Tải bản đầy đủ (.doc) (43 trang)

n ninh trong trong các hệ thống tin di động

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (785.43 KB, 43 trang )

Họ tên sv
Đinh Xuân Hiệp
Võ Quốc Phiệt
Phạm Hồng Vũ
Họ tên sv

Mã sv
406360045
406360056
406360075

Lóp
Ngày tháng
năm sinh
22/10/1980
Đ06VTH2
04/12/1971
Đ06VTH2
17/12/1978
Đ06VTH2

Ghi chú

Đinh Xuân Hiệp

Lóp NộiVIỄN THÔNG dung
Ngày tháng
Nhận xét
CỘNG
HÒA XÃ
HỘI CHỦ


NGHĨA VIỆT NAM

svVIỆN CÔNG
HỌC
NGHỆ HỌC
Bưu CHÍNH
VIỆN CÔNG NGHỆ
Bưu
CHÍNH
VIỄN
THÔNG
sinhPHỐ HÔ CHÍ MINH
thực hiện
chung
Độc lập - Tự do - Hạnh phúc
Cơ' SỞ TẠI năm
THÀNH
HỌC VIỆN CÔNG
Bưu PHỐ
CHÍNH
VIÊN
Cơ SỞNGHỆ
THÀNH
Hồ
CHÍTHÔNG
MINH
406360045
Đ06VTH2
22/10/1980
—0O0—


Võ Quốc Phiệt

406360056

Phạm Hồng Vũ

406360075

1
2
3

Cơ SỞ THÀNH PHỐ Hồ CHÍ MINH

KHOA VIỄN THÔNG 2
0O0------------------------------------ 0O0---NHIỆM
VỤ THIẾT KẾ ĐỒ ÁN MÔN HỌC HỆ ĐẠI HỌC
Đ06VTH2
17/12/1978
CÁC CHUYÊN ĐỀ VÔ TUYẾN. Mã số môn học:......................
KHOA VIỄN THÔNG 2
Đ06VTH2
04/12/1971

Giảng viên bộ môn các chuyên đề vô tuyến giao nhiệm vụ thiết kế đồ án môn học
cho nhóm sinh viên lóp: Đ06VTH2, hệ:Hoàn chỉnh đại học, ngành: Điện tử viễn thông,
hình thức đào tạo: tại chức, như danh sách sau:

Đồ ÁN MÔN HỌC


1.
2.

CÁC CHUYÊN
ĐỀ
VÔ TUYẾN
Đồ ÁN MÔN
HỌC
CÁC CHUYÊN ĐỀ VÔ TUYẾN
Tên đề tài: An
ninhsố
trong
các hệhọc
thống:.........................
Thông Tin Di Động

môn

số
môn
học
:.........................

Nội dung thực hiện :
HỆ : HOÀN CHỈNH ĐẠI HỌC,
HỆ thông
: HOÀN
2.1. Tổng quan an ninh
tin CHỈNH

di động ĐẠI HỌC,
NGÀNH
:ĐIỆN
TỬ THÔNG
VIẼN THÔNG
NGÀNH
:
ĐIỆN
TỬ
2.2. Công nghệ an ninh trong GSM
và VIẺN
GPRS
CHUYÊN
ĐỀ
SỐ
:03
2.3. Công nghệ an ninh trongCHUYÊN
3G UMTSĐỀ SỐ: 03
2.4. Công nghệ an ninh trong MIB
2.5. Công nghệ an ninh trong cdma2000
2.6. An ninh trong chuyến mạng 2G sang 3G, hiện trạng an ninh 2G tại Việt Nam và
thế
giới.
2.7. Các đề xuất tăng cường cho an ninh
2.8. An ninh WAP
2.9. An ninh lóp truyền tải vô tuyến (WTLS)
3. Thòi gian thực hiện:
Từ ngày: /
/ Đến ngày:................./....../......


AN NINH TRONG CÁC HỆ THốNG

AN NINH TRONG CÁC HỆ THốNG
THÔNG TIN DI ĐỘNG
THÔNG TIN DI ĐỘNG

Người hướng dẫn:
Người hướng dẫn:
Sinh viên thực
Sinh viên
hiện:

thực

TS. Hồ Văn Cừu
Khoa Viễn Thông 2
TS. HỒ Văn Cừu
Đinh Xuân Hiệp
Khoa Viễn Thông 2

Quốc
Phiệt
Đỉnh
Xuân
Hiệp

Lóp : Đ06VTH2
Lóp: Đ06VTH2

Phạm

Hồng Phiệt

Võ Quốc
Phạm Hồng Vũ

Năm 2008
Năm 2008
Các chuyên đề vô tuyến

III


Qua thời gian học tập tại lớp Đ06VTH2 của trường
Học viện công nghệ hưu chính viên thông, chúng em đã
được học và tiếp thu nhiều kiến thức mới từ sự chỉ bảo
tận tình của thầy, sự giúp đỡ của hạn hè. Đây là khoảng
thời gian đầy ý nghĩa. Tiêu luận môn học là nền tảng
quan trọng và hô trợ chúng em trong chuyên để tốt
nghiệp ra trường sau này.
Chúng em xin gửi lời cảm om chân thành đến thầy
Hồ Văn Cừu, người định hướng cho chúng em nghiên
cứu, tìm tòi và phát trỉến chuyên để, cung cấp cho
chúng em những kinh nghiệm quý báu.

Chúng em xin chân thành cảm om!
Sinh viên thực hiện: Đinh Xuân Hiệp
Võ Quốc Phiệt
Phạm Hồng Vũ

Ngày tháng năm 2008

Giảng viên bộ môn

Các
Các chuyên
chuyên đề
đề vô
vô tuyến
tuyến

IV
m


CÁC THUẬT NGỮ VIẾT TẮT
Access Accept
Châp nhận truy nhập
Application Programing Interíace
Giao diện lập trình ứng dụng
Border Gateway Protocol
Giao thức cổng biên
Base Station System
Hệ thống trạm gốc
CDMA
Code Division Multiple Access
Đa truy nhập phân chia theo mã
Ciphering Key
Khóa mật mã
DSLAM
DSL Access Multiplex
Ghép kênh DSL

Extranet
Mạng truyền thông giữa các hãng
GGSN
Gateway
GPRS
Support
Node
Nút
hỗ
trợ
GPRS
cổng
GSM
Global System for Mobile TelecomHệ thống thông tin di động toàn cầu
Home Agent Tác nhân nhà
Home Location Register
Bộ ghi địch vị thường trú
Layer Two Forwarding
Chuyến đi lớp 2
L2TP L2 Tunneling Protocol
Giao thức truyền Tunnel lớp 2
Mobile IP
IP di động
MPLS Multi Protocol Label Switching Chuyển mạch nhãn đa giao thức
Mobile Service Switched Centre
Trung tâm chuyên mạch các dịch vụ dđ
MSC
Access
Security
An

Ninh
Truy
cập
mạng
NAS Netvvork
Netvvork
Domain
Security
An Ninh Miền Mạng
NDS
Push
Access
Protocol
Giao thức truy nhập đẩy
PAP
Packet
Control
Unit
Đơn
vị
điều
khiển
gói
PCU
Packet Data Serving Node
Node
phục
vụ
số
liệu

gói
PDSN
Point
of
Presence
Điểm
đại
diện
POP
Push
Proxy
Gateway
Cổng chia sẻ đẩy
PPG
Point-to-Point Protocol
Giao thức điểm đến điểm
ppp
Remote Authentication Dial-in User ServiceDịch vụ nhận thực người dùng quay
RADIUS
số từ xa
Radio Access Network
Mạng truy nhập vô tuyến
Remote
Access
Server
Máy chủ truy nhập từ xa
RAN
Serving
GPRS
Support

