TRƯỜNG ĐẠI HỌC VINH
KHOA ĐIỆN TỬ VIỄN THÔNG
ĐỒ ÁN
TỐT NGHIỆP ĐẠI HỌC
Đề tài:
AN NINH CHỐNG XÂM NHẬP TRÁI PHÉP
TRONG MẠNG 3G UMTS
Giáo viên hướng dẫn
Sinh viên thực hiện
VINH – 2011
1
: Phạm Mạnh Toàn
: Hồ Văn Toàn
MỤC LỤC
Trang
MỤC LỤC............................................................................................................2
LỜI NÓI ĐẦU......................................................................................................8
Hồ Văn Toàn..........................................................................................9
TÓM TẮT ĐỒ ÁN.............................................................................................10
DANH MỤC HÌNH VẼ.....................................................................................11
DANH MỤC BẢNG..........................................................................................17
DANH MỤC CÁC TỪ VIẾT TẮT....................................................................23
VPN.............................................................................................................................24
Virture public network................................................................................................24
Chương 1.............................................................................................................26
GIỚI THIỆU CHUNG VỀ AN NINH................................................................26
1.1. Các yếu tố cần thiết để tạo một môi trường an ninh....................................26
1.2. Các đe dọa an ninh.......................................................................................29
1.3 Các công nghệ an ninh..................................................................................31
1.3.1. Kỹ thuật mật mã........................................................................................31
1.3.2. Các giải thuật đối xứng.............................................................................31
Hình 1.1. Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất...........32
1.3.3. Các giải thuật không đối xứng..................................................................33
1.3.4. Nhận thực..................................................................................................34
Hình 1.2. Nhận thực bằng khóa công khai..........................................................35
1.3.5. Các chữ ký điện tử và tóm tắt bản tin.......................................................35
Hình 1.3. Quá trình sử dụng các tóm tắt (digest) bản tin....................................36
để cung cấp các chữ ký điện tử...........................................................................36
1.3.6. Chứng nhận số..........................................................................................37
1.3.7. Hạ tầng khóa công khai, PKI....................................................................38
Hình 1.4. PKI dựa trên phân cấp CA phân bố....................................................40
Hình 1.5. Nhận thực bằng chữ ký điện tử...........................................................41
1.3.8. Nhận thực bằng bản tin nhận thực............................................................43
Hình 1.6. Phương pháp nhận thực sử dụng khóa MAC......................................43
1.4. Các giao thức hàng đầu................................................................................45
1.4.1. Lớp các ổ cắm an toàn (SSL - Secure Sockets Layer)..............................45
1.4.2. An ninh lớp truyền tải (TLS - Transport Layer Security).........................46
2
1.4.3. An ninh lớp truyền tải vô tuyến (WTLS)..................................................46
1.4.4. An ninh IP, IPSec......................................................................................47
Hình 1.7. Khuôn dạng gói sử dụng AH trong chế độ truyền tải vàđường hầm
(tunnel) của IPSec........................................................................................................47
Hình 1.8. Khuôn dạng gói sử dụng ESP.............................................................48
1.5. Kết luận chương 1........................................................................................49
Chương 2.............................................................................................................50
TỔNG QUAN MẠNG 3G WCDMA UMTS.....................................................50
2.1. Kiến trúc chung của một hệ thống thông tin di động 3G.............................50
Hình 2.1. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS.......50
2.2. Chuyển mạch kênh (CS), chuyển mạch gói (PS), dịch vụ chuyển mạch kênh
và dịch vụ chuyển mạch gói.........................................................................................51
Hình 2.2. Chuyển mạch kênh (CS) và chuyển mạch gói (PS)............................52
Hình 2.3. Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel.........54
Hình 2.4. Thiết lập kết nối tunnel trong chuyển mạch tunnel.............................54
2.3. Các loại lưu lượng và dịch vụ được 3G WCDMA UMTS hỗ trợ................55
Bảng 2.1. Phân loại các dịch vụ ở 3GWDCMA UMTS.....................................56
2.4. Kiến trúc 3G WCDMA UMTS R3..............................................................57
Hình 2.5. Kiến trúc 3G WCDMA UMTS R3.....................................................58
2.4.1. Thiết bị người sử dụng (UE).....................................................................58
2.4.2. Mạng truy nhập vô tuyến UMTS..............................................................60
Hình 2.6. Vai trò logic của SRNC và DRNC.....................................................61
2.4.3. Mạng lõi....................................................................................................62
2.4.4. Các mạng ngoài.........................................................................................66
2.4.5. Các giao diện.............................................................................................66
2.5. Kiến trúc 3G WCDMA UMTS R4..............................................................67
Hình 2.7. Kiến trúc mạng phân bố của phát hành 3GPP R4...............................67
2.6. Kết luận chương 2........................................................................................69
Chương 3.............................................................................................................70
CÔNG NGHỆ AN NINH 3G UMTS.................................................................70
3.1. Mô hình kiến trúc an ninh 3G UMTS..........................................................70
3.1.1. Nhận thực..................................................................................................70
3.1.2. Bảo mật.....................................................................................................71
3
3.1.3. Toàn vẹn...................................................................................................71
3.2. Mô hình an ninh ở giao diện vô tuyến 3G UMTS.......................................72
Hình 3.1. Mô hình an ninh cho giao diện vô tuyến ở 3G UMTS.......................72
3.2.1. Mạng nhận thực người sử dụng................................................................73
Hình 3.2. Nhận thực người sử dụng tại VLR/SGSN..........................................73
3.2.2. USIM nhận thực mạng..............................................................................73
Hình 3.3. Nhận thực mạng tại USIM..................................................................74
3.2.3. Mật mã hóa UTRAN.................................................................................74
Hình 3.4. Bộ mật mã luồng trong UMTS...........................................................74
3.2.4. Bảo vệ toàn vẹn báo hiệu RRC.................................................................75
Hình 3.5. Nhận thực bản vẹn bản tin..................................................................75
3.3. Nhận thực và thỏa thuận khóa, AKA...........................................................76
3.3.1. Tổng quan AKA........................................................................................77
Hình 3.6. Tổng quan quá trình nhận thực và thỏa thuận khóa............................77
3.3.2. Thủ tục AKA thông thường......................................................................78
Hình 3.7. Biểu đồ chuỗi báo hiệu AKA..............................................................79
3.3.3. Thủ tục AKA trong HLR/AuC.................................................................80
3.3.4. Thủ tục AKA trong USIM........................................................................80
3.3.5. Thủ tục AKA trong VLR/SGSN...............................................................80
3.3.6. USIM từ chối trả lời..................................................................................80
Hình 3.8. Thủ tục từ chối và trả lời nhận thực....................................................81
3.4. Thủ tục đồng bộ lại, AKA...........................................................................82
Hình 3.9. Thủ tục đồng bộ lại của AKA.............................................................82
3.4.1. Thủ tục đồng bộ lại trong USIM...............................................................83
3.4.2. Thủ tục đồng bộ lại trong AuC.................................................................83
3.4.3. Thủ tục đồng bộ lại trong VLR/SGSN.....................................................84
3.4.4. Sử dụng lại các AV...................................................................................84
3.4.5. Xử lý cuộc gọi khẩn..................................................................................84
3.5. Các hàm mật mã...........................................................................................85
3.5.1. Yêu cầu đối với các giải thuật và các hàm mật mã...................................85
3.5.2. Các hàm mật mã........................................................................................85
Bảng 3.1. Các hàm mật mã và đầu ra của chúng................................................86
3.5.3. Sử dụng các hàm bình thường để tạo AV trong AuC...............................86
4
Hình 3.10. Tạo Av trong AuC............................................................................87
3.5.4. Sử dụng các hàm bình thường để tạo ra các thông số an ninh USIM.......87
Hình 3. 11. Tạo các thông số an ninh trong USIM.............................................88
3.5.5. Sử dụng các hàm để đồng bộ lại tại USIM...............................................88
Hình 3.12. Tạo AUTS trong USIM....................................................................88
3.5.6. Sử dụng các hàm đồng bộ lại tại AuC......................................................89
Hình 3.13. Thủ tục đồng bộ lại trong AuC.........................................................89
3.5.7. Thứ tự tạo khóa.........................................................................................90
3.6. Tổng kết các thông số nhận thực.................................................................90
3.6.1. Các thông số của AV................................................................................90
Bảng 3.2. Các thông số của AV..........................................................................90
3.6.2. AUTN.......................................................................................................90
3.6.3. RES và XRES...........................................................................................91
3.6.4. MAC-A và XMAC-A...............................................................................91
3.6.5. AUTS........................................................................................................91
3.6.6. MAC-S và XMAC-S................................................................................91
3.6.7. Kích cỡ của các thông số nhận thực.........................................................92
Bảng 3.3. Số bit của các thông số nhận thực......................................................92
3.7. Sử dụng hàm f9 để tính toán mã toàn vẹn...................................................92
Hình 3.14. Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9................93
3.7.1. Các thông số đầu vào cho giải thuật toàn vẹn...........................................93
Bảng 3.4. Các thông số đầu vào cho hàm f9.......................................................93
3.7.2. MAC-I và XMAC-I..................................................................................94
3.7.3. Nhận dạng UIA ........................................................................................94
3.7.4. Các bản tin không được bảo vệ toàn vẹn là..............................................94
3.8. Sử dụng hàm bảo mật f8..............................................................................95
Hình 3.15. Quá trình mật mã hóa và giả mật mã sử dụng hàm f8......................95
3.8.1. Các thông số đầu vào giải thuật mật mã...................................................96
Bảng 3.5. Các thông số đầu vào cho hàm f8.......................................................96
3.8.2. Nhận dạng UEA........................................................................................97
3.9. Thời hạn hiệu lực khóa................................................................................97
3.10. Các giải thuật KASUMI.............................................................................98
3.11. Các vấn đề an ninh của 3G........................................................................98
5
3.11.1. Các phần tử an ninh 2G vẫn được giữ....................................................98
3.11.2. Các điểm yếu của an ninh.......................................................................98
3.11.3. Các tính năng an ninh và các dịch vụ mới..............................................99
3.12. Bàn luận...................................................................................................100
3.12.1. Mở đầu..................................................................................................100
3.12.2. Các đe dọa an ninh UMTS....................................................................100
3.12.3. Mật mã hóa giao diện vô tuyến.............................................................101
3.12.4. Các nút chứa các khóa..........................................................................101
Hình 3.16. Phân phối IMIS và số liệu nhận thực trong SN..............................102
3.12.5. Nhận thực..............................................................................................102
3.12.6. Các thao tác an ninh độc lập người sử dụng.........................................103
3.12.7. Toàn vẹn số liệu....................................................................................103
3.12.8. Bảo mật người sử dụng.........................................................................104
Hình 3.17. Nhận dạng người sử dụng theo IMSI..............................................105
3.12.9. Đe dọa an ninh do tấn công bằng cách phát lại.....................................105
3.12.10. Truyền thông không an ninh trong CN...............................................106
3.12.11. Độ dài khóa.........................................................................................106
3.12.12. Giấu tên tại các dịch vụ mức cao hơn.................................................106
3.12.13. Mật mã hóa đầu cuối - đầu cuối..........................................................107
3.13. An ninh mạng...........................................................................................107
3.13.1. IPSec.....................................................................................................108
Hình 3.18. Chế độ truyền tải.............................................................................108
Hình 3.19. Chế độ truyền tunnel.......................................................................109
3.13.2. MAPSec................................................................................................109
3.14. An ninh khi chuyển mạng 2G VÀ 3G.....................................................110
3.14.1. Mở đầu..................................................................................................110
3.14.2. Các trường hợp chuyển mạng...............................................................110
Hình 3.20. Kiến trúc mạng linh hoạt................................................................111
3.14.3. Khả năng tương tác đối với các người sử dụng UMTS........................111
Hình 3.21. Chuyển mạng thuê bao UMTS.......................................................111
3.14.4. Khả năng tương tác đối với người sử dụng GMS/GPRS......................112
Hình 3.22. Chuyển mạng thuê bao GSM..........................................................112
Hình 3.23. An ninh chuyển mạng của máy di động hai chế độ (UMTS...........113
6
và GSM) và các phát hành tương ứng.............................................................113
3.15. Kết luận chương 3....................................................................................113
KẾT LUẬN.......................................................................................................114
TÀI LIỆU THAM KHẢO................................................................................117
7
LỜI NÓI ĐẦU
Ngày nay, thông tin di động đã trở thành một ngành công nghiệp viễn
thông phát triển nhanh nhất và phục vụ con người hữu hiệu nhất. Từ hệ thống
thông tin di động 2G GSM chỉ sử dụng chuyển mạch kênh hiệu suất thấp, vốn
được phát triển cho các dịch vụ thoại là chủ yếu. Thì nay, cùng với sự phát
triển của xã hội, nhu cầu đặt ra đòi hỏi ngày càng cao về các dịch vụ đa
phương tiện như:
Truyền thông hội nghị, quản lý thông tin cá nhân, lập biểu, nhóm làm
việc, fax màu, …
Truyền thông: báo, tạp chí, quảng cáo, …
Mua sắm: thương mại điện tử, tiền ví điện tử, giao dịch tự động, đấu giá,…
Giải trí: tin tức, thể thao, trò chơi, video, âm nhạc, …
Giáo dục: thư viện trực tuyến, máy tìm kiếm, học từ xa, …
Sức khỏe: chữa bệnh, theo dõi, chuẩn đoán từ xa, ……
Tự động hóa: đo đạc từ xa, …
Truy nhập thông tin cá nhân: thời gian biểu, đặt vé từ xa, cảnh báo vị trí,…
Các dịch vụ đánh số cá nhân toàn cầu, điện thoại vệ tinh, …
Để đáp ứng cho những nhu cầu đó thì việc chuyển đổi từ mạng 2G sang
3G là điều tất yếu. ITU (International Telecommunication Union – liên minh
viễn thông quốc tế) đã đưa ra nhiều tiêu chuẩn cho 3G trong đó có 2 hệ thống
WCDMA UMTS và CDMA-2000 đã được ITU chấp nhận và đưa vào hoạt
động. Cả hai hệ thống này đều sử dụng công nghệ CDMA. Điều này cho phép
thực hiện tiêu chuẩn trên toàn thế giới cho giao diện vô tuyến của hệ thống
thông tin di động thế hệ ba. Trong hai hệ thống đó, hệ thống UMTS tỏ ra có
nhiều ưu điểm hơn cả.
Hệ thống UMTS được phát triển ở nhiều nước trên thế giới, chủ yếu là
các nước đang phát triển, đặc biệt là cho các nước hiện đang sử dụng mạng
GSM (trong đó có Việt Nam) với tổng số thuê bao đã đạt tới 3,6 tỷ tính đến
8
cuối năm 2008. Đây là một trong những yếu tố quyết định giúp UMTS trở
thành hệ thống thông tin di động thế hệ ba phổ biến nhất hiện nay và sẽ tiếp
tục phát triển nhanh trong thời gian tới.
Khi hệ thống thông tin di động 3G UMTS ra đời kéo theo sự phát triển
các dịch vụ và ứng dụng mới, các giao dịch kinh doanh cũng được thực hiện
qua mạng di động ngày càng nhiều vì thời gian xử lý công việc nhanh chóng
hơn. Và để đảm cho công việc kinh doanh thì vấn đề an ninh cần phải đặt nên
hàng đầu. Cần phải có các biện pháp an ninh để giảm thiểu các rủi ro hủy hoại
dịch vụ, tránh thất thoát lợi nhuận và duy trì mức độ thỏa mãn cho khách hàng
sử dụng.
Với yêu cầu đặt ra như vậy, em đã nghiên cứu tìm hiểu và nhận đề tài với
tên gọi “AN NINH CHỐNG XÂM NHẬP TRÁI PHÉP TRONG MẠNG 3G
UMTS ” làm đồ án tốt nghiệp đại học cho mình.
Cuối cùng em xin gửi lời cảm ơn chân thành sâu sắc đến thầy giáo Phạm
Mạnh Toàn đã giúp đỡ em tận tình, chu đáo để em hoàn thành tốt đồ án tốt
nghiệp của mình.
Vinh, ngày
tháng
2011
Sinh viên
Hồ Văn Toàn
9
năm
TÓM TẮT ĐỒ ÁN
Tên đồ án: Công nghệ an ninh chống xâm nhập trái phép trong mạng 3G
Giao đồ án: ngày… tháng … năm 2011
Nạp đồ án: ngày… tháng … năm 2011
Giáo viên hướng dẫn: ThS. Phạm Mạnh Toàn
Sinh viên thực hiện: Hồ Văn Toàn
Lớp: 47K Điện tử viễn thông - Khoa Điện tử viễn thông - Trường Đại
học Vinh
Nội dung chính của đồ án
1.Giới thiệu chung về công nghệ an ninh chống xâm nhập trái phép trong
mạng 3G
Các yếu tố cần thiết để tạo một môi trường an ninh.
Các đe dọa an ninh.
Các công nghệ an ninh.
2. Tổng quan về mạng 3G WCDMA UMTS.
Kiến trúc chung của một hệ thống thông tin di động 3G.
Chuyển mạch kênh (CS), chuyển mạch gói (PS), dịch vụ chuyển
mạch kênh và dịch vụ chuyển mạch gói.
Kiến trúc 3G WCDMA UMTS R3,R4,R5,R6.
3. Công nghệ an ninh chống xâm nhập trái phép trong mạng 3G
Mô hình kiến trúc an ninh 3G UMTS.
Mô hình an ninh ở giao diện vô tuyến 3G UMTS.
Nhận thực và thỏa thuận khóa, AKA.
Thủ tục đồng bộ lại, AKA
Các hàm mật mã.
Tổng kết các thông số nhận thực.
10
DANH MỤC HÌNH VẼ
Trang
MỤC LỤC............................................................................................................2
LỜI NÓI ĐẦU......................................................................................................8
Hồ Văn Toàn..........................................................................................9
TÓM TẮT ĐỒ ÁN.............................................................................................10
DANH MỤC HÌNH VẼ.....................................................................................11
DANH MỤC BẢNG..........................................................................................17
DANH MỤC CÁC TỪ VIẾT TẮT....................................................................23
VPN.............................................................................................................................24
Virture public network................................................................................................24
Chương 1.............................................................................................................26
GIỚI THIỆU CHUNG VỀ AN NINH................................................................26
1.1. Các yếu tố cần thiết để tạo một môi trường an ninh....................................26
1.2. Các đe dọa an ninh.......................................................................................29
1.3 Các công nghệ an ninh..................................................................................31
1.3.1. Kỹ thuật mật mã........................................................................................31
1.3.2. Các giải thuật đối xứng.............................................................................31
Hình 1.1. Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất...........32
1.3.3. Các giải thuật không đối xứng..................................................................33
1.3.4. Nhận thực..................................................................................................34
Hình 1.2. Nhận thực bằng khóa công khai..........................................................35
1.3.5. Các chữ ký điện tử và tóm tắt bản tin.......................................................35
Hình 1.3. Quá trình sử dụng các tóm tắt (digest) bản tin....................................36
để cung cấp các chữ ký điện tử...........................................................................36
1.3.6. Chứng nhận số..........................................................................................37
1.3.7. Hạ tầng khóa công khai, PKI....................................................................38
Hình 1.4. PKI dựa trên phân cấp CA phân bố....................................................40
Hình 1.5. Nhận thực bằng chữ ký điện tử...........................................................41
1.3.8. Nhận thực bằng bản tin nhận thực............................................................43
Hình 1.6. Phương pháp nhận thực sử dụng khóa MAC......................................43
1.4. Các giao thức hàng đầu................................................................................45
1.4.1. Lớp các ổ cắm an toàn (SSL - Secure Sockets Layer)..............................45
11
1.4.2. An ninh lớp truyền tải (TLS - Transport Layer Security).........................46
1.4.3. An ninh lớp truyền tải vô tuyến (WTLS)..................................................46
1.4.4. An ninh IP, IPSec......................................................................................47
Hình 1.7. Khuôn dạng gói sử dụng AH trong chế độ truyền tải vàđường hầm
(tunnel) của IPSec........................................................................................................47
Hình 1.8. Khuôn dạng gói sử dụng ESP.............................................................48
1.5. Kết luận chương 1........................................................................................49
Chương 2.............................................................................................................50
TỔNG QUAN MẠNG 3G WCDMA UMTS.....................................................50
2.1. Kiến trúc chung của một hệ thống thông tin di động 3G.............................50
Hình 2.1. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS.......50
2.2. Chuyển mạch kênh (CS), chuyển mạch gói (PS), dịch vụ chuyển mạch kênh
và dịch vụ chuyển mạch gói.........................................................................................51
Hình 2.2. Chuyển mạch kênh (CS) và chuyển mạch gói (PS)............................52
Hình 2.3. Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel.........54
Hình 2.4. Thiết lập kết nối tunnel trong chuyển mạch tunnel.............................54
2.3. Các loại lưu lượng và dịch vụ được 3G WCDMA UMTS hỗ trợ................55
Bảng 2.1. Phân loại các dịch vụ ở 3GWDCMA UMTS.....................................56
2.4. Kiến trúc 3G WCDMA UMTS R3..............................................................57
Hình 2.5. Kiến trúc 3G WCDMA UMTS R3.....................................................58
2.4.1. Thiết bị người sử dụng (UE).....................................................................58
2.4.2. Mạng truy nhập vô tuyến UMTS..............................................................60
Hình 2.6. Vai trò logic của SRNC và DRNC.....................................................61
2.4.3. Mạng lõi....................................................................................................62
2.4.4. Các mạng ngoài.........................................................................................66
2.4.5. Các giao diện.............................................................................................66
2.5. Kiến trúc 3G WCDMA UMTS R4..............................................................67
Hình 2.7. Kiến trúc mạng phân bố của phát hành 3GPP R4...............................67
2.6. Kết luận chương 2........................................................................................69
Chương 3.............................................................................................................70
CÔNG NGHỆ AN NINH 3G UMTS.................................................................70
3.1. Mô hình kiến trúc an ninh 3G UMTS..........................................................70
3.1.1. Nhận thực..................................................................................................70
12
3.1.2. Bảo mật.....................................................................................................71
3.1.3. Toàn vẹn...................................................................................................71
3.2. Mô hình an ninh ở giao diện vô tuyến 3G UMTS.......................................72
Hình 3.1. Mô hình an ninh cho giao diện vô tuyến ở 3G UMTS.......................72
3.2.1. Mạng nhận thực người sử dụng................................................................73
Hình 3.2. Nhận thực người sử dụng tại VLR/SGSN..........................................73
3.2.2. USIM nhận thực mạng..............................................................................73
Hình 3.3. Nhận thực mạng tại USIM..................................................................74
3.2.3. Mật mã hóa UTRAN.................................................................................74
Hình 3.4. Bộ mật mã luồng trong UMTS...........................................................74
3.2.4. Bảo vệ toàn vẹn báo hiệu RRC.................................................................75
Hình 3.5. Nhận thực bản vẹn bản tin..................................................................75
3.3. Nhận thực và thỏa thuận khóa, AKA...........................................................76
3.3.1. Tổng quan AKA........................................................................................77
Hình 3.6. Tổng quan quá trình nhận thực và thỏa thuận khóa............................77
3.3.2. Thủ tục AKA thông thường......................................................................78
Hình 3.7. Biểu đồ chuỗi báo hiệu AKA..............................................................79
3.3.3. Thủ tục AKA trong HLR/AuC.................................................................80
3.3.4. Thủ tục AKA trong USIM........................................................................80
3.3.5. Thủ tục AKA trong VLR/SGSN...............................................................80
3.3.6. USIM từ chối trả lời..................................................................................80
Hình 3.8. Thủ tục từ chối và trả lời nhận thực....................................................81
3.4. Thủ tục đồng bộ lại, AKA...........................................................................82
Hình 3.9. Thủ tục đồng bộ lại của AKA.............................................................82
3.4.1. Thủ tục đồng bộ lại trong USIM...............................................................83
3.4.2. Thủ tục đồng bộ lại trong AuC.................................................................83
3.4.3. Thủ tục đồng bộ lại trong VLR/SGSN.....................................................84
3.4.4. Sử dụng lại các AV...................................................................................84
3.4.5. Xử lý cuộc gọi khẩn..................................................................................84
3.5. Các hàm mật mã...........................................................................................85
3.5.1. Yêu cầu đối với các giải thuật và các hàm mật mã...................................85
3.5.2. Các hàm mật mã........................................................................................85
Bảng 3.1. Các hàm mật mã và đầu ra của chúng................................................86
13
3.5.3. Sử dụng các hàm bình thường để tạo AV trong AuC...............................86
Hình 3.10. Tạo Av trong AuC............................................................................87
3.5.4. Sử dụng các hàm bình thường để tạo ra các thông số an ninh USIM.......87
Hình 3. 11. Tạo các thông số an ninh trong USIM.............................................88
3.5.5. Sử dụng các hàm để đồng bộ lại tại USIM...............................................88
Hình 3.12. Tạo AUTS trong USIM....................................................................88
3.5.6. Sử dụng các hàm đồng bộ lại tại AuC......................................................89
Hình 3.13. Thủ tục đồng bộ lại trong AuC.........................................................89
3.5.7. Thứ tự tạo khóa.........................................................................................90
3.6. Tổng kết các thông số nhận thực.................................................................90
3.6.1. Các thông số của AV................................................................................90
Bảng 3.2. Các thông số của AV..........................................................................90
3.6.2. AUTN.......................................................................................................90
3.6.3. RES và XRES...........................................................................................91
3.6.4. MAC-A và XMAC-A...............................................................................91
3.6.5. AUTS........................................................................................................91
3.6.6. MAC-S và XMAC-S................................................................................91
3.6.7. Kích cỡ của các thông số nhận thực.........................................................92
Bảng 3.3. Số bit của các thông số nhận thực......................................................92
3.7. Sử dụng hàm f9 để tính toán mã toàn vẹn...................................................92
Hình 3.14. Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9................93
3.7.1. Các thông số đầu vào cho giải thuật toàn vẹn...........................................93
Bảng 3.4. Các thông số đầu vào cho hàm f9.......................................................93
3.7.2. MAC-I và XMAC-I..................................................................................94
3.7.3. Nhận dạng UIA ........................................................................................94
3.7.4. Các bản tin không được bảo vệ toàn vẹn là..............................................94
3.8. Sử dụng hàm bảo mật f8..............................................................................95
Hình 3.15. Quá trình mật mã hóa và giả mật mã sử dụng hàm f8......................95
3.8.1. Các thông số đầu vào giải thuật mật mã...................................................96
Bảng 3.5. Các thông số đầu vào cho hàm f8.......................................................96
3.8.2. Nhận dạng UEA........................................................................................97
3.9. Thời hạn hiệu lực khóa................................................................................97
3.10. Các giải thuật KASUMI.............................................................................98
14
3.11. Các vấn đề an ninh của 3G........................................................................98
3.11.1. Các phần tử an ninh 2G vẫn được giữ....................................................98
3.11.2. Các điểm yếu của an ninh.......................................................................98
3.11.3. Các tính năng an ninh và các dịch vụ mới..............................................99
3.12. Bàn luận...................................................................................................100
3.12.1. Mở đầu..................................................................................................100
3.12.2. Các đe dọa an ninh UMTS....................................................................100
3.12.3. Mật mã hóa giao diện vô tuyến.............................................................101
3.12.4. Các nút chứa các khóa..........................................................................101
Hình 3.16. Phân phối IMIS và số liệu nhận thực trong SN..............................102
3.12.5. Nhận thực..............................................................................................102
3.12.6. Các thao tác an ninh độc lập người sử dụng.........................................103
3.12.7. Toàn vẹn số liệu....................................................................................103
3.12.8. Bảo mật người sử dụng.........................................................................104
Hình 3.17. Nhận dạng người sử dụng theo IMSI..............................................105
3.12.9. Đe dọa an ninh do tấn công bằng cách phát lại.....................................105
3.12.10. Truyền thông không an ninh trong CN...............................................106
3.12.11. Độ dài khóa.........................................................................................106
3.12.12. Giấu tên tại các dịch vụ mức cao hơn.................................................106
3.12.13. Mật mã hóa đầu cuối - đầu cuối..........................................................107
3.13. An ninh mạng...........................................................................................107
3.13.1. IPSec.....................................................................................................108
Hình 3.18. Chế độ truyền tải.............................................................................108
Hình 3.19. Chế độ truyền tunnel.......................................................................109
3.13.2. MAPSec................................................................................................109
3.14. An ninh khi chuyển mạng 2G VÀ 3G.....................................................110
3.14.1. Mở đầu..................................................................................................110
3.14.2. Các trường hợp chuyển mạng...............................................................110
Hình 3.20. Kiến trúc mạng linh hoạt................................................................111
3.14.3. Khả năng tương tác đối với các người sử dụng UMTS........................111
Hình 3.21. Chuyển mạng thuê bao UMTS.......................................................111
3.14.4. Khả năng tương tác đối với người sử dụng GMS/GPRS......................112
Hình 3.22. Chuyển mạng thuê bao GSM..........................................................112
15
Hình 3.23. An ninh chuyển mạng của máy di động hai chế độ (UMTS...........113
và GSM) và các phát hành tương ứng.............................................................113
3.15. Kết luận chương 3....................................................................................113
KẾT LUẬN.......................................................................................................114
TÀI LIỆU THAM KHẢO................................................................................117
16
DANH MỤC BẢNG
Trang
MỤC LỤC............................................................................................................2
LỜI NÓI ĐẦU......................................................................................................8
Hồ Văn Toàn..........................................................................................9
TÓM TẮT ĐỒ ÁN.............................................................................................10
DANH MỤC HÌNH VẼ.....................................................................................11
DANH MỤC BẢNG..........................................................................................17
DANH MỤC CÁC TỪ VIẾT TẮT....................................................................23
VPN.............................................................................................................................24
Virture public network................................................................................................24
Chương 1.............................................................................................................26
GIỚI THIỆU CHUNG VỀ AN NINH................................................................26
1.1. Các yếu tố cần thiết để tạo một môi trường an ninh....................................26
1.2. Các đe dọa an ninh.......................................................................................29
1.3 Các công nghệ an ninh..................................................................................31
1.3.1. Kỹ thuật mật mã........................................................................................31
1.3.2. Các giải thuật đối xứng.............................................................................31
Hình 1.1. Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất...........32
1.3.3. Các giải thuật không đối xứng..................................................................33
1.3.4. Nhận thực..................................................................................................34
Hình 1.2. Nhận thực bằng khóa công khai..........................................................35
1.3.5. Các chữ ký điện tử và tóm tắt bản tin.......................................................35
Hình 1.3. Quá trình sử dụng các tóm tắt (digest) bản tin....................................36
để cung cấp các chữ ký điện tử...........................................................................36
1.3.6. Chứng nhận số..........................................................................................37
1.3.7. Hạ tầng khóa công khai, PKI....................................................................38
Hình 1.4. PKI dựa trên phân cấp CA phân bố....................................................40
Hình 1.5. Nhận thực bằng chữ ký điện tử...........................................................41
1.3.8. Nhận thực bằng bản tin nhận thực............................................................43
Hình 1.6. Phương pháp nhận thực sử dụng khóa MAC......................................43
1.4. Các giao thức hàng đầu................................................................................45
17
1.4.1. Lớp các ổ cắm an toàn (SSL - Secure Sockets Layer)..............................45
1.4.2. An ninh lớp truyền tải (TLS - Transport Layer Security).........................46
1.4.3. An ninh lớp truyền tải vô tuyến (WTLS)..................................................46
1.4.4. An ninh IP, IPSec......................................................................................47
Hình 1.7. Khuôn dạng gói sử dụng AH trong chế độ truyền tải vàđường hầm
(tunnel) của IPSec........................................................................................................47
Hình 1.8. Khuôn dạng gói sử dụng ESP.............................................................48
1.5. Kết luận chương 1........................................................................................49
Chương 2.............................................................................................................50
TỔNG QUAN MẠNG 3G WCDMA UMTS.....................................................50
2.1. Kiến trúc chung của một hệ thống thông tin di động 3G.............................50
Hình 2.1. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS.......50
2.2. Chuyển mạch kênh (CS), chuyển mạch gói (PS), dịch vụ chuyển mạch kênh
và dịch vụ chuyển mạch gói.........................................................................................51
Hình 2.2. Chuyển mạch kênh (CS) và chuyển mạch gói (PS)............................52
Hình 2.3. Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel.........54
Hình 2.4. Thiết lập kết nối tunnel trong chuyển mạch tunnel.............................54
2.3. Các loại lưu lượng và dịch vụ được 3G WCDMA UMTS hỗ trợ................55
Bảng 2.1. Phân loại các dịch vụ ở 3GWDCMA UMTS.....................................56
2.4. Kiến trúc 3G WCDMA UMTS R3..............................................................57
Hình 2.5. Kiến trúc 3G WCDMA UMTS R3.....................................................58
2.4.1. Thiết bị người sử dụng (UE).....................................................................58
2.4.2. Mạng truy nhập vô tuyến UMTS..............................................................60
Hình 2.6. Vai trò logic của SRNC và DRNC.....................................................61
2.4.3. Mạng lõi....................................................................................................62
2.4.4. Các mạng ngoài.........................................................................................66
2.4.5. Các giao diện.............................................................................................66
2.5. Kiến trúc 3G WCDMA UMTS R4..............................................................67
Hình 2.7. Kiến trúc mạng phân bố của phát hành 3GPP R4...............................67
2.6. Kết luận chương 2........................................................................................69
Chương 3.............................................................................................................70
CÔNG NGHỆ AN NINH 3G UMTS.................................................................70
3.1. Mô hình kiến trúc an ninh 3G UMTS..........................................................70
18
3.1.1. Nhận thực..................................................................................................70
3.1.2. Bảo mật.....................................................................................................71
3.1.3. Toàn vẹn...................................................................................................71
3.2. Mô hình an ninh ở giao diện vô tuyến 3G UMTS.......................................72
Hình 3.1. Mô hình an ninh cho giao diện vô tuyến ở 3G UMTS.......................72
3.2.1. Mạng nhận thực người sử dụng................................................................73
Hình 3.2. Nhận thực người sử dụng tại VLR/SGSN..........................................73
3.2.2. USIM nhận thực mạng..............................................................................73
Hình 3.3. Nhận thực mạng tại USIM..................................................................74
3.2.3. Mật mã hóa UTRAN.................................................................................74
Hình 3.4. Bộ mật mã luồng trong UMTS...........................................................74
3.2.4. Bảo vệ toàn vẹn báo hiệu RRC.................................................................75
Hình 3.5. Nhận thực bản vẹn bản tin..................................................................75
3.3. Nhận thực và thỏa thuận khóa, AKA...........................................................76
3.3.1. Tổng quan AKA........................................................................................77
Hình 3.6. Tổng quan quá trình nhận thực và thỏa thuận khóa............................77
3.3.2. Thủ tục AKA thông thường......................................................................78
Hình 3.7. Biểu đồ chuỗi báo hiệu AKA..............................................................79
3.3.3. Thủ tục AKA trong HLR/AuC.................................................................80
3.3.4. Thủ tục AKA trong USIM........................................................................80
3.3.5. Thủ tục AKA trong VLR/SGSN...............................................................80
3.3.6. USIM từ chối trả lời..................................................................................80
Hình 3.8. Thủ tục từ chối và trả lời nhận thực....................................................81
3.4. Thủ tục đồng bộ lại, AKA...........................................................................82
Hình 3.9. Thủ tục đồng bộ lại của AKA.............................................................82
3.4.1. Thủ tục đồng bộ lại trong USIM...............................................................83
3.4.2. Thủ tục đồng bộ lại trong AuC.................................................................83
3.4.3. Thủ tục đồng bộ lại trong VLR/SGSN.....................................................84
3.4.4. Sử dụng lại các AV...................................................................................84
3.4.5. Xử lý cuộc gọi khẩn..................................................................................84
3.5. Các hàm mật mã...........................................................................................85
3.5.1. Yêu cầu đối với các giải thuật và các hàm mật mã...................................85
3.5.2. Các hàm mật mã........................................................................................85
19
Bảng 3.1. Các hàm mật mã và đầu ra của chúng................................................86
3.5.3. Sử dụng các hàm bình thường để tạo AV trong AuC...............................86
Hình 3.10. Tạo Av trong AuC............................................................................87
3.5.4. Sử dụng các hàm bình thường để tạo ra các thông số an ninh USIM.......87
Hình 3. 11. Tạo các thông số an ninh trong USIM.............................................88
3.5.5. Sử dụng các hàm để đồng bộ lại tại USIM...............................................88
Hình 3.12. Tạo AUTS trong USIM....................................................................88
3.5.6. Sử dụng các hàm đồng bộ lại tại AuC......................................................89
Hình 3.13. Thủ tục đồng bộ lại trong AuC.........................................................89
3.5.7. Thứ tự tạo khóa.........................................................................................90
3.6. Tổng kết các thông số nhận thực.................................................................90
3.6.1. Các thông số của AV................................................................................90
Bảng 3.2. Các thông số của AV..........................................................................90
3.6.2. AUTN.......................................................................................................90
3.6.3. RES và XRES...........................................................................................91
3.6.4. MAC-A và XMAC-A...............................................................................91
3.6.5. AUTS........................................................................................................91
3.6.6. MAC-S và XMAC-S................................................................................91
3.6.7. Kích cỡ của các thông số nhận thực.........................................................92
Bảng 3.3. Số bit của các thông số nhận thực......................................................92
3.7. Sử dụng hàm f9 để tính toán mã toàn vẹn...................................................92
Hình 3.14. Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9................93
3.7.1. Các thông số đầu vào cho giải thuật toàn vẹn...........................................93
Bảng 3.4. Các thông số đầu vào cho hàm f9.......................................................93
3.7.2. MAC-I và XMAC-I..................................................................................94
3.7.3. Nhận dạng UIA ........................................................................................94
3.7.4. Các bản tin không được bảo vệ toàn vẹn là..............................................94
3.8. Sử dụng hàm bảo mật f8..............................................................................95
Hình 3.15. Quá trình mật mã hóa và giả mật mã sử dụng hàm f8......................95
3.8.1. Các thông số đầu vào giải thuật mật mã...................................................96
Bảng 3.5. Các thông số đầu vào cho hàm f8.......................................................96
3.8.2. Nhận dạng UEA........................................................................................97
3.9. Thời hạn hiệu lực khóa................................................................................97
20
3.10. Các giải thuật KASUMI.............................................................................98
3.11. Các vấn đề an ninh của 3G........................................................................98
3.11.1. Các phần tử an ninh 2G vẫn được giữ....................................................98
3.11.2. Các điểm yếu của an ninh.......................................................................98
3.11.3. Các tính năng an ninh và các dịch vụ mới..............................................99
3.12. Bàn luận...................................................................................................100
3.12.1. Mở đầu..................................................................................................100
3.12.2. Các đe dọa an ninh UMTS....................................................................100
3.12.3. Mật mã hóa giao diện vô tuyến.............................................................101
3.12.4. Các nút chứa các khóa..........................................................................101
Hình 3.16. Phân phối IMIS và số liệu nhận thực trong SN..............................102
3.12.5. Nhận thực..............................................................................................102
3.12.6. Các thao tác an ninh độc lập người sử dụng.........................................103
3.12.7. Toàn vẹn số liệu....................................................................................103
3.12.8. Bảo mật người sử dụng.........................................................................104
Hình 3.17. Nhận dạng người sử dụng theo IMSI..............................................105
3.12.9. Đe dọa an ninh do tấn công bằng cách phát lại.....................................105
3.12.10. Truyền thông không an ninh trong CN...............................................106
3.12.11. Độ dài khóa.........................................................................................106
3.12.12. Giấu tên tại các dịch vụ mức cao hơn.................................................106
3.12.13. Mật mã hóa đầu cuối - đầu cuối..........................................................107
3.13. An ninh mạng...........................................................................................107
3.13.1. IPSec.....................................................................................................108
Hình 3.18. Chế độ truyền tải.............................................................................108
Hình 3.19. Chế độ truyền tunnel.......................................................................109
3.13.2. MAPSec................................................................................................109
3.14. An ninh khi chuyển mạng 2G VÀ 3G.....................................................110
3.14.1. Mở đầu..................................................................................................110
3.14.2. Các trường hợp chuyển mạng...............................................................110
Hình 3.20. Kiến trúc mạng linh hoạt................................................................111
3.14.3. Khả năng tương tác đối với các người sử dụng UMTS........................111
Hình 3.21. Chuyển mạng thuê bao UMTS.......................................................111
3.14.4. Khả năng tương tác đối với người sử dụng GMS/GPRS......................112
21
Hình 3.22. Chuyển mạng thuê bao GSM..........................................................112
Hình 3.23. An ninh chuyển mạng của máy di động hai chế độ (UMTS...........113
và GSM) và các phát hành tương ứng.............................................................113
3.15. Kết luận chương 3....................................................................................113
KẾT LUẬN.......................................................................................................114
TÀI LIỆU THAM KHẢO................................................................................117
22
DANH MỤC CÁC TỪ VIẾT TẮT
TỪ VIẾT TẮT
TIẾNG ANH
MAC
Message Authentication Code
ACLs
Access Control Lists
DES
Data Encryption Standard
AES
Advanced Encryption Standard
IDEA
TẠM DỊCH
Mã nhận thực bản tin
Danh sách điều khiển
truy nhập
Tiêu chuẩn mật mã hóa
số liệu
Tiêu chuẩn mật mã hóa
tiên tiến
International Data Encryption Giải mật mã hóa số liệu
Algorithm
quốc tế
MD
Message Digest
Tóm tắt bản tin
SHA
Secured Hash Standard
Chuẩn làm rối an ninh
CA
Certificate Authority
PKI
Pubilic Key Infrastructure
CRL
Certificate Revocation List
HMAC
Là thẩm quyền chứng
nhận
Hạ tầng khóa công khai
Danh
sách
hủy
bỏ
chứng nhận
Hash Message Authentication Mã nhận thực bản tin
Code
làm rối
SSL
Secure Sockets Layer
Lớp các ổ cắm an toàn
TLS
Transport Layer Security
An ninh lớp truyền tải
SPD
Security Policy Database
SP
Security Policy
Chính sách an ninh
SA
Security Association
Liên kết an ninh
23
Cơ sở dữ liệu chính
sách an ninh
VPN
RAN
BTS
BSC
RNC
Virture public network
Mạng truy nhập vô
Radio Access Network:
tuyến
Base Transceiver Station:
Trạm thu phát gốc
Base Station Controller:
Bộ điều khiển trạm gốc
Rado Network Controller:
Bộ điều khiển trạm gốc
Circuit Switch
CS
PS
Mạng riêng ảo
Chuyển mạch kênh
Packet Switch:
Chuyển mạch gói
Short Message Servive
SMS
Dịch vụ nhắn tin
Mạng
PSTN
Public
Switched
Network
Public
PLMN
UMTS
WCDMA
UTRAN
GERAN
CS
Telephone chuyển
điện
thoại
mạch
công
cộng
Land
Mobile
Network
Mạng di động công
cộng mặt đất
Universal
Mobile Hệ thống thông tin di
Telecommunications System
động toàn cầu
Wide Band Code Devision Đa truy nhập phân chia
Multiple Acces
UMTS
Terrestrial
theo mã băng rộng
Radio Mạng truy nhập vô
Network
GSM EDGE Radio Access
Network
tuyến mặt đất của
Mạng truy nhập vô
tuyến dưa trên công
nghệ EDGE của GSM
Circuit Switch
Chuyển mạch kênh
24
PS
Packet Switch
Chuyển mạch gói
ATM
Asynchronous Transfer Mode:
Chế độ truyền dị bộ
MIP
Mobile IP
IP di động
GTP
UE
UTRAN
CN
USIM
Giao thức đường hầm
GPRS Tunnel Protocol
GPRS
User Equipment
UMTS
Thiết bị di động
Terrestrial
Radio Mạng truy nhập vô
Network
tuyến mặt đất UMTS
Core Network
Mạng lõi
UMTS
Subscriber
Identity module nhận dạng thuê
Module
bao
Hệ thống mạng vô
RNS
Radio Network System
RNC
Radio Network Controller
HE
Home Environment
Môi trường nhà
AuC
Authentication Center
Trung tâm nhận thực
HLR
Home Location Register
EIR
Equipment Identity Register
UE
User Equipment:
tuyến
Bộ điều khiển mạng vô
tuyến
Bộ ghi định vị thường
trú
Bộ ghi nhận dạng thiết
bị
Thiết bị người sử dụng
Chịu trách nhiệm cho
RNC
SGSN
P-TMSI
Radio Network Controller
Serving GPRS Support Node
một hay nhiều trạm gốc
và điều khiển
Nút hỗ trợ GPRS phục
vụ
: Packet- Temporary Mobile Số nhận dạng thuê bao
Subscriber Identity
di động tạm thời gói
25