và kiểm soát một cách chặt chẽ. SIM
phải là một Mô đun an toàn, tháo rời được, do nhà khai thác máy chủ
(HE) cấp phát và quản lý và nó phải hoàn toàn độc lập với máy thuê
bao. Trong môi trường thường trú (HE), hệ thống thông tin di động
3G cần duy trì một cơ chế nhận thực theo một giao thức yêu cầu- đáp
ứng, dựa trên một khóa bí mật đối xứng, dùng chung cho SIM và
trung tâm nhận thực AuC.
2) Mật mã hóa (Encryption) cho giao diện không gian (vô tuyến)
Trong mạng di động 2G người ta đã mật mã hóa dự liệu cho giao diện
không gian. Trong mạng di động 3G cần tạo độ dài mật mã đủ lớn,
lớn hơn nhiều so với độ dài mật mã sử dụng trong mạng di động 2G
(độ dài kết hợp giữa độ dài khóa mã và thiết kế thuật toán). Mật mã
phải đảm bảo phòng chống được những mối nguy cơ mất an toàn ngay
cả khi có sự gia tăng năng lực điện toán áp dụng, có khả năng mở
khóa bảo mật trên giao diện này. Ngoài ra, chúng ta cần chú ý đúng
mức đến các vấn đề có thể phát sinh do áp dụng nhiều thuật toán cùng
một lúc và phải đảm bảo rằng hiệu lực của việc nhận thực được duy trì
trong suốt thời gian cuộc gọi.
3) Bảo mật nhận dạng thuê bao trên giao diện vô tuyến.(Identfication)
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
6
Đã có nhiều cơ chế bảo mật nhận dạng thuê bao được áp dụng trong
mạng di động 2G, nhưng trong mạng di động 3G vẫn cần trang bị
thêm một số cơ chế mới về bảo mật nhận dạng thuê bao cho giao diện
vô tuyến;
4) SIM là một mô đun phần cứng an toàn, có thể tháo lắp được và:
- Các nhà mạng phải quản lý được;
- Về chức năng an toàn, nó phải độc lập với thiết bị thuê bao;
5) Những đặc điểm an toàn của gói ứng dụng SIM (SIM toolkit)
So với mạng di động 2G, gói ứng dụng mới cho di động 3G phải hỗ
trợ một kênh lớp ứng dụng giữa SIM và máy mạng chủ. Nếu cần, phải
bổ sung các kênh lớp ứng dụng mới.
6) Việc khai thác những đặc điểm an toàn thông tin phải hoàn toàn độc
lập với người sử dụng; Nói một cách khác, người dùng không thể thay
đổi các tính năng an toàn đang khai thác.
1.2 AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MẠNG DI ĐỘNG
3G
1.2.1 Mục tiêu chung về an toàn và bảo mật thông tin
1.2.1.1 Nguyên tắc chung [04]
Mục tiêu phát triển mạng thông tin di động 3G là cần tạo thêm nhiều dịch vụ
viễn thông giá trị cao cho các đối tượng sử dụng trên diện rộng, thông qua
các thiết bị di động đa năng. Điều này làm tăng nhanh độ tương quan giữa
các thiết bị đầu cuối và mạng, số đối tượng sử dụng, số nhà cung cấp dịch vụ
và số nhà khai thác mạng, dẫn đến sự gia tăng cơ hội cho tin tặc tấn công từ
bên ngoài vào mạng.
Duy trì độ tương thích mạng di động 3G với mạng di động GSM 2G là một
vấn đề quan trọng. Mạng GSM đã có đầy đủ các chỉ tiêu kỹ thuật của hệ
thống với bộ các dịch vụ tiêu chuẩn và chuyển vùng tích hợp tự động, vì
vậy, chúng ta cần sử dụng tối đa những cơ sở hạ tầng của mạng 2G hiện có,
để phát triển thêm những dịch vụ mới. Ví dụ, trong mạng GSM có thể phát
triển dịch vụ vô tuyến gói dạng chung (GPRS), bằng cách xếp chồng lên
mạng lõi IP và nút trợ giúp dịch vụ GPRS, bổ sung nút hỗ trợ dịch vụ GPRS
(SGSN) và các nút trợ giúp cổng GPRS (GGSN). Trong mạng di động 3G,
việc nhận thực thuê bao bằng cách dùng chung khóa bí mật vẫn được duy trì
như trong mạng di động 2G, tuy nhiên, cấu trúc hạ tầng an toàn thông tin
cần được thay đổi, nhằm đảm bảo việc chuyển vùng thuê bao và lưu giữ
những thông tin bí mật.
