Tải bản đầy đủ (.doc) (117 trang)

Công nghệ an ninh chống xâm nhập trái phép trong mạng 3g UMTS luận văn tốt nghiệp đại học

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (969.41 KB, 117 trang )

TRƯỜNG ĐẠI HỌC VINH
KHOA ĐIỆN TỬ VIỄN THÔNG

ĐỒ ÁN
TỐT NGHIỆP ĐẠI HỌC
Đề tài:

AN NINH CHỐNG XÂM NHẬP TRÁI PHÉP
TRONG MẠNG 3G UMTS

Giáo viên hướng dẫn
Sinh viên thực hiện

VINH – 2011
1

: Phạm Mạnh Toàn
: Hồ Văn Toàn


MỤC LỤC
Trang
MỤC LỤC............................................................................................................2
LỜI NÓI ĐẦU......................................................................................................8
Hồ Văn Toàn..........................................................................................9
TÓM TẮT ĐỒ ÁN.............................................................................................10
DANH MỤC HÌNH VẼ.....................................................................................11
DANH MỤC BẢNG..........................................................................................17
DANH MỤC CÁC TỪ VIẾT TẮT....................................................................23
VPN.............................................................................................................................24
Virture public network................................................................................................24


Chương 1.............................................................................................................26
GIỚI THIỆU CHUNG VỀ AN NINH................................................................26
1.1. Các yếu tố cần thiết để tạo một môi trường an ninh....................................26
1.2. Các đe dọa an ninh.......................................................................................29
1.3 Các công nghệ an ninh..................................................................................31
1.3.1. Kỹ thuật mật mã........................................................................................31
1.3.2. Các giải thuật đối xứng.............................................................................31
Hình 1.1. Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất...........32
1.3.3. Các giải thuật không đối xứng..................................................................33
1.3.4. Nhận thực..................................................................................................34
Hình 1.2. Nhận thực bằng khóa công khai..........................................................35
1.3.5. Các chữ ký điện tử và tóm tắt bản tin.......................................................35
Hình 1.3. Quá trình sử dụng các tóm tắt (digest) bản tin....................................36
để cung cấp các chữ ký điện tử...........................................................................36
1.3.6. Chứng nhận số..........................................................................................37
1.3.7. Hạ tầng khóa công khai, PKI....................................................................38
Hình 1.4. PKI dựa trên phân cấp CA phân bố....................................................40
Hình 1.5. Nhận thực bằng chữ ký điện tử...........................................................41
1.3.8. Nhận thực bằng bản tin nhận thực............................................................43
Hình 1.6. Phương pháp nhận thực sử dụng khóa MAC......................................43
1.4. Các giao thức hàng đầu................................................................................45
1.4.1. Lớp các ổ cắm an toàn (SSL - Secure Sockets Layer)..............................45
1.4.2. An ninh lớp truyền tải (TLS - Transport Layer Security).........................46

2


1.4.3. An ninh lớp truyền tải vô tuyến (WTLS)..................................................46
1.4.4. An ninh IP, IPSec......................................................................................47
Hình 1.7. Khuôn dạng gói sử dụng AH trong chế độ truyền tải vàđường hầm

(tunnel) của IPSec........................................................................................................47
Hình 1.8. Khuôn dạng gói sử dụng ESP.............................................................48
1.5. Kết luận chương 1........................................................................................49
Chương 2.............................................................................................................50
TỔNG QUAN MẠNG 3G WCDMA UMTS.....................................................50
2.1. Kiến trúc chung của một hệ thống thông tin di động 3G.............................50
Hình 2.1. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS.......50
2.2. Chuyển mạch kênh (CS), chuyển mạch gói (PS), dịch vụ chuyển mạch kênh
và dịch vụ chuyển mạch gói.........................................................................................51
Hình 2.2. Chuyển mạch kênh (CS) và chuyển mạch gói (PS)............................52
Hình 2.3. Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel.........54
Hình 2.4. Thiết lập kết nối tunnel trong chuyển mạch tunnel.............................54
2.3. Các loại lưu lượng và dịch vụ được 3G WCDMA UMTS hỗ trợ................55
Bảng 2.1. Phân loại các dịch vụ ở 3GWDCMA UMTS.....................................56
2.4. Kiến trúc 3G WCDMA UMTS R3..............................................................57
Hình 2.5. Kiến trúc 3G WCDMA UMTS R3.....................................................58
2.4.1. Thiết bị người sử dụng (UE).....................................................................58
2.4.2. Mạng truy nhập vô tuyến UMTS..............................................................60
Hình 2.6. Vai trò logic của SRNC và DRNC.....................................................61
2.4.3. Mạng lõi....................................................................................................62
2.4.4. Các mạng ngoài.........................................................................................66
2.4.5. Các giao diện.............................................................................................66
2.5. Kiến trúc 3G WCDMA UMTS R4..............................................................67
Hình 2.7. Kiến trúc mạng phân bố của phát hành 3GPP R4...............................67
2.6. Kết luận chương 2........................................................................................69
Chương 3.............................................................................................................70
CÔNG NGHỆ AN NINH 3G UMTS.................................................................70
3.1. Mô hình kiến trúc an ninh 3G UMTS..........................................................70
3.1.1. Nhận thực..................................................................................................70
3.1.2. Bảo mật.....................................................................................................71


