Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
1
ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHIỆP
LUẬN VĂN THẠC SĨ KỸ THUẬT
NGHIÊN CỨU MỘT SỐ PHƢƠNG PHÁP
BẢO MẬT MẠNG THÔNG TIN DI ĐỘNG
3G TẠI VIỆT NAM
Ngành: K THUT ĐIN TỬ
Học viên: NGUYỄ N AN THU
Ngƣời HD Khoa học: PGS.TS. NGUYỄ N HƢ̃ U CÔNG
THÁI NGUYÊN – 2012
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
2
ĐẠI HỌC THÁI NGUYÊN
CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIT NAM
TRƢỜNG ĐẠI HỌC
KỸ THUẬT CÔNG NGHIỆP
Độc lập - Tự do - Hạnh phúc
LUẬN VĂN THẠC SĨ
Họ và tên học viên
:
Nguyễ n An Thu
Ngày tháng năm sinh
:
Ngày 03 tháng 12 năm 1972
Nơi sinh
:
Bắ c Ninh
Nơi công tác
:
Viễ n thông Bắ c Ninh
Cơ sở đào tạo
:
Trƣờng Đại học Kỹ thuật Công nghiệp Thái Nguyên
Chuyên ngành
:
Kỹ thuật điện tử
Khóa học
:
K13- KTĐT
TÊN ĐỀ TÀI:
NGHIÊN CỨU MỘT SỐ PHƢƠNG PHÁP BẢO MẬT
MẠNG THÔNG TIN DI ĐỘNG 3G TẠI VIỆT NAM
Ngƣời hƣớng dẫn khoa học:
PGS.TS. Nguyễ n Hƣ̃ u Công
Ph Giám đốc Đại học Thái Nguyên
Ngày giao đề tài: / /
Ngày hoàn thành: / /
GIÁO VIÊN HƢỚNG DẪN
PGS.TS. Nguyễ n Hƣ̃ u Công
HỌC VIÊN
Nguyễ n An Thu
BAN GIÁM HIỆU
KHOA SAU ĐẠI HỌC
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
3
LỜI MỞ ĐẦU
Các mạng thông tin di động 3G đã và đang đƣợc triển khai rộng khắp ở Việt
Nam cho phép ngƣời sử dụng với thiết bị đầu cuối c khả năng kết nối 3G và đăng
ký sử dụng dịch vụ 3G c thể nhận đƣợc rất nhiều ứng dụng đa phƣơng tiện nhƣ
Video Call, Internet Mobile, Mobile TV, Mobile Broadband… Tuy nhiên, ở phần
truy nhập vô tuyến, ngƣời sử dụng dịch vụ di động 3G thực hiện kết nối vô tuyến
qua giao diện không gian, đây là một môi trƣờng mở đồng nghĩa với việc trong
môi trƣờng này dễ dàng c các nguy cơ truy nhập trái phép so với môi trƣờng hữu
tuyến cố định. Mặt khác để cung cấp các dịch vụ và nội dung phong phú cho khách
hàng, các nhà khai thác mạng di động cần thực hiện mở kết nối mạng của mình với
các mạng dữ liệu, các mạng di động khác và mạng Internet công cộng.
Từ những nguyên nhân đ mà các mạng thông tin di động 3G không chỉ bị
tác động bởi các tấn công trên đƣờng truyền truy nhập vô tuyến giống nhƣ ở mạng
truyền thống (Mạng 3G kế thừa đầy đủ các nguy cơ an ninh của cả công nghệ viễn
thông thế hệ cũ (1G và 2G) và công nghệ truyền tải dữ liệu tốc độ cao trên nền IP)
mà còn c thể bị tấn công bởi các loại Virus (Qua thống kê cho thấy c đến hơn
190 loại virus trên điện thoại di động, những con virus này c thể xa sạch dữ liệu
trên máy điện thoại hoặc làm rối loạn hoạt động của máy), các tấn công từ chối
dịch vụ (DoS)…từ các Hacker hoặc các tổ chức phạm tội khác nhau. Kẻ tấn công
sẽ khai thác các điểm yếu trong kiến trúc và các giao thức đƣợc sử dụng trong các
mạng di động 3G để thực hiện các kiểu tấn công khác nhau, gây nguy hại c thể tới
mức nghiêm trọng cho mạng của nhà khai thác cũng nhƣ khách hàng nhƣ làm tắc
nghẽn mạng, từ chối dịch vụ, tràn ngập lƣu lƣợng, gian lận cƣớc, đánh cắp thông
tin bí mật…
Các dịch vụ 3G hiện nay ở Việt Nam mới chỉ là cơ bản nên những vấn đề về
an ninh bảo mật chƣa bộc lộ nhiều. Nhƣng trong tƣơng lai, khi dịch vụ 3G phát
triển mạnh thì những nguy cơ an ninh bảo mật nhƣ trên sẽ xuất hiện rất nhiều và
gây thiệt hại rất lớn.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
4
Với những lý do trên luận văn tiến hành phân tích, nghiên cứu mọi tấn công
c thể nảy sinh gây nguy hại nghiêm trọng mà từ đ đề xuất các giải pháp về bảo
mật trong mạng thông tin di động 3G. Do các vấn đề bảo mật trong hệ thống thông
tin di động 3G là rất rộng và phức tạp, tác giả chƣa c đủ điều kiện để nghiên cứu
sâu và rộng toàn bộ mọi vấn đề (chẳng hạn: Nghiên cứu bảo mật ở miền ngƣời sử
dụng, bảo mật miền ứng dụng cũng nhƣ thuật toán bí mật f8 và thuật toán toàn vẹn
dữ liệu f9). Chính vì vậy luận văn gồm 3 chƣơng nhƣ sau:
- Chƣơng 1: Tổng quan về bảo mật và hệ thống thông tin di động 3G.
Chƣơng này ni về một số khái niệm, kiến trúc mạng 3G và kiến trúc bảo mật
mạng 3G.
- Chƣơng 2: Nghiên cứu các tính năng bảo mật. Trong chƣơng này lần lƣợt
nghiên cứu tính năng bảo mật ở miền truy nhập vô tuyến và tính năng bảo mật ở
miền mạng. Cuối chƣơng là nghiên cứu tìm hiểu thuật toán tạo kha và nhận thực.
- Chƣơng 3: Phân tích các tấn công và giải pháp bảo vệ mạng 3G tại Việt
Nam: Phân tích các kiểu tấn công vào mạng di động 3G rồi từ đ đề xuất các
phƣơng pháp bảo vệ mạng mạng 3G.
Tuy nhiên các vấn đề mà luận văn đề cập trên lĩnh vực tƣơng đối rộng, thông
qua nhiều giao thức đặc biệt là các giao thức vô tuyến trong di động. Mặc dù tác
giả đã nỗ lực hết sức, cố gắng vận dụng kiến thức, mọi khả năng, mọi điều kiện,
nội dung luận văn chắc chắn còn nhiều thiếu st và hạn chế. Rất mong nhận đƣợc
những gp ý quý báu của ngƣời đọc để tác giả c thể hoàn thiện hơn.
Cuối cùng xin cám ơn bạn bè và ngƣời thân trong gia đình đã động viên
quan tâm, giúp đỡ tôi hoàn thành kha học và luận văn này.
Thái Nguyên, ngày tháng 11 năm 2012
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
5
CHƢƠNG I
TỔNG QUAN VỀ MẠNG DI ĐỘNG 3G VÀ BẢO MẬT
1.1TỔNG QUAN VỀ MẠNG DI ĐỘNG 3G
1.1.1. MẠNG DI ĐỘNG 3G
Hệ thống viễn thông di động toàn cầu (UMTS) đƣợc tiêu chuẩn ha bởi
3GPP là một hệ thống di động thế hệ 3, tƣơng thích với mạng GSM và GPRS.