Node
Nút
hồ
trợ
GPRS
phục
vụ
RAS
Service Level Agreement
Thoả thuận mức dịch vụ
SGSN
Đường hầm hoặc truyền xuyên đường hầm
UMTS Terrestrial Radio Access Network-Mạng truy nhập VT mặt đất của UMTS
SLA
Universal Mobil Telecommunication System
Hệ thống thông tin di động tòan cầu
Visistor
Location
Register
Bộ ghi định vị tạm trú
VLR
Virtual Private Network
Mạng riêng ảo
VPN Wide Area Network
Mạng diện rộng
WAN
Wireless Appication Protocol Giao thức ứng dụng vô tuyến
Wireless LAN
Mạng LAN vô tuyển
WAP

Giao thức lớp truyền tải vô tuyến
WLAN
open Mobile Alliance
WTLS

Các chuyên đề vô tuyến

V


AN NINH TRONG CÁC HỆ THỐNG THÔNG TIN DI ĐỘNG
Chương 1. Tổng quan an ninh thông tin di động
1.1. Tạo lập một môi trường an ninh......................................................................................3
1.2. Các đe dọa an ninh...........................................................................................................3
1.3. Các công nghệ an ninh.....................................................................................................4
1.4. Các biện pháp an ninh khác.............................................................................................5
1.5. An ninh giao thức vô tuyến.............................................................................................6
1.6. An ninh mức ứng dụng....................................................................................................7
1.7. An ninh Client thông minh..............................................................................................7
1.8. Mô hình an ninh tổng quát của một hệ thống thông tin di động..................................... 7
1.9. Tổng kết...........................................................................................................................8
Chương 2. Công nghệ an ninh trong GSM và GPRS
2.1. Mở đầu.............................................................................................................................9
2.2. Công nghệ an ninh trong GSM........................................................................................9
2.3. Công nghệ an ninh trong GPRS....................................................................................13
2.4. Kết luận.........................................................................................................................15
Chương 3. Công nghệ an ninh trong 3G UMTS
3.1. Kien trúc ƯMTS.......................................................................................................... 17
3.2. Mô hình kiến trúc an ninh UMTS................................................................................. 20
3.3. Mô hình an ninh ở giao diện vô tuyến 3G UMTS.........................................................21

3.4. Nhận thực và thỏa thuận khóa.......................................................................................23
3.5. Thủ tục đồng bộ lại, AKA.............................................................................................24
3.6. Các hàm mật mã ...........................................................................................................25
3.7. Tổng kết các thông số nhận thực...................................................................................28
3.8. Sử dụng hàm Í9 đế tính toán mã toàn vẹn.....................................................................29
3.9. Sử dụng hàm bảo mật f8................................................................................................30
3.10......................................................................................................Thời hạn hiệu lực khóa
.......................................................................................................................................30
3.11..............................................................................................................Giải thuật Kasumi
.......................................................................................................................................30
3.12................................................................................................Các vấn đề an ninh cuả 3G
.......................................................................................................................................30
3.13...............Bàn luận .............................................................................................................
.............. 30
3.14....................................................................................................................An ninh mạng
.......................................................................................................................................31
3.15.........................................................................................An ninh trong mạng UMTS R5
.......................................................................................................................................33
3.16.............................................................................................................................Tổng kết
.......................................................................................................................................34
Chương 4. Công nghệ an ninh trong MIP
4.1. Tổng quan MIP............................................................................................................ 35
4.2. Các đe dọa an ninh Uong sơ đồ MIP.............................................................................36
4.3. Môi trường an ninh của MIP.........................................................................................36
4.4. Giao thức đăng ký MIP cơ sở........................................................................................38
4.5. An ninh trong thông tin MN đến MN............................................................................38
4.6. Phương pháp nhận thực lai ghép trong MIP..................................................................41
4.7. Hệ thống MoIPS: Hạ tầng MIP sử dụng hoàn toàn khóa công cộng.............................42
4.8. Kết luận.........................................................................................................................42
Chương 5. Công nghệ an ninh trong cdma2000

5.1. Kiến trúc cdma2000.......................................................................................................44
5.2. Các dịch vụ số liệu gói trong cdma2000.......................................................................46
Các chuyên đề vô tuyến

VI


Chương 6. An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại Việt Nam và
thế giới
6.1. An ninh khi chuyến mạng giữa 2G và 3G...................................................................57
6.2. Tình trạng an ninh của 2G hiện nay tại Việt Nam và thế giới.....................................59
6.3. Các biện pháp cải thiện an ninh....................................................................................62
6.4. Kết luận....................................................................................................................... 63
Chương 7. Các đề xuất tăng cường cho an ninh
7.1. Mở đầu...........................................................................................................................64
7.2. Các đề xuất tăng cường an ninh.........................................................................cho GSM
64
7.3. Các đề xuất tăng cường an ninh.......................................................................cho UMTS
66
Chương 8. An ninh WAP
8.1 Mở đầu...........................................................................................................................66
8.2. Mô hình WAP................................................................................................................66
8.3. Kiến trúc an ninh WAP................................................................................................ 66
Chương 9. An ninh lóp truyền tải vô tuyến (WTLS)
9.1. Mở đầu...........................................................................................................................68
9.2. SSL và TLS....................................................................................................................68

Các chuyên đề vô tuyến

vn



NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

TP.HỒ Chí Minh, ngày tháng năm 2008

Các chuyên đề vô tuyến

VIII


An Ninh Trong Các Hệ Thống Thông Tin Di Động

LỜI NÓI ĐẰU
Từ khi ra đời cho đến nay, thông tin di động đã phát triển qua nhiều thế hệ, và
đã trở thành một phần quan trọng trong hệ thống viễn thông quốc tế. Sự hội tụ công
nghệ và viễn thông đã nâng cao tốc độ truyền dẫn thông tin. Phát triển vượt bậc, tốc độ
cao và khả năng truy nhập mọi lúc mọi nơi của thông tin di động đáp ứng nhu cầu trao
đổi thông tin và bảo mật thông tin của khách hàng.
Việc ứng dụng bảo mật trong thông tin di động, đảm bảo thông tin và dữ liệu
của khách trong các hệ thống thông tin di động” với các nội dung sau:
V
V
V
V
V
V

Chương 1. Tổng quan an ninh thông tin di động
Chương 2. Công nghệ an ninh trong GSM và GPRS

Chương 3. Công nghệ an ninh trong 3G UMTS
Chương 4. Công nghệ an ninh trong MIP
Chương 5. Công nghệ an ninh trong cdma2000
Chương 6. An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại
Việt Nam và thế giới
V Chương 7. Các đề xuất tăng cường cho an ninh
V Chương 8. An ninh WAP
V Chương 9. An ninh lớp truyền tải vô tuyến (WTLS)
Hi vọng quyển luận văn này sẽ mang lại cho người đọc những kiến thức cơ bản
về An ninh trong các hệ thống thông tin di động. Tuy nhiên nội dung còn một số hạn
chế do điều kiện không cho phép nên kính mong người đọc góp ý.
Học Viện Công Nghệ Bưu Chính Viễn Thông.
Ngày 1 tháng 4 năm 2008
SVTH: Đinh Xuân Hiệp


Quốc

Phiệt

Phạm Hồng Vũ

Các chuyên đề vô tuyến

1


An Ninh Trong Các Hệ Thống Thông Tin Di Động

CHƯƠNG 1: TỔNG QUAN AN NINH THÔNG TIN DI ĐỘNG

Đe đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm bảo an ninh trên
cơ sở sử dụng các công nghệ an ninh, sau đó ta sẽ xét các công nghệ an ninh hàng đầu và các
biện pháp an ninh có thể sử dụng cho các giải pháp thông tin vô tuyến.