3


3.1.3. Toàn vẹn...................................................................................................71
3.2. Mô hình an ninh ở giao diện vô tuyến 3G UMTS.......................................72
Hình 3.1. Mô hình an ninh cho giao diện vô tuyến ở 3G UMTS.......................72
3.2.1. Mạng nhận thực người sử dụng................................................................73
Hình 3.2. Nhận thực người sử dụng tại VLR/SGSN..........................................73
3.2.2. USIM nhận thực mạng..............................................................................73
Hình 3.3. Nhận thực mạng tại USIM..................................................................74
3.2.3. Mật mã hóa UTRAN.................................................................................74
Hình 3.4. Bộ mật mã luồng trong UMTS...........................................................74
3.2.4. Bảo vệ toàn vẹn báo hiệu RRC.................................................................75
Hình 3.5. Nhận thực bản vẹn bản tin..................................................................75
3.3. Nhận thực và thỏa thuận khóa, AKA...........................................................76
3.3.1. Tổng quan AKA........................................................................................77
Hình 3.6. Tổng quan quá trình nhận thực và thỏa thuận khóa............................77
3.3.2. Thủ tục AKA thông thường......................................................................78
Hình 3.7. Biểu đồ chuỗi báo hiệu AKA..............................................................79
3.3.3. Thủ tục AKA trong HLR/AuC.................................................................80
3.3.4. Thủ tục AKA trong USIM........................................................................80
3.3.5. Thủ tục AKA trong VLR/SGSN...............................................................80
3.3.6. USIM từ chối trả lời..................................................................................80
Hình 3.8. Thủ tục từ chối và trả lời nhận thực....................................................81
3.4. Thủ tục đồng bộ lại, AKA...........................................................................82
Hình 3.9. Thủ tục đồng bộ lại của AKA.............................................................82
3.4.1. Thủ tục đồng bộ lại trong USIM...............................................................83
3.4.2. Thủ tục đồng bộ lại trong AuC.................................................................83
3.4.3. Thủ tục đồng bộ lại trong VLR/SGSN.....................................................84

3.4.4. Sử dụng lại các AV...................................................................................84
3.4.5. Xử lý cuộc gọi khẩn..................................................................................84
3.5. Các hàm mật mã...........................................................................................85
3.5.1. Yêu cầu đối với các giải thuật và các hàm mật mã...................................85
3.5.2. Các hàm mật mã........................................................................................85
Bảng 3.1. Các hàm mật mã và đầu ra của chúng................................................86
3.5.3. Sử dụng các hàm bình thường để tạo AV trong AuC...............................86

4


Hình 3.10. Tạo Av trong AuC............................................................................87
3.5.4. Sử dụng các hàm bình thường để tạo ra các thông số an ninh USIM.......87
Hình 3. 11. Tạo các thông số an ninh trong USIM.............................................88
3.5.5. Sử dụng các hàm để đồng bộ lại tại USIM...............................................88
Hình 3.12. Tạo AUTS trong USIM....................................................................88
3.5.6. Sử dụng các hàm đồng bộ lại tại AuC......................................................89
Hình 3.13. Thủ tục đồng bộ lại trong AuC.........................................................89
3.5.7. Thứ tự tạo khóa.........................................................................................90
3.6. Tổng kết các thông số nhận thực.................................................................90
3.6.1. Các thông số của AV................................................................................90
Bảng 3.2. Các thông số của AV..........................................................................90
3.6.2. AUTN.......................................................................................................90
3.6.3. RES và XRES...........................................................................................91
3.6.4. MAC-A và XMAC-A...............................................................................91
3.6.5. AUTS........................................................................................................91
3.6.6. MAC-S và XMAC-S................................................................................91
3.6.7. Kích cỡ của các thông số nhận thực.........................................................92
Bảng 3.3. Số bit của các thông số nhận thực......................................................92
3.7. Sử dụng hàm f9 để tính toán mã toàn vẹn...................................................92

Hình 3.14. Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9................93
3.7.1. Các thông số đầu vào cho giải thuật toàn vẹn...........................................93
Bảng 3.4. Các thông số đầu vào cho hàm f9.......................................................93
3.7.2. MAC-I và XMAC-I..................................................................................94
3.7.3. Nhận dạng UIA ........................................................................................94
3.7.4. Các bản tin không được bảo vệ toàn vẹn là..............................................94
3.8. Sử dụng hàm bảo mật f8..............................................................................95
Hình 3.15. Quá trình mật mã hóa và giả mật mã sử dụng hàm f8......................95
3.8.1. Các thông số đầu vào giải thuật mật mã...................................................96
Bảng 3.5. Các thông số đầu vào cho hàm f8.......................................................96
3.8.2. Nhận dạng UEA........................................................................................97
3.9. Thời hạn hiệu lực khóa................................................................................97
3.10. Các giải thuật KASUMI.............................................................................98
3.11. Các vấn đề an ninh của 3G........................................................................98

5


3.11.1. Các phần tử an ninh 2G vẫn được giữ....................................................98
3.11.2. Các điểm yếu của an ninh.......................................................................98
3.11.3. Các tính năng an ninh và các dịch vụ mới..............................................99
3.12. Bàn luận...................................................................................................100
3.12.1. Mở đầu..................................................................................................100
3.12.2. Các đe dọa an ninh UMTS....................................................................100
3.12.3. Mật mã hóa giao diện vô tuyến.............................................................101
3.12.4. Các nút chứa các khóa..........................................................................101
Hình 3.16. Phân phối IMIS và số liệu nhận thực trong SN..............................102
3.12.5. Nhận thực..............................................................................................102
3.12.6. Các thao tác an ninh độc lập người sử dụng.........................................103
3.12.7. Toàn vẹn số liệu....................................................................................103