UMTS kết hợp các kỹ thuật đa truy nhập W-CDMA (IMT-2000 CDMA Direct
Spread); CDMA 2000 (IMT-2000 CDMA Multi-Carrier) hoặc công nghệ CDMA
TDD
Hệ thống UMTS sử dụng công nghệ W-CDMA có một số đặc điểm sau: Mỗi
kênh vô tuyến c độ rộng 5 MHz; tƣơng thích ngƣợc với GSM; chip rate 3,84
Mbps; hỗ trợ hoạt động không đồng bộ giữa các cell; truyền nhận đa mã; hỗ trợ
điều chỉnh công suất dựa trên tỷ số tín hiệu/tạp âm; c thể áp dụng kỹ thuật anten
thông minh để tăng dung lƣợng mạng và vùng phủ sng (phiên bản HSPA từ Rel -
8 trở lên); hỗ trợ nhiều kiểu chuyển giao giữa các cell, bao gồm soft-handoff, softer-
handoff và hard-handoff. UMTS cho phép tốc độ downlink là 0,384 Mbps (full
mobility) và với phiên bản nâng cấp lên HSPA Release 6 hiện nay, tốc độ lên tới 14
Mbps (downlink) và 1,4 Mbps (uplink). Ở phiên bản HSPA Release 8 (thêm tính
năng MIMO) thì tốc độ tƣơng ứng sẽ là 42 Mbps & 11,6 Mbps.
Công nghệ IMT-2000 CDMA Multi-Carrier còn đƣợc gọi là IMT-MC hay
CDMA2000 là công nghệ phát triển lên 3G từ họ CDMAOne (IS-95) bởi 3GPP2.
CDMA2000 sử dụng các cặp sng mang c độ rộng kênh 1,25 MHz. Phiên bản đầu
tiên CDMA2000 1x (hay IS-2000) sử dụng 1 cặp kênh vô tuyến 1,25 MHz để
chuyển tải 128 kênh lƣu lƣợng, cung cấp tốc độ downlink 144 kB/s. Phiên bản
CDMA2000 và CDMA2000 EV-DV sử dụng 3 kênh 1,25 MHz để tăng tốc độ.
CDMA2000 EV-DV c tốc độ downlink lên đến 3,1 Mbps và uplink là 1,8 Mbps.
Họ công nghệ CDMA TDD bao gồm TD-CDMA và TD-SCDMA. TD-
CDMA hay còn gọi là UMTS-TDD sử dụng chung một kênh vô tuyến 5 MHz cho
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
6
cả đƣờng lên và đƣờng xuống. Mỗi khung thời gian rộng 10ms chia thành 15
timeslot. Các timeslot đƣợc phân bổ cho đƣờng lên và đƣờng xuống theo một tỷ lệ
cố định. Công nghệ truy cập CDMA đƣợc sử dụng trong mỗi timeslot để ghép kênh
các dòng dữ liệu từ các tranceiver khác nhau. Công nghệ TD-CDMA chủ yếu đƣợc
sử dụng để truy cập dữ liệu internet băng thông rộng, n đƣợc dùng cho các pico-
cell và micro-cell c nhu cầu dữ liệu lớn.
UMTS đã đƣợc tiêu chuẩn ha ở một số phiên bản, bắt đầu từ phiên bản
1999 đến các phiên bản 4, phiên bản 5,.…Mục tiêu chính là để cung cấp một dải
rộng các ứng dụng đa phƣơng tiện thời gian thực với các mức chất lƣợng dịch vụ
khác nhau và các thuộc tính dịch vụ tiên tiến tới ngƣời sử dụng di động. Phiên bản
UMTS Rel-4 và Rel-5 hƣớng tới kiến trúc mạng toàn IP, thay thế công nghệ truyền
tải chuyển mạch kênh (CS) ở phiên bản 1999 bởi công nghệ truyền tải chuyển mạch
gi (PS). Hơn nữa đây là một kiến trúc dịch vụ mở (OSA), cho phép các nhà khai
thác mạng cung cấp cho bên thứ ba đƣợc truy nhập tới kiến trúc dịch vụ UMTS.
1.1.2. KIẾN THỨC CHUNG MẠNG THÔNG TIN DI ĐỘNG 3G
Một mạng UMTS đƣợc phân chia logic thành hai phần là mạng lõi (CN) và
mạng truy nhập vô tuyến chung (GRAN). Mạng lõi tái sử dụng một số phần tử của
mạng GPRS và mạng GSM, gồm 2 miền là miền kênh CS và miền gi PS. Miền CS
đƣợc hình thành bởi các thực thể thực hiện phân bổ các tài nguyên dành riêng tới
lƣu lƣợng ngƣời sử dụng, điều khiển các tín hiệu khi các kết nối đƣợc thiết lập và
giải phng các kết nối khi các phiên kết thúc. Các thực thể trong miền PS thực hiện
truyền tải dữ liệu ngƣời sử dụng ở dạng các gi đƣợc định tuyến độc lập nhau.
- Chuyển mạch kênh(CS): Là sơ đồ chuyển mạch trong đ thiết bị chuyển
mạch thực hiện các cuộc truyền tin bằng các thiết lập kết nối chiếm một tài nguyên
mạng nhất định trong toàn bộ cuộc truyền tin. Kết nối này là tạm thời, liên tục và
dành riêng.
- Chuyển mạch gi (PS): Là sơ đồ chuyển mạch thực hiện phân chia số liệu
của một kết nối thành các gi c độ dài nhất định và chuyển mạch các gi này theo
thông tin về nơi nhận đƣợc gắn với từng gi và ở PS tài nguyên mạng chỉ bị chiếm
dụng khi c gi cần truyền. Chuyển mạch gi cho phép nhm tất cả các số liệu của
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
7
nhiều kết nối khác nhau phụ thuộc vào nội dung, kiểu hay cấu trúc số liệu thành các
gi c kích thƣớc phù hợp và truyền chúng trên một kênh chia sẻ.
Chuyển mạch gi c thể thực hiện trên cơ sở ATM hoặc IP.
+ ATM là công nghệ thực hiện phân chia thông tin cần phát thành các tế bào
53 byte để truyền dẫn và chuyển mạch. Một tế bào ATM gồm 5 byte tiêu đề và 48
byte tải tin. Thông tin định tuyến trong tiêu đề gồm đƣờng dẫn ảo(VP) và kênh
ảo(VC). Điều khiển kết nối bằng VC và VP cho phép khai thác và quản lý c khả
năng mở rộng và c độ linh hoạt cao.
+ IP là một công nghệ thực hiện phân chia thông tin thành các gi đƣợc gọi
là tải tin(Payload). Mỗi gi đƣợc gán một tiêu đề chứa các thông tin địa chỉ cần
3G UMTS-R3
B
GMSC
B
Circult
Switched
Domain
SS7 /TDM
B
MSC
B
GGS
N
B
SGSN
B
CN(Core Network)
B
Packet
Switched
Domain
GGSN in other
PLMN
PSTN
PDN
EIR
AuC
HLR
MS
C
B
VLR
VLR
Um
B
RNC
B
Node
B
B
BS
S
B
RNS
B
RNS
B
BSC
B
GSM/EDGD
Radio Access
Network
UMTS
Terrestrial
Radio Access
Network
BT
S
B
Lub
B
Data & Signalling
Signalling
UMTS: Universal Telecommunication System.
RNS: Radio Network Subaystem; RNC: Radio Network Controller.
ME: Mobile Equipment; USIM: User Services Identity Module.
CS: Circult Switched. PS: Packet Switched
UE(User Equipment)
B
RAN
B
BT
S
B
Node
B
B
Hình 1.1: Kiến trúc mạng di động 3G
B
ME
B
Cu
B
USIM
B
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
8
thiết cho chuyển mạch. Trong thông tin di động do vị trí của đầu cuối di động nên
cần phải c thêm tiêu đề bổ sung đƣợc gọi là đƣờng hầm (Tunnel). Tunnel là một
đƣờng truyền mà tại đầu vào gi IP đƣợc đng bao vào một tiêu đề mang địa chỉ
nơi nhận và tại đầu ra gi IP đƣợc tháo bao bằng cách loại bỏ tiêu đề bọc ngoài. C
2 cơ chế để thực hiện điều này là MIP(Mobile IP) và GTP (GPRS Tunnel Protocol).