1.1 Tạo lập một môi trưòng an ninh:
Đe đảm bảo an ninh đầu cuối ta cần xét toàn bộ môi trường an ninh bao gồm bộ môi
trường truyền thông: truy cập mạng, các phần tử trung gian các ứng dụng máy khách (client).
Trong phần này ta sẽ xét 5 mục tiêu quan trọng liên quan đến việc tạo lập môi trường an ninh.
a. Nhận thực: là quá trình kiểm tra sự họp lệ của các đối tượng tham gia thông tin. Đối
với các mạng vô tuyến, quá trình này thường được thực hiện hai lóp: lóp mạng và lóp ứng
dụng. Mạng đòi hỏi người sử dụng phải được nhận thực trước khi được phép truy nhập mạng.
Điều này có thể tiềm ẩn dựa trên thiết bị hay modem được sử dụng hoặc tường minh bằng các
cơ chế khác nhau. Tại lóp ứng dụng, nhận thực quan trọng tại hai mức: Client và server. Đe
đạt được truy nhập mạng, Client phải chứng tỏ với server rằng bản tin của nó họp lệ và ngược
lại trước khi Client cho phép một server nối đến nó (chẳng hạn để đấy xuống một nội dung
nào đó) server phải tự mình nhận thực với ứng dụng Client. Cách nhận thực đơn giản nhất
nhưng cũng kém an toàn nhất là kết họp tên người sử dụng và mật khẩu. Các phương pháp
tiên tiến hơn là sử dụng các chứng nhận số hay chữ ký điện tử.
b. Toàn vẹn số liệu: là sự đảm bảo rằng số liệu truyền không bị thay đối hay bị phá hoại

trong quá trình truyền dẫn từ nơi phát đến nơi thu. Điều này có thể thực hiện bằng kiếm tra
mật mã hay bằng mã nhận thực bản tin (Message Authentication Code- MAC). Thông tin này
được cài vào chính bản tin bằng cách áp dụng một giải thuật cho bản tin. Đe kiểm tra xem
chúng có giống nhau hay không. Neu giống nhau phía thu có thế an tâm rằng bản tin đã không
thay đổi. Neu các mã này khác nhau, phía thu loại bỏ bản tin này.
c. Bảo mật: là một khía cạnh rất quan trọng của an ninh và vì thế thường được nói đến
nhiều nhất. Mục đích của bảo mật là để đảm bảo tính riêng tư của số liệu chống lại sự nghe
hoặc đọc trộm tù’ những người không được phép. Thông thường người sử dụng thường lo lắng
các thông tin như số tín phiếu hay các hồ sơ y bạ có thể bị xem trộm bởi các cá nhân có ý đồ
xấu. Cách phố biến nhất để ngăn ngừa sự xâm phạm này là mật mã hóa số liệu. Quá trình này

bao gồm mã hóa bản tin vào dạng không thể đọc được đổi với bất kỳ máy thu nào trừ máy thu
chủ định.
d. Trao quyền: là quá trình quyết định mức độ truy nhập của con người sử dụng: người
sử dụng được quyền thực hiện một số hành động. Trao quyền thường thường liên hệ chặt chẽ
với nhận thực. Một khi người sử dụng đã được nhận thực, hệ thống có thể đế đọc ra một tập
số liệu, trong khi đó nhà quản trị cũng như nguồn tin cậy khác truy nhập vào để viết số liệu.
e. Cấm từ chối: là biện pháp buộc các phía phải chịu trách nhiệm về giao dịch mà chúng
đã tham gia không được từ chối. Nó bao gồm nhận dạng các bên sao cho các bên này sau đó
không thể từ chối việc tham gia giao dịch. Thực chất, điều này có nghĩa là phía phát và phía
thu đã thu được bản tin tương tự. Đe thực hiện quá trình này, mỗi giao dịch phải được ký bằng
chữ ký điện tủ' và có thể được phía thứ 3 tin cậy kiểm tra và đánh dấu thòi gian

1.2 Các đe dọa an ninh:
Đe có giải pháp an ninh cần nhận biết được các đe dọa tiềm ấn: Có 4 đe dọa an ninh
tiềm ẩn: đóng giả, giám sát, làm giả, ăn trộm.
a. Đóng giả: là ý định của kẻ tìm cách truy nhập trái phép vào hệ thống bằng cách đóng
giả người khác. Neu truy nhập thành công, họ trả lời các bản tin để đạt được hiểu biết sâu hơn
và truy nhập vào bộ phận khác.
b. Glám sát: là kỳ thuật sử dụng đế giám sát dòng số liệu trên mạng. Thực chất của giám
sát là nghe trộm điện tử. Bằng cách nghe số liệu mạng.
c. Làm gỉa:tức là làm thay đổi số liệu so với ban đầu. Thường là quá trình này liên quan
đến chặn truyền dẫn số liệu, mặc dù nó vẫn xảy ra đối với số liệu được lưu trên server hay
Client. Số liệu bị thay đối sau đó được truyền đi như bản gốc.

Các chuyên đề vô tuyến

2


An Ninh Trong Các Hệ Thống Thông Tin Di Động

d. Ăn cắp: Ản cắp thiết bị là vấn đề thường xảy ra đối vói thông tin di động. Điều này
đặc biệt nghiêm trọng đối với các ứng dụng Client thông minh vì chúng thường chứa số liệu
không đổi và bí mật







Khóa các thiết bị bằng tổ hợp tên người sử dụng/ mật khẩu để chống truy nhập dể dàng;
Yêu cầu nhận thực khi truy nhập ;
Không lưu các mật khẩu trên thiết bị;
Mật mã tất cả các phương tiện lưu cố định;
Áp dụng các chính sách an ninh đối với nhũung người sử dụng di động
1.3 Các công nghệ an ninh:
a. Công nghệ mật mã: Mục đích chính của mật mã là đảm bảo thông tin giữa 2 đổi
tượng, nó bao gồm nhận thực, chữ ký điện tử, mật mã
b. Các giải thuật và giao thức
Công nghệ mật mã hoạt động trên nhiều mức. Mức thấp là các giải thuật. Các giải thuật
này trình bày các bước cần thiết đế thực hiện một tính toán bằng các giao thức. Giao thức mô
tả quá trình họat động của công nghệ mật mã. cần có giao thức mạnh và úng dụng bền vững
đảm bảo giải pháp an ninh.
c. Mật mã hóa số liệu: Lõi của một hệ thống mật mã là mật mã hóa. Mật mã cho phép ta
đảm bảo tính riêng tư của số liệu nhạy cảm. Cách duy nhất đế đọc được sổ liệu đã mật mã là
chuyến đổi chúng về dạng gốc, quá trình này gọi là giải mã
d. Các giải thuật đối xứng: Các giải thuật đối xứng sử dụng một khóa duy nhất để mật
mã và giải mã tất cả các bản tin. Đe giải thích mật mã hóa đối xứng ta xét quá trình mật mã:
Cộng hai luồng số đế tạo ra luồng thứ 3, kiểu mật mã này gọi là đệm một lần.