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
7
Xét theo góc độ kinh tế, bất kỳ một cấu trúc an toàn thông tin mới nào áp
dụng cho mạng di động 3G phải được phát triển trên nền cấu trúc an toàn
thông tin đã dùng trong mạng di động 2G, vì vậy, cấu trúc an toàn và bảo
mật thông tin trong mạng 3G phải được xây dựng theo những nguyên tắc
sau:
1) Trong cấu trúc an toàn thông tin cho mạng di động 3G phải tính đến
những đặc điểm mới cần bổ sung và những thay đổi có thể dự đoán
được trong môi trường khai thác mạng 3G trong tương lai;
2) Có gắng duy trì độ tương thích tối đa với mạng di động GSM hiện có,
ở những nơi có thể;
3) Cấu trúc an toàn thông tin cho mạng di động 3G phải được xây dựng
trên nền tảng an toàn thông tin đã áp dụng trong mạng di động 2G;
cần giữ lại các phần tử an toàn thông tin trong mạng di động 2G đã
được kiểm chứng thấy đủ mạnh và có lợi cho người sử dụng và nhà
khai thác mạng;
4) Trong cấu trúc an toàn thông tin cho mạng di động 3G phải cải thiện
được năng lực an toàn thông tin cho mạng di động 2G hiện có, tức là,
ngoài việc khắc phục được những điểm yếu trong mạng di động 2G,
nó còn phải có thêm một số thuộc tính (đặc điểm) an toàn mới, đảm
bảo cho những dịch vụ mới do mạng di động 3G cung cấp.
1.2.1.2 Mục tiêu an toàn thông tin [04]
Chúng ta cần đánh giá những mối nguy cơ mất an toàn thông tin có thể xẩy
ra, trên cơ sở đó đề xuất những giải pháp bảo vệ mạng. Hiện nay, một số
dịch vụ viễn thông và nhiều ứng dụng của mạng di động 3G vẫn chưa được
chuẩn hóa, vì vậy, khó nhìn nhận đúng và đầy đủ bản chất của những hiểm
họa gây mất an toàn thông tin. Tuy nhiên, trên cơ sở cấu hình hệ thống và
mạng di động 3G hiện có chúng ta hoàn toàn có thể đưa ra những yêu cầu
chung về an toàn thông tin và những giải pháp bảo vệ mạng.
Việc phân tích những mối nguy cơ mất an toàn thông tin nên được bắt đầu từ
các hệ thống di động 2G, đặc biệt là mạng GSM và sau đó mở rộng sang các
vấn đề chưa biết trong mạng di động 3G. Những yêu cầu chung về an toàn
thông tin được liệt kê ở đây sẽ là số liệu đầu vào, phục vụ cho việc thiết kế
một cấu trúc về an toàn và bảo mật thông tin cho mạng di động 3G.
Mục tiêu chung về an toàn thông tin cho mạng di động 3G được công bố
trong tiêu chuẩn 3G TS 21.133 như sau:
1) Phải đảm bảo rằng thông tin của đối tượng sử dụng và những thông
tin có liên quan được bảo vệ, phù hợp với những phương pháp phòng
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
8
chống sử dụng sai mục đích và mất cắp thông tin.
2) Phải đảm bảo rằng các nguồn tài nguyên mạng và những dịch vụ của
mạng cấp dịch vụ và môi trường thường trú (HE) được bảo vệ, phù
hợp với những phương pháp phòng chống sử dụng sai mục đích và
mất cắp tài nguyên.
3) Phải đảm bảo rằng những thuộc tính bảo mật đã được chuẩn hóa có
khả năng tương thích, với mức độ khả dụng toàn cầu (tối thiểu phải có
một thuật toán mật mã đã được sử dụng rộng rãi).
4) Phải đảm bảo rằng những đặc điểm an toàn thông tin đã được chuẩn
hóa phù hợp với khả năng khai thác và chuyển vùng giữa các mạng
cung cấp dịch vụ khác nhau.