3.12.8. Bảo mật người sử dụng.........................................................................104
Hình 3.17. Nhận dạng người sử dụng theo IMSI..............................................105
3.12.9. Đe dọa an ninh do tấn công bằng cách phát lại.....................................105
3.12.10. Truyền thông không an ninh trong CN...............................................106
3.12.11. Độ dài khóa.........................................................................................106
3.12.12. Giấu tên tại các dịch vụ mức cao hơn.................................................106
3.12.13. Mật mã hóa đầu cuối - đầu cuối..........................................................107
3.13. An ninh mạng...........................................................................................107
3.13.1. IPSec.....................................................................................................108
Hình 3.18. Chế độ truyền tải.............................................................................108
Hình 3.19. Chế độ truyền tunnel.......................................................................109
3.13.2. MAPSec................................................................................................109
3.14. An ninh khi chuyển mạng 2G VÀ 3G.....................................................110
3.14.1. Mở đầu..................................................................................................110
3.14.2. Các trường hợp chuyển mạng...............................................................110
Hình 3.20. Kiến trúc mạng linh hoạt................................................................111
3.14.3. Khả năng tương tác đối với các người sử dụng UMTS........................111
Hình 3.21. Chuyển mạng thuê bao UMTS.......................................................111
3.14.4. Khả năng tương tác đối với người sử dụng GMS/GPRS......................112
Hình 3.22. Chuyển mạng thuê bao GSM..........................................................112
Hình 3.23. An ninh chuyển mạng của máy di động hai chế độ (UMTS...........113

6


và GSM) và các phát hành tương ứng.............................................................113
3.15. Kết luận chương 3....................................................................................113
KẾT LUẬN.......................................................................................................114
TÀI LIỆU THAM KHẢO................................................................................117


7


LỜI NÓI ĐẦU
Ngày nay, thông tin di động đã trở thành một ngành công nghiệp viễn
thông phát triển nhanh nhất và phục vụ con người hữu hiệu nhất. Từ hệ thống
thông tin di động 2G GSM chỉ sử dụng chuyển mạch kênh hiệu suất thấp, vốn
được phát triển cho các dịch vụ thoại là chủ yếu. Thì nay, cùng với sự phát
triển của xã hội, nhu cầu đặt ra đòi hỏi ngày càng cao về các dịch vụ đa
phương tiện như:
 Truyền thông hội nghị, quản lý thông tin cá nhân, lập biểu, nhóm làm
việc, fax màu, …
 Truyền thông: báo, tạp chí, quảng cáo, …
 Mua sắm: thương mại điện tử, tiền ví điện tử, giao dịch tự động, đấu giá,…
 Giải trí: tin tức, thể thao, trò chơi, video, âm nhạc, …
 Giáo dục: thư viện trực tuyến, máy tìm kiếm, học từ xa, …
 Sức khỏe: chữa bệnh, theo dõi, chuẩn đoán từ xa, ……
 Tự động hóa: đo đạc từ xa, …
 Truy nhập thông tin cá nhân: thời gian biểu, đặt vé từ xa, cảnh báo vị trí,…
 Các dịch vụ đánh số cá nhân toàn cầu, điện thoại vệ tinh, …
Để đáp ứng cho những nhu cầu đó thì việc chuyển đổi từ mạng 2G sang
3G là điều tất yếu. ITU (International Telecommunication Union – liên minh
viễn thông quốc tế) đã đưa ra nhiều tiêu chuẩn cho 3G trong đó có 2 hệ thống
WCDMA UMTS và CDMA-2000 đã được ITU chấp nhận và đưa vào hoạt
động. Cả hai hệ thống này đều sử dụng công nghệ CDMA. Điều này cho phép
thực hiện tiêu chuẩn trên toàn thế giới cho giao diện vô tuyến của hệ thống
thông tin di động thế hệ ba. Trong hai hệ thống đó, hệ thống UMTS tỏ ra có
nhiều ưu điểm hơn cả.
Hệ thống UMTS được phát triển ở nhiều nước trên thế giới, chủ yếu là
các nước đang phát triển, đặc biệt là cho các nước hiện đang sử dụng mạng

GSM (trong đó có Việt Nam) với tổng số thuê bao đã đạt tới 3,6 tỷ tính đến
8


cuối năm 2008. Đây là một trong những yếu tố quyết định giúp UMTS trở
thành hệ thống thông tin di động thế hệ ba phổ biến nhất hiện nay và sẽ tiếp
tục phát triển nhanh trong thời gian tới.
Khi hệ thống thông tin di động 3G UMTS ra đời kéo theo sự phát triển
các dịch vụ và ứng dụng mới, các giao dịch kinh doanh cũng được thực hiện
qua mạng di động ngày càng nhiều vì thời gian xử lý công việc nhanh chóng
hơn. Và để đảm cho công việc kinh doanh thì vấn đề an ninh cần phải đặt nên
hàng đầu. Cần phải có các biện pháp an ninh để giảm thiểu các rủi ro hủy hoại
dịch vụ, tránh thất thoát lợi nhuận và duy trì mức độ thỏa mãn cho khách hàng
sử dụng.
Với yêu cầu đặt ra như vậy, em đã nghiên cứu tìm hiểu và nhận đề tài với
tên gọi “AN NINH CHỐNG XÂM NHẬP TRÁI PHÉP TRONG MẠNG 3G
UMTS ” làm đồ án tốt nghiệp đại học cho mình.
Cuối cùng em xin gửi lời cảm ơn chân thành sâu sắc đến thầy giáo Phạm
Mạnh Toàn đã giúp đỡ em tận tình, chu đáo để em hoàn thành tốt đồ án tốt
nghiệp của mình.
Vinh, ngày
tháng
2011
Sinh viên
Hồ Văn Toàn