jomput«r

[.uống số liệu

0100101 *l2sl

ĩ

Khóa 01011100

Luồng số liệu đã
phát vào mạng

Luồng số đã mật
mã thu từ mạng

*

Luồng số liệu
0100101

Khỏa 01011100

Hình 1.1 Minh họa CO' chế CO’sở của mật mã bằng khóa riêng duy nhất

Phương pháp mật mã trên có một số nhược điểm, độ dài khóa bằng độ dài số liệu, cả hai
phía dùng chung một khóa; làm thế nào phát khóa đến phía thu một cách an toàn.
e. Các giải thuật không đối xứng: Các giải thuật không đối xúng giải quyết vấn đề
chính xảy ra đối với các hệ thống khóa đối xứng. Sử dụng hai khóa: khóa công khai và khóa
riêng. Khóa công khai sử dụng rộng rãi trên các đưòng không an ninh, khóa riêng không bao

giờ được truyền trên mạng nó chỉ cần sử dụng bởi phía đối tác cần giải mã số liệu. Hai khóa
này liên hệ với nhau: bằng các sổ nguyên tố và các hàm một chiều. Kỳ thuật này dẫn đến
không thế tính toán được khóa riêng dựa trên khóa công khai. Khóa càng dài thì càng khó phá
vỡ hệ thống. Các hệ thống khóa 64 bit như DES có thể bị tấn công không suy nghỉ, nghĩa là
tìm từng tổ họp khóa đơn cho đến khi tìm được khóa đúng.

Các chuyên đề vô tuyến

3


An Ninh Trong Các Hệ Thống Thông Tin Di Động
Trong mật mã khóa công khai có hai khóa được sử dụng. Một khóa công khai và một
khóa riêng đồng thời được tạo lập bằng cùng một giải thuật. Người sử dụng giữ khóa riêng
của mình nhưng đưa ra khóa công khai cho mọi người. Khóa riêng không bao giờ được chia
sẽ vói một người khác hoặc truyền trên mạng. Neu người sử dụng A muốn gởi số liệu được
bảo vệ đến người sử dụng B để mật mã hóa số liệu và yên tâm rằng chỉ có người sử dụng B là
có thế đọc được số liệu này
Cũng có thể mật mã bản tin bằng khóa riêng và mật mã bằng khóa công khai. Tuy nhiên
các bộ mật mã không đối xứng chưa phải là giải pháp hoàn hảo. Chọn một khóa riêng không
phải là chuyện dễ, nếu chọn không cẩn thận có thể dễ bị bẻ vỡ. Ngoài ra các bộ mật mã không
đối xứng cung cấp giải pháp cho vấn đề phân phối khóa bằng cách sử dụng khóa công khai và
khóa riêng, nhưng chúng quá phức tạp dẫn đến tính toán chậm hơn các bộ mật mã đối xứng.
Đối với các tạp số liệu lớn, đây có thể trở thành vấn đề. Trong các trường họp này sự kết họp
các hệ thống đối xứng và không đổi xứng là một giải pháp lý tưởng. Sự kết họp này cho ta un
điểm về hiệu năng cao hơn của các giải thuật đổi xứng bằng cách gởi đi khóa bí mật trên các
kênh thông tin trên cơ sở sử dụng các hệ thống khóa công khai. Sau khi cả hai phía đã có khóa
bí mật chung, quá trình truyền số liệu tiếp theo của phiên sử dụng các giải thuật khóa đối
xứng đế mật mã và giải mật mã. Đây là nguyên lý cơ sở của công nghệ mật mã khóa công
khai được sử dụng trong nhiều giao thức hiện nay.

f. Nhận thực: Nhận thực có thể được giải quyết bằng cách sử dụng mật mã hóa công
khai được trình bày ở trên. Neu một người sử dụng biết rằng khóa công khai mà họ đang sử
dụng thực chất là thuộc về người sử dụng.
Người sử dụng A
Người sử dụng B
_______Mật mã (tên, số ngẫu nhiên A)
_______
băng khóa công khai của B
Mật mã (số ngẫu nhiên A, số ngẫu nhiên B,
1chóa chia sẽ phiên) bẳng khóa công khai của B
Mật


(sổ
riêng cho phiên

ngẫu

Giải mật mã bằng khóa
riêng của B

nhiên

B)

bằng

khóa

Hình 1.2: Nhận thực hằng khóa công khai

Vì B trả lòi bằng số ngẫu nhiên của A, A có thể tin chắc rằng bản tin nàỵ được B phát
chứ không phải người khác. Vì A trả lời bằng số ngẫu nhiên của B nên B có thể tin chắc rằng
A đã nhận được bản tin đúng. Những người khác không thế đọc được các bản tin này vì họ
không thể tạo ra được các số ngẫu nhiên đúng.
1.4 Các biện pháp an ninh khác:
a. Tường lứa: là mạng an ninh phổ biến nhất được sử dụng trong các mạng và các tổ chức
xí nghiệp, hãng. Chúng thiết lập một vành đai giữa mạng công cộng và mạng riêng.
Tường lửa là tập họp các phần mềm được đặt tại một server cổng riêng biệt để hạn chế
truy nhập các tài nguyên mạng riêng từ các người sử dụng thuộc mạng khác

Các chuyên đề vô tuyến

4


An Ninh Trong Các Hệ Thống Thông Tin Di Động

Hình 1.3 Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau
b. Các mạng riêng ảo, VPN
VPN cho phép chuyển mạng công cộng (Thường là internet) thành mạng riêng. Công
nghệ này cho phép các cán bộ làm việc ở xa nối đến mạng công ty một cách an ninh. Trước
khi có VPN, các đường thuê kênh riêng được sử dụng cho mục đích này. VPN có ưu điếm
hơn các đưòưg thuê riêng ở chỗ: nó tiết kiệm tài nguyên mạng bằng cách sử dụng chung mạng
công cộng và đảm bảo truy nhập an ninh từ mọi nơi có truy nhập mạng internet. VPN di động
đã bắt đầu được tiếp nhận, hy vọng rằng tưoưg lai VPN di động sẽ phát triển nhanh.
c. Nhận thực hai nhân tố
Đối với các giao dịch ngân hàng, cần có nhận thực mạnh. Phương pháp hai nhân tô đáp
ứng được điều này. Trong hai phương pháp này, người sử dụng áp phải áp dụng hai nhân tố
để nhận thực mình. Thường thì người sử dụng chỉ biết một nhân tố chẳng hạn sổ PIN; nhân tố
thứ hai là một thẻ để tạo ra mật khẩu một lần. Tổ họp này sẽ gây khó khăn hơn đổi với truy