5) Phải đảm bảo rằng mức độ bảo vệ cấp cho đối tượng sử dụng và nhà
cung cấp dịch vụ phải tốt hơn so với mức độ bảo vệ đang trang bị cho
mạng cố định và các mạng di động khác (có cả GSM)
6) Phải đảm bảo rằng việc thực thi những đặc điểm an toàn và những cơ
chế an toàn cho mạng 3G phải cho phép mở rộng và cải tiến theo
những yêu cầu mới, do có thể phá sinh những hiểm họa mới khi phát
triển những dịch vụ mới.
7) Việc nhận thực đối tượng sử dụng di động phải được dựa trên một đặc
tả thuê bao duy nhất, đánh số duy nhất và đặc tả thiết bị duy nhất.
Để đáp ứng những mục tiêu nêu trên, trong mô hình cấu trúc mới về an toàn
và bảo mật thông tin cho mạng di động 3G chúng ta cần thực hiện một số
điểm sau:
1) Cải tiến kiến trúc bảo mật 2G: Các vấn đề liên quan đến nhận thực
thuê bao, độ bí mật đặc tả thuê bao, mật mã hoá giao diện vô tuyến, sử
dụng các mô đun đặc tả thuê bao và tạo ra bảo mật lớp ứng dụng giữa
máy di động (MS) và môi trường thường trú (HE);
2) Bảo đảm mức độ bảo vệ phù hợp: Một mức độ bảo vệ phù hợp được
cung cấp cho các thuê bao di động với tất cả thông tin được tạo ra
được gửi qua mạng tới tất cả các nguồn tài nguyên và các dịch vụ
được cung cấp bởi các mạng cấp dịch vụ (SN).
3) Thực hiện một số đặc tính bảo mật cụ thể: Các thuộc tính bảo mật cụ
thể phải khả dụng cho mạng di động 3G và phải gồm ít nhất một số
thuật toán mật mã hoá đã được sử dụng rộng rãi trên toàn cầu.
1.2.2 Phát triển một số đặc điểm mới về an toàn thông tin cho mạng 3G
Vì mạng thông tin di động 3G vẫn trong giai đoạn phát triển, nhất là những
hình loại dịch vụ băng rộng, nên tại thời điểm hiện nay không thể thống kê
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
9
đầy đủ những đặc điểm dịch vụ mới cần phải đảm bảo an toàn và với mức
độ bảo vệ là bao nhiêu. Tuy nhiên, chúng ta hoàn toàn có thể dựa trên mô tả
môi trường dịch vụ của mạng di động 3G để phát triển một số đặc điểm an
toàn và bảo mật thông tin mới:
1) Sẽ có nhiều nhà cung cấp dịch vụ mới và những dịch vụ mới khác
nhau (những nhà cung cấp dịch vụ nội dung, dịch vụ dự liệu…);
2) Trong mạng thông tin di động 3G cần quy định rõ những phương
pháp và phương tiện truyền thông cho người sử dụng và chúng phải
phù hợp cho cả các hệ thống truyền dẫn cố định hiện có;
3) Sẽ có sự đa dạng về hình loại dịch vụ như: trả tiền trước, trả khi tiếp
cận dịch vụ (pay-as-you-go services)…;
4) Cần tăng cường kiểm soát các đối tượng sử dụng, thông qua profile
dịch vụ và năng lực của thiết bị đầu cuối;
5) Có thể xẩy ra sự tấn các cuộc công chủ ý tới các đối tượng sử dụng
(trong tấn công chủ ý, thiết bị sử dụng là một phần của mạng, tạo nên
sự mất an toàn; trong tấn công thụ động, tin tặc ngoài hệ thống nghe,
hy vọng có sự sai sót xẩy ra để nhận thông tin);
6) Các dịch vụ phi thoại có tính quan trọng như thoại, thậm trí còn cao
hơn các dịch vụ thoại.