Kiến trúc cơ bản của mạng UMTS đƣợc chi thành 3 phần (Hình 1.1) gồm:
Máy di động (MS), mạng truy nhập (UTRAN) và mạng lõi (CN). Mạng truy nhập
điều khiển tất cả các chức năng liên quan đến các tài nguyên vô tuyến và quản lý
giao diện không gian, trong khi mạng lõi thực hiện các chức năng chuyển mạch và
giao diện với các mạng bên ngoài.
1.1.2.1 Máy di động (MS)
MS đƣợc định nghĩa là một thiết bị cho phép ngƣời sử dụng truy nhập tới các
dịch vụ của mạng và truy nhập tới module đặc tả thuê bao toàn cầu (USIM). MS
liên quan đến bất kỳ thủ tục UMTS nào, quản lý và thiết lập cuộc gọi, các thủ tục
chuyển giao và quản lý di động. Máy di động 3G c thể hoạt động một trong ba chế
độ sau:
- Chế độ chuyển mạch kênh, cho phép MS chỉ đƣợc gắn với miền CS và chỉ
đƣợc sử dụng các dịch vụ của miền CS.
- Chế độ chuyển mạch gi, cho phép MS chỉ đƣợc gắn với miền PS và chỉ
đƣợc sử dụng các dịch vụ của miền PS, nhƣng các dịch vụ của miền CS c thể đƣợc
cung cấp trên miền PS.
- Chế độ PS/CS, trong đ MS đƣợc gắn với cả miền PS và CS và c khả
năng sử dụng đồng thời các dịch vụ của miền PS và các dịch vụ của miền CS.
1.1.2.2 Mạng truy nhập (UTRAN)
UTRAN quản lý tất cả các chức năng liên quan đến các nguồn tài nguyên vô
tuyến và quản lý giao diện không gian. UTRAN gồm 2 kiểu phần tử là các Node B
và các bộ điều khiển mạng vô tuyến (RNC).
- Node B là đơn vị vật lý để thu/phát tín hiệu vô tuyến với các máy di động
ở trong các tế bào của chúng. Mục tiêu chính của các Node B là thu /phát tín hiệu
vô tuyến qua giao diện không gian và thực hiện mã ha kênh vật lý CDMA. Node
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
9
B cũng đo lƣờng chất lƣợng và cƣờng độ tín hiệu của các kết nối và xác định tỷ lệ
lỗi khung. Node B phát dữ liệu này tới RNC nhƣ là báo cáo kết quả đo để thực hiện
chuyển giao và phân tập macro. Node B gồm các chức năng phát hiện lỗi trên các
kênh truyền tải và chỉ thị tới các lớp cao hơn, điều chế/giải điều chế các kênh vật
lý…
- Bộ điều khiển mạng vô tuyến (RNC): RNC quản lý các nguồn tài nguyên
vô tuyến của mỗi một Node B mà n điều khiển. RNC kết nối Node B tới mạng
truyền tải. N đƣa ra các quyết định chuyển giao yêu cầu báo hiệu tới MS. Các
nguồn tài nguyên Node B đƣợc điều khiển từ RNC. Các chức năng điển hình của
RNC là điều khiển tài nguyên vô tuyến, điều khiển sự nhận vào và sự phân bổ
kênh, các thiết lập điều khiển công suất, điều khiển chuyển giao, phân tập macro và
mật mã ha. Một số nhiệm vụ khác của RNC bao gồm: xử lý lƣu lƣợng tthoại và
dữ liệu, chuyển giao giữa các tế bào, thiết lập và kết thúc cuộc gọi.
1.1.2.3 Mạng lõi (CN)
Mạng lõi CN đảm bảo việc truyền tải dữ liệu của ngƣời sử dụng đến đích.
CN bao gồm việc sử dụng một số các thực thể chuyển mạch và các gateway (nhƣ
MSC, Gateway MSC, SGSN và GGSN) tới các mạng bên ngoài (nhƣ mạng
internet). CN cũng duy trì thông tin liên quan đến các đặc quyền truy nhập của
ngƣời sử dụng (gồm AuC và EIR). Do đ, CN cũng gồm các cơ sở dữ liệu lƣu giữ
các profile ngƣời sử dụng và thông tin quản lý di động (HLR, VLR).
- Trung tâm chuyển mạch di dộng (MSC): Đây là phần tử chính miền mạng
CS. MSC đng vai trò là giao diện giữa mạng tế bào và các mạng điện thoại chuyển
mạch kênh cố định bên ngoài. MSC thực hiện việc định tuyến các cuộc gọi từ mạng
bên ngoài đến máy di động đơn lẻ và tất cả các chức năng chuyển mạch và báo hiệu
cần thiết bởi các máy di động trong một vùng địa lý đƣợc định nghĩa nhƣ là vùng
MSC.
- Bộ ghi định vị thƣờng trú (HLR): HLR trong UMTS giống nhƣ HLR trong
GSM, là một cơ sở dữ liệu lƣu giữ dữ liệu liên quan đến mọi thuê bao di động sử
dụng các dịch vụ đƣợc cung cấp bởi mạng di động. C hai kiểu thông tin đƣợc lƣu
giữ ở HLR là các đặc tả cố định và tạm thời. Dữ liệu cố định không thay đổi trừ khi
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
10
một tham số thuê bao đƣợc yêu cầu phải biến đổi. Dữ liệu tạm thời thay đổi liên
tục, n thay đổi từ MSC điều khiển đến MSC khác, thậm chí thay đổi từ một tế bào
này sang tế bào khác và từ cuộc gọi này sang cuộc gọi khác. Dữ liệu cố định gồm
IMSI và một kha nhận thực. Để định tuyến và tính cƣớc các cuộc gọi HLR còn lƣu
giữ thông tin về SGSN và VLR nào hiện đang phụ trách ngƣời sử dụng.
- Bộ ghi định vị tạm trú (VLR): VLR ni chung đƣợc thực hiện trong một
kết nối với MSC. VLR lƣu giữ thông tin liên quan đến mọi máy di động thực hiện
chuyển vùng tới một vùng mà máy di động điều khiển qua một MSC kết hợp. Do
đ, VLR gồm thông tin về các thuê bao tích cực trong mạng của n. Khi thuê bao
đăng ký với các mạng khác, thông tin trong HLR của thuê bao đƣợc chép sang VLR
ở mạng tạm trú và bị loại bỏ khi thuê bao rời mạng.
- Trung tâm nhận thực AuC: Lƣu giữ toàn bộ số liệu cần thiết để nhận thực,
mật mã ha và bảo vệ sự toàn vẹn thông tin cho ngƣời sử dụng. AuC chỉ cung cấp
thông tin về các vector nhận thực (AV) cho HLR. AuC lƣu giữ kha bí mật k cho
từng thuê bao cùng với tất cả các hàm tạo kha từ f0 đến f5. N tạo ra các AV cả
trong thời gian thực khi SGSN/VLR yêu cầu hay khi tải xử lý thấp lẫn các AV dự
trữ.
- Node hỗ trợ GPRS phục vụ (SGSN): SGSN quản lý tính di động và điều
khiển các phiên gi IP. SGSN định tuyến lƣu lƣợng gi của ngƣời sử dụng từ mạng
truy nhập vô tuyến tới Node hỗ trợ GPRS Gateway ad hoc, node này cung cấp truy
nhập tới các mạng dữ liệu gi bên ngoài. SGSN giúp điều khiển truy nhập tới các
tài nguyên mạng, ngăn ngừa truy nhập bất hợp pháp tới mạng.
- Node hỗ trợ GPRS cổng (GGSN): GGSN là một gateway giữa mạng tế bào
và các mạng dữ liệu gi nhƣ mạng Internet và các mạng Intranet.
1.2 TỔNG QUAN VỀ BẢO MẬT TRONG MẠNG 3G
1.2.1. H THỐNG MT MÃ HOÁ
Mật mã học là khoa học về bảo mật và đảm bảo tính riêng tƣ của thông tin.
Các kỹ thuật toán học đƣợc kiểm tra và đƣợc phát triển để cung cấp tính nhận thực,
tính bí mật, tính toàn vẹn và các dịch vụ bảo mật khác cho thông tin đƣợc truyền
thông, đƣợc lƣu trữ hoặc đƣợc xử lý trong các hệ thống thông tin.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
11
Một hệ thống mật mã ở dạng cơ bản thƣờng đƣợc mô tả nhƣ là một hệ thống
truyền thông bao gồm ba thực thể. Hai trong số các thực thể này trao đổi các bản
tin qua một kênh truyền thông không đƣợc bảo mật (A và B). Thực thể thứ ba truy
nhập tới kênh truyền thông đƣợc gọi là C hoặc E (hình 1.2). C (E) c thể thực hiện
tất cả các tác vụ c hại tới các bản tin đƣợc truyền thông. Mục đích của mật mã ha
là đảm bảo rằng truyền thông giữa A và B đƣợc bảo mật qua một kênh không đƣợc
bảo mật. Một hệ thống mật mã điển hình đƣợc xác định nhƣ là một họ các hàm mật
mã, đƣợc tham số ha sử dụng một giá trị mật mã đƣợc gọi là kha. Các hàm c
thể đảo ngƣợc đƣợc là cần thiết để bảo vệ tính bí mật của bản tin. Các bản tin đƣợc
mật mã ha bởi thực thể gửi (A) sử dụng hàm mật mã. Các bản tin đã đƣợc mật mã
ha sau đ đƣợc gửi qua kênh tới thực thể thu (B). B giải mật mã các bản tin thu
đƣợc sử dụng hàm mật mã đảo ngƣợc.
Việc mô tả hệ thống mật mã c thể đƣợc công khai, thậm chí đƣợc biết bởi
E. Bảo mật các hệ thống mật mã không phụ thuộc vào tính bí mật của hệ thống. Do
đ các thuật toán mật mã c thể đƣợc xuất bản, đƣợc phân phối và đƣợc bán nhƣ là
các sản phẩm thƣơng mại. Những ngƣời sử dụng hệ thống mật mã (A và B) chỉ
đƣợc yêu cầu giữ bí mật về hiểu biết hàm mật mã thực sự mà họ sử dụng. Họ chỉ
thị sự lựa chọn của họ tới hệ thống bằng cách đƣa cho hệ thống một kha (giá trị
của tham số mật mã). Với những ngƣời bên ngoài (C và E), sự lựa chọn bí mật
đƣợc chia sẻ của A và B phải không thể dự đoán đƣợc để cung cấp tính không chắc
chắn một cách đầy đủ của hàm mật mã mà A và B đang sử dụng. Do đ không c
tính bí mật mà không c tính không chắc chắn. Tính không chắc chắn đƣợc tạo ra
C
A
Nghe trộm
E
Can thiệp
Mật mã ha
Giải mật mã
B
QUẢN LÝ KHÓA
Hình 1.2: Hệ thống mật mã hóa
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
12
bởi sự ngẫu nhiên. Mật mã học kiểm tra sự ngẫu nhiên đƣợc sử dụng hiệu quả nhƣ
thế nào để bảo vệ thông tin. Thách thức chính đối với quản lý các kha mật mã là
cung cấp các kha không thể dự đoán đƣợc đối với những ngƣời sử dụng hệ thống
mật mã.
E hoặc C c thể tấn công hệ thống mật mã bằng một số phƣơng pháp, mục
tiêu của những kẻ tấn công rất khác nhau, ví dụ E chỉ muốn nghe trộm trong khi C
c thể muốn giả mạo các bản tin…E c thể sử dụng bản tin đã mật mã ha một
mình, trong khi C c thể sử dụng bản tin đã mật mã ha đƣợc chọn cụ thể. Cuối
cùng là để tìm ra kha bí mật nhằm phá vỡ hoàn toàn hệ thống mật mã của A và B.
Tuy nhiên sự thỏa hiệp kha đƣợc sử dụng bởi A và B chỉ cần thay đổi một kha
mới và chú ý hơn tới kha này. Một hệ thống mật mã đƣợc xem là đã bị phá vỡ
hoàn toàn nếu tồn tại một phƣơng pháp hiệu quả mà nhờ đ kha c thể nhận đƣợc
một cách hệ thống từ thông tin khả dụng thực tế với xác xuất nào đ bị phát hiện.
1.2.2. BẢO MT TRONG MẠNG 3G
* Hạn chế của mạng vô tuyến di động:Trong môi trƣờng truy nhập vô tuyến
thông tin sẽ dễ dàng bị tấn công hơn và các nguy cơ bảo mật sẽ lớn hơn so với môi
trƣờng mạng hữu tuyến. Cơ sở hạ tầng mạng hữu tuyến và vô tuyến hỗ trợ các tốc
độ truy nhập cao hơn, các topo mạng phức tạp, cho phép máy di động c thể kết
nối ở mọi nơi và mọi thời điểm dẫn đến c thể làm tăng số lƣợng và các kiểu tấn
công tiềm năng. Công nghệ truyền tải dựa trên IP đƣợc sử dụng ở mạng lõi của các
mạng di động 3G cũng làm tăng tính chất dễ bị tấn công và các nguy cơ bảo mật
tiền năng. Khi số ngƣời sử dụng dịch vụ di động tăng lên, ngƣời sử dụng cũng quan
tâm hơn đến tính riêng tƣ của thông tin, độ chính xác của thông tin cƣớc và thông
tin nhận thực, đặc biệt là khi máy di động thực hiện roaming ra nƣớc ngoài…
* Mục tiêu chủ yếu của bảo mật trong mạng di động 3G:
- Đảm bảo rằng thông tin đƣợc tạo ra hoặc liên quan đến một ngƣời sử dụng
đƣợc bảo vệ phù hợp chống lại sự sử dụng sai lệch hoặc không phù hợp và giảm
thiểu khả năng của các tấn công bằng cách hạn chế truy nhập đến các dịch vụ dễ bị
tấn công.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
13
- Bảm đảo rằng các nguồn tài nguyên và dịch vụ đƣợc cung cấp bởi các
mạng phục vụ và mạng lõi đƣợc bảo vệ phù hợp.
- Đảm bảo rằng các thuộc tính bảo mật đã đƣợc tiêu chuẩn ha tƣơng thích
với sự khả dụng rộng lớn.
- Đảm bảo rằng mức độ bảo mật đáp ứng cho ngƣời sử dụng và các nhà cung
cấp dịch vụ đƣợc tốt hơn.
- Đảm bảo rằng sự thực hiện các thuộc tính và các cơ chế bảo mật 3G c thể
đƣợc mở rộng và phát triển.
- Thực hiện nhận thực ngƣời sử dụng di động dựa trên đặc tả ngƣời sử dụng
duy nhất, đánh số ngƣời sử dụng duy nhất và đặc tả thiết bị duy nhất.
- Thực hiện nhận thực thách thức và đáp ứng dựa trên kha bí mật đối xứng
đƣợc chia sẻ giữa SIM card và trung tâm nhận thực.
- Đảm bảo ngƣời sử dụng di động chống lại sự sử dụng sai lệch và kẻ đánh
cắp máy di động bằng cách duy trì một danh sách các máy di động đã bị đánh cắp
và giám sát lƣu lƣợng mà chúng sử dụng.
- Hỗ trợ các dịch vụ khẩn cấp bằng cách cung cấp các thông tin hữu ích cho
các cuộc gọi khẩn cấp.
* Trên quan điểm ngƣời sử dụng dịch vụ, các yêu cầu bảo mật cơ bản là:
- Không c thực thể nào ngoại trừ trung tâm đƣợc đặc quyền c thể thực hiện
tính cƣớc các cuộc gọi của ngƣời sử dụng và đƣợc phép truy cập thông tin cá nhân
của ngƣời sử dụng. Máy di động bị đánh cắp không thể thực hiện cuộc gọi.
- Mạng không đƣợc lƣu giữ các cuộc gọi đã gửi hoặc đã nhận. Mạng chỉ
đƣợc lƣu giữ các bản ghi cần thiết cho việc tính cƣớc chính xác. Nguời sử dụng c
thể truy cập đầy đủ đến thông tin đã đƣợc lƣu giữ.
- Thông tin vị trí không thể đƣợc biết bởi các thực thể c đặc quyền.
- Không đƣợc ghi lại một bản sao cuộc gọi thoại hoặc một phiên dữ liệu.
* Trên quan điểm của nhà cung cấp dịch vụ di động, các yêu cầu quan trọng
nhất về bảo mật là:
- Việc cung cấp các dịch vụ truyền thông phải đƣợc thanh toán cƣớc.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
14
- Các đo lƣờng phù hợp phải đƣợc lựa chọn và đƣợc thực hiện chống lại tất
cả các kiểu gian lận.
- Các cơ chế để đặt tên và đánh địa chỉ chính xác các thiết bị kết cuối phải
đƣợc thực hiện chính xác. Việc bảo mật các chức năng bổ sung nhƣ mail thoại và
chuyển tiếp cuộc gọi trong khi cung cấp các thuộc tính bảo mật adhoc cho các chức
năng này.
Để đáp ứng các yêu cầu về bảo mật trên, các mô hình bảo mật của 3GPP và
3GPP2 đã đƣợc xây dựng và phát triển với các mục tiêu sau:
- Cải tiến kiến trúc bảo mật 2G: Cải tiến các vấn đề về nhận thực thuê bao,
tính bí mật đặc tả thuê bao, mật mã ha giao diện vô tuyến…
- Bảo đảm mức độ bảo vệ phù hợp đƣợc cung cấp: Một mức độ bảo vệ phù
hợp đƣợc cung cấp cho các thuê bao di động, tới tất cả thông tin đƣợc tạo ra và
đƣợc gửi bởi ngƣời sử dụng qua mạng và tới tất cả các nguồn tài nguyên và các
dịch vụ đƣợc cung cấp bởi các mạng phục vụ.
- Thực hiện các thuộc tính bảo mật cụ thể: Các thuộc tính bảo mật cụ thể
phải khả dụng đến mạng di động 3G, gồm ít nhất một số thuật toán mật mã ha c
thể đƣợc sử dụng rộng rãi, một tiêu chuẩn các tính chất bảo mật đƣợc chấp nhận và
khả năng mở rộng các cơ chế bảo mật bằng cách bổ sung một số thuộc tính vào cơ
chế bảo mật.
1.2.2.1 Các nguyên lý bảo mật mạng di động 3G
C ba nguyên lý chủ yếu của bảo mật mạng di động 3G:
- Bảo mật mạng 3G đƣợc xây dựng trên cơ sở bảo mật các hệ thống thông tin
di động thế hệ hai (2G).
- Bảo mật 3G sẽ cải tiến bảo mật của các hệ thống thông tin di động 2G.
- Bảo mật 3G sẽ cung cấp các thuộc tính mới và bảo mật các dịch vụ mới
đƣợc cung cấp bởi mạng 3G.
1.2.2.2 Kiến trúc bảo mật mạng 3G
Bảo vệ bảo mật trong mạng 3G yêu cầu việc xem xét một số khía cạnh và các vấn
đề nhƣ truy nhập vô tuyến, tính di động của ngƣời sử dụng, các nguy cơ bảo mật đặc
biệt, các kiểu thông tin cần phải đƣợc bảo vệ và độ phức tạp của kiến trúc mạng.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
15
Các đo lƣờng bảo mật phải hỗ trợ các nguyên lý cho các IP truyền thống nhƣ
tính bí mật, tính toàn vẹn, độ khả dụng, tính c thẩm quyền và tính cƣớc. Các đo
lƣờng này chống lại một số tấn công tiềm năng nhƣ sự giả mạo, sử dụng bất hợp
pháp các nguồn tài nguyên, sự phơi bày bất hợp pháp thông tin, sự thay đổi bất hợp
pháp thông tin, sự từ chối các tác vụ và từ chối dịch vụ.
Kiến trúc bảo mật mạng 3G đƣợc xây dựng dựa trên một tập các đặc tính và
các cơ chế bảo vệ . Một đặc tính bảo mật là một khả năng phục vụ tuân thủ một hay
nhiều yêu cầu bảo mật. Một cơ chế bảo mật là một quá trình đƣợc sử dụng để thực
hiện một chức năng bảo mật.
- Bảo mật truy nhập mạng (lớp I): Các chức năng của lớp này cung cấp truy
nhập bảo mật tới các dịch vụ 3G và chống lại các tấn công trên đƣờng truyền vô
tuyến. Gồm 3 loại chức năng bảo mật là: Các chức năng nhận thực thực thể; các
chức năng bí mật và các chức năng toàn vẹn dữ liệu.
- Bảo mật miền mạng (lớp II): Lớp này gồm các chức năng cho phép các
node mạng trong mạng của nhà khai thác trao đổi một cách bảo mật các bản tin báo
hiệu và chống lại các tấn công trên mạng hữu tuyến nhằm mục tiêu tới mạng 3G.
- Bảo mật miền ngƣời sử dụng (lớp III): Lớp này gồm các chức năng nhằm
bảo mật sự truy nhập của các máy di động tới mạng và các dịch vụ của mạng 3G.
- Bảo mật miền ứng dụng (lớp IV): Các chức năng của lớp này nhằm cho
phép các ứng dụng đƣợc thực hiện ở miền ngƣời sử dụng và miền của nhà cung cấp
trao đổi các bản tin một cách bảo mật.
(
I
)
(
I
)
(IV
)
Ứng dụng ngƣời sử
dụng
Nhà cung cấp
dịch vụ
Tầng ứng
dụng
AN
MT
Hình 1.3: Kiến trúc bảo mật mạng 3G
Tầng
truyền
tải
(II
I)
USIM
TE
(
I
)
(II
)
HE
(
I
)
SN
Tầng
thƣờng
trú/tầng
phục vụ
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
16
- Tính hiện hữu và tính cấu hình bảo mật (lớp V): lớp các chức năng này cho
phép ngƣời sử dụng nhận đƣợc thông tin về các chức năng bảo mật đƣợc sử dụng và
cho phép ngƣời sử dụng kiểm tra xem sự cung cấp một dịch vụ c phụ thuộc vào
việc kích hoạt một số thuộc tính bảo mật hay không.
1.3 KẾT LUẬN CHƢƠNG
Toàn bộ chƣơng I đã giúp ta c một cái nhìn tổng quan về mạng di động 3G
cũng nhƣ tổng quan về bảo mật trong mạng 3G. Từ các yêu cầu bảo mật cơ bản trên
quan điểm ngƣời sử dụng dịch vụ cũng nhƣ nhà khai thác dịch vụ đã cho ta thấy
đƣợc mục tiêu chủ yếu của bảo mật trong mạng di động 3G. Cấu trúc bảo mật mạng
3G đƣợc xây dựng dựa trên 3 nguyên lý chủ yếu là: Xây dựng trên cơ sở bảo mật
các hệ thống thông tin di động thế hệ hai (2G); Bảo mật 3G sẽ cải tiến bảo mật của
các hệ thống thông tin di động 2G; Bảo mật 3G sẽ cung cấp các thuộc tính mới và
bảo mật các dịch vụ mới đƣợc cung cấp bởi mạng 3G. Bảo mật mạng 3G đƣợc tổ
chức thành 5 lớp bảo mật, mỗi c một chức năng cụ thể để đạt đƣợc các mục tiêu
bảo mật.
Ở chƣơng tiếp theo chúng ta sẽ tìm hiểu: Bảo mật truy nhập mạng và bảo mật miền
mạng. Nghiên cứu thuật toán tạo kha và nhận thực
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
17
CHƢƠNG 2
CÁC TÍNH NĂNG BẢO MẬT TRONG MẠNG 3G
Theo kiến trúc bảo mật mạng 3G chúng ta thấy rằng các chức năng bảo mật
đƣợc tổ chức thành 5 lớp bảo mật. Mỗi lớp chống lại một nguy cơ bảo mật cụ thể và
đạt đƣợc các mục tiêu bảo mật cụ thể. Sau đây chúng ta nghiên cứu chi tiết các chức
năng bảo mật truy nhập mạng (lớp I) và bảo mật miền mạng (lớp II).
2.1 BẢO MẬT TRUY NHẬP MẠNG UMTS
Bảo mật truy nhập mạng là lớp hết sức cần thiết của các chức năng bảo mật
trong kiến trúc bảo mật mạng 3G. Bảo mật truy nhập mạng bao gồm các cơ chế bảo
mật cung cấp cho ngƣời sử dụng truy nhập một cách bảo mật tới các dịch vụ 3G và
chống lại các tấn công trên giao diện vô tuyến. Các cơ chế bảo mật truy nhập mạng
bao gồm: Bảo mật nhận dạng ngƣời sử dụng; thỏa thuận kha và nhận thực; Bảo
mật dữ liệu và bảo vệ toàn vẹn các bản tin báo hiệu.
Nhƣ ta đã biết trong mạng 3G ngƣời sử dụng đầu cuối của hệ thống phải
đƣợc nhận thực tức là sự nhận dạng mỗi thuê bao cần phải đƣợc kiểm tra. Tính bí
mật của cuộc gọi thoại đƣợc bảo mật ở phần mạng truy nhập vô tuyến là sự bí mật
của dữ liệu ngƣời sử dụng đƣợc phát. Ngƣời sử dụng cũng muốn biết sự bảo vệ tính
bí mật c thực sự đƣợc áp dụng hay không, do đ tính hiện hữu của các cơ chế bảo
mật là cần thiết. Tính riêng tƣ của ngƣời sử dụng là vấn đề quan trọng trong suốt
quá trình truyền dẫn dữ liệu qua mạng. Tính toàn vẹn của các bản tin báo hiệu vô
tuyến, tất cả các bản tin điều khiển đƣợc tạo ra bởi các phần tử c đặc quyền của
mạng cần phải đƣợc kiểm tra. Kiểm tra tính toàn vẹn sẽ bảo vệ chống lại bất kỳ sự
thay đổi bản tin nào.
2.1.1. BẢO MT NHN DẠNG NGƢỜI SỬ DỤNG
Sự nhận dạng thƣờng trực về ngƣời sử dụng trong mạng 3G đƣợc mô tả bởi
IMSI. Tuy nhiên nhận dạng ngƣời sử dụng ở phần mạng truy nhập trong hầu hết các
trƣờng hợp đƣợc mô tả bởi TMSI (mô tả thuê bao di động tạm thời). Khi đăng ký
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
18
lần đầu, nhận dạng ngƣời sử dụng đƣợc mô tả bởi IMSI sau đ đƣợc mô tả bởi
TMSI.
Cơ chế nhận dạng ngƣời sử dụng: Giả sử ngƣời sử dụng đã đƣợc mô tả trong
mạng phục vụ SN bởi IMSI thì mạng phục vụ SN (VLC/SGSN) sẽ phân bổ TMSI ở
miền chuyển mạch gi cho ngƣời sử dụng và duy trì sự kết hợp giữa IMSI và TMSI.
TMSI chỉ c giá trị địa phƣơng và mỗi VLR/SGSN không phân bổ cùng một
TMSI/P-TMSI tới hai ngƣời sử dụng khác nhau đồng thời. TMSI đã đƣợc phân bổ,
đƣợc truyền tải tới ngƣời sử dụng chỉ khi cơ chế mật mã ha đƣợc kích hoạt. Tính
nhận dạng này sau đ đƣợc sử dụng ở cả đƣờng lên và đƣờng xuống cho tới khi
mạng phân bổ TMSI (hoặc TMSI/P) mới.
Phân bổ TMSI mới đƣợc xác nhận bởi máy đầu cuối, sau đ TMSI cũ bị loại
bỏ khỏi VLR (hoặc SGSN). Nếu xác nhận phân bổ TMSI không thu đƣợc bởi
VLR/SGSN thì VLR/SGSN giữ cả TMSI cũ và mới và tiếp nhận một trong hai dạng
này ở đƣờng báo hiệu lên. Ở đƣờng báo hiệu xuống, IMSI phải đƣợc sử dụng bởi vì
mạng không biết TMSI hiện tại đang đƣợc lƣu giữ ở máy đầu cuối. Trong trƣờng
hợp này, VLR/SGSN yêu cầu máy đầu cuối xa bỏ TMSI/P-TMSI đã đƣợc lƣu giữ
và tiến hành phân bổ lại.
MS
VLR/SGSN
Dòng lệnh phân bổ TMSI, TMSIn, LAIn
Hoàn thành phân bổ TMSI
Hình 2.2: Phân bổ TMSI
ME/USIM
VLR/SGSN
Yêu cầu nhận dạng ngƣời sử dụng
Đáp ứng nhận dạng ngƣời sử dụng ISMI
Hình 2.1: Mô tả nhận dạng IMSI
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
19
* Các tính năng bảo mật liên quan đến bảo mật nhận dạng ngƣời sử dụng là:
- Tính bí mật về nhận dạng ngƣời sử dụng: IMSI của ngƣời sử dụng di động
đƣợc bảo vệ chống lại tấn công trên đƣờng truyền vô tuyến.
- Tính bí mật của vị trí ngƣời sử dụng: Sự hiện diện trong một khu vực hoặc
sự đến của ngƣời sử dụng trong khu vực nào đ đƣợc bảo vệ chống lại tấn công trên
đƣờng truyền truy nhập vô tuyến.
- Tính không thể tìm ra dấu vết ngƣời sử dụng: Kẻ tấn công không thể suy
diễn các dịch vụ cụ thể đƣợc phân phát tới cùng ngƣời sử dụng bằng cách nghe trộm
trên đƣờng truy nhập vô tuyến.
* Các tính năng chống lại các tấn công bị động.
- Mô tả thiết bị di động: Trong một số trƣờng hợp nào đ, mạng phục vụ SN
c thể yêu cầu máy di động gửi IMEI của n. Các tiêu chuẩn IMEI đƣa ra các yêu
cầu cho các thiết bị bảo vệ tính toàn vẹn của IMEI để n không bị giả mạo hoặc
biến đổi.
- Nhận thực ngƣời sử dụng tới USIM: Tính năng này đảm bảo rằng việc truy
nhập tới USIM bị hạn chế cho tới khi USIM đã nhận thực ngƣời sử dụng. Để thực
hiện tính năng này ngƣời sử dụng và USIM phải chia sẻ số nhận dạng cá nhân bí
mật (PIN). Ngƣời sử dụng truy nhập tới USIM chỉ khi chứng tỏ mình biết số PIN bí
mật.
- Nhận thực liên kết USIM - Thiết bị đầu cuối: Tính năng này đảm bảo rằng
việc truy nhập tới thiết bị đầu cuối di động hoặc thiết bị của ngƣời sử dụng khác c
thể bị hạn chế tới USIM c đặc quyền.
2.1.2 THOẢ THUN KHOÁ VÀ NHN THỰC
Ba thực thể liên quan đến cơ chế nhận thực của mạng 3G là: Trung tâm nhận
thực HE/AuC; mạng phục vụ SN và thiết bị đầu cuối UE (cụ thể là USIM).
Mạng phục vụ SN sẽ kiểm tra tính nhận dạng của thuê bao bằng kỹ thuật
thách thức/đáp ứng (challenge/response), trong khi đ thiết bị đầu cuối sẽ kiểm tra
rằng mạng phục vụ SN đã đƣợc cung cấp đặc quyền bởi HE. Giao thức thách
thức/đáp ứng là một phép đo bảo mật đƣợc thiết lập cho một thực thể nhằm kiểm tra
sự nhận dạng của thực thể khác mà không để lộ password bí mật đƣợc chia sẻ bởi
hai thực thể này.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
20
Nền tảng của cơ chế nhận thực là một kha chủ (master key) hoặc một kha
nhận thực thuê bao K đƣợc chia sẻ giữa USIM của ngƣời sử dụng và HE/AuC.
Kha K đƣợc lƣu giữ lâu dài, bí mật, c độ dài 128 bit và không bao giờ đƣợc
truyền giữa USIM và HE/AuC. Bằng cách sử dụng kha K, các kha tạm thời c độ
dài 128 bit để kiểm tra tính toàn vẹn và mật mã cũng nhận đƣợc trong quá trình
nhận thực. Theo nguyên lý của mật mã học, kha K cần đƣợc sử dụng đến mức nhỏ
nhất và thay vào đ sẽ sử dụng các kha tạm thời để bảo vệ dữ liệu. Trong cơ chế
nhận thực, HE/AuC và USIM c các bộ đêm SQN
HE
và SQN
MS
tƣơng ứng để hỗ trợ
nhận thực mạng, cung cấp cho ngƣời sử dụng việc bảo đảm sự tƣơi mới của kha.
Số thứ tự SQN
HE
là bộ đếm riêng rẽ đối với mỗi ngƣời sử dụng và số thứ tự SQN
MS
biểu thị số thứ tự lớn nhất mà USIM đã tiếp nhận. Mục đích của SQN là để cung
cấp cho ngƣời sử dụng bằng chứng rằng véc tơ nhận thực AV đƣợc tạo ra là tƣơi
mới (tức là chƣa đƣợc sử dụng trƣớc đ trong lần chạy nhận thực gần nhất).
Một số yêu cầu sau đây cần phải đƣợc thỏa mãn.
- Cơ chế này phải hỗ trợ việc đồng bộ lại bộ đếm SQN
HE
ở AuC tới giá trị
của bộ đếm SQN
MS
ở USIM. Cơ chế này phải bảo vệ chống lại các thất bại gây ra
bởi sự wrap-round của bộ đếm SQN
MS
ở USIM.
- Cơ chế này không thỏa hiệp sự nhận dạng ngƣời sử dụng và tính bí mật của
vị trí. Các cách khác nhau để điều khiển vấn đề này là khả thi.
- Các cơ chế để kiểm tra sự làm tƣơi mới các số thứ tự ở USIM sẽ cho phép ở
mức độ nào đ việc sử dụng các số SQN không theo thứ tự. Điều này đảm bảo rằng
tỷ lệ thất bại nhận thực do mất đồng bộ là đủ thấp.
K,SQN
MS
VLR/SGSN
MS
HE/AuC
K,SQN
HE
RAND, AUTN
Đáp ứng nhận thực ngƣời sử dụng
RAND, XRES, CK, IK, AUTN
Hình 2.3 : Thỏa thuận khóa và nhận thực trong mạng 3G
Yêu cầu dữ liệu nhận thực
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
21
Cơ chế thỏa thuận kha và nhận thực diễn ra nhƣ sau:
Thủ tục nhận thực bắt đầu khi ngƣời sử dụng đƣợc mô tả ở mạng phục vụ
SN. Mô tả xẩy ra khi sự nhận dạng ngƣời sử dụng đã đƣợc phát tới VLR hoặc
SGSN. Sau đ VLR hoặc SGSN gửi một yêu cầu nhận thực tới HLR/AuC. AuC
gồm kha chính của mỗi ngƣời sử dụng và dựa trên hiểu biết về IMSI, AuC tạo ra
các vector nhận thực cho ngƣời sử dụng. Nhƣ sau:
- Tạo ra số thứ tự tƣơi mới SQN từ một bộ đếm SQN
HE
; Tạo ra một số ngẫu
nhiên thách thức RAND c độ dài 128 bit;
- Tính toán mã nhận thực bản tin MAC-A=f1
K
(SQN||RAND||AMF), trong đ
f1 là hàm nhận thực bản tin, trƣờng quản lý kha và nhận thực AMF sử dụng để
hiệu chỉnh chất lƣợng hoặc đƣa một kha nhận thực mới đã lƣu giữ ở USIM vào sử
dụng. Tính toán đáp ứng đƣợc mong đợi XRES=f2
K
(RAND), trong đ f2 là một
hàm nhận thực bản tin. Tính toán kha mật mã CK=f3
K
(RAND), trong đ f3 là một
hàm tạo kha. Tính toán kha toàn vẹn IK=f4
K
(RAND), trong đ f4 là một hàm tạo
kha. Tính toán kha bí mật AK=f5
K
(RAND), trong đ f5 là một hàm tạo kha và
tính toán số thứ tự đƣợc che dấu SQN AK = SQN xor AK nếu SQN đƣợc che dấu.
- Ghép thẻ bài nhận thực AUTN = SQN AKAMF MAC-A và vector
nhận thực Q=(RAND, XRES, CK, IK, AUTN) và cập nhật bộ đếm SQN
HE
.
f1
f3
f2
f4
F5
Xor
RAND
AMF
SQN
MAC-A
XRES
CK
K
SQN
AK
AUTN=SQN[ AK]||AMF||MAC-A
Q=(RAND, XRES, CK,CI, AUTN) Update SQN
HE
IK
Hình 2.4 : Tạo ra các vector nhận thực ở AuC
AK
K
K
Generate RAND
Generate fresh SQN from SQN
HE
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
22
Các vector nhận thực đƣợc tạo ra sẽ đƣợc gửi ngƣợc trở lại tới VLR/SGSN
nhƣ là đáp ứng dữ liệu nhận thực (hình 2.3), các vector nhận thực này c thể đƣợc
gửi tới đích thành các đợt nhằm làm giảm số lần AuC phải đƣợc truy nhập. Chú ý
rằng việc thiết kế các hàm sinh f1, f2, f3, f4 và f5 đều dựa trên thuật toán cơ bản
giống nhau và chúng khác nhau ở chỗ không thể rút ra đƣợc bất kỳ thông tin đầu ra
nào của một hàm này từ đầu ra của các hàm khác. Bởi vì 5 hàm này đều đƣợc sử
dụng bởi AuC và USIM, đƣợc điều khiển bởi nhà khai thác nên việc lựa chọn thực
hiện các thuật toán là bởi nhà khai thác (Ví dụ : MILENAGE). Các hàm sinh f1đến
f5 là các hàm 1 chiều, dễ tính toán nhƣng thực tế không thể tính ngƣợc đƣợc. Đầu ra
của f1 là mã nhận thực bản tin MAC (64bit), đầu ra của f2, f3, f4 và f5 tƣơng ứng là
XRES (32-128bit), CK(128bit), IK (128bit) và AK (64bit).
Mỗi vector nhận thực gồm các phần tử sau đây: Một số ngẫu nhiên thách
thức RAND; Một đáp ứng mong đợi XRES; Một kha mật mã CK; kha toàn vẹn
IK; Một thẻ bài thực nhận AUTN = SQNAKAMFMAC-A
Mỗi vector nhận thực đƣợc sử dụng cho cơ chế thỏa thuận kha và nhận
thực giữa VLR hoặc SGSN và ME/USIM. Yêu cầu nhận thực ngƣời sử dụng và đáp
ứng nhận thực ngƣời sử dụng diễn ra nhƣ sau:
- Mạng phục vụ SN (VLR hoặc SGSN) gửi một yêu cầu nhận thực ngƣời sử
dụng tới thiết bị đầu cuối, gồm 2 tham số từ vector nhận thực là RAND vad AUTN.
Các tham số này đƣợc truyền tải tới USIM.
- USIM kiểm tra xem AUTN c đƣợc tiếp nhận hay không, nếu AUTN đƣợc
tiếp nhận thì USIM sẽ cung cấp một đáp ứng RES gửi ngƣợc trở lại VLR hoặc
SGSN nhƣ là một phần của đáp ứng ngƣời sử dụng. USIM cũng tính toán một kha
mật mã phiên CK và một kha toàn vẹn phiên IK.
- VLR hoặc SGSN sẽ so sánh RES thu đƣợc với XRES. Nếu chúng giống
nhau thì VLR hoặc SGSN xem quá trình thỏa thuận kha và nhận thực là hoàn toàn
thành công và lựa chọn kha CK và IK tƣơng ứng với vector nhận thực.
- Các kha CK và IK đã đƣợc thiết lập sẽ đƣợc truyền tải bởi USIM và VLR
hoặc SGSN tới các thực thể thực hiện các chức năng mật mã ha và toàn vẹn dữ
liệu
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
23
Quá trình xử lý ở USIM dựa trên việc thu (RAND, AUTN) diễn ra nhƣ sau:
- Nếu số thứ tự đƣợc che dấu, USIM tính toán che dấu AK=f5
K
(RAND) và
khôi phục lại từ AUTN số thự tự SQN=(SQN AK) xor AK;
- USIM sau đ tính toán XMAC-A=f1
K
(SQN||RAND||AMF) và so sánh
XMAC-A với MAC-A đã đƣợc tính toán ở AUTN;
- Nếu XMAC-A khác MAC-A, USIM yêu cầu ME gửi một đáp ứng nhận
thực ngƣời sử dụng ngƣợc trở lại với địa chỉ đã thất bại trong việc đảm bảo tính
toàn vẹn tới VLR hoặc SGSN và cấm thủ tục đƣợc tiếp tục. Nếu XMAC-A giống
MAC, USIM sẽ kiểm tra số thứ tự SQN thu đƣợc c chấp nhận đƣợc hay không.
HE c một số sự linh hoạt trong việc quản lý số thứ tự, nhƣng cơ chế kiểm tra cần
bảo vệ chống lại sự wrap around và cho phép ở mức độ nào đ sử dụng không theo
thứ tự các vector nhận thực.
- Nếu số thứ tự SQN không chấp nhận đƣợc, USIM tính toán sự đồng bộ lại
thẻ bài AUTN và yêu cầu ME gửi một đáp ứng nhận thực ngƣời sử dụng ngƣợc trở
lại VLR hoặc SGSN với chỉ thị mất đồng bộ, gồm sự đồng bộ lại thẻ bài AUTN và
cấm thủ tục đƣợc tiếp tục.
- Nếu SQN đƣợc chấp nhận, USIM tính toán đáp ứng RES=f2
K
(RAND) và
yêu cầu ME gửi một đáp ứng nhận thực ngƣời sử dụng ngƣợc trở lại VLR hoặc
SGSN với chỉ thị rằng đã thu thành công thách thức bao gồm đáp ứng RES.
- Sau cùng, ngƣời sử dụng tính toán kha mật mã CK=f3
K
(RAND) và khóa
toàn vẹn IK=f4
K
(RAND).
Hình 2.5 : Tính toán khóa và nhận thực ở USIM
RAND
f1
f3
f2
f4
F5
Xor
AM
F
SQN
XMAC-A
RE
S
CK
K
SQN
AK
MAC-A=XMAC-A?
SQN acceptable?
IK
AK
K
K
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
24
USIM giữ danh sách c thứ tự một loạt các giá trị số cao nhất mà n tiếp
nhận đƣợc. Sử dụng danh sách này, USIM không yêu cầu SN/VLR trƣớc đ đã
quản lý ngƣời sử dụng xa các vector nhận thực không đƣợc sử dụng khi ngƣời sử
dụng đăng ký lại. Giữ lại các vector nhận thực để sử dụng khi ngƣời sử dụng trở lại
vào thời điểm sau đ c thể hiệu quả hơn báo hiệu nhƣ trên. USIM chấp nhận số thứ
tự nếu số thứ tự này chƣa sẵn sàng trong danh sách hoặc nếu số thứ tự lớn hơn giá
trị cao nhất trong danh sách. Nếu số thứ tự thu đƣợc trong một yêu cầu nhận thực
đƣợc chấp nhận, danh sách sẽ đƣợc cập nhật. Nếu số thứ tự thu đƣợc trong một yêu
cầu nhận thực ngƣời sử dụng bị loại bỏ, danh sách vẫn đƣợc duy trì không thay đổi
(Hình 2.6).
RAND,AUTN đƣợc gửi ở đƣờng
xuống
UE: Cần nhận thực
Mạng: Cần nhận thực
UE: Thách thức
Mạng: Cần nhận thực
YES
MAC ok?
AUTN đƣợc gửi
ở đƣờng lên
YES
YES
Cần đồng bộ lại
SQN ở AuC
đƣợc reset
YES
NO
NO
RES đƣợc gửi
ở đƣờng lên
MAC ok?
SQN ở
USIM ok?
RES=XRES
?
SQN ở AuC
ok?
UE: Thách thức
Mạng: Đã nhận thực
Nhận thực hoàn thành
Hình 2.6 : Biểu đồ luồng nhận thực
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
25
2.1.3 BẢO MT DỮ LIU
2.1.3.1 Cơ chế mật mã ha và giải mật mã
Mật mã ha và giải mật mã diễn ra ở thiết bị đầu cuối và RNC ở phía mạng,
tức là kha mật mã CK phải đƣợc truyền tải từ mạng lõi CN tới mạng truy nhập vô
tuyến RAN. Điều này đƣợc thực hiện bởi bản tin giao thức ứng dụng mạng truy
nhập vô tuyến (RANAP) gọi là dòng lệnh chế độ bảo mật. Sau khi RNC đã nhận
đƣợc kha CK, RNC c thể chuyển sang chế độ mật mã ha bằng cách gửi dòng
lệnh chế độ bảo mật điều khiển nguồn tài nguyên vô tuyến (RRC) tới thiết bị đầu
cuối.
Cơ chế mật mã ha và giải mật mã ha trong mạng 3G dựa trên khái niệm
mật mã dòng đƣợc mô tả ở hình 2.7. Dữ liệu báo hiệu và dữ liệu ngƣời sử dụng
đƣợc gửi qua giao diện vô tuyến sẽ đƣợc mật mã ha sử dụng hàm f8. Hàm f8 là
một thuật toán mật mã dòng đồng bộ đối xứng đƣợc sử dụng để mật mã ha các
khung c độ dài khác nhau. Đầu vào chính của hàm f8 là một kha mật mã bí mật
CK c độ dài 128 bit. Các đầu vào khác đƣợc sử dụng để đảm bảo rằng hai khung
đƣợc mật mã ha sử dụng các dòng kha khác nhau, là bộ đếm COUNT c độ dài
32 bit, BEARER c độ dài 5 bit và DIRECTION c độ dài 1 bit. Đầu ra là một dãy
LENGTH
LENGTH
Hình 2.7: Mật mã hóa và giải mật mã trên đƣờng truy nhập vô tuyến
Receiver
UE or RNC
CIPHERTEXT
BLOCK
PLAINTEXT
BLOCK
CK
f8
COUNT-C
DIRECTION
KEYSTREAM
BLOCK
BEARER
CK
f8
COUNT-C
DIRECTION
KEYSTREAM
BLOCK
BEARER
PLAINTEXT
BLOCK
Sender
UE or RNC