nhập hệ thống từ các kẻ không được phép.
d. Đo sinh học
Ngay cả khi tăng cường an ninh băng nhận thưc hai nhân tô, những người sử dụng
không được phép vẫn có thể làm hư hỏng hệ thống, chẳng hạn lấy được mã PIN và thể để truy
nhập vào hệ thống của công ty.
Đe ngăn chặn tình trạng này, ta có thế thay mã PIN bằng một dạnh nhận thực mạnh hơn:
nhận thực sinh học. Đo các số đo sinh học
e. Chính sách an ninh
Biện pháp an ninh cuối cùng và thường là quan trọng nhất, đó là chính sách an ninh của
hãng. Chính sách an ninh này chỉ ra tất cả các mặt khác nhau của các biện pháp an ninh hãng,
bao gồm cả công nghệ, sử dụng và tiết lộ thông tin mật trong xí nghiệp. Ngay cả khi một hãng
có thể áp dụng giải pháp an ninh công nghệ mạnh, thì toàn bộ hệ thống vẫn không an ninh nếu
các người sử dụng nó không tuân thủ các chỉ dẫn an ninh của hãng, cần lưu ý rằng các kẻ
xâm phạm luôn tìm cách đánh vào khâu yếu nhất trong hệ thống, khâu yếu này thường do
người sử dụng
1.5 An ninh giao thức vô tuyến, wap
WAP (Giao thức ứng dụng vô tuyến) đã bị chỉ trích vấn đề an ninh của nó. Vậy các vấn
đề an ninh của WAP là gì ?
• An ninh mức truyền tải: vấn đề này xét đến truyền thông giữa các ứng dụng Client và
các server xí nghiệp. Nó liên quan đến hai giao thức: WTLS sử dụng trên giao diện vô
tuyến và SSL hay TSL sử dụng trên mạng hữu tuyến. Sự thay đối giao thức này chính là
cơ sở của vấn đề an ninh WAP.
• An ninh mức ứng dụng: vấn đề an ninh này xét đến an ninh của ứng dụng Client. Nó bao
gồm chữ ký sổ là mật mã.
Họp nhất hai lĩnh vực này sẽ giải quyết vấn đề an ninh thường gặp trong một mô hình an
ninh như: nhận thực, tòan vẹn số liệu, trao quyền và cấm tù- chối.
a. An ninh mức truyền tải, TLS
An ninh mức truyền tải (còn gọi là an ninh kênh) để xử lý thông tin điểm đến điểm giữa
một Client vô tuyến và nguồn sổ liệu xí nghiệp.
b. WTLS

Giao thức an ninh lớp truyền tải vô tuyến (WTLS) được phát triển đế phù họp với các
đặc điểm vô tuyến như: băng thông hẹp và trễ lớn. Đây là cải tiến TLS. WTLS tăng thêm hiệu
quả của giao thức và bổ sung thêm nhiều khả năng cho những người sử dụng vô tuyến.
• Ho trợ các giải thuật mật mã khác: SSL và TLS chủ yếu sử dụng mật mã hoá RSA.
WTLS hỗ trợ RSA, DH (Diffi- Hellman) và ECC (Elliptic Curve Crytography)
Các chuyên đề vô tuyến

5


An Ninh Trong Các Hệ Thống Thông Tin Di Động
• Tuỳ chọn làm tưoi kho
• Tập các cảnh báo mở rộng
• Các bắt tay toi ưu
WTLS loại 1: Tương tác dấu tên giữa Client và cống WAP, không có nhận thực;
WTLS loại 2: Server nhận thực vói Client sử dụng các chứng nhận WTLS;
WTLS loại 3: Client và cong WAP nhận thực lẫn nhau. Đây là dạng nhận thực bằng các thẻ
thông minh, SIM chang hạn có thế lưu các chi tiết nhận thực trên thiết bị để nhận thực hai
chiều.
c. Lỗ hổng WAP
Tuy WTLS cải thiện TLS trong môi trường vô tuyến, nhung nó lại gây ra một vấn đề
chính: bây giờ cần cả hai giao thức TLS và WTLS trong kiến trúc WAP, vì thế tại nơi tại nơi
diễn ra chuyển đổi hai giao thức xuất hiện điếm mất an ninh. Chuyến đổi được thực hiện tại
cổng WAP, vì thế từ Client đến cổng WAP WTLS được sử dụng, còn từ cống WAP đến
server của xí nghiệp TLS được sử dụng:
Có hai cách tránh được lỗ hỏng WAP
• Chấp nhận cổng là điểm xung yếu và tìm mọi cách đế bảo vệ nó: bằng tường lửa,
thiết bị giám sát và chính sách an ninh nghiêm ngặt.
• Chuyển cổng WAP vào tường lửa của hãng và tự mình quản lý nó.
1.6 An ninh mức úng dụng

An ninh mức úng dụng là rất quan trọng vì hai lý do: an ninh sau các điếm cuối lớp
truyền tải, khi cần truy nhập nội dung trình bày chứ không phải sổ liệu xí nghiệp. Điều này
thường xảy ra khi chuyến đổi mã.
Thông thường các cài đặt mặt định được đặt vào mức an ninh cao nhất, tuy nhiên ta
cũng cần lưu ý đến một vấn đề sau: Mọi card WML cần truy nhập đến số liệu nhạy cảm cần
đặt vào sendrerer=true trong phần tử <go>
1.7 An ninh Client thông minh
Kiến trúc Client thông minh không phụ thuộc vào cong chuyển đối giao thức vì thế nó
không bị lỗ hổng WAP. Tuy nhiên các ứng dụng này cũng có các vấn đề an ninh cần giải
quyết. Mỗi khi số liệu nằm ngoài tường lửa. Với kiến trúc Client thông minh, ta có thể đảm
bảo an ninh đầu cuối đầu cuối cho sổ liệu, các lĩnh vực đến ứng dụng Client thông minh: nhận
thực người sử dụng, mật mã hóa các sổ liệu đã lưu ở Client, an ninh mức truyền tải.

1.8 Mô hình an ninh tổng quát của một hệ thống thông tin di động
Mục tiêu của việc thiết kế kiến trúc an ninh cho một hệ thống thông tin di động là tạo lập
một chương trinh khung cho phép liên tục phát triển. Giống như việc thiết kế internet, kiến
trúc an ninh được modun hóa. Các mô dun này được gọi là các “ miền”

Các chuyên đề vô tuyến

6


SIM

An Ninh Trong Các Hệ Thống Thông Tin Di Động
An
An Ninh
Ninh Trong
Trong Các

Các Hệ
Hệ Thống
Thống Thông
Thông Tin
Tin Di
Di Động
Động

ML

hông số

tam

MS chứa đầu cuối di động với SIM card. SIM là một thiết bị an ninh chứa tất cả các
CHƯƠNG
2: CÔNG
NGHỆ
AN NINH
TRONG
GSM
VÀĐe
GPRS
thông tin cần
thiết và các
giải thuật
đế nhận
thực thuê
bao cho
mạng.

nhận thực thuê bao
MởSIM
đầu chứa một máy vi tính gồm một CPU và ba kiểu nhớ. ROM được lập trình
cho 2.1.
mạng,
chứa Sự
hệ suất
điều hiện
hành,trong
chương
trìnhthong
ứng dụng
vàhqi
cácđem
giảilạithuật
an ninh
A3các
vàmáy
A8.
hệ thống
tin di cho
độngGSM
thế hệ
ấn tượng
rằng,
RAMthoại
đượckỹsửthuật
dụngsốđếsẽthực
hiệnđối
cácvới

giảinghe
thuậttrộm
và nhớ
đệmhệcho
truyền
dẫntinsốdiliệu.
Các
số liệu
điện
an ninh
so với
thống
thong
động
tương
tự
nhậy
bí mật).
IMSI
Mobile
sổ không
nhận dạng
thế
hệ cảm
một. như
mặnKi
dù (khóa
tình trạng
này đã
được(International

cái thiện, nhưng
vẫn Station
còn mộtIdentity;
số vấn đề
đảm
thuêvềbao
động)
các sổ để quay, các bản tn ngắn, thông tin về mạng và về thuê bao như
bảo
mứcdiđộ
an ninh.
TMSIGPRS
(Temporary
Station
vị) là
được
trong
bộgian
nhớ
là mọt Mobile
tăng cường
cho Identity:
mạng di nhận
động dạng
GSM vùng
và cóđịnh
thể coi
mộtlưu
bước
trung