Đối với những dịch vụ mới trong môi trường 3G chúng ta cần đảm bảo các
đặc điểm cơ bản về an toàn thông tin sau:
1) Nhận thực mạng: Người sử dụng có thể mô tả mạng và việc bảo mật
nhằm chống lại các trạm gốc giả “false BTS”;
2) Bảo vệ độ toàn vẹn dữ liệu: Bảo vệ độ toàn vẹn dữ liệu bằng các thuật
toán toàn vẹn dự liệu, các thuật toán bí mật mạnh hơn, với các khoá
mật mã dài hơn;
3) Bảo mật miền mạng: Những cơ chế hỗ trợ bảo mật bên trong mạng và
giữa các mạng, việc mật mã hoá phải được mở rộng từ giao diện vô
tuyến đến mạch kết nối từ nút B (Node B) đến bộ điều khiển mạng vô
tuyến (RNC);
4) Bảo mật dựa trên chuyển mạch: Lưu lượng trong mạng lõi giữa các
RNC, trung tâm chuyển mạch di động (MSC) và các mạng khác đôi
khi không được mật mã hoá. Các nhà khai thác mạng nên thực hiện
bảo vệ các đường liên kết truyền dẫn trong mạng lõi của mình. Các
MSC phải có các khả năng ngăn chặn truy nhập tới các bản tin dữ liệu
cuộc gọi, do đó trong MSC cũng phải có các biện pháp phòng chống
truy nhập bất hợp pháp;
5) Bảo mật dịch vụ: Phòng chống sự sử dụng sai lệch các dịch vụ được
cung cấp bởi mạng cung cấp dịch vụ (SN) và mạng thường trú (HE);
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
10
6) Bảo mật ứng dụng: Cung cấp bảo mật cho những ứng dụng thường trú
trên mô đun mô tả dịch vụ người sử dụng (USIM);
7) Phát hiện sự gian lận: Những cơ chế chống lại sự gian lận cước trong
trường hợp chuyển vùng;
8) Tính linh hoạt: Những thuộc tính bảo mật phải có khả năng mở rộng
và phát triển tiếp;
10)Tính hiện hữu và tính cấu hình: Người sử dụng phải được biết là việc
bảo mật có được kích hoạt hay không và mức độ bảo mật như thế nào.
Người sử dụng có thể tự cấu hình những thuộc tính bảo mật đối với
những dịch vụ đơn lẻ;
11)Tính tương thích: Các thuộc tính bảo mật cần được tiêu chuẩn hoá,
cho phép liên kết hoạt động trên diện rộng và đảm bảo việc chuyển
vùng. Ít nhất một thuật toán mật mã hoá đã được sử dụng rộng rãi.
1.2.3 Cấu trúc hệ thống an toàn bảo mật thông tin cho mạng 3G
Trước hết chúng ta xét một cấu trúc chung về hệ thống an toàn thông tin,
bao gồm những điểm đặc trưng sau đó là những cơ chế thực thi những đặc
điểm an toàn đó cho mạng thông tin di động 3G.
Mỗi đặc điểm an toàn thông tin thể hiện một năng lực nhất định trong việc
đáp ứng một trong những yêu cầu về an toàn mạng. Một cơ chế an toàn
thông tin là một bộ phận cấu thành (thực thể) của cấu trúc an toàn, nhằm
thực hiện hóa một đặc điểm an toàn thông tin nào đó. Tất cả những đặc
điểm an toàn thông tin và những cơ chế thực thi những đặc điểm an toàn
tương ứng gộp lại thành một cấu trúc an toàn thông tin mạng.
Ví dụ: Một đặc điểm an toàn thông tin là việc bảo mật dự liệu của đối tượng
sử dụng. Cơ chế để thực thi đặc điểm an toàn đó là dùng bộ mật mã dòng, có
bộ khóa mã nguồn.
1.2.3.1 Tổng quan về mạng thông tin di động 3G
Mạng 3G là thế hệ công nghệ đầu tiên của hệ thống viễn thông di động toàn
cầu (UMTS). Trong mạng UMTS người ta sử dụng kết hợp nhiều kỹ thuật:
Đa truy nhập (W-CDMA, TD-CDMA hoặc TD-SCDMA…) trên giao diện
không gian, Phần ứng dụng di động (MAP) của GSM nằm ở mạng lõi, và
Họ các bộ mã hoá chuẩn về âm thanh cho GSM. Hệ thống UMTS sử dụng
kỹ thuật W-CDMA có tốc độ truyền dự liệu lên đến 14 Mbit/s cho gói tin
đường xuống loại truy nhập gói đường xuống tốc độ cao (HSDPA). UMTS
đã được tiêu chuẩn hoá trong một số phiên bản, từ phiên bản gốc R99, đến
các phiên bản R4 và R5…,mở rộng cho những ứng dụng đa phương tiện thời
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
11
gian thực, với các mức chất lượng dịch vụ khác nhau và các thuộc tính dịch
vụ mới cho người sử dụng. Trong phiên bản R99, kiến trúc an toàn thông tin
được phát triển từ 2G, còn trong các phiên bản R4 và R5 người ta chỉ bổ
sung một số thuộc tính mới cho dịch vụ băng rộng. Điểm khác biệt cơ bản
giữa các phiên bản R99 và R4, R5 là các phiên bản sau đều hướng tới một
kiến trúc mạng hoàn toàn IP và thay thế công nghệ truyền tải chuyển mạch
kênh (CS) bằng công nghệ truyền tải chuyển mạch gói (PS). Một điểm khác
biệt nữa là R4 và R5 thuộc loại kiến trúc dịch vụ mở (OSA), cho phép nhà
mạng cung cấp cho bên thứ ba truy nhập vào kiến trúc dịch vụ UMTS.
Mạng UMTS được phân chia một cách logic thành 2 phần: Mạng lõi (CN)
và Mạng truy nhập vô tuyến dạng chung (GRAN). Mạng lõi có sử dụng lại
một số phần tử của mạng GPRS và mạng GSM, gồm 2 miền chuyển mạch
kênh (CS) và miền chuyển mạch gói (PS). Miền CS có nhiệm vụ phân bổ
các tài nguyên dành cho người sử dụng và điều khiển các bản tín hiệu báo
hiệu, khi các kết nối tuyến đã được thiết lập. Thông thường, các cuộc gọi
thoại được điều khiển bởi các chức năng của miền CS. Các thực thể trong
miền PS thực hiện truyền tải dữ liệu của người sử dụng dưới dạng các gói
tin, được định tuyến độc lập với nhau. Người sử dụng có thể thiết lập một
kết nối đi và đến với các mạng dự liệu gói bên ngoài mạng và với các mạng
vô tuyến khác.
Hình 1.1- Kiến trúc mạng thông tin di động 3G
Kiến trúc cơ bản của mạng UMTS được chia theo vật lý thành 3 phần (hình
1.1): Máy di động (MS), Mạng truy nhập (AN) và Mạng lõi (CN). Mạng truy
nhập có tất cả các chức năng liên quan đến quản lý các tài nguyên vô tuyến
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
12
và giao diện không gian, trong khi đó mạng lõi chỉ thực hiện các chức năng
chuyển mạch và giao tiếp với các mạng bên ngoài.
a) Máy di động (MS)
Máy di động là một thiết bị đầu cuối, cho phép người sử dụng truy nhập đến
những dịch vụ của mạng và truy nhập đến khối đặc tả một thuê bao di động
toàn cầu (USIM). MS có liên quan đến các thủ tục quản lý, thiết lập cuộc
gọi, chuyển giao và quản lý khả năng di động. USIM có đủ các chức năng và
dự liệu cần thiết để mô tả và nhận thực người sử dụng, bản sao danh mục
dịch vụ, các phần tử bảo mật cần cho việc bảo toàn dự liệu. Máy di động 3G
có thể hoạt động trong các chế độ sau:
1) Chế độ chuyển mạch kênh: MS chỉ gắn kết với miền CS và chỉ được
sử dụng những dịch vụ của miền này;
2) Chế độ chuyển mạch gói: MS chỉ gắn kết với miền PS và chỉ sử dụng
những dịch vụ của miền này, nhưng những dịch vụ của miền CS vẫn
được cung cấp trên miền PS;
3) Chế độ PS hoặc CS: MS gắn kết với cả miền PS và CS và có khả năng
sử dụng đồng thời những dịch vụ của cả 2 miền.
USIM là một gói ứng dụng (Toolkit Application), được lưu giữ trong một
thẻ thông minh, có khả năng tách rời và di chuyển được. Nó kết hợp với
thiết bị di động, để trợ giúp MS truy nhập đến những dịch vụ 3G. USIM có
những thuộc tính sau đây:
- Nó chỉ mô tả một thuê bao di động duy nhất;
- Lưu giữ những thông tin liên quan đến thuê bao;
- Nhận thực bản thân nó với mạng và ngược lại (nhận thực tương hỗ);
- Cung cấp những chức năng bảo mật;
- Lưu giữ các thông tin như ngôn ngữ ưa thích, mô tả thuê bao di động
quốc tế (IMSI), một khoá mật mã.
b) Mạng truy nhập mặt đất đa năng (UTRAN)
Mạng truy nhập mặt đất đa năng (UTRAN) quản lý tất cả các chức năng liên
quan đến nguồn tài nguyên vô tuyến (tần số) và quản lý giao diện vô tuyến.
UTRAN gồm 2 loại phần tử là các nút B (Node B) và các bộ điều khiển
mạng vô tuyến (RNC), có vai trò tương đương với các trạm thu phát gốc
(BTS) và bộ điều khiển trạm gốc (BSC) trong mạng GSM.
Nút B: Một đơn vị vật lý, dùng để thu và phát tín hiệu vô tuyến điện với các
máy di động ở trong vùng phục vụ của chúng. Trạm thu phát gốc của
UTRAN có thể phục vụ một hoặc nhiều vùng. Mục tiêu chính của các nút B
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
13
là thu và phát tín hiệu vô tuyến qua giao diện không gian và thực hiện mã
hoá kênh vật lý theo kỹ thuật CDMA. Nút B còn có nhiệm vụ đo chất lượng
truyền dẫn, mức tín hiệu thu, tỷ lệ lỗi khung, sau đó phát dự liệu đo được tới
RNC, phục vụ cho việc chuyển giao và phân tập Macro, phát hiện lỗi trên
các kênh truyền tải, điều chế, giải điều chế các kênh vật lý, các phép đo vô
tuyến và tính trọng số công suất và điều khiển công suất của máy di động.
Giao diện vô tuyến của mạng UMTS thuộc loại đa truy nhập theo mã trải
phổ chuỗi trực tiếp (DS-CDMA). Nguyên lý của DS-CDMA như sau: Dự
liệu của đối tượng sử dụng được trải trên một băng thông lớn hơn nhiều so
với băng thông của đối tượng sử dụng, bằng cách nhân dự liệu này với một
chuỗi bit giả ngẫu nhiên (chuỗi chip). Dự liệu của đối tượng sử dụng, có tốc
độ thấp hơn nhiều so với tốc độ của mã trải phổ và nó được trải ra trên một
tín hiệu có tốc độ cao hơn nhiều. Tín hiệu được phát có đặc tính giả ngẫu
nhiên, vì vậy, khi tín hiệu này qua giao diện không gian, nó giống như tạp
âm. Nếu nhiều đối tượng sử dụng phát đồng thời dự liệu trên cùng một tần
số, thì dòng dự liệu của mỗi đối tượng được trải phổ theo các chuỗi giả ngẫu
nhiên khác nhau. Ở đầu thu, dòng dự liệu của mỗi đối tượng được khôi phục
lại bằng cách giải trải phổ tập tín hiệu thu được theo mã trải phổ phù hợp.
Bộ điều khiển mạng vô tuyến (RNC): RNC quản lý nguồn tài nguyên vô
tuyến của các nút B. Những chức năng chính của RNC là: Điều khiển tài
nguyên vô tuyến, Điều khiển phân bổ kênh, Thiết lập điều khiển công suất,
Điều khiển chuyển giao, Phân tập Macro và Mật mã hoá. Hình 2.1 cho thấy
RNC được kết nối với miền CS của mạng lõi CN qua giao diện IuCS, và kết
nối với miền PS qua giao diện IuPS. Một số nhiệm vụ khác do RNC thực
hiện bao gồm: Xử lý lưu lượng thoại và dự liệu, Chuyển giao giữa các tế
bào, Xác lập và kết thúc cuộc gọi.
c. Mạng lõi (CN)
CN đảm bảo việc tải dự liệu của người sử dụng đến đích cuối cùng. CN bao
gồm các thành phần chuyển mạch và các cổng kết nối (GW) (như MSC
Server, GMSC Server, Media Gateway, SGSN và GGSN) với các mạng
ngoài (như mạng Internet). CN cũng duy trì những thông tin liên quan đến
các đặc quyền về truy nhập của người sử dụng (AuC), do vậy, CN cũng có
cơ sở dữ liệu lưu giữ danh mục người sử dụng, và những thông tin quản lý di
động (HSS/HLR).
Trung tâm chuyển mạch di động (MSC):
- MSC đóng vai trò là giao diện giữa mạng tế bào và các mạng điện thoại
chuyển mạch kênh cố định bên ngoài, như mạng PSTN. Về cơ bản, MSC
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
14
được chia thành 2 phần: Máy chủ MSC (MSC server) và Cổng đa phương
tiện (MGW). MSC server quản lý độ di động và điều khiển logic cuộc gọi
trong một MSC tiêu chuẩn, nhưng không bao gồm ma trận chuyển mạch, vì
ma trận này nằm bên trong MGW. MGW được điều khiển bởi MSC server
và có thể được đặt xa MSC. MSC thực hiện định tuyến các cuộc gọi từ mạng
bên ngoài đến máy di động đơn lẻ , các chức năng chuyển mạch và báo hiệu
cần thiết cho các máy di động trong một vùng, do MSC quản lý. Một số
chức năng khác của MSC bao gồm:
+ Tiến hành các thủ tục về đăng ký vị trí và chuyển giao;
+ Tập hợp các dự liệu phục vụ tính cước;
+ Quản lý tham số mật mã hoá. Giao diện IuCS kết nối MSC với
RNC ở mạng truy nhập UTRAN và một số giao diện kết nối MSC
với miền PS, PSTN, các MSC khác.
+ Báo hiệu điều khiển cho các cuộc gọi CS giữa RNC và MSC server.
- Một MGW sẽ nhận các cuộc gọi từ RNC và định tuyến các cuộc gọi này
tới đích qua mạng xương sống (backbone) truyền gói. Trong nhiều trường
hợp, mạng xương sống sử dụng giao thức truyền tải thời gian thực (RTP)
trên nền giao thức IP. Ở đầu cuối xa, với các cuộc gọi cần được định hướng
đến mạng khác như mạng PSTN, thì một MGW khác được điều khiển bởi
một MSC server cổng (GMSC server). MGW này sẽ biến đổi thoại ở dạng
gói thành tín hiệu PCM tiêu chuẩn, để phân phát tới mạng PSTN. Tại điểm
này, cần có bộ chuyển đổi mã hoá
- Giao thức điều khiển giữa MSC server hoặc GMSC server và MGW là
ITU H.248. Giao thức điều khiển cuộc gọi giữa MSC server và GMSC
server có thể là giao một thức điều khiển cuộc gọi phù hợp bất kỳ. (Giao
thức do 3GPP đề xuất là BICC, dựa theo ITU-T Q.1902)
Bộ ghi định vị thường trú (HSS/HLR): HLR trong UMTS cũng giống như
HLR trong GSM; nó lưu giữ dự liệu liên quan đến mọi thuê bao di động sử
dụng các dịch vụ 3G. Có 2 kiểu thông tin được lưu giữ trong HLR: Các đặc
tả Cố định và Tạm thời. Dự liệu cố định không thay đổi, trừ khi một tham số
thuê bao được yêu cầu phải biến đổi. Dự liệu tạm thời thay đổi liên tục, từ
MSC điều khiển đến các MSC khác, thậm chí thay đổi từ một tế bào này
sang một tế bào khác và từ cuộc gọi này sang cuộc gọi khác. Dự liệu cố định
gồm IMSI và một khoá nhận thực. Một mạng di động có thể tích hợp một số
HLR nếu nó có kích thước lớn, phủ sóng một vùng rộng.
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
15
Bộ ghi định vị tạm trú (VLR): VLR lưu giữ thông tin liên quan đến mọi
máy di động và thực hiện chuyển vùng đến một vùng mà máy di động điều
khiển qua một MSC kết hợp. VLR gồm thông tin về các thuê bao đang hoạt
động trong mạng của nó. Khi thuê bao đăng ký với các mạng khác, thông tin
trong HLR của thuê bao được chép sang VLR của các mạng này (mạng tạm
trú) và thông tin này bị loại bỏ ngay khi thuê bao rời mạng. Thông tin được
lưu giữ trong VLR hoàn toàn giống với thông tin được lưu giữ trong HLR,
tuy nhiên, điều này không đúng nếu máy di động chuyển vùng (roaming).
Trung tâm nhận thực (AuC): AuC được đặt cùng HLR. Đối với mỗi
thuê bao, AuC lưu giữ một khoá nhận thực K và IMSI tương ứng. AuC
đóng vai trò quan trọng trong kiến trúc bảo mật mạng, vì nó tạo ra dự liệu
trong các thủ tục nhận thực thuê bao và mật mã hoá.
Từ hình 2.1, ta thấy lưu lượng dự liệu gói từ RNC được chuyển đến SGSN
và từ SGSN đến GGSN qua mạng trục IP. Các phần tử của miền PS trong
mạng 3G gồm:
Nút hỗ trợ GPRS (SGSN): SGSN quản lý độ di động và điều khiển các
phiên của gói tin IP. SGSN định tuyến lưu lượng gói tin của đối tượng sử
dụng từ mạng truy nhập vô tuyến đến nút hỗ trợ GPRS trong AD HOC, Nút
này cung cấp truy nhập đến các mạng dữ liệu gói bên ngoài. Ngoài ra, GSN
còn tạo ra các bản ghi khác dùng cho mục đích tính cước. SGSN giúp điều
khiển truy nhập các tài nguyên mạng, ngăn ngừa truy nhập bất hợp pháp vào
mạng, những dịch vụ và ứng dụng cụ thể khác. Giao diện IuPS liên kết
SGSN với RNC ở mạng truy nhập UTRAN.
Nút hỗ trợ GPRS cổng (GGSN): GGSN là một cổng (gateway) giữa mạng
tế bào và các mạng dữ liệu gói, như mạng Internet và các mạng Intranet.
Giống như SGSN, GGSN cũng tập hợp các thông tin tính cước và chuyển
tiếp đến gateway tính cước (CGF). Tuy không được mô tả trên hình 2.1,
nhưng có một giao diện logic nữa tồn tại giữa SGSN và HLR/HSS, và giữa
GGSN và HLR/HSS.
Mạng 3G phải có giao diện với các mạng SS7 tiêu chuẩn thông qua cổng
SS7. Cổng này, một mặt, hỗ trợ truyền tải bản tin SS7 qua mạng truyền tải
SS7 tiêu chuẩn; mặt khác, tải các bản tin ứng dụng SS7 qua mạng gói IP.
Các thành phần khác như MSC server, GMSC server và HSS giao tiếp với
cổng SS7 bằng một tập các giao thức truyền tải đặc biệt, để truyền các bản
tin SS7 trong một mạng IP (giao thức được xác định ở đây là SIGTRAN).
AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G
LUẬN VĂN CAO HỌC
16
1.2.3.2 Cấu trúc chung hệ thống bảo mật thông tin [17]
Mật mã học là một môn khoa học về bảo mật thông tin. Các thuật toán bảo
mật sử dụng trong 3G được phát triển, phục vụ cho việc việc nhận thực, đảm
bảo độ bí mật, toàn vẹn dự liệu và đảm bảo rằng thông tin được truyền
thông, lưu giữ và xử lý trong các hệ thống thông tin một cách an toàn.
Ở dạng chung nhất, một hệ thống mật mã được mô tả như là một hệ thống
truyền thông gồm 3 thực thể (hình 1.2). Hai trong số 3 thực thể này trao đổi
các bản tin qua một kênh truyền thông không được bảo mật, được gọi là
Alice và Bob. Thực thể thứ ba truy nhập vào kênh truyền thông được gọi là
Carol và Eve. Eve có thể thực hiện tất cả các tác vụ có hại tới các bản tin
truyền thông. Các thực thể cũng có các nguồn tài nguyên tính toán nào đó.
Hình 1.2- Hệ thống mật mã hoá.
Mục đích của mật mã hóa là đảm bảo truyền thông giữa Alice và Bob được
bảo vệ qua một kênh không được bảo mật. Một hệ thống mật mã điển hình
là một họ các hàm mật mã, được tham số hoá bằng một giá trị mật mã gọi
là khoá. Các hàm mật mã có thể có tính chất đảo ngược hoặc không đảo
ngược. Các bản tin được mật mã hoá bởi thực thể gửi (Alice) thông qua một
hàm mật mã, sau đó được gửi qua kênh đến thực thể thu (Bob). Bob giải mật
mã các bản tin thu được, bằng cách sử dụng hàm mật mã đảo ngược. Các
hàm mật mã không thể đảo ngược chỉ được tính toán theo một hướng và chỉ
dùng để bảo vệ độ toàn vẹn của các bản tin.
Hoàn toàn có thể công khai về hệ thống mật mã, thậm chí Eve có thể được
biết điều này. Các thuật toán mật mã có thể được công bố, phân phối và
được bán như là các sản phẩm thương mại. Những người sử dụng hệ thống
mật mã (Alice và Bob) chỉ được yêu cầu giữ bí mật về hàm mật mã thực sự
mà họ sử dụng. Lựa chọn của họ chỉ là dùng hệ thống một khoá mã bí mật