Tải bản đầy đủ (.pdf) (70 trang)

Nghiên cứu giải pháp bảo mật mạng 3G

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.18 MB, 70 trang )

1

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ







VŨ BẢO TẠO



NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNG 3G







LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN





















HÀ NỘI - 2013






2


ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ








VŨ BẢO TẠO



NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNG 3G

Ngành: Công nghệ thông tin
Chuyên ngành: Công nghệ phần mềm
Mã số: 60.48.10




LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN






NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS NGUYỄN HỮU NGỰ















HÀ NỘI - 2013



3


MỤC LỤC
CẢM ƠN Error! Bookmark not defined.
LỜI CAM ĐOAN Error! Bookmark not defined.
MỤC LỤC 3
DANH MỤC CÁC TỪ VIẾT TẮT 5
DANH MỤC CÁC BẢNG 6
DANH MỤC CÁC HÌNH 7
MỞ ĐẦU 8
CHƢƠNG 1: HỆ THỐNG THÔNG TIN DI ĐỘNG 3G 9
1.1. Tổng quan về hệ thống thông tin di động 3G 9
1.1.1. Định nghĩa 3G 9
1.1.2. Lộ trình phát triển thông tin di động lên 3G 9
1.1.4. Kiến trúc chung của một hệ thống thông tin di động 3G 11
1.1.5. Chuyển mạch kênh (CS), chuyển mạch gói (PS) 13
1.1.6. Các loại lƣu lƣợng và dịch vụ đƣợc 3G WCDMA hỗ trợ 15
1.2. An ninh trong thông tin di động 16

1.2.1. Khái niệm an ninh an toàn thông tin 16
1.2.2. Đánh giá vấn đề an toàn, bảo mật hệ thống 17
1.2.3. Các nguy cơ mất an ninh an toàn trong mạng thông tin di động 18
1.3. Kết luận 24
CHƢƠNG 2: MÃ HÓA THÔNG TIN 25
2.1. Giới thiệu chung về mật mã 25
2.1.1. Giới thiệu 25
2.1.2. Hệ thống mật mã 25
2.1.3. Phân loại hệ mật mã 26
2.2. Các hệ mật mã khóa đối xứng 26
2.3. Các hệ mật mã khóa công khai 27
2.3.1. Hệ mật mã RSA 28
2.3.2. Hệ mật trên đƣờng cong Elliptic 30
2.3.3. So sánh giữa hai phƣơng pháp mã hóa RSA và ECC 36
2.4. Kết luận 37
CHƢƠNG 3: GIẢI PHÁP BẢO MẬT THÔNG TIN TRONG MẠNG 3G 38
3.1. Bảo mật thông tin di động 3G thế giới 38
3.1.1. Tổng quan về bảo mật trong mạng 3G 38
3.1.2. Kiến trúc bảo mật trong mạng 3G 38
3.2. Hiện trạng mạng thông tin di động 3G tại Việt nam 39
3.2.1. Tình hình triển khai mạng 3G tại Việt Nam 39
3.2.2. Thực trạng và nguy cơ mất an toàn của mạng 3G tại Việt Nam. 40
3.2.3. Giải pháp bảo mật thông tin di động 3G 41
3.3. Phân tích lựa chọn phƣơng pháp mã hóa thông tin 41
3.4. Các vấn đề về bảo mật thoại trong mạng điện thoại IP 43
3.4.1. Giới thiệu về mạng điện thoại IP 43
3.4.2. Giới thiệu về giao thức SIP 43
3.4.3. Giao thức RTP 47
3.5. Phân tích thiết kế và xây dựng phần mềm bảo mật thoại 47
3.5.1. Công nghệ lập trình ứng dụng 47

4

3.5.2. Kiến trúc tổng thể hệ thống 47
3.5.3. Mô hình phân cấp chức năng của hệ thống 48
3.5.4. Chức năng thiết lập kết nối. 48
3.5.5. Chức năng quản trị khóa 49
3.5.6. Chức năng mã hóa và giải mã dữ liệu 51
3.5.7. Phát triển ứng dụng 53
3.5.8. Cài đặt hệ thống 54
3.6. Kết luận 59
KẾT LUẬN 60
HƢỚNG PHÁT TRIỂN ĐỀ TÀI 60
TÀI LIỆU THAM KHẢO 61
PHỤ LỤC. MÃ NGUỒN MỘT SỐ MODULE CHÍNH TRONG CHƢƠNG TRÌNH 63
5

DANH MỤC CÁC TỪ VIẾT TẮT
Từ viết tắt
Từ gốc
Nghĩa tiết Việt
ATM
Asynchronous Transfer Mode
Chế độ truyền dị bộ
BSC
Base Station Controller
Bộ điều khiển trạm gốc
BTS
Base Transceiver Station
Trạm thu phát gốc
CDMA

Code Division Multiple Acces
Đa truy nhập phân chia theo mã
CS
Circuit Switch
Chuyển mạch kênh
GPRS
General Packet Radio Service
Dịch vụ vô tuyến gói tổng hợp
GPS
Global Positioning System
Hệ thống Định vị Toàn cầu
GSM
Global System Mobile
Communication
Hệ thống thông tin di động toàn
cầu
HSPDA
High-Speed Downlink Packet
Access
Truy nhập gói đƣờng xuống tốc
độ cao
PLMN
Public Land Mobile Network
Mạng di động công cộng mặt đất
PS
Packet Switch
Chuyển mạch gói
PSTN
Public Switched Telephone Network
Mạng điện thoại chuyển mạch

công cộng
RAN
Radio Access Network
Mạng truy nhập vô tuyến
RNC
Rado Network Controller
Bộ điều khiển trạm gốc
SMS
Short Message Servive
Dịch vụ nhắn tin
TDMA
Time Division Multiple Access
Công nghệ đa truy nhập phân chia
theo thời gian
UMTS
Universal Mobile Telephone Service
Hệ thống viễn thông di động toàn
cầu
WCDMA
Wideband Code Division Multiple
Access
Đa truy cập phân mã băng rộng
IMSI
International Mobile Subsscriber
Identity
Số nhận dạng thuê bao di động
quốc tế
MSISDN
Mobile Station ISDN
Số thuê bao có trong danh bạ điện

thoại
EIR
Equipment Identity Register
Bộ ghi nhận dạng thiết bị
IMEI
International Mobile Equipment
Identity
Số nhận dạng thiết bị di động trên
toàn thế giới
AUC
Authentication Center
trung tâm nhận thực
AV
Authetication Vector
Véc tơ nhận thực
FDMA
Frequency Division Multiple Acces
Đa truy nhập phân chia theo tần
số
DSSS
Direct Sequence Spreading Spectrum
Trải phổ dãy trực tiếp
FHSS
Frequency Hopping Spreading
Spectrum
Trải phổ nhảy tần
THSS
Time Hopping Spreading Spectrum
Trải phổ nhảy thời gian
SIR

Signal to Interference Ratio
Tỷ số tín hiệu trên nhiễu



6

DANH MỤC CÁC BẢNG
Bảng 1.1. Sự khác nhau giữa W-CDMA và CDMA2000 11
Bảng 1.2. Phân loại các dịch vụ ở 3G WDCMA UMTS 16
Bảng 2.2. Bảng so sánh kích thƣớc khóa RSA và ECC với cùng mức độ an toàn 36
Bảng 3.1. Mô tả các package và các class tƣơng ứng. 53
7

DANH MỤC CÁC HÌNH
Hình 1.1. Lộ trình phát triển hệ thống thông tin di động từ thế hệ 1 đến thế hệ 3 9
Hình 1.2. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS 12
Hình 1.3. Chuyển mạch kênh (CS) và chuyển mạch gói (PS) 13
Hình 1.4. Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel 14
Hình 1.5. Thiết lập kết nối tunnel trong chuyển mạch tunnel 15
Hình 1.6. Các phƣơng thức tấn công bị động 19
Hình 1.7 Phần mềm bắt gói tin Ethereal 20
Hình 1.8. Các phƣơng thức tấn công chủ động 21
Hình 1.9. Mô tả quá trình tấn công DOS tầng liên kết dữ liệu 22
Hình 1.10. Mô tả quá trình tấn công theo kiểu chèn ép 23
Hình 1.11. Mô tả quá trình tấn công theo kiểu thu hút 23
Hình 2.1. Mô hình mã hóa với khóa mã và khóa giải giống nhau 26
Hình 2.2. Mô hình mã hóa khóa đối xứng 27
Hình 2.3. Mô hình mã hóa khóa công khai 28
Hình 2.4. Sơ đồ các bƣớc thực hiện mã hóa theo thuật toán RSA 29

Hình 2.5. Minh họa việc thực hiện mã hóa và giả mã theo thuật toán RSA 30
Hình 2.6. Đƣờng cong elliptic y
2
= x
3
- 3x +1 31
Hình 2.7 Phép cộng trên đƣờng cong elliptic 32
Hình 2.8. So sánh mức độ bảo mật giữa ECC với RSA / DSA 37
Hình 3.1. Tính năng bảo mật trong mạng 3G 38
Hình 3.2. Mô hình tấn công theo kiểu thăm dò 40
Hình 3.3. Sự đa dạng của công nghệ kết nối thoại thông qua Internet 43
Hình 3.3. Cấu trúc của hệ thống SIP 45
Hình 3.4. Cấu trúc bản tin SIP 46
Hình 3.5. Kiến trúc tổng thể hệ thống 48
Hình 3.6. Mô hình phân cấp chức năng của hệ thống 48
Hình 3.7. Quá trình user đăng ký tới máy chủ SIP 49
Hình 3.8. SIP Server tạo phiên làm việc cho các user 49
Hình 3.9. Minh họa quá trình trao đổi khóa công khai 50
Hình 3.10. Lƣu đồ giải thuật chức năng mã hóa 51
Hình 3.11. Lƣu đồ giải thuật truyền dữ liệu 52
Hình 3.12. Lƣu đồ giải thuật nhận dữ liệu 52
Hình 3.13. Lƣu đồ giải thuật chức năng mã hóa 53
Hình 3.14. Quản lý tài khoản SIP trong OfficeSIP 54
Hình 3.15. Đăng nhập vào máy chủ FTP với tài khoản đƣợc cấp 55
Hình 3.16. Cấu hình tài khoản SIP 55
Hình 3.17. Kết quả việc kết nối tài khoản với máy chủ SIP thành công 56
Hình 3.18. Nhập thông tin tài khoản ngƣời nhận 57
Hình 3.19. Ngƣời có tài khoản 5554 thực hiện cuộc gọi 57
Hình 3.20. Hai bên thực hiện cuộc gọi 57
Hình 3.21. Hai bên sử dụng khóa công khai của nhau để mã hóa thông tin 58

Hình 3.22. Nội dung tệp user.xml lƣu khóa công khai của các tài khoản 58
Hình 3.23. Minh họa việc mã hóa và giải mã dữ liệu dạng văn bản 59
Hình 3.24. Nội dung văn bản đƣợc mã hóa trong tệp 5554.txt 59
8

MỞ ĐẦU
Hệ thống thông tin di động tại Việt Nam đƣợc bắt đầu với công nghệ di động
GSM, thế hệ 2G đơn giản, với các dịch vụ đi kèm nhƣ truyền dữ liệu, fax, SMS (tin
nhắn)… Để đáp ứng đƣợc các dịch vụ mới về truyền thông đa phƣơng tiện trên phạm
vi toàn cầu đồng thời đảm bảo tính kinh tế, hệ thống GSM đã đƣợc nâng cấp từng
bƣớc lên thế hệ ba - 3G (The Third Generation).
Với công nghệ 3G, các nhà cung cấp có thể mang đến cho khách hàng các dịch
vụ đa phƣơng tiện nhƣ: âm nhạc chất lƣợng cao; hình ảnh video chất lƣợng và truyền
hình số; Email; Video streaming; High-ends games; các dịch vụ định vị toàn cầu
(GPS)
Tuy nhiên, để khách hàng có thể yên tâm và tin tƣởng khi sử dụng dịch vụ thì
vấn đề an ninh, an toàn thông tin trong hệ thống thông tin di động thế hệ ba phải đƣợc
đặc biệt quan tâm. Bởi dữ liệu truyền trên mạng 3G không chỉ đơn thuần là thoại, mà
là dữ liệu đa phƣơng tiện. Nếu vấn đề an toàn và bảo mật thông tin không đƣợc đảm
bảo thì có thể gây ra những thiệt hại vô cùng to lớn, vì thế việc “Nghiên cứu giải
pháp bảo mật mạng 3G” là thực sự cần thiết, để từ đó có thể đƣa ra các giải pháp phù
hợp cùng với việc đề xuất xây dựng ứng dụng nhằm đảm bảo an toàn thông tin và bảo
mật cho mạng 3G.
Với những lý do trên luận văn tiến hành phân tích, nghiên cứu mọi tấn công có
thể nảy sinh gây nguy hại nghiêm trọng mà từ đó đề xuất các giải pháp về bảo mật
trong mạng 3G. Do các vấn đề bảo mật trong hệ thống thông tin di động 3G là rất rộng
và phức tạp, tác giả chƣa có đủ điều kiện để nghiên cứu sâu và rộng toàn bộ mọi vấn
đề.
Nội dung của luận văn bao gồm 3 chƣơng:
 Chƣơng 1: Hệ thống thông tin di động 3G.

 Chƣơng 2: Mã hóa thông tin.
 Chƣơng 3: Giải pháp bảo mật thông tin trong mạng 3G.
Tuy nhiên các vấn đề mà luận văn đề cập trên lĩnh vực tƣơng đối rộng, mặc dù
đã nỗ lực hết sức, cố gắng vận dụng kiến thức, mọi khả năng, mọi điều kiện, nội dung
luận văn chắc chắn còn nhiều thiếu sót và hạn chế. Rất mong nhận đƣợc những góp ý
quý báu của các thầy cô giáo, các đồng nghiệp để luận văn đƣợc hoàn thiện hơn.
Hà Nội, ngày 22 tháng 03 năm 2013
Tác giả


Vũ Bảo Tạo
9

CHƢƠNG 1: HỆ THỐNG THÔNG TIN DI ĐỘNG 3G
1.1. Tổng quan về hệ thống thông tin di động 3G
1.1.1. Định nghĩa 3G
3G là thuật ngữ dùng để chỉ các hệ thống thông tin di động thế hệ thứ 3 (Third
Generation). Mạng 3G (Third - generation technology) là thế hệ thứ ba của chuẩn công
nghệ điện thoại di động, cho phép truyền cả dữ liệu thoại và dữ liệu ngoài thoại (tải dữ
liệu, gửi email, tin nhắn nhanh, hình ảnh ). Ở thế hệ thứ 3 này các hệ thống thông tin
di động có xu thế hoà nhập thành một tiêu chuẩn duy nhất và có khả năng phục vụ ở
tốc độ bit lên đến 2 Mbit/s. Để phân biệt với các hệ thống thông tin di động băng hẹp
hiện nay, các hệ thống thông tin di động thế hệ 3 gọi là các hệ thống thông tin di động
băng rộng. 3G cung cấp cả hai hệ thống là chuyển mạch gói và chuyển mạch kênh.
Điểm mạnh của công nghệ này so với công nghệ 2G và 2.5G là cho phép truyền, nhận
các dữ liệu, âm thanh, hình ảnh chất lƣợng cao cho cả thuê bao cố định và thuê bao
đang di chuyển ở các tốc độ khác nhau.
1.1.2. Lộ trình phát triển thông tin di động lên 3G
Để tiến tới thế hệ ba từ thế hệ hai phải trải qua một giai đoạn trung gian [4], giai
đoạn này gọi là thế hệ 2,5.


Hình 1.1. Lộ trình phát triển hệ thống thông tin di động từ thế hệ 1 đến thế hệ 3
1.1.3. Các chuẩn công nghệ di động thuộc 3G
3G bao gồm 2 chuẩn chính: W-CDMA, CDMA2000.
1.1.3.1. W-CDMA (Wideband Code Division Multiple Access)

Là chuẩn liên lạc di động 3G song hành với cùng với chuẩn GSM. W-CDMA là
công nghệ nền tảng cho các công nghệ 3G khác nhƣ UMTS và FOMA. W-CDMA là
10

thế hệ ba (3G) giúp tăng tốc độ truyền nhận dữ liệu cho hệ thống GSM bằng cách dùng
kỹ thuật CDMA hoạt động ở băng tần rộng thay thế cho TDMA. Trong các công nghệ
thông tin di động thế hệ ba thì W-CDMA có đƣợc tính linh hoạt của lớp vật lý trong
việc hỗ trợ các kiểu dịch vụ khác nhau đặc biệt là dịch vụ tốc độ bit thấp và trung bình.
Hệ thống thông tin di động thế hệ ba W-CDMA có thể cung cấp các dịch vụ với
tốc độ bit lên đến 2MBit/s. Bao gồm nhiều kiểu truyền dẫn nhƣ truyền dẫn đối xứng và
không đối xứng, thông tin điểm đến điểm và thông tin đa điểm. Với khả năng đó, các
hệ thống thông tin di động thế hệ ba có thể cung cấp dể dàng các dịch vụ mới nhƣ:
điện thoại thấy hình, tải dữ liệu nhanh, ngoài ra nó còn cung cấp các dịch vụ đa
phƣơng tiện khác [3].
- UMTS dựa trên công nghệ W-CDMA, là giải pháp tổng quát cho các nƣớc sử
dụng công nghệ di động GSM. UMTS do tổ chức 3GPP quản lý. 3GPP cũng đồng thời
chịu trách nhiệm về các chuẩn mạng di động nhƣ GSM, GPRS và EDGE.
- FOMA đƣợc đƣa vào ứng dụng từ năm 2001 và đƣợc coi là dịch vụ 3G
thƣơng mại đầu tiên của thế giới. Mặc dù cũng dựa vào nền tảng W-CDMA nhƣng
FOMA lại không tƣơng thích với UMTS.
1.1.3.2. CDMA2000
CDMA2000 (còn gọi là IMT Multi-Carrier (IMT-MC) là một họ của 3G
tiêu chuẩn công nghệ di động, trong đó sử dụng công nghệ CDMA truy cập kênh, để
gửi thoại, dữ liệu, và tín hiệu dữ liệu giữa điện thoại di động và các trang web di động.

Các bộ tiêu chuẩn bao gồm: CDMA2000 1X, CDMA2000 EV-DO Rev 0, CDMA2000
EV-DO Rev A, và CDMA2000 EV-DO Rev B. Tất cả đƣợc phê duyệt giao diện vô
tuyến cho các ITU của IMT-2000. CDMA2000, thực chất là sự kế tục và phát triển từ
chuẩn 2G CDMA IS-95. Chuẩn CDMA2000 đƣợc quản lý bởi 3GPP2, một tổ chức
hoàn toàn độc lập và riêng rẽ với 3GPP. CDMA2000 là công nghệ nâng cấp từ
CDMA, cho phép truyền tải dữ liệu trên mạng di động. Năm 2000, CDMA2000 là
công nghệ 3G đầu tiên đƣợc chính thức triển khai. CDMA2000 gồm 3 phiên bản:
- 1xRTT là phiên bản đầu tiên của CDMA2000, cho phép truyền tải dữ liệu với
tốc độ 307 Kbps (downlink) và 153 Kbps (uplink). CDMA2000 1xRTT cũng mang lại
chất lƣợng thoại tốt hơn trên một kênh CMDA 1,25MHz đơn lẻ.
- 1xEV (1X Evolution): công nghệ 1xEV cung cấp tốc độ downlink và uplink
lớn hơn theo hai giai đoạn triển khai:
Giai đoạn một: 1xEV-DO (Cách mạng về Dữ liệu) : Tăng tốc độc tải xuống tối
đa tới 2,4 Mbps.
Giai đoạn hai: 1xEV-DV (Cách mạng về Dữ liệu thoại): Tích hợp thoại và dữ
liệu trên cùng một mạng cung cấp với tốc độ truyền tải tối đa 4,8 Mbps.
- 3x CDMA2000 3x sử dụng 3 kênh CDMA 1,25MHz. Công nghệ này là một
chuẩn của đặc tả CDMA2000, dành cho các nƣớc cần băng thông 5MHz cho mục địch
sử dụng mạng 3G. CDMA2000 3X còn có tên là "3XRTT," "MC-3X," và "IMT-
CDMA MultiCarrier 3X" [3].
11

1.1.3.3. So sánh đánh giá hai công nghệ W-CDMA và CDMA2000
a. Điểm giống nhau
- Đều dựa trên công nghệ trải phổ trực tiếp
- Đều đáp ứng đầy đủ các yêu cầu của IMT - 2000
 Duy trì hỗ trợ các dịch vụ truyền thống
 Hỗ trợ các dịch vụ đa phƣơng tiện tốc độ cao
b. Những khác biệt chính
Sự khác biệt chính giữa hai chuẩn W-CDMA và CDMA2000 đƣợc cho trong

bảng 1.1 [3].
Bảng 1.1. Sự khác nhau giữa W-CDMA và CDMA2000
Các thông số
W-CDMA
CDMA2000
Phương thức truy
cập và ghép kênh
Không có chế độ đa sóng
mang
Có chế độ đa sóng mang
Băng thông
5 MHz, 10MHz
Nx1,25 MHz (N=1,3,6,9,12)
Tốc độ chip
3,84 Mcps
Nx1,2288 Mcps
(N=1,3,6,9,12)
Điều chế
QPSK (cho cả hai hướng)
QPSK (BTS$MS), BPSK
(MS$BTS)
Cấu trúc khung tín
hiệu
10 ms đối với lớp vật lý
10, 20, 40, 80 ms đối với lớp
truyền dẫn
5 ms đối với báo hiệu
20, 40, 80 đối với lớp vật lý
Mã hóa kênh
Dùng mã có hệ số trải phổ

biến thiên trực giao
(OVSF), từ 4 đến 256 bit
dùng mã Walsh, từ 4 - 128 bit
Mã nhận dạng đối
với sector
Dùng 512 mã ngẫu nhiên
hóa, mỗi mã nhận dạng một
sector riêng biệt
dùng chung một mã PN ngắn,
nhưng sử dụng 512 giá trị PN offset
khác nhau để nhận dạng các sector
khác nhau
Mã nhận dạng MS
Dùng mã ngẫu nhiên hóa ,
gắn bởi sector để nhận dạng
MS
dùng chung một mã PN dài, nhưng
tạo ra các giá trị PN offset khác
nhau theo số seri để nhận dạng các
MS khác nhau

1.1.4. Kiến trúc chung của một hệ thống thông tin di động 3G
Mạng thông tin di động (TTDĐ) 3G lúc đầu sẽ là mạng kết hợp giữa các vùng
chuyển mạch gói (PS) và chuyển mạch kênh (CS) để truyền số liệu gói và tiếng. Các
trung tâm chuyển mạch gói sẽ là các chuyển mạch sử dụng công nghệ ATM. Trên
đƣờng phát triển đến mạng toàn IP, chuyển mạch kênh sẽ dần đƣợc thay thế bằng
chuyển mạch gói. Các dịch vụ kể cả số liệu lẫn thời gian thực (nhƣ tiếng và video)
cuối cùng sẽ đƣợc truyền trên cùng một môi trƣờng IP bằng các chuyển mạch gói.
12


Hình 1.2 cho thấy thí dụ về một kiến trúc tổng quát của TTDĐ 3G kết hợp cả CS và
PS trong mạng lõi [7].



RAN: Radio Access Network: mạng truy nhập vô tuyến
BTS: Base Transceiver Station: trạm thu phát gốc
BSC: Base Station Controller: bộ điều khiển trạm gốc
RNC: Rado Network Controller: bộ điều khiển trạm gốc
CS: Circuit Switch: chuyển mạch kênh
PS: Packet Switch: chuyển mạch gói
SMS: Short Message Servive: dịch vụ nhắn tin
Server: máy chủ
PSTN: Public Switched Telephone Network: mạng điện thoại chuyển mạch công cộng
PLMN: Public Land Mobile Network: mạng di động công cộng mặt đất

Hình 1.2. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS
Các miền chuyển mạch kênh (CS) và chuyển mạch gói (PS) đƣợc thể hiện bằng
một nhóm các đơn vị chức năng lôgic: trong thực hiện thực tế các miền chức năng này
đƣợc đặt vào các thiết bị và các nút vật lý. Chẳng hạn có thể thực hiện chức năng
chuyển mạch kênh CS (MSC/GMSC) và chức năng chuyển mạch gói (SGSN/GGSN)
trong một nút duy nhất để đƣợc một hệ thống tích hợp cho phép chuyển mạch và
truyền dẫn các kiểu phƣơng tiện khác nhau: từ lƣu lƣợng tiếng đến lƣu lƣợng số liệu
dung lƣợng lớn [7].
3G UMTS (Universal Mobile Telecommunications System: Hệ thống thông tin
di động toàn cầu) có thể sử dụng hai kiểu RAN. Kiểu thứ nhất sử dụng công nghệ đa
truy nhập WCDMA (Wide Band Code Devision Multiple Acces: Đa truy nhập phân
chia theo mã băng rộng) đƣợc gọi là UTRAN (UMTS Terrestrial Radio Network:
mạng truy nhập vô tuyến mặt đất của UMTS). Kiểu thứ hai sử dụng công nghệ đa truy
nhập TDMA đƣợc gọi là GERAN (GSM EDGE Radio Access Network: mạng truy

nhập vô tuyến dƣa trên công nghệ EDGE của GSM). Trong phần tiếp theo chúng ta
chỉ xét đến công nghệ duy nhất trong đó UMTS đƣợc gọi là 3G WCDMA UMTS [7].
13

1.1.5. Chuyển mạch kênh (CS), chuyển mạch gói (PS)
3G cung cấp các dịch vụ chuyển mạch kênh nhƣ tiếng, video và các dịch vụ
chuyển mạch gói chủ yếu để truy nhập internet [3].
Chuyển mạch kênh (CS: Circuit Switch) là sơ đồ chuyển mạch trong đó thiết
bị chuyển mạch thực hiện các cuộc truyền tin bằng cách thiết lập kết nối chiếm một tài
nguyên mạng nhất định trong toàn bộ cuộc truyền tin [2]. Kết nối này là tạm thời, liên
tục và dành riêng. Tạm thời vì nó chỉ đƣợc duy trì trong thời gian cuộc gọi. Liên tục vì
nó đƣợc cung cấp liên tục một tài nguyên nhất định (băng thông hay dung lƣợng và
công suất) trong suốt thời gian cuộc gọi. Dành riêng vì kết nối này và tài nguyên chỉ
dành riêng cho cuộc gọi này. Thiết bị chuyển mạch sử dụng cho CS trong các tổng đài
của TTDĐ 2G thực hiện chuyển mạch kênh trên trên cơ sở ghép kênh theo thời gian
trong đó mỗi kênh có tốc độ 64 kbps và vì thế phù hợp cho việc truyền các ứng dụng
làm việc tại tốc độ cố định 64 kbps (chẳng hạn tiếng đƣợc mã hoá PCM)[3].
Chuyển mạch gói (PS: Packet Switch) là sơ đồ chuyển mạch thực hiện phân
chia số liệu của một kết nối thành các gói có độ dài nhất định và chuyển mạch các gói
này theo thông tin về nơi nhận đƣợc gắn với từng gói và ở PS tài nguyên mạng chỉ bị
chiếm dụng khi có gói cần truyền [2]. Chuyển mạch gói cho phép nhóm tất cả các số
liệu của nhiều kết nối khác nhau phụ thuộc vào nội dung, kiểu hay cấu trúc số liệu
thành các gói có kích thƣớc phù hợp và truyền chúng trên một kênh chia sẻ. Việc
nhóm các số liệu cần truyền đƣợc thực hiện bằng ghép kênh thống kê với ấn định tài
nguyên động. Các công nghệ sử dụng cho chuyển mạch gói có thể là Frame Relay,
ATM hoặc IP. Hình 1.3 cho thấy cấu trúc của CS và PS [3].


Hình 1.3. Chuyển mạch kênh (CS) và chuyển mạch gói (PS)
Dịch vụ chuyển mạch kênh (CS Service) là dịch vụ trong đó mỗi đầu cuối

đƣợc cấp phát một kênh riêng và nó toàn quyển sử dụng tài nguyên của kênh này trong
thời gian cuộc gọi tuy nhiên phải trả tiền cho toàn bộ thời gian này dù có truyền tin
hay không. Dịch vụ chuyển mạch kênh có thể đƣợc thực hiện trên chuyển mạch kênh
(CS) hoặc chuyển mạch gói (PS). Thông thƣờng dịch vụ này đƣợc áp dụng cho các
dịch vụ thời gian thực (thoại) [3].
14

Dịch vụ chuyển mạch gói (PS Service) là dịch vụ trong đó nhiều đầu cuối cùng
chia sẻ một kênh và mỗi đầu cuối chỉ chiếm dụng tài nguyên của kênh này khi có
thông tin cần truyền và nó chỉ phải trả tiền theo lƣợng tin đƣợc truyền trên kênh. Dịch
vụ chuyển mạch gói chỉ có thể đƣợc thực hiện trên chuyển mạch gói (PS). Dịch vụ này
rất rất phù hợp cho các dịch vụ phi thời gian thực (truyền số liệu), tuy nhiên nhờ sự
phát triển của công nghệ dịch vụ này cũng đƣợc áp dụng cho các dịch vụ thời gian
thực (VoIP)[3].
Chuyển mạch gói có thể thực hiện trên cơ sở ATM hoặc IP.
ATM (Asynchronous Transfer Mode: chế độ truyền dị bộ) là công nghệ thực
hiện phân chia thông tin cần phát thành các tế bào 53 byte để truyền dẫn và chuyển
mạch. Một tế bào ATM gồm 5 byte tiêu đề (có chứa thông tin định tuyến) và 48 byte
tải tin (chứa số liệu của ngƣời sử dụng). Thiết bị chuyển mạch ATM cho phép chuyển
mạch nhanh trên cơ sở chuyển mạch phần cứng tham chuẩn theo thông tin định tuyến
tiêu đề mà không thực hiện phát hiện lỗi trong từng tế bào. Thông tin định tuyến trong
tiêu đề gồm: đƣờng dẫn ảo (VP) và kênh ảo (VC). Điều khiển kết nối bằng VC (tƣơng
ứng với kênh của ngƣời sử dụng) và VP (là một bó các VC) cho phép khai thác và
quản lý có khả năng mở rộng và có độ linh hoạt cao. Thông thƣờng VP đƣợc thiết lập
trên cơ sở số liệu của hệ thống tại thời điểm xây dựng mạng. Việc sử dụng ATM trong
mạng lõi cho ta nhiều cái lợi: có thể quản lý lƣu lƣợng kết hợp với RAN, cho phép
thực hiện các chức năng CS và PS trong cùng một kiến trúc và thực hiện khai thác
cũng nhƣ điều khiển chất lƣợng liên kết [3].
Chuyển mạch hay Router IP (Internet Protocol) cũng là một công nghệ thực
hiện phân chia thông tin phát thành các gói đƣợc gọi là tải tin (Payload). Sau đó mỗi

gói đƣợc gán một tiêu đề chứa các thông tin địa chỉ cần thiết cho chuyển mạch. Trong
thông tin di động do vị trí của đầu cuối di động thay đổi nên cần phải có thêm tiêu đề
bổ sung để định tuyến theo vị trí hiện thời của máy di động. Quá trình định tuyến này
đƣợc gọi là truyền đƣờng hầm (Tunnel). Có hai cơ chế để thực hiện điều này: MIP
(Mobile IP: IP di động) và GTP (GPRS Tunnel Protocol: giao thức đƣờng hầm
GPRS). Tunnel là một đƣờng truyền mà tại đầu vào của nó gói IP đƣợc đóng bao vào
một tiêu đề mang địa chỉ nơi nhận (trong trƣờng hợp này là địa chỉ hiện thời của máy
di động) và tại đầu ra gói IP đƣợc tháo bao bằng cách loại bỏ tiêu đề bọc ngoài (hình
1.4) [3].

Hình 1.4. Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel
15

Cho thấy quá trình định tuyến tunnel (chuyển mạch tunnel) trong hệ thống 3G
UMTS từ tổng đài gói cổng (GGSN) cho một máy di động (UE) khi nó chuyển từ
vùng phục vụ của một tổng đài gói nội hạt (SGSN1) này sang một vùng phục vụ của
một tổng đài gói nội hạt khác (SGSN2) thông qua giao thức GTP (hình 1.5)



Hình 1.5. Thiết lập kết nối tunnel trong chuyển mạch tunnel
Vì 3G WCDMA UMTS đƣợc phát triển từ những năm 1999 khi mà ATM là
công nghệ chuyển mạch gói còn ngự trị nên các tiêu chuẩn cũng đƣợc xây dựng trên
công nghệ này. Tuy nhiên hiện nay và tƣơng lai mạng viễn thông sẽ đƣợc xây dựng
trên cơ sở internet vì thế các chuyển mạch gói sẽ là chuyển mạch hoặc router IP [3].
1.1.6. Các loại lƣu lƣợng và dịch vụ đƣợc 3G WCDMA hỗ trợ
Vì TTDĐ 3G cho phép truyền dẫn nhanh hơn, nên truy nhập Internet và lƣu
lƣợng thông tin số liệu khác sẽ phát triển nhanh. Nói chung TTDĐ 3G hỗ trợ các dịch
vụ tryền thông đa phƣơng tiện. Vì thế mỗi kiểu lƣu lƣợng cần đảm bảo một mức QoS
nhất định tuỳ theo ứng dụng của dịch vụ [7].

QoS ở W-CDMA đƣợc phân loại nhƣ sau:
 Loại hội thoại (Conversational, rt): Thông tin tƣơng tác yêu cầu trễ nhỏ (thoại
chẳng hạn).
 Loại luồng (Streaming, rt): Thông tin một chiều đòi hỏi dịch vụ luồng với trễ nhỏ
(phân phối truyền hình thời gian thực chẳng hạn: Video Streaming)
 Loại tương tác (Interactive, nrt): Đòi hỏi trả lời trong một thời gian nhất định và
tỷ lệ lỗi thấp (trình duyệt Web, truy nhập server chẳng hạn).
 Loại nền (Background, nrt): Đòi hỏi các dịch vụ nỗ lực nhất đƣợc thực hiện trên
nền cơ sở (e-mail, tải xuống file: Video Download)
Môi trƣờng hoạt động của 3GWCDMA UMTS đƣợc chia thành bốn vùng với
các tốc độ bit R
b
phục vụ nhƣ sau:
+ Vùng 1: trong nhà, ô pico, R
b
 2Mbps
16

+ Vùng 2: thành phố, ô micro, R
b
 384 kbps
+ Vùng 2: ngoại ô, ô macro, R
b
 144 kbps
+ Vùng 4: Toàn cầu, R
b
= 12,2 kbps
Có thể tổng kết các dịch vụ do 3GWCDMA UMTS cung cấp ở bảng 1.2.
Bảng 1.2. Phân loại các dịch vụ ở 3G WDCMA UMTS
Kiểu

Phân loại
Dịch vụ chi tiết
Dịch vụ di
động
Dịch vụ di động
Di động đầu cuối/di động cá nhân/di động dịch vụ
Dịch vụ thông tin
định vị
- Theo dõi di động/ theo dõi di động thông minh
Dịch vụ
viễn thông
Dịch vụ âm thanh
- Dịch vụ âm thanh chất lượng cao (16-64 kbps)
- Dịch vụ truyền thanh AM (32-64 kbps)
- Dịch vụ truyền thanh FM (64-384 kbps)
Dịch vụ số liệu
- Dịch vụ số liệu tốc độ trung bình (64-144 kbps)
- Dịch vụ số liệu tốc độ tương đối cao (144 kbps-
2Mbps)
- Dịch vụ số liệu tốc độ cao (

2Mbps)

Dịch vụ đa
phƣơng tiện
- Dịch vụ Video (384 kbps)
- Dịch vụ hình chuyển động (384kbps- 2 Mbps)
- Dịch vụ hình chuyển động thời gian thực
(


2 Mbps)
Dịch vụ
Internet
Dịch vụ Internet
đơn giản
Dịch vụ truy nhập Web (384 kbps-2Mbps)
Dịch vụ Internet
thời gian thực
Dịch vụ Internet (384 kbps-2Mbps)
Dịch vụ internet
đa phƣơng tiện
Dịch vụ Website đa phương tiện thời gian thực (


2Mbps)

1.2. An ninh trong thông tin di động
Đối với các mạng truyền thông, vấn đề quan trọng đƣợc nhắc đến chính là vấn
đề đảm bảo an ninh an toàn. Tƣơng tự đối với mạng thông tin di động, ngƣời sử dụng
cũng đòi hỏi đƣợc đảm bảo an ninh an toàn thông tin cho những phiên liên lạc của
mình.
1.2.1. Khái niệm an ninh an toàn thông tin
Phạm trù an ninh an toàn đƣợc nhắc đến trong nhiều lĩnh vực, khía cạnh. Đối
với thông tin thì an ninh an toàn có thể đƣợc hiểu nhƣ sau: An ninh an toàn thông tin
nghĩa là thông tin đƣợc bảo vệ, các hệ thống và dịch vụ có khả năng chống lại những
hiểm họa, lỗi và sự tác động không mong đợi, các thay đổi tác động đến an toàn của hệ
thống là nhỏ nhất. Thực chất an ninh an toàn thông tin không chỉ là những công cụ mà
là cả một quá trình trong đó bao gồm những chính sách liên quan đến tổ chức, con
17


ngƣời, môi trƣờng bảo mật, các mối quan hệ và những công nghệ đảm bảo an toàn hệ
thống mạng.
Hệ thống sẽ là không an toàn khi các thông tin dữ liệu trong hệ thống bị ngƣời
không có quyền truy nhập tìm cách lấy và sử dụng (thông tin bị rò rỉ) hoặc thông tin
trong hệ thống bị thay thế hoặc sử đổi làm sai lệch nội dung (thông tin bị xáo trộn),…
Không thể đảm bảo an ninh an toàn thông tin một cách tuyệt đối, nhƣng chúng
ta hoàn toàn có thể giảm bớt các rủi ro không mong muốn. An ninh an toàn thông tin
là một mắt xích liên kết hai yếu tố đó là yếu tố công nghệ và yếu tố con ngƣời.
- Yếu tố công nghệ: Bao gồm các sản phẩm của công nghệ nhƣ Firewall, phần
mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những
ứng dụng: nhƣ trình duyệt Internet và phần mềm nhận E-mail từ máy trạm.
- Yếu tố con người: Là những ngƣời sử dụng thiết bị điện tử cá nhân, những
ngƣời làm việc với thông tin và sử dụng thiết bị điện tử trong công việc của mình.
Việc nhận thức kém và không tuân thủ các chính sách về an ninh an toàn thông tin là
nguyên nhân chính gây ra tình trạng trên. Ví dụ nhƣ vấn đề sử dụng mật khẩu kém
chất lƣợng, không thay đổi mật khẩu định kỳ, quản lý lỏng lẻo là những khâu yếu nhất
mà hacker có thể lợi dụng để xâm nhập và tấn công.
1.2.2. Đánh giá vấn đề an toàn, bảo mật hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dụng một số tiêu chuẩn đánh giá
mức độ an ninh an toàn mạng. Một số tiêu chuẩn đã đƣợc thừa nhận là thƣớc đo an
ninh mạng.
1.2.2.1. Đánh giá trên phương diện vật lý
a. An toàn thiết bị
Các thiết bị sử dụng trong mạng cần đáp ứng đƣợc các yêu cầu sau:
- Có các thiết bị dự phòng nóng cho các tình huống gặp sự cố đột ngột. Có khả năng
thay thế nóng từng phần hoặc toàn phần (hot – plug, hot – swap).
- Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm
- Yêu cầu đảm bảo nguồn điện, dự phòng cho tình huống mất điện, đột ngột.
- Các yêu cầu phù hợp với môi trƣờng xung quanh: độ ẩm, nhiệt độ, chống sét,
phòng chống cháy nổ,vv…

b. An toàn dữ liệu
- Có các biện pháp sao lƣu dữ liệu một cách định kỳ và không định kỳ trong các
tình huống phát sinh.
- Có biện pháp lƣu trữ dữ liệu tập trung và phân tán nhằm giảm bớt rủi ro trong các
trƣờng hợp đặc biệt nhƣ cháy nổ, thiên tai, chiến tranh,…
1.2.2.2. Đánh giá trên phương diện logic
Đánh giá trên phƣơng diện này có thể chia thành các yếu tố cơn bản sau:
a. Tính bí mật, tin cậy
Là sự bảo vệ dữ liệu truyền đi trƣớc những cuộc tấn công bị động. Có thể dùng
vài mức bảo vệ để chống lại kiểu tấn công này. Dịch vụ rộng nhất là bảo vệ mọi dữ
18

liệu của ngƣời sử dụng truyền giữa hai ngƣời dùng trong một khoảng thời gian. Nếu
một kênh ảo đƣợc thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ
của bất kỳ dữ liệu nào đƣợc truyền trên kênh đó.
Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay
những trƣờng hợp cụ thể bên trong một bản tin. Khía cạnh khác của tin bí mật là việc
bảo vệ lƣu lƣợng khỏi sự phân tích. Điều này làm cho những kẻ tấn công không thể
quan sát đƣợc tần suất, những đặc điểm khác của lƣu lƣợng trên một phƣơng diện giao
tiếp.
b. Tính xác thực
Liên quan đến việc bảo đảm rằng một cuộc trao đổi thông tin là đáng tin cậy.
Trong trƣờng hợp một bản tin đơn lẻ, ví dụ nhƣ một tín hiệu báo động hay cảnh báo,
chức năng của dịch vụ ủy quyền là đảm bảo với bên nhận rằng bản tin là từ nguồn mà
nó xác nhận là đúng.
Trong trƣờng hợp một tƣơng tác xảy ra, ví dụ kết nối của một đầu cuối đến máy
chủ, có hai vấn đề nhƣ sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo
rằng hai thực thể là đáng tin. Mỗi chúng là một thực thể đƣợc xác nhận. Thứ hai, dịch
vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể có thể giả mạo
là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không đƣợc cho phép.

c. Tính toàn vẹn
Cùng với tính bí mật, tính toàn vẹn có thể áp dụng cho một luồng các bản tin,
một bản tin riêng biệt hoặc những trƣờng lựa chọn bản tin. Một lần nữa, phƣơng thức
có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu.
Một dịch vụ toàn vẹn hƣớng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng
các tin nhận đƣợc cũng nhƣ gửi đi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái
sử dụng.
d. Tính không thể phủ nhận
Tính không thể phủ nhận đảm bảo rằng ngƣời gửi và ngƣời nhận không thể chối
bỏ một bản tin đã đƣợc truyền. Vì vậy, khi một bản tin đƣợc gửi đi, bên nhận có thể
chứng minh đƣợc rằng bản tin đó thật sự đƣợc gửi từ ngƣời hợp pháp. Hoàn toàn
tƣơng tự, khi một bản tin đƣợc nhận, bên gửi có thể chứng minh đƣợc bản tin đó đúng
thật đƣợc nhận bởi ngƣời nhận hợp lệ.
e. Tính khả dụng, sẵn sàng
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy cập dữ liệu bất cứ
lúc nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc tấn công
khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ. Tính khả
dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ
thống do các cuộc tấn công gây ra.
1.2.3. Các nguy cơ mất an ninh an toàn trong mạng thông tin di động
Sự mất an ninh an ninh toàn trong mạng thông tin di động chủ yếu đƣợc thể
hiện qua các nguy cơ sau:
19

1.2.3.1. Tấn công bị động
a. Định nghĩa
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên
mạng, không làm cho các thiết bị trên mạng biết hoạt động của nó vì thế kiểu tấn công
này nguy hiểm ở chỗ rất khó bị phát hiện. Ví dụ nhƣ việc lấy trộm thông tin trong
không gian truyền sóng của các thiết bị di động sẽ rất khó bị phát hiện dù thiết bị lấy

trộm đó nằm trong vùng phủ sóng của mạng chứ chƣa nói đến việc nó đƣợc đặt ở
khoảng cách xa và sử dụng angten đƣợc định hƣớng tới nơi phát sóng, khi đó cho phép
kẻ tấn công giữ đƣợc khoảng cách thuận lợi mà không để bị phát hiện [9].
Tấn công bị động thƣờng đƣợc thể hiện qua các phƣơng thức sau: nghe trộm
(Sniffing, Eavesdropping), phân tích luồng tin (Traffic analysis), hình 1.6.



Hình 1.6. Các phƣơng thức tấn công bị động

b. Phương thức bắt gói tin
Bắt gói tin có thể hiểu nhƣ là một phƣơng thức lấy trộm thông tin khi đặt một
thiết bị thu nằm trong hoặc nằm gần phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát
hiện ra sự có mặt của thiết bị bắt gói tin dù thiết bị đó nằm trong hoặc nằm gần phủ
sóng nếu thiết bị không thực sự kết nối tới BS để thu các gói tin.
Những chƣơng trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật
khẩu,… từ các quá trình trao đổi thông tin (hình 1.7)
Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là
tiền đề cho các phƣơng thức phá hoại khác. Bắt gói tin là cơ sở của các phƣơng thức
tấn công nhƣ ăn trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã ,
bẻ khóa (key crack),…
Tấn công bị động
Nghe trộm
Phân tích luồng thông tin
20


Hình 1.7 Phần mềm bắt gói tin Ethereal
Biện pháp đối phó: vì "bắt gói tin" là phƣơng thức tấn công kiểu bị động nên
rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng

ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng mã
hóa thông tin sao cho kẻ tấn công không thể giải mã đƣợc, khi đó thông thon lấy đƣợc
sẽ không có giá trị đối với kẻ tấn công.
1.2.3.2. Tấn công chủ động
a. Định nghĩa
Tấn công chủ động là phƣơng thức tấn công trực tiếp vào một hoặc nhiều thiết
bị trên mạng, ví dụ nhƣ vào BS, MS. Kiểu tấn công này dễ phát hiện nhƣng khả năng
phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chƣa kịp có phƣơng pháp
đối phó thì kẻ tấn công đã thực hiện xong quá trình phá hoại [9].
So với kiểu tấn công bị động thì tấn công chủ động có nhiều phƣơng thức đa
dạng hơn, ví dụ nhƣ tấn công từ chối dịch vụ (DoS), tấn công từ chối dịch vụ phân tán
(DDoS), sửa đổi thông tin (Message Modification), đóng giả, mạo danh, che dấu
(Masquerade), lặp lại thông tin (replay), Bomb, Spam mail,…(hình 1.8).

21



Hình 1.8. Các phƣơng thức tấn công chủ động
b. Tấn công DOS
Giữa mạng thông tin di động và mạng truyền thông không dây thì không có sự
khác biệt cơ bản về các kiểu tấn công DOS ở các tầng ứng dụng và vận chuyển, nhƣng
giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Chính điều này
lam tăng độ nguy hiểm của kiểu tấn công DOS, kẻ tấn công có thể sử dụng chƣơng
trình phân tích lƣu lƣợng mạng để biết đƣợc chỗ nào đang tập trung nhiều lƣu lƣợng,
số lƣợng xử lý nhiều và kẻ tấn công sẽ tập trung tấn công DOS vào nhứng vị trí đó để
nhanh đạt đƣợc hiệu quả hơn [9].
- Tấn công DOS tầng vật lý: tấn công DOS tầng vật lý ở mạng truyền thông có
dây muốn thực hiện đƣợc thì yêu cầu của kẻ tấn công phải ở gần các thiết bị trong
mạng. Điều này lại không đúng với mạng thông tin di động. Với mạng này, bất kỳ môi

trƣờng nào cũng dễ bị tấn công và kẻ tấn công có thể xâm nhập vào tầng vật lý từ một
khoảng cách rất xa. Trong mạng truyền thông có dây khi bị tấn công thì thƣờng để lại
dấu hiệu dễ nhận biết nhƣ là cáp bị hỏng, dịch chuyển cáp, hình ảnh đƣợc ghi lại từ
camera thì với mạng thông tin di động lại không để lại bất kỳ một dấu hiệu nào. Trong
mạng thông tin di động sẽ có một phạm vi giới hạn các tần số giao tiếp. Một kẻ tấn
công có thể tạo ra một thiết bị làm bão hòa giải tần số đó với nhiễu. Nhƣ vậy, nếu thiết
bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làm giảm tín hiệu/ tỷ lệ nhiễu tới mức
không phân biệt đƣợc dẫn đến các BS nằm trong dải tần nhiễu sẽ bị ngừng hoạt động.
Các thiết bị sẽ không thể phân biệt đƣợc tín hiệu mạng một cách chính xác từ tất cả
các nhiễu xảy ra ngẫu nhiên đang đƣợc tạo ra và do đó sẽ không thể giao tiếp đƣợc.
Tấn công theo kiểu này không phải là sự đe dọa nghiêm trọng, nó khó có thể thực hiện
phổ biến do vấn đề giá cả của thiết bị quá đắt trong khi kẻ tấn công chỉ tạm thời vô
hiệu hóa đƣợc mạng.
- Tấn công DOS ở tầng liên kết dữ liệu: do ở tầng liên kết dữ liệu kẻ đột nhập
cũng có thể truy nhập bất kỳ đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn
công DOS. Nếu một BS sử dụng không đúng anten định hƣớng kẻ tấn công có nhiều
khả năng từ chối truy cập từ các MS liên kết tới BS. Anten định hƣớng đôi khi còn
Sửa đổi thông tin
Từ chối dịch vụ
Tấn công chủ động
Mạo danh
Lặp lại
22

đƣợc dùng để phủ sóng nhiều khu vực hơn với một BS bằng cách dùng các anten. Nếu
anten định hƣớng không phủ sóng với các khoảng cách các vùng là nhƣ nhau, kẻ tấn
công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không
đúng này, điều đó có thể đƣợc minh họa qua hình 1.9.

Hình 1.9. Mô tả quá trình tấn công DOS tầng liên kết dữ liệu

- Tấn công DOS ở tầng mạng: để đối phó với tấn công DOS ở tầng mạng: biện
pháp "tích cực" hiệu quả nhất là chặn và lọc bỏ đi tất cả các bản tin mà DOS hay sử
dụng, nhƣ vậy có thể sẽ chặn bỏ luôn cả những bản tin hữu ích. Để giải quyết tốt hơn,
cần có những thuật toán thông minh nhận dạng tấn công - attack detection, dựa vào
những đặc điểm nhƣ gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý
nghĩa…Thuật toán này sẽ phân biệt bản tin có ích với các cuộc tấn công để có biện
pháp lọc bỏ [9].
1.2.3.3. Tấn công kiểu chèn ép
Ngoài việc sử dụng phƣơng pháp tấn công bị động, chủ động để lấy thông tin
truy cập tới mạng của ngƣời dùng, phƣơng pháp tấn công theo kiểu chèn ép Jamming
là một kỹ thuật sử dụng đơn giản để làm mạng ngừng hoạt động. Phƣơng thức
Jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử
dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc. Tín hiệu RF đó có thể di
chuyển hoặc cố định [9].
23



Hình 1.10. Mô tả quá trình tấn công theo kiểu chèn ép
1.2.3.4. Tấn công thu hút
Tấn công theo kiểu thu hút có nghĩa là dùng một khả năng mạnh hơn chen vào
giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của các thiết
bị về mình. Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các thiết bị
sẵn có của mạng. Một đặc điểm nổi bật của kiểu tấn công này là ngƣời sử dụng không
thể phát hiện ra đƣợc cuộc tấn công, và lƣợng thông tin thu đƣợc bằng kiểu tấn công
này là giới hạn [9].

Hình 1.11. Mô tả quá trình tấn công theo kiểu thu hút
24


Phƣơng thức thƣờng sử dụng theo kiểu tấn công này là mạo danh BS (BS
rogue), có nghĩa là chèn thêm một BS giả mạo vào giữa các kết nối trong mạng.
1.3. Kết luận
Chƣơng 1 tác giả đã trình bày tổng quan về hệ thống thông tin 3G, kiến trúc
chung và các đặc tính của hệ thống thông tin di động 3G, những ƣu điểm của công
nghệ 3G, một số vấn đề về đảm bảo an ninh và đánh giá những nguy cơ mất an toàn
trong thông tin di động.









25

CHƢƠNG 2: MÃ HÓA THÔNG TIN
2.1. Giới thiệu chung về mật mã
2.1.1. Giới thiệu
Mật mã là một ngành khoa học chuyên nghiên cứu các phƣơng pháp truyền tin
bí mật. Mật mã bao gồm hai lĩnh vực: Mã hóa (cryptography) và thám mã
(cryptanalysis-codebreaking), trong đó:
- Mã hóa: nghiên cứu các thuật toán và phƣơng thức để đảm bảo tính bí mật và
xác thực thông tin. Các sản phẩm của lĩnh vực này là các hệ mật, các hàm băm, các
chữ ký điện tử, các cơ chế phân phối, quản lý khóa và các giao thức mật mã.
Để bảo vệ thông tin trên đƣờng truyền ngƣời ta thƣờng biến đổi nó từ dạng
nhận thức đƣợc sang dạng không nhận thức đƣợc trƣớc khi truyền đi trên mạng, quá
trình này đƣợc gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiện quá

trình ngƣợc lại, tức là biến đổi thông tin từ dạng không nhận thức đƣợc (dữ liệu đã
đƣợc mã hoá) về dạng nhận thức đƣợc (dạng gốc), quá trình này đƣợc gọi là giải mã.
- Thám mã: nghiên cứu các phƣơng pháp phá mã hoặc tạo mã giả. Sản phẩm
của lĩnh vực này là các phƣơng pháp thám mã, các phƣơng pháp giả mạo chữ ký, các
phƣơng pháp tấn công các hàm băm và các giao thức mật mã [1].
2.1.2. Hệ thống mật mã
Một hệ thống mật mã đƣợc hình thức hóa nội dung bằng cách dùng khái niệm
toán học nhƣ sau:
Một hệ mật là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau:
1. P là một tập hợp hữu hạn các bản rõ (PlainText), nó được gọi là không gian bản
rõ.
2. C là tập các hữu hạn các bản mã (Crypto), nó còn được gọi là không gian các bản
mã. Mỗi phần tử của C có thể nhận được bằng cách áp dụng phép mã hoá E
k
lên
một phần tử của P, với k

K.
3. K là tập hữu hạn các khoá hay còn gọi là không gian khoá. Đối với mỗi phần tử k
của K được gọi là một khoá (Key). Số lượng của không gian khoá phải đủ lớn để
“kẻ địch: không có đủ thời gian để thử mọi khoá có thể (phương pháp vét cạn).
4. Đối với mỗi k

K có một quy tắc mã e
k
: P → C và một quy tắc giải
mã tương ứng d
k



D. Mỗi e
k
: P → C và d
k
: C → P là những hàm mà: d
k
(e
k
(x))=x
với mọi bản rõ x

P. Hàm giải mã d
k
chính là ánh xạ ngược của hàm mã hóa e
k

Thƣờng thì không gian các bản rõ và không gian các bản mã là các văn bản
đƣợc tạo thành từ một bộ chữ cài A nào đó. Đó có thể là bộ chữ cái tiếng Anh, bộ mã
ASCII, bộ mã Unicode hoặc đơn giản nhất là các bit 0 và 1 [8].
Tính chất 4 là tính chất quan trọng nhất của mã hóa. Nội dung của nó nói rằng
nếu mã hóa bằng e
k
và bản mã nhận đƣợc sau đó đƣợc giải mã bằng hàm d
k
thì kết quả
nhận đƣợc phải là bản rõ ban đầu x. Rõ ràng trong trƣờng hợp này hàm e
k
(x) phải là
một đơn ánh, nếu không thì sẽ không giải mã đƣợc. Vì nếu tồn tại x
1

và x
2
sao cho
e
k
(x
1
) = e
k
(x
2
) thì khi nhận đƣợc bản mã y ta không biết nó đƣợc mã hóa từ x
1
hay x
2
.

×