ROM
xóa
bằng
điện
(EFPROM).
để tiến tới hệ thống di động thế hệ thứ ba. GPRS cho phép truyền số liệu ở tốc độ cao hơn là
Hệ thống trạm gốc BSS bao gồm một số trạm thu phát gốc (BTS: Base Transceiver
3
STN IDN CSPDN truyền bằng chuyến mạch gói. Ngoài ra nó còn cải thiện đáng kể về mặt an ninhliên quan đến
Station:
phát
và một
trạm
điều khiến trạm gốc (BSC: Base Station
GSM, tuytrạm
nhiênthu
GPRS
vẫngốc)
còn nguy
cơ bịsổxâm
phạm.
PSPDN
Controller).
BTS
điều
khiển
lưu
lượng

tuyến

giữa
và chính
quanăng
giao an
diện

mạng GSM, MS
GPRS
và tất no
cả thông
các tính
ninh
Mô tả Chương này sẽ tổng quan cấu
Kíchtrúc
thước,bit
tuyếnđảm
Um.bảo và các đe dọa an ninh đối với chúng.
được
Khóa nhận
Hệthực
thống con mạng chứa trung tâm chuyển mạch các dịch vụ di động (MSC: Mobile
2.2. Công nghệ an ninh trong GSM
Switching
Station)
RAND
Hô lệnh gới đến
SIM thực hiện tất cả các ứng dụng cần thiết để định tuyến cuộc gọi hoặc từ
giao thức
an mạng
ninh GSM

trong diđóđộng
có giao
dựa PSTN,
trên cácHLR
công(Home
nghệ
ngườiCác
sử dụng
và các
điện thoại
khácthức
nhaunhận
nhưthực,
; ISDN,
mật
đổi
trong
đó
và AuCtrú)
cung
cấptất
IMSI
và khóa
thực
baovùng
Ki cho
Trả
lờimã
được
kýxứng

để nhận
thực
Location
Rgister:
Bộ
gi
địnhSIM
vị thường
mang
cả thông
tin nhận
về thuê
baothuê
trong
của
HìnhNen
1.11tảng
Kiếncủa
trúccác
angiao
ninhthức
tốngan
quát
của
một là
hệkhóa
thốngnhận
an ninh
dithê
động

tùng
thê(Gateway
bao.
ninh
GSM
thực
bao
(lưu
trongvị
GMSC
MSC:
MSC
cổng)
tương
ứng.
VLR
(Visitor
Location
Register:
bộ
gi
định
Khóa mật mã đế bảo mật thoại
SIM
và AuC)
không
phát
diệntạivôMSC
tuyến,
tạo ra

mãchứa
nhậnTMSI.
thực
tạm trú)
chứa các
chibao
tiết giờ
tạm được
thời về
MStrên
làmgiao
khách
hiệnđếthời.
Nócác
cũng
(SRES)

khóa
mật

Kc
cho
từng
cuộc
gọi
lại
tại
USIM.
Một
số

ngẫu
nhiên
RAND
được
tâm
nhận
(AuC:sau:
Authentication Center) được đặt tại HLR và một trong những nơi
Cấu trúcTrung
an ninh
bao
gồmthực
5 môđun
gọi
lệnh
phát
đường
vô tuyến,
thông
RAND,
SRES
vàancho
Kc
được
phát•làđihô
những
thông
số antrên
ninh
quantruyền

trọng
nhất
và mãba
hóa
giữasố:
MS
và BTS.
TSMI
phép
An
ninhđược
truy nhập
mạng
(NAS:
Network
Acces
Security):
Tập
các
tính
năng
ninh
đế
gọi

bộ
tam
(Triplet)
được
sử

dụng
đế
thỏa
thuận
khóa

mật
mã.
một kẻđảm
xấu bảo
tìm các
cáchngười
lấy trộm
thông
tinnhập
về tàiannguyên
người
sử dụng
vàhệ
theo
dõi thông
vị trí người
sử dụng
truy
ninh đến
các dịch
vụ do
thống
tin di
sử dụng.

Mục
đích
củatrúc
EIR
(Elàquipment
Identity
; bộ trên
ghi nhận
dạng thết
là vô
đế
2.2.1
Kiến
GSM
động
cung
cấp,
đặc
biệt
bảo vệ chống
lại Register
các tấn công
các đường
truy bị)
nhập
nhận Đe
dạng
xemgiá
cóvà
đúng

thiết các
bị ditính
động
hayankhông.
Nóidụng
một trên
cách GSM,
khách trước
EIR chứa
cả
tuyến.
dánh
hiểulàđược
năng
ninh dáp
hết tatấtcấn
các
số
se-ri
cảu
tất
cả
các
máy
di
động
bị
mất
hoặc
bị

ăn
cắp

hệ
thống
sẽ
không
cho
phép.
An gọn
ninhken
miền
mạng
(NDS:
Domain
Security):
cácbatính
năng
an ninh
để
xem• ngắn
trúc
GSM.
Một Netvvork
hệ thống GSM
được
tổ chứcTập
thành
phần
chính:

MS hệ
Các ngừơi
dụng
sẽ
được

(không
họp
lệ), trắng
(hợphệ
lệ),thống
xám vụ
(bị
nghi
ngờ).
đảm
bảo
angốc,
ninh
chonhận
các
nútđen
mạng
trong
miền
nhà cung
cấp
dịch
trao
đối

báomạch
hiệu
thống
con sử
trạm
BTS
(Base
Station
Subsystem)

con
chuyến
2.2.2. và
Môđảm
hình
ninh lại
chocác
giao
bảoanchống
tấndiện
côngGSM
trên mạng hữu tuyến.
Mục
đích
của
an
ninh
này

đảm

bảoUser
riêng
tư cho Security)
thông tin Tập
người sửtính
dụng trên đường
• An
ninh
miền
người
sử
dụng
(UDS:
Domain
Hệ thống concác
chuyến năng an ninh
Hệ Thống Con Trạm
I rạm Ui tìộng
truyền để

tuyến.
mạch
Gốc
;MS; bảo truy nhập an ninh đến MS.
đảm
;BSSvô
; tuyến GSM được đảm bỏ
:ss; hai quá trình: nhậnn
trường
an ninh

diện
• Môi
An ninh
miềm
ứng tren
dụnggiao
(ADS:
Application
Domain Security):bởi
Tập các tính năng an
thự và ninh
bảo mật
(xem
hình). Ở GSM
chỉ có dạng nhận thực MS. Đe nhận thực MS, mạng gửi
Jm các ứng dụng
ABIS trong miền người sử dụng và miền nhà cung cấp dịch vụ
để đảm
bảo
tới chotrao
nó đổi
lệnhanRAND.
SIM
nhận
VLRkhóa
HLR AuC
EIRthự thuê bao Ki được
ninh các
bảnnhận
tin. RAND và sử dụng nó với

lưu• làmKhả
đầunăng
cho nhìn
giải được
thuật và
A3lập
để cấu
tạo hình
ra SRES
(trả
lời
ký).
Sau
đó
MS
gủi trởi
lại
an ninh: Tập các tính năng an gửi
ninhSRES
cho phép
người
mạng, sử
đế dụng
mạngtựkiểm
tra

so
sánh

vói

SRES
tương
ứng
tạo
ra

AuC,
nếu
trùng
nhau
thì
thông báo về một tính năng an ninh có làm việc hay không
nhận thự c thành công và A8BTS
họp lệ. Sauk hi nhận thực người sử dụng thành công, giải thuật
hiẽi
1.9dụng
Kết luận
BSC
A8 sử
khóa nhận thực Ki cùng với
sổ ngẫu nhiên RAND để tạo Vlạng
khóabão
mật
mã Kc. Giải
sồ ĩ
môi khóa
trường
anđể
ninhcần
5

phần
tử
sau:
Nhận
thực,
toàn
vẹn
số
liệu,
bảo
mật,
thuật Đe
A5 đảm
sử dụng
này
khóa
tín
hiệu
thoại
phát
trên
đường

tuyến

giải
mật
mãtrao
tín
BTS

VISCcần nhớ rằng hệ thống chỉ an
quyền
và cấm
chối.vôKhi
thực
mộthiệu
môithoại
trường
an ninh,
hiệu thoại
trên từ
đường
tuyến
và hiện
giải tìn
thu được.
BSS
ninh ở Luồng
mức tương
ứngtạivới
điếm
nhất
củabộ
nó.với
Vìluồng
thế tagiải
cầnmã
bảo
mọidây
lỗ kia

hổng
mật mã
đầunhững
dây này
phảiyếu
được
đồng
vớivệđầu
để
trong
phápmã
củahóa
mình
đảmbít
bảogiải
rằng
những
kẻ không
được nhau.
phép truy
vào trình
hệ thống.
luồnggiải
bít mật
và đế
luồng
mật
mã hóa
trùng khóp
Toànnhập

bộ quá
nhận
Ta
phải
công
nhận
số trong
và KPI.
Cũng
có được
thể dùng
thưc
và mật mã hóa và
cáckhai,
phầncác
tủ' chứng
tham gia
và sổ,
các các
quá chữ
trìnhkýnày
mạng
GSM
cho
thêm
cáchình
biệnanpháp
VPN,
đo sinh học và chính sách an ninh


nghiệp
đê duy
bởi mô
ninh như:
giao tường
diện vôlửa,
tuyến
ở GSM.
MSC-GMSC
trì môi trường an ninh.
Bảng
2.1 cho
thấy
chứcmỏng,
năng vàWAP
kích kết
thước
củaWTLS
các thông
và khóa
Đe phát
triển
Client
họp
cho số
antrong
ninh bộ
lóptam
truyền
tải. Ki.

cần nhớ
rằng, mặc dù đây là một giao thức mạnh nhưng WAP dẫn đến một vấn đề an ninh được gọi là
lỗ hống WAP. Lỗ hổng này xảy ra tại nơi chuyển đối WTLS vào TLS. WAP 2x giải quyết
vấn đề này bằng cách loại bỏ chuyến đổi giữa các giao thức.
Các ứng dụng Client thông minh không bị các hạn chế này. Các nhà thiết kế có thể hòan
toàn kiểm soát công nghệ an ninh mà họ áp dụng.

Việc tạo lập môi trường an ninh cho các hệ thống thông tin di động được thực hiện trên
một kiến trúc tổng quát. Kiến trúc an ninh mang tính môđun cho phép nhà thiết kế phát triến
hệ thống an ninh.
Các
Các chuyên
chuyên đề
đề vô
vô tuyến
tuyến
Các chuyên đề vô tuyến

89
7


An Ninh Trong Các Hệ Thống Thông Tin Di Động
Cả giải thuật A3 và A8 đều được lun ttrong SIM để tránh việc làm giả chúng. Điều này
có nghĩa là các nhà khai thác có thể quyết định giải thuật nào sẽ được sử dụng độc lập với nhà
sản xuất phần cúng và các nhà khai thác mạng khác. Nhận thực vẫn hoạt động trong các nước
khác vì mạng địa phương phải hỏi HLR trong mạng nhà của thuê bao để nhận được năm bộ
ba. Vì thế mạng địa phương không thế hiểu bất cứ thông tin nào vấ các giải thuật A3 và A8
được sử dụng.
Nhận thực thuê bao GSM


Trung tâm nhận thực(AuC) được sử dụng để nhận thực SIM card của thuê bao (hình
2.4). AuC tạo ra ba thông số (RAND, SRES, Kc) và gửi chúng xuống VLR và được sử dụng
riêng cho từng cuộc gọi. Trong quá trình nhận thực một cuộc gọi, VLR gủi hô lệnh RAND
đến USIM để nó sử dụng tạo ra lệnh SRES. Sau đó MS gửi tới SRES đến VLR để so sánh với
SRES được lưu tại đó. Neu hai thông số này trùng nhau thì nhận thực thành công.
Thủ tụ nhận thực được khởi xướng bởi AuC. AuC tạo ra một số ngẫu nhiên RAND 128
bit gửi đến MS. Giả thuật A3 sử dụng số ngẫu nhiên nhận được cùng cói khóa nhận thực Ki
(128 bit) lun trong SIM card để tạo ra trả lời được ký 32 bit(SRES) SRES được phát về phía
mạng và được so sánh với SRES kỳ vọng do AuC tính toán. Neu giá trị SRES do MS tính
toán và giá trị SRES do AuC tình toán giống nhau, thì MS được phép truy nhập mạng. Đe
đảm bảo an ninh tốt hơn, mỗi lần truy nhập mạng số ngẫu nhiên lại được thay đổi dẫn đến
thay đổi SRES.
2.2.4.
Mật mã hóa ở GSM
Mục đích của mã hóa là đảm bảo tính riêng tư cho thông tin ngừơi sử dụng trên đường
truyến vô tuyến, sau khi nhận thực thành công. Tại SIM giải thuật A8 nhận khóa nhận thực
thuê bao Ki cùng với RAND là đầu vào để tạo ra khóa mật mã Kc (Ciphering Key) 64 bit. Tại
phía mạng phục vụ, khóa Kc tương ứng đến từ AuC được VLR lưu trong bộ nhớ. Rang giải
thuật A5, khóa Kc (64 bit) và số khung 24 bit (count) để chống phá lại, thoại được mật mã và
giải mật mã trong MS cung như trong BTS.
Các chuyên đề vô tuyến

10


An Ninh Trong Các Hệ Thống Thông Tin Di Động
2.2.5.
Các đe dọa trong an ninh GMS
Thành phầm an ninh quan trọng nhất của GSM là kháo nhận thực người sử dụng Ki.

Việc tái tạo được khóa này cho phép nhân bản các SIM card và nhờ đó giám sát được tất cà
các cuộc gọi được người sử dụng tiến hành theo khóa này. Tuy nhiên tồn tại một cơ chế an
ninh giám sát tất cả các khóa này trong trường họp xảy ra sử dụng đồng thời khóa này và
chấm dứt đăng ký của khóa này.
Nói chung để được truy nhập mạng đầu cuối phải được mạng này cho phép. Tuy nhiên
không có một cơ chế nào kiếm tra sự họp lệ của mạng, vì thế có thể sảy ra các tấn công đến
mạng bỏi một kẽ hở nào đó khi kẻ này có cơ chế phù họp đế giả dạng một mạng hop lệ hoạc
một đầu cuối hợp lệ.
Cũng cần lưu ý rằng điếm giao diện nơi MS rời khỏi đường bảo vệ (ở mức độ nhất định)
và chuyển đến PSTN hay một mạng điện thoại khác là đặc biệt quan trọng từ quan điểm an
ninh và nó dễ bị kẻ xấu sâm phạm, và cũng cần lưu ý rằng an ninh áp dụng trên HLR là thỏa
mãn vì nó chứa tất cả các phần tử cơ bản của an ninh GSM cũng như IMSI, kháo nhạn thực
Ki, số điện thoại và các chi tiến tính cước.
Một số vấn đề quan trọng khác từ quan điểm đe dọa an ninh là các thủ tụ an ninh nói
trên chưa chắc đã được nhà cung cấp dịch vụ GSM đảm bảo hay không.
2.2.6.
Đánh giá an ninh GSM
An ninh GSM dựa trên nhận thực và bảo mật đã thể hiện ưu điếm vượt trội an ninh trong
các thê hệ thông tin di động tương tự thế hệ 1. Tuy nhiên trong GSM đã được sử dụng nhiều
năm ở nhiều nước trên thế giới.Các cơ chế an ninh cơ sở cũng bị tri chích ngày càng tăng. Vì
cho rang chỉ có các giao thức có thể kiếm tra là có thể tin tưởng (vì cho rằng an ninh chỉ phụ
thuộc vào bí mật của các khóa chứ không vào các giải thuật), dẫn đến GSM khó tránh khỏi bị
tấn công do sự phụ thuộc của nó vào các giải thuật riêng A3, A8, A5. nhiều nhà phân tích an
ninh coi các giả thuật là yếu điếm mật mã học. Các chỉ trích về an ninh trong GSM như sau:
• Cả hai giải thuật A3 và A8 đều được sử dụng đế nhận thực người sử dụng và tạo ra các
khóa phiên đều thực hiện bởi các nhà cung cấp dịch vụ GSM bằng giải thuật gọi là
COMP128. COMP128 đã được tính toán đảo tại Berkeley chỉ ra rằng có thể phá vỡ giao
thức này sao 219 lần hỏi từ một BTS giả mạo đến GSM SIM trong vòng 8 giờ. Phân tích
kỹ hơn về úng dụng COMP128 của GSM cũng bị phát hiện bản thân giải thuật này cũng
bị yếu. giải thuật đòi hỏi 64 bit, nhưng 10 bit trong số các bit này luôn được đạt bằng

“0” vì thế giảm đáng kể an ninh của ứng dụng A8. Neu khóa Kc bị tổn hại thì kẻ xâm
phạm có thể đóng giả VLR họp pháp mà không cần định kỳ nhận thực, ngoài ra việc lưu
giư bộ tam RAND, SRES và Kc trong VLR để được sử dụng sẽ tăng thêm khả năng bị
lộ nhất là đối với xâm phạm từ bên trong.
• Dưới sự điều khiển của giao thức nhận thực GSM, GSM BTS nhận thực MS yêu cầu
phiên thông tin. Tuy nhiên không có nhận thực ngược lại từ MS đến mạng, nên MS
không đảm bảo rằng nó không bị thông tin với một nút gia mạo nào là GSM BTS. Điều
này lại trở lên tồi tệ hơ khi chính hô lệnh RAND được dung để nhận thực lại là hạt giống
để tạo mã phiên khi được sử dụng làm đầu vào cho giải thuật A8. ngoài ra giao thức bản
tin hô lệnh - trả lời lại không chứa nhãn thời gian. Vì thế một BTs giả thành công trong
việc giả mạo GMS BTS, nó có thể tòm một khóa phiên đế giải mã mọi bản tin sử dụng
cùng khóa trong thời gian khá dái.
• nhận thực GSM (và an ninh GSM nói chung) bảo vệ đường truyền vô tuyến giữa MS và
GSM BTS phục vụ MS. Cơ chế này không bảo vệ truyền dẫn thông tin giữa AuC và
mạng phục vụ. việc thiếu an ninh trong mạng hữu tuyến là khả năng chính để lộ GSM,
nhất là hiện trạng truyền dẫn giữa GSM BTS mạng hữu tuyến thường là mạng viba số
dẫn đến thông tin dễ bị chặn.
• Trong số hai phương án của giải thuật mật mã và số liệu (A5/1 và A5/2), giải thuật yếu
hơn là A5/2 có thể được xuất khẩu trên toàn thế giới không hạn chế. Theo Bruce
Schneier, A5/2 được phát triển dưới sự phát triển của NSA có thể bị phá vỡ trong thòi

Các chuyên đề vô tuyến

11


An Ninh Trong Các Hệ Thống Thông Tin Di Động
gian thực với hệ sổ phá vỡ 2 16. A5/1 mạnh hon và có khả năng chụi đụng tấn công với
hệ số phá vỡ là 240 nghĩa là nếu kẻ tấn công sử dụng phần cứng đặc biệt có thể gây tổn
hại ở thời gian thực.

2.3 Công nghê an ninh trong GPRS
23.1. Mơ đầu
Dịch vụ vô tuyến gói chung (GPRS) là một mạng số liệu được thiết kế đế kết họp vói
mạng GSM hiện có. Nói một cách chính xác hơn, GSM/GPRS cho phép lưu chuyển mạch gói
(PS) như IP và lưu lượng chuyển mạng kênh (CS) đồng tồn tại. phần này sẽ xét tong quan
kiến trúc mạng GPRS và các vấn đề an ninh áp dụng cho nó.
2.3.2 Kiến truc GPRS
Đe hiễu tất cả vấn đề an ninh được áp dụng và các vấn đề liên quan đến chúng. Ta cần
phải xem xet ngắn gọn cấu trúc và các cơ chế của nó.
Hình 2.5: Kiến trúc GPRS

MS gồm thiết bị đầu cuối (TE: Terminal Equipment) (PC) đầu cuối di động. MS có thế
hoạt động trong ba chế độ phụ thuộc vào khả năng của mạng và máy di động.
• Chế độ A, có thế xử lý đồng thời các chuyển mạch kênh lẫn chuyển mạch gói.


B. cho phép MS hoặc chế độ PS hoặc chế độ cs nhưng đồng thời ỏ cả hai chế
độ. Khi MS phát gói, nếu kết nối cs được yêu cầu thì truyền dẫn PS tự động được đặt

Chế độ

vào chế độ treo.


Chế độ

c,

cho phép MS thực hiện mỗi lần một dịch vụ. nếu MS chỉ hồ trợ lưu lượng


PS(GPRS) thì nó hoạt động ỏ chế độ c.
Trong BSS, BTS sử’lý cà lưu lượng cs và PS. Nó chuyển số liệu PS đến SGSN và cs
đến MSC. Ngoài các tính năng GSM, HLR còn sử dụng để xác định xem thuê bao GPRS có
địa chỉ IP tĩnh hay động và điếm truy nhập nào để sử dụng đế nối mạng ngoài. Đổi với GPRS,
các thông được trao đổi giữa HLR và SGSN.
SGSN sử dụng lưu lượng gói IP đến từ MS đã đăng nhập vào vùng phục vụ của nó và nó
cũng đảm bảo định tuyến gói nhận được và gửi đi từ nó.
GGSN đảm bảo kết nối với mạng chuyển mạch gói bên ngoài như internet hay mạng
riêng khác. Nó kết nối với mạng đường trục GPRS dựa trên IP. Nó cũng chuyển tất cả các gói
IP và được sử dụng trong quá trình nhận thực và trong các quá trình mật mã hóa.
AuC hoạt động giống như GSM. Cụ thể nó chứa thông tin đế nhận dạng người được
phép sử dụng mạng GPRS và vì thế ngăn việc sử dụng trái phép.
2.3.3 Nhận thực thuc bao GPRS
Thủ tục nhận thực thuâ bao GPRS được thực hiện theo cách giống như GSM chỉ khác
một điếm là các thủ tục này được thực hiện trong SGSN chứ không phải là ở MSC. Nói một
cách khác SGSN nhận thự MS bằng cách nhận thực số liệu nhận được từ HLR
Các chuyên đề vô tuyến

12


An Ninh Trong Các Hệ Thống Thông Tin Di Động
Trong GPRS thủ tục mật mã khác với GSM. Một giải thuật khác mới A5 - GPRS 64 bit
được sử dụng, trong thòi gian truyