Tải bản đầy đủ (.doc) (23 trang)

tom_tat_noi_dung

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (256.48 KB, 23 trang )

Khảo sát an ninh trong Thông tin di động và mạng 3G
CHƯƠNG I: TỔNG QUAN VỀ 3G
1.1 Tổng quan hệ thống thông tin di động
1.2 Tổng quan 3G
1.2.1Một số đặc điểm về 3G UMTS
Mạng 3G là thế hệ thứ ba của chuẩn công nghệ điện thoại di độngcho phép
truyền cả dữ liệu thoại và dữ liệu ngoài thoại (tải dữ liệu, gửi email, tin nhắn nhanh,
hình ảnh...). 3G cung cấp cả hai hệ thống là chuyển mạch gói và chuyển mạch kênh.
Một số đặc điểm về mạng 3g:
Có 2 mạng chính được xây dựng trên nền tảng công nghệ 3G:
UMTS, hiện đang được triển khai trên mạng GSM sẵn có.
CDMA2000 đem đến khả năng truyền tải dữ liệu ở mức 3G cho mạng CDMA.
Tốc độ của hai mạng này có thể sánh bằng với chất lượng của kết nối DSL.
- 3G bao gồm 3 chuẩn chính:
W-CDMA: là chuẩn liên lạc di động 3G song hành với cùng với chuẩn GSM. W-
CDMA: là công nghệ nền tảng cho các công nghệ 3G khác như UMTS và FOMA.
UMTS: dựa trên công nghệ W-CDMA, là giải pháp tổng quát cho các nước sử dụng
công nghệ di động GSM.
1.2.2 ATM và IP Switch
1.2.2.1 ATM (Chế độ truyền không đồng bộ)
ATM là hệ thống chuyển mạch gói tiên tiến, có thể truyền đồng thời dữ liệu, âm
thanh và hình ảnh số hoá trên cả mạng LAN và mạng WAN. Đây là một trong những
phương pháp kết nối mạng WAN nhanh nhất hiện nay, tốc độ đạt từ 155 Mbit/s đến
622 Mbit/s.
1.2.2.2 Chuyển mạch hay Router IP
Cũng là một công nghệ thực hiện phân chia thông tin phát thành các khối được gọi là
tải tin.
1.2.3 Truyền Tunnel
Nguyễn Viết Tâm - 0132 Trang 1
Khảo sát an ninh trong Thông tin di động và mạng 3G
Quá trình này diễn ra khi gói IP được đóng bao tại đầu vào tunnel vào một tiêu


đề mới chứa địa chỉ hiện thời của máy di động.
1.2.4 Chuyển mạch Tunnel theo GTP trong 3G
1.2.5 Chuyển mạch kênh (CS) và chuyển mạch gói (PS)
1.2.5.1 Chuyển mạch kênh
Là kỹ thuật chuyển mạch đảm bảo việc thiết lập các đường truyền dẫn dành riêng
cho việc truyền tin của một quá trình trao đổi thông tin giữa hai hay nhiều thuê bao
khác nhau.
1.2.5.2 Chuyển mạch gói
Nguyên lý của chuyển mạch gói là dựa trên khả năng của các máy tính tốc độ cao
và các quy tắc để tác động vào bản tin cần truyền sao cho có thể chia cắt các cuộc
gọi, các bản tin hoặc các giao dịch thành các thành phần nhỏ gọi là "Gói" tin.
1.3 Cấu hình địa lý của 3G
- Phân chia theo vùng
- Phân chia theo LA & RA
1.4 Các giao diện trong 3G.
1.4.1 Các giao diện & Thiết bị người sử dụng
1.4.1.1 Các giao diện
- Giao diện Cu: là giao diện chuẩn cho các thẻ thông minh
- Giao diện Uu: là giao diện vô tuyến của WCDMA trong UMTS
- Giao diện Iu: Giao diện Iu kết nối UTRAN và CN
- Giao diện Iur: Là giao diện giữa các RNC
- Giao diện Iub: Giao diện Iub nối nút B và RNC
1.4.1.2 Thiết bị người sử dụng
- Thiết bị đầu cuối
- Thiết bị di động
- Modul nhận dạng thuê bao
1.4.2 Phân hệ đa phương tiện IP
- CSCF: Chức năng trạng thái kết nối
Nguyễn Viết Tâm - 0132 Trang 2
Khảo sát an ninh trong Thông tin di động và mạng 3G

- MGCF: Chức năng điều khiển cổng phương tiện
- MGW: Cổng phương tiện
- MRF: Tài nguyên đa phương tiện
- T-SGW : Cổng báo hiệu truyền tải
- R-SGW: Cổng báo hiệu chuyển mạng
1.4.3 Môi trường nhà
- HLR: là bộ ghi định vị thường trú
- AUC : là trung tâm nhận thực
- EIR : Bộ ghi nhận dạng thiết bị
1.4.4 Mạng truy nhập vô tuyến mặt đất UMTS và Mạng lõi
1.4.4.1 Mạng truy nhập vô tuyến mặt đất UMTS
Mạng truy nhập vô tuyến mặt đất UMTS xuất hiện phân hệ truy nhập vô tuyến mới
cho các dịch vụ 3G. Dựa trên kỹ thuật truy nhập vô tuyến Đa truy nhập phân chia
theo mã băng rộng WCDMA.
Bộ diều khiển mạng vô tuyến (RNC): Có nhiệm vụ là bảo vệ sự bí mật và toàn vẹn
thông tin
RNC chịu trách nhiệm quản lý và điều khiển tài nguyên của các trạm gốc BTS.
Nút B có nhiệm vụ thực hiện kết nối vô tuyến vật lý giữa đầu cuối với nó. Nó nhận
tín hiệu giao diện Iub từ RNC và chuyển vào tín hiệu vô tuyến trên giao diện Uu.
1.4.4.2 Mạng lõi
Mạng lõi (CN) bao gồm: miền CS và PS
Trong mạng lõi UMTS, Nút hỗ trợ GPRS phục vụ SGSN và Nút hỗ trợ GPRS cổng
GGSN là các Router đặc biệt, được sử dụng để chuyển tải các dịch vụ chuyển mạch
gói.
1.4.5 Các mạng ngoài
1.5 Kiến trúc 3G
1.5.1 Kiến trúc 3G UMTS R3(R99)
Nguyễn Viết Tâm - 0132 Trang 3
Khảo sát an ninh trong Thông tin di động và mạng 3G
Cấu trúc theo R99 bao gồm: tương thích ngược với GSM; hỗ trợ truy nhập các dịch

vụ dữ liệu tốc độ cao; và quản lý được QoS, có hai loại mạng truy nhập vô tuyến có
thể kết nối với mạng lõi của 3GPP: hệ thống BSS của GSM và RNS của UTRAN.
Các mạng truy nhập vô tuyến này kết nối với mạng CN thông qua các giao diện
chuẩn.
1.5.2 Kiến trúc 3G UMTS R4
Sự khác nhau cơ bản giữa R3 và R4 là ở mạng lõi. Tại đây chuyển mạch phân
tán và chuyển mạch mềm được đưa vào để thay thế cho các MSC truyền thống.
Nhiều giao diện được sử dụng bên trong mạng lõi là các giao thức trên cơ sở
gói sử dụng IP hoặc ATM.
1.5.3 Kiến trúc 3G UMTS R5
Kiến trúc mạng đa phương tiện IP trong R5 thể hiện sự thay đổi toàn bộ mô
hình cuộc gọi. Ở đây cả tiếng và số liệu đều được xử lý giống nhau trên toàn bộ
đường truyền từ đầu cuối của người sử dụng đến nơi nhận cuối cùng. Có thể nói kiến
trúc này là sự hội tụ toàn diện cả tiếng và số liệu.
Một số phần tử mạng mới như: chức năng điều khiển trạng thái kết nối (CSCF); chức
năng tài nguyên đa phương tiện (MRF); chức năng cổng các phương tiện (MGCF);
cổng báo hiệu truyền tải (TSGW) và cổng báo hiệu chuyển mạng (RSGW).
Cổng báo hiệu chuyển mạng (RSGW) là một nút đảm bảo tương tác báo hiệu với các
mạng di động hiện có sử dụng SS7 tiêu chuẩn. MGW ở kiến trúc R5 có chức năng
giống như ở R4, MGW được điều khiển bởi chức năng điều khiển cổng các phương
tiện MGCF, MGCF liên lạc với CSCF thông qua giao diện SIP.
3.10 Kết
luận
An ninh 3G dựa trên công nghệ đa truy nhập phân chia theo mã băng rộng sử
dụng cho phần giao diện vô tuyến cho hệ thống thông tin di động thế hệ 3 UMTS.
Các giải pháp an ninh cho giao diện vô tuyến và an ninh 3G UMTS được đề
cập trong chương nhằm nâng cao tính năng an ninh. Với các giải pháp kỹ thuật dựa
Nguyễn Viết Tâm - 0132 Trang 4
Khảo sát an ninh trong Thông tin di động và mạng 3G
trên mã xoắn, mã vòng và mã turbo cùng các hàm mật mã để tính toán mã toàn vẹn

đảm bảo tính năng an ninh và toàn vẹn thông tin.
Nguyễn Viết Tâm - 0132 Trang 5
Khảo sát an ninh trong Thông tin di động và mạng 3G
CHƯƠNG II: KHẢO SÁT AN NINH TRONG THÔNG TIN DI ĐỘNG
2.1. Mô hình bảo mật GSM
2.1.1. Mục đích của an ninh GSM
Để liên lạc thông qua cơ chế dùng sóng radio giữa thiết bị di động đầu cuối và trạm
thu phát sóng.
Vì vậy mục đích của an ninh GSM là giảm thiểu các rủi ro trên bằng các cơ chế:
- Xác thực vào dịch vụ di động
- Mã hóa các thông tin trao đổi trên môi trường radio.
2.1.2. Các đặc điểm an ninh của GSM
Một số chức năng an ninh đã được tích hợp vào GSM nhằm bảo vệ người dùng, bao
gồm:
Xác thực chủ thể thuê bao đăng ký
Sử dụng mã hóa để đảm bảo bí mật thông tin trao đổi
Bảo vệ định danh của thuê bao
SIM (Mô dun nhận dạng thuê bao) được bảo vệ bằng mã số PIN
SIM bị nhân bản không được cho phép gia nhập mạng đồng thời với SIM gốc
Mã số bí mật Ki được bảo vệ an toàn.
2.1.2.1. Xác thực chủ thể thuê bao
Trước khi được cho phép vào mạng, mạng di động sẽ xác thực máy di động đầu cuối
bằng các bước như sau:
- Thiết bị di động gửi mã IMSI (lấy từ SIM) vào mạng di động đăng ký (trạm thu
phát sóng gần nhất).
- Mạng di động nhận dạng mã số IMSI và tìm số bí mật Ki ứng với mã số IMSI trên
cơ sở dữ liệu của nhà cung cấp dịch vụ.
- Mạng di động tạo ra một số ngẫu nhiên có độ dài 128 bit và gửi lại thiết bị di động
2.1.2.2. Mã hóa cuộc gọi
GSM sử dụng một khóa đặc biệt nhằm mã hóa cuộc gọi và dữ liệu trên môi trường

sóng radio bị nghe lén.
Khi thiết bị di động đã được xác thực, một mã số bí mật được tạo ra từ một số ngẫu
nhiên cộng với số Ki bằng thuật toán A8 (thuật toán này nằm trên SIM).
Nguyễn Viết Tâm - 0132 Trang 6
Khảo sát an ninh trong Thông tin di động và mạng 3G
Mã số này được đồng thuận sử dụng giữa thiết bị di động và mạng di động nhằm mã
hóa thông tin trao đổi. Thuật toán mã hóa được sử dụng là thuật toán A5. Thuật toán
A5 được lưu trữ bằng phần cứng trên thiết bị di động, bộ xử lý của điện thoại di động
sẽ chịu trách nhiệm thực hiện.
2.2 Các hạn chế về an ninh của GSM
2.2.1 Bảo mật bằng tính bất khả định
Bảo mật bằng tính bất khả định có nghĩa là bảo mật bằng cách giấu kín thuật toán,
cách thi hành, không cho cộng đồng biết được cơ chế bảo mật.
2.2.2. Chính sách mã hóa có thể bị thay đổi
Thuật toán A5 được dùng để mã hóa đường truyền sóng radio thoại và dữ liệu. Tuy
nhiên có 3 chính sách mã hóa khác nhau: A5/0 (không mã hóa) và hai thuật toán A5/1
và A5/2.
Ngoài 3 thuật toán trên, thuật toán A5/3 là thuật toán mới nhất được phát triển để
khắc phục các điểm yếu của A5/1 và A5/2.
2.3 Các phân tích mối đe dọa an ninh
2.3.1 Tấn công ăn cắp
Một trong những tấn công nguy hiểm là nhân bản thẻ SIM. Kẻ tấn công có thể nhân
bản thẻ SIM khi không có SIM nguyên gốc (bằng cách nghe lén) hoặc khi có SIM
nguyên gốc.
2.3.2 Tấn công nghe lén cuộc gọi bằng thủ thuật người đứng giữa
Một trong những điểm yếu của GSM là chỉ yêu cầu thiết bị di động đầu cuối xác thực
vào mạng di động mà không hề yêu cầu mạng di động xác thực ngược lại đến thiết bị
đầu cuối.
Kẻ tấn công thiết lập một trạm thu phát sóng giả mạo nằm cùng vùng với trạm thu
phát sóng hợp pháp.

Kẻ tấn công dùng các phương pháp khác nhau để bắt các thiết bị di động trong vùng
phủ sóng thiết lập kết nối với trạm phát sóng của mình thay vì trạm phát sóng hợp lệ.
2.2.3 Tấn công giả mạo CALL-ID và giả mạo người gửi tin nhắn SMS
Nguyễn Viết Tâm - 0132 Trang 7
Khảo sát an ninh trong Thông tin di động và mạng 3G
Tin nhắn SMS là một dạng dữ liệu đặc biệt gửi trên mạng GSM, nhà cung cấp
dịch vụ không thể xác thực ID của người gửi. Chính vì vậy các kẻ tấn công có thể giả
mạo người gửi bằng cách sửa đổi trường gởi ID trong dữ liệu của tin nhắn.
Cuộc gọi ID cũng tương tự như gởi ID trong tin nhắn, có thể được giả mạo để kẻ tấn
công có thể thực hiện được cuộc gọi mạo danh từ một chủ thể bất kỳ.
2.2.4 Tấn công spam SMS, virus SMS
Tấn công spam SMS là dạng tấn công bằng cách gửi SMS có nội dung lừa đảo
đến hàng loạt thuê bao nhằm mục đích trục lợi.
Tấn công virus SMS là dạng tấn công bằng cách lợi dụng lỗ hổng bảo mật trong phần
mềm xử lý SMS của điện thoại di động để lây lan mã độc.
2.4 Các biện pháp an ninh
2.4.1 Tính bảo mật thông tin
Là đảm bảo thông tin được giữ bí mật đến người nhận. Bảo mật có mục đích để
đảm bảo tính riêng tư của số liệu chống lại
sự
nghe, đọc trộm số liệu từ những
người không được phép. Cách phổ biến nhất được
sử
dụng là mật mã hóa số liệu.
2.4.2 Toàn vẹn thông tin
Bảo đảm tính toàn vẹn thông tin trong liên lạc hoặc giúp phát hiện thông tin đã bị sửa
đổi.
2.4.3 Xác thực
xác thực các đối tác trong liên lạc và xác thực nội dung thông tin trong liên lạc.
2.4.4 Chống lại sự thoái thác trách nhiệm (Non-repudiation)

Đảm bảo một đối tác bất kỳ trong hệ thống không thể từ chối trách nhiệm về hành
động mà mình đã thực hiện
2.4.5 Chống lặp lại
Không cho phép bên thứ ba copy lại văn bản và gửi nhiều lần đến người nhận mà
người gửi không hề hay biết.
2.5 Khảo sát một số công nghệ an ninh
2.5.1 Mã hóa đối xứng
Nguyễn Viết Tâm - 0132 Trang 8
Khảo sát an ninh trong Thông tin di động và mạng 3G
Mã hóa đối xứng là cả hai quá trình mã hóa và giải mã đều dùng một chìa
khóa. Để đảm bảo tính an toàn, chìa khóa này phải được giữ bí mật.
Hạn chế của các thuật toán khóa đối xứng bắt nguồn từ yêu cầu về sự phân
hưởng chìa khóa bí mật, mỗi bên phải có một bản sao của chìa.
2.5.2 Mã hóa bất đối xứng
Mã hóa bất đối xứng sử dụng một cặp chìa khóa có liên quan với nhau về mặt toán
học, một chìa công khai dùng để mã hóa (public key) và một chìa bí mật dùng để giải
mã (private key). Một thông điệp sau khi được mã hóa bởi chìa công khai sẽ chỉ có
thể được giải mã với chìa bí mật tương ứng.
Một số điểm yếu của mã hóa bất đối xứng: Khả năng bị tấn công dạng kẻ tấn công
đứng giữa : kẻ tấn công lợi dụng việc phân phối khóa công khai để thay đổi khóa
công khai.
Khả năng một mối quan hệ nào đó giữa 2 khóa hay điểm yếu của thuật toán dẫn tới
cho phép giải mã không cần tới khóa hay chỉ cần khóa mã hóa vẫn chưa được loại
trừ.
2.5.3 So sánh mã đối xứng và mã bất đối xứng
Hình 2.5 So sánh mã đối xứng và mã bất đối xứng
2.5.4 Chữ kí điện tử (Digital Signature)
Nguyễn Viết Tâm - 0132 Trang 9

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×