9

năm



TÓM TẮT ĐỒ ÁN
Tên đồ án: Công nghệ an ninh chống xâm nhập trái phép trong mạng 3G
Giao đồ án: ngày… tháng … năm 2011
Nạp đồ án: ngày… tháng … năm 2011
Giáo viên hướng dẫn: ThS. Phạm Mạnh Toàn
Sinh viên thực hiện: Hồ Văn Toàn
Lớp: 47K Điện tử viễn thông - Khoa Điện tử viễn thông - Trường Đại
học Vinh
Nội dung chính của đồ án
1.Giới thiệu chung về công nghệ an ninh chống xâm nhập trái phép trong
mạng 3G
 Các yếu tố cần thiết để tạo một môi trường an ninh.
 Các đe dọa an ninh.
 Các công nghệ an ninh.
2. Tổng quan về mạng 3G WCDMA UMTS.
 Kiến trúc chung của một hệ thống thông tin di động 3G.
 Chuyển mạch kênh (CS), chuyển mạch gói (PS), dịch vụ chuyển
mạch kênh và dịch vụ chuyển mạch gói.
 Kiến trúc 3G WCDMA UMTS R3,R4,R5,R6.
3. Công nghệ an ninh chống xâm nhập trái phép trong mạng 3G
 Mô hình kiến trúc an ninh 3G UMTS.
 Mô hình an ninh ở giao diện vô tuyến 3G UMTS.
 Nhận thực và thỏa thuận khóa, AKA.
 Thủ tục đồng bộ lại, AKA
 Các hàm mật mã.
 Tổng kết các thông số nhận thực.
10



DANH MỤC HÌNH VẼ
Trang
MỤC LỤC............................................................................................................2
LỜI NÓI ĐẦU......................................................................................................8
Hồ Văn Toàn..........................................................................................9
TÓM TẮT ĐỒ ÁN.............................................................................................10
DANH MỤC HÌNH VẼ.....................................................................................11
DANH MỤC BẢNG..........................................................................................17
DANH MỤC CÁC TỪ VIẾT TẮT....................................................................23
VPN.............................................................................................................................24
Virture public network................................................................................................24
Chương 1.............................................................................................................26
GIỚI THIỆU CHUNG VỀ AN NINH................................................................26
1.1. Các yếu tố cần thiết để tạo một môi trường an ninh....................................26
1.2. Các đe dọa an ninh.......................................................................................29
1.3 Các công nghệ an ninh..................................................................................31
1.3.1. Kỹ thuật mật mã........................................................................................31
1.3.2. Các giải thuật đối xứng.............................................................................31
Hình 1.1. Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất...........32
1.3.3. Các giải thuật không đối xứng..................................................................33
1.3.4. Nhận thực..................................................................................................34
Hình 1.2. Nhận thực bằng khóa công khai..........................................................35
1.3.5. Các chữ ký điện tử và tóm tắt bản tin.......................................................35
Hình 1.3. Quá trình sử dụng các tóm tắt (digest) bản tin....................................36
để cung cấp các chữ ký điện tử...........................................................................36
1.3.6. Chứng nhận số..........................................................................................37
1.3.7. Hạ tầng khóa công khai, PKI....................................................................38
Hình 1.4. PKI dựa trên phân cấp CA phân bố....................................................40
Hình 1.5. Nhận thực bằng chữ ký điện tử...........................................................41
1.3.8. Nhận thực bằng bản tin nhận thực............................................................43

Hình 1.6. Phương pháp nhận thực sử dụng khóa MAC......................................43
1.4. Các giao thức hàng đầu................................................................................45
1.4.1. Lớp các ổ cắm an toàn (SSL - Secure Sockets Layer)..............................45

11


1.4.2. An ninh lớp truyền tải (TLS - Transport Layer Security).........................46
1.4.3. An ninh lớp truyền tải vô tuyến (WTLS)..................................................46
1.4.4. An ninh IP, IPSec......................................................................................47
Hình 1.7. Khuôn dạng gói sử dụng AH trong chế độ truyền tải vàđường hầm
(tunnel) của IPSec........................................................................................................47
Hình 1.8. Khuôn dạng gói sử dụng ESP.............................................................48
1.5. Kết luận chương 1........................................................................................49
Chương 2.............................................................................................................50
TỔNG QUAN MẠNG 3G WCDMA UMTS.....................................................50
2.1. Kiến trúc chung của một hệ thống thông tin di động 3G.............................50
Hình 2.1. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS.......50
2.2. Chuyển mạch kênh (CS), chuyển mạch gói (PS), dịch vụ chuyển mạch kênh
và dịch vụ chuyển mạch gói.........................................................................................51
Hình 2.2. Chuyển mạch kênh (CS) và chuyển mạch gói (PS)............................52
Hình 2.3. Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel.........54
Hình 2.4. Thiết lập kết nối tunnel trong chuyển mạch tunnel.............................54
2.3. Các loại lưu lượng và dịch vụ được 3G WCDMA UMTS hỗ trợ................55
Bảng 2.1. Phân loại các dịch vụ ở 3GWDCMA UMTS.....................................56
2.4. Kiến trúc 3G WCDMA UMTS R3..............................................................57
Hình 2.5. Kiến trúc 3G WCDMA UMTS R3.....................................................58
2.4.1. Thiết bị người sử dụng (UE).....................................................................58
2.4.2. Mạng truy nhập vô tuyến UMTS..............................................................60
Hình 2.6. Vai trò logic của SRNC và DRNC.....................................................61

2.4.3. Mạng lõi....................................................................................................62
2.4.4. Các mạng ngoài.........................................................................................66
2.4.5. Các giao diện.............................................................................................66
2.5. Kiến trúc 3G WCDMA UMTS R4..............................................................67
Hình 2.7. Kiến trúc mạng phân bố của phát hành 3GPP R4...............................67
2.6. Kết luận chương 2........................................................................................69
Chương 3.............................................................................................................70
CÔNG NGHỆ AN NINH 3G UMTS.................................................................70
3.1. Mô hình kiến trúc an ninh 3G UMTS..........................................................70
3.1.1. Nhận thực..................................................................................................70

12


3.1.2. Bảo mật.....................................................................................................71
3.1.3. Toàn vẹn...................................................................................................71
3.2. Mô hình an ninh ở giao diện vô tuyến 3G UMTS.......................................72
Hình 3.1. Mô hình an ninh cho giao diện vô tuyến ở 3G UMTS.......................72
3.2.1. Mạng nhận thực người sử dụng................................................................73
Hình 3.2. Nhận thực người sử dụng tại VLR/SGSN..........................................73
3.2.2. USIM nhận thực mạng..............................................................................73
Hình 3.3. Nhận thực mạng tại USIM..................................................................74
3.2.3. Mật mã hóa UTRAN.................................................................................74
Hình 3.4. Bộ mật mã luồng trong UMTS...........................................................74
3.2.4. Bảo vệ toàn vẹn báo hiệu RRC.................................................................75
Hình 3.5. Nhận thực bản vẹn bản tin..................................................................75
3.3. Nhận thực và thỏa thuận khóa, AKA...........................................................76
3.3.1. Tổng quan AKA........................................................................................77
Hình 3.6. Tổng quan quá trình nhận thực và thỏa thuận khóa............................77
3.3.2. Thủ tục AKA thông thường......................................................................78

Hình 3.7. Biểu đồ chuỗi báo hiệu AKA..............................................................79
3.3.3. Thủ tục AKA trong HLR/AuC.................................................................80
3.3.4. Thủ tục AKA trong USIM........................................................................80
3.3.5. Thủ tục AKA trong VLR/SGSN...............................................................80
3.3.6. USIM từ chối trả lời..................................................................................80
Hình 3.8. Thủ tục từ chối và trả lời nhận thực....................................................81
3.4. Thủ tục đồng bộ lại, AKA...........................................................................82
Hình 3.9. Thủ tục đồng bộ lại của AKA.............................................................82
3.4.1. Thủ tục đồng bộ lại trong USIM...............................................................83
3.4.2. Thủ tục đồng bộ lại trong AuC.................................................................83
3.4.3. Thủ tục đồng bộ lại trong VLR/SGSN.....................................................84
3.4.4. Sử dụng lại các AV...................................................................................84
3.4.5. Xử lý cuộc gọi khẩn..................................................................................84
3.5. Các hàm mật mã...........................................................................................85
3.5.1. Yêu cầu đối với các giải thuật và các hàm mật mã...................................85
3.5.2. Các hàm mật mã........................................................................................85
Bảng 3.1. Các hàm mật mã và đầu ra của chúng................................................86

13


3.5.3. Sử dụng các hàm bình thường để tạo AV trong AuC...............................86
Hình 3.10. Tạo Av trong AuC............................................................................87
3.5.4. Sử dụng các hàm bình thường để tạo ra các thông số an ninh USIM.......87
Hình 3. 11. Tạo các thông số an ninh trong USIM.............................................88
3.5.5. Sử dụng các hàm để đồng bộ lại tại USIM...............................................88
Hình 3.12. Tạo AUTS trong USIM....................................................................88
3.5.6. Sử dụng các hàm đồng bộ lại tại AuC......................................................89
Hình 3.13. Thủ tục đồng bộ lại trong AuC.........................................................89
3.5.7. Thứ tự tạo khóa.........................................................................................90

3.6. Tổng kết các thông số nhận thực.................................................................90
3.6.1. Các thông số của AV................................................................................90
Bảng 3.2. Các thông số của AV..........................................................................90
3.6.2. AUTN.......................................................................................................90
3.6.3. RES và XRES...........................................................................................91
3.6.4. MAC-A và XMAC-A...............................................................................91
3.6.5. AUTS........................................................................................................91
3.6.6. MAC-S và XMAC-S................................................................................91
3.6.7. Kích cỡ của các thông số nhận thực.........................................................92
Bảng 3.3. Số bit của các thông số nhận thực......................................................92
3.7. Sử dụng hàm f9 để tính toán mã toàn vẹn...................................................92
Hình 3.14. Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9................93
3.7.1. Các thông số đầu vào cho giải thuật toàn vẹn...........................................93
Bảng 3.4. Các thông số đầu vào cho hàm f9.......................................................93
3.7.2. MAC-I và XMAC-I..................................................................................94
3.7.3. Nhận dạng UIA ........................................................................................94
3.7.4. Các bản tin không được bảo vệ toàn vẹn là..............................................94
3.8. Sử dụng hàm bảo mật f8..............................................................................95
Hình 3.15. Quá trình mật mã hóa và giả mật mã sử dụng hàm f8......................95
3.8.1. Các thông số đầu vào giải thuật mật mã...................................................96
Bảng 3.5. Các thông số đầu vào cho hàm f8.......................................................96
3.8.2. Nhận dạng UEA........................................................................................97
3.9. Thời hạn hiệu lực khóa................................................................................97
3.10. Các giải thuật KASUMI.............................................................................98

14


3.11. Các vấn đề an ninh của 3G........................................................................98
3.11.1. Các phần tử an ninh 2G vẫn được giữ....................................................98

3.11.2. Các điểm yếu của an ninh.......................................................................98
3.11.3. Các tính năng an ninh và các dịch vụ mới..............................................99
3.12. Bàn luận...................................................................................................100
3.12.1. Mở đầu..................................................................................................100
3.12.2. Các đe dọa an ninh UMTS....................................................................100
3.12.3. Mật mã hóa giao diện vô tuyến.............................................................101
3.12.4. Các nút chứa các khóa..........................................................................101
Hình 3.16. Phân phối IMIS và số liệu nhận thực trong SN..............................102
3.12.5. Nhận thực..............................................................................................102
3.12.6. Các thao tác an ninh độc lập người sử dụng.........................................103
3.12.7. Toàn vẹn số liệu....................................................................................103
3.12.8. Bảo mật người sử dụng.........................................................................104
Hình 3.17. Nhận dạng người sử dụng theo IMSI..............................................105
3.12.9. Đe dọa an ninh do tấn công bằng cách phát lại.....................................105
3.12.10. Truyền thông không an ninh trong CN...............................................106
3.12.11. Độ dài khóa.........................................................................................106
3.12.12. Giấu tên tại các dịch vụ mức cao hơn.................................................106
3.12.13. Mật mã hóa đầu cuối - đầu cuối..........................................................107
3.13. An ninh mạng...........................................................................................107
3.13.1. IPSec.....................................................................................................108
Hình 3.18. Chế độ truyền tải.............................................................................108
Hình 3.19. Chế độ truyền tunnel.......................................................................109
3.13.2. MAPSec................................................................................................109
3.14. An ninh khi chuyển mạng 2G VÀ 3G.....................................................110
3.14.1. Mở đầu..................................................................................................110
3.14.2. Các trường hợp chuyển mạng...............................................................110
Hình 3.20. Kiến trúc mạng linh hoạt................................................................111
3.14.3. Khả năng tương tác đối với các người sử dụng UMTS........................111
Hình 3.21. Chuyển mạng thuê bao UMTS.......................................................111
3.14.4. Khả năng tương tác đối với người sử dụng GMS/GPRS......................112

Hình 3.22. Chuyển mạng thuê bao GSM..........................................................112

15


Hình 3.23. An ninh chuyển mạng của máy di động hai chế độ (UMTS...........113
và GSM) và các phát hành tương ứng.............................................................113
3.15. Kết luận chương 3....................................................................................113
KẾT LUẬN.......................................................................................................114
TÀI LIỆU THAM KHẢO................................................................................117

16


DANH MỤC BẢNG
Trang
MỤC LỤC............................................................................................................2
LỜI NÓI ĐẦU......................................................................................................8
Hồ Văn Toàn..........................................................................................9
TÓM TẮT ĐỒ ÁN.............................................................................................10
DANH MỤC HÌNH VẼ.....................................................................................11
DANH MỤC BẢNG..........................................................................................17
DANH MỤC CÁC TỪ VIẾT TẮT....................................................................23
VPN.............................................................................................................................24
Virture public network................................................................................................24
Chương 1.............................................................................................................26
GIỚI THIỆU CHUNG VỀ AN NINH................................................................26
1.1. Các yếu tố cần thiết để tạo một môi trường an ninh....................................26
1.2. Các đe dọa an ninh.......................................................................................29
1.3 Các công nghệ an ninh..................................................................................31

1.3.1. Kỹ thuật mật mã........................................................................................31
1.3.2. Các giải thuật đối xứng.............................................................................31
Hình 1.1. Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất...........32
1.3.3. Các giải thuật không đối xứng..................................................................33
1.3.4. Nhận thực..................................................................................................34
Hình 1.2. Nhận thực bằng khóa công khai..........................................................35
1.3.5. Các chữ ký điện tử và tóm tắt bản tin.......................................................35
Hình 1.3. Quá trình sử dụng các tóm tắt (digest) bản tin....................................36
để cung cấp các chữ ký điện tử...........................................................................36
1.3.6. Chứng nhận số..........................................................................................37
1.3.7. Hạ tầng khóa công khai, PKI....................................................................38
Hình 1.4. PKI dựa trên phân cấp CA phân bố....................................................40
Hình 1.5. Nhận thực bằng chữ ký điện tử...........................................................41
1.3.8. Nhận thực bằng bản tin nhận thực............................................................43
Hình 1.6. Phương pháp nhận thực sử dụng khóa MAC......................................43
1.4. Các giao thức hàng đầu................................................................................45

17


1.4.1. Lớp các ổ cắm an toàn (SSL - Secure Sockets Layer)..............................45
1.4.2. An ninh lớp truyền tải (TLS - Transport Layer Security).........................46
1.4.3. An ninh lớp truyền tải vô tuyến (WTLS)..................................................46
1.4.4. An ninh IP, IPSec......................................................................................47
Hình 1.7. Khuôn dạng gói sử dụng AH trong chế độ truyền tải vàđường hầm
(tunnel) của IPSec........................................................................................................47
Hình 1.8. Khuôn dạng gói sử dụng ESP.............................................................48
1.5. Kết luận chương 1........................................................................................49
Chương 2.............................................................................................................50
TỔNG QUAN MẠNG 3G WCDMA UMTS.....................................................50

2.1. Kiến trúc chung của một hệ thống thông tin di động 3G.............................50
Hình 2.1. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS.......50
2.2. Chuyển mạch kênh (CS), chuyển mạch gói (PS), dịch vụ chuyển mạch kênh
và dịch vụ chuyển mạch gói.........................................................................................51
Hình 2.2. Chuyển mạch kênh (CS) và chuyển mạch gói (PS)............................52
Hình 2.3. Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel.........54
Hình 2.4. Thiết lập kết nối tunnel trong chuyển mạch tunnel.............................54
2.3. Các loại lưu lượng và dịch vụ được 3G WCDMA UMTS hỗ trợ................55
Bảng 2.1. Phân loại các dịch vụ ở 3GWDCMA UMTS.....................................56
2.4. Kiến trúc 3G WCDMA UMTS R3..............................................................57
Hình 2.5. Kiến trúc 3G WCDMA UMTS R3.....................................................58
2.4.1. Thiết bị người sử dụng (UE).....................................................................58
2.4.2. Mạng truy nhập vô tuyến UMTS..............................................................60
Hình 2.6. Vai trò logic của SRNC và DRNC.....................................................61
2.4.3. Mạng lõi....................................................................................................62
2.4.4. Các mạng ngoài.........................................................................................66
2.4.5. Các giao diện.............................................................................................66
2.5. Kiến trúc 3G WCDMA UMTS R4..............................................................67
Hình 2.7. Kiến trúc mạng phân bố của phát hành 3GPP R4...............................67
2.6. Kết luận chương 2........................................................................................69
Chương 3.............................................................................................................70
CÔNG NGHỆ AN NINH 3G UMTS.................................................................70
3.1. Mô hình kiến trúc an ninh 3G UMTS..........................................................70

18


3.1.1. Nhận thực..................................................................................................70
3.1.2. Bảo mật.....................................................................................................71
3.1.3. Toàn vẹn...................................................................................................71

3.2. Mô hình an ninh ở giao diện vô tuyến 3G UMTS.......................................72
Hình 3.1. Mô hình an ninh cho giao diện vô tuyến ở 3G UMTS.......................72
3.2.1. Mạng nhận thực người sử dụng................................................................73
Hình 3.2. Nhận thực người sử dụng tại VLR/SGSN..........................................73
3.2.2. USIM nhận thực mạng..............................................................................73
Hình 3.3. Nhận thực mạng tại USIM..................................................................74
3.2.3. Mật mã hóa UTRAN.................................................................................74
Hình 3.4. Bộ mật mã luồng trong UMTS...........................................................74
3.2.4. Bảo vệ toàn vẹn báo hiệu RRC.................................................................75
Hình 3.5. Nhận thực bản vẹn bản tin..................................................................75
3.3. Nhận thực và thỏa thuận khóa, AKA...........................................................76
3.3.1. Tổng quan AKA........................................................................................77
Hình 3.6. Tổng quan quá trình nhận thực và thỏa thuận khóa............................77
3.3.2. Thủ tục AKA thông thường......................................................................78
Hình 3.7. Biểu đồ chuỗi báo hiệu AKA..............................................................79
3.3.3. Thủ tục AKA trong HLR/AuC.................................................................80
3.3.4. Thủ tục AKA trong USIM........................................................................80
3.3.5. Thủ tục AKA trong VLR/SGSN...............................................................80
3.3.6. USIM từ chối trả lời..................................................................................80
Hình 3.8. Thủ tục từ chối và trả lời nhận thực....................................................81
3.4. Thủ tục đồng bộ lại, AKA...........................................................................82
Hình 3.9. Thủ tục đồng bộ lại của AKA.............................................................82
3.4.1. Thủ tục đồng bộ lại trong USIM...............................................................83
3.4.2. Thủ tục đồng bộ lại trong AuC.................................................................83
3.4.3. Thủ tục đồng bộ lại trong VLR/SGSN.....................................................84
3.4.4. Sử dụng lại các AV...................................................................................84
3.4.5. Xử lý cuộc gọi khẩn..................................................................................84
3.5. Các hàm mật mã...........................................................................................85
3.5.1. Yêu cầu đối với các giải thuật và các hàm mật mã...................................85
3.5.2. Các hàm mật mã........................................................................................85


19


Bảng 3.1. Các hàm mật mã và đầu ra của chúng................................................86
3.5.3. Sử dụng các hàm bình thường để tạo AV trong AuC...............................86
Hình 3.10. Tạo Av trong AuC............................................................................87
3.5.4. Sử dụng các hàm bình thường để tạo ra các thông số an ninh USIM.......87
Hình 3. 11. Tạo các thông số an ninh trong USIM.............................................88
3.5.5. Sử dụng các hàm để đồng bộ lại tại USIM...............................................88
Hình 3.12. Tạo AUTS trong USIM....................................................................88
3.5.6. Sử dụng các hàm đồng bộ lại tại AuC......................................................89
Hình 3.13. Thủ tục đồng bộ lại trong AuC.........................................................89
3.5.7. Thứ tự tạo khóa.........................................................................................90
3.6. Tổng kết các thông số nhận thực.................................................................90
3.6.1. Các thông số của AV................................................................................90
Bảng 3.2. Các thông số của AV..........................................................................90
3.6.2. AUTN.......................................................................................................90
3.6.3. RES và XRES...........................................................................................91
3.6.4. MAC-A và XMAC-A...............................................................................91
3.6.5. AUTS........................................................................................................91
3.6.6. MAC-S và XMAC-S................................................................................91
3.6.7. Kích cỡ của các thông số nhận thực.........................................................92
Bảng 3.3. Số bit của các thông số nhận thực......................................................92
3.7. Sử dụng hàm f9 để tính toán mã toàn vẹn...................................................92
Hình 3.14. Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9................93
3.7.1. Các thông số đầu vào cho giải thuật toàn vẹn...........................................93
Bảng 3.4. Các thông số đầu vào cho hàm f9.......................................................93
3.7.2. MAC-I và XMAC-I..................................................................................94
3.7.3. Nhận dạng UIA ........................................................................................94

3.7.4. Các bản tin không được bảo vệ toàn vẹn là..............................................94
3.8. Sử dụng hàm bảo mật f8..............................................................................95
Hình 3.15. Quá trình mật mã hóa và giả mật mã sử dụng hàm f8......................95
3.8.1. Các thông số đầu vào giải thuật mật mã...................................................96
Bảng 3.5. Các thông số đầu vào cho hàm f8.......................................................96
3.8.2. Nhận dạng UEA........................................................................................97
3.9. Thời hạn hiệu lực khóa................................................................................97

20


3.10. Các giải thuật KASUMI.............................................................................98
3.11. Các vấn đề an ninh của 3G........................................................................98
3.11.1. Các phần tử an ninh 2G vẫn được giữ....................................................98
3.11.2. Các điểm yếu của an ninh.......................................................................98
3.11.3. Các tính năng an ninh và các dịch vụ mới..............................................99
3.12. Bàn luận...................................................................................................100
3.12.1. Mở đầu..................................................................................................100
3.12.2. Các đe dọa an ninh UMTS....................................................................100
3.12.3. Mật mã hóa giao diện vô tuyến.............................................................101
3.12.4. Các nút chứa các khóa..........................................................................101
Hình 3.16. Phân phối IMIS và số liệu nhận thực trong SN..............................102
3.12.5. Nhận thực..............................................................................................102
3.12.6. Các thao tác an ninh độc lập người sử dụng.........................................103
3.12.7. Toàn vẹn số liệu....................................................................................103
3.12.8. Bảo mật người sử dụng.........................................................................104
Hình 3.17. Nhận dạng người sử dụng theo IMSI..............................................105
3.12.9. Đe dọa an ninh do tấn công bằng cách phát lại.....................................105
3.12.10. Truyền thông không an ninh trong CN...............................................106
3.12.11. Độ dài khóa.........................................................................................106

3.12.12. Giấu tên tại các dịch vụ mức cao hơn.................................................106
3.12.13. Mật mã hóa đầu cuối - đầu cuối..........................................................107
3.13. An ninh mạng...........................................................................................107
3.13.1. IPSec.....................................................................................................108
Hình 3.18. Chế độ truyền tải.............................................................................108
Hình 3.19. Chế độ truyền tunnel.......................................................................109
3.13.2. MAPSec................................................................................................109
3.14. An ninh khi chuyển mạng 2G VÀ 3G.....................................................110
3.14.1. Mở đầu..................................................................................................110
3.14.2. Các trường hợp chuyển mạng...............................................................110
Hình 3.20. Kiến trúc mạng linh hoạt................................................................111
3.14.3. Khả năng tương tác đối với các người sử dụng UMTS........................111
Hình 3.21. Chuyển mạng thuê bao UMTS.......................................................111
3.14.4. Khả năng tương tác đối với người sử dụng GMS/GPRS......................112

21


Hình 3.22. Chuyển mạng thuê bao GSM..........................................................112
Hình 3.23. An ninh chuyển mạng của máy di động hai chế độ (UMTS...........113
và GSM) và các phát hành tương ứng.............................................................113
3.15. Kết luận chương 3....................................................................................113
KẾT LUẬN.......................................................................................................114
TÀI LIỆU THAM KHẢO................................................................................117

22


DANH MỤC CÁC TỪ VIẾT TẮT
TỪ VIẾT TẮT


TIẾNG ANH

MAC

Message Authentication Code

ACLs

Access Control Lists

DES

Data Encryption Standard

AES

Advanced Encryption Standard

IDEA

TẠM DỊCH
Mã nhận thực bản tin
Danh sách điều khiển
truy nhập
Tiêu chuẩn mật mã hóa
số liệu
Tiêu chuẩn mật mã hóa

tiên tiến

International Data Encryption Giải mật mã hóa số liệu
Algorithm

quốc tế

MD

Message Digest

Tóm tắt bản tin

SHA

Secured Hash Standard

Chuẩn làm rối an ninh

CA

Certificate Authority

PKI

Pubilic Key Infrastructure

CRL

Certificate Revocation List

HMAC


Là thẩm quyền chứng
nhận
Hạ tầng khóa công khai
Danh

sách

hủy

bỏ

chứng nhận
Hash Message Authentication Mã nhận thực bản tin
Code

làm rối

SSL

Secure Sockets Layer

Lớp các ổ cắm an toàn

TLS

Transport Layer Security

An ninh lớp truyền tải


SPD

Security Policy Database

SP

Security Policy

Chính sách an ninh

SA

Security Association

Liên kết an ninh

23

Cơ sở dữ liệu chính
sách an ninh


VPN
RAN
BTS
BSC
RNC

Virture public network


Mạng truy nhập vô

Radio Access Network:

tuyến

Base Transceiver Station:

Trạm thu phát gốc

Base Station Controller:

Bộ điều khiển trạm gốc

Rado Network Controller:

Bộ điều khiển trạm gốc

Circuit Switch

CS
PS

Mạng riêng ảo

Chuyển mạch kênh

Packet Switch:

Chuyển mạch gói


Short Message Servive

SMS

Dịch vụ nhắn tin
Mạng

PSTN

Public

Switched

Network
Public

PLMN

UMTS
WCDMA
UTRAN

GERAN
CS

Telephone chuyển

điện


thoại

mạch

công

cộng
Land

Mobile

Network

Mạng di động công
cộng mặt đất

Universal

Mobile Hệ thống thông tin di

Telecommunications System
động toàn cầu
Wide Band Code Devision Đa truy nhập phân chia
Multiple Acces
UMTS
Terrestrial

theo mã băng rộng
Radio Mạng truy nhập vô


Network
GSM EDGE Radio Access
Network

tuyến mặt đất của
Mạng truy nhập vô
tuyến dưa trên công
nghệ EDGE của GSM

Circuit Switch

Chuyển mạch kênh
24


PS

Packet Switch

Chuyển mạch gói

ATM

Asynchronous Transfer Mode:

Chế độ truyền dị bộ

MIP

Mobile IP


IP di động

GTP
UE
UTRAN
CN
USIM

Giao thức đường hầm

GPRS Tunnel Protocol

GPRS

User Equipment
UMTS

Thiết bị di động

Terrestrial

Radio Mạng truy nhập vô

Network

tuyến mặt đất UMTS

Core Network


Mạng lõi

UMTS

Subscriber

Identity module nhận dạng thuê

Module

bao
Hệ thống mạng vô

RNS

Radio Network System

RNC

Radio Network Controller

HE

Home Environment

Môi trường nhà

AuC

Authentication Center


Trung tâm nhận thực

HLR

Home Location Register

EIR

Equipment Identity Register

UE

User Equipment:

tuyến
Bộ điều khiển mạng vô
tuyến

Bộ ghi định vị thường
trú
Bộ ghi nhận dạng thiết
bị
Thiết bị người sử dụng
Chịu trách nhiệm cho

RNC

SGSN
P-TMSI


Radio Network Controller

Serving GPRS Support Node

một hay nhiều trạm gốc
và điều khiển
Nút hỗ trợ GPRS phục

vụ
: Packet- Temporary Mobile Số nhận dạng thuê bao
Subscriber Identity

di động tạm thời gói
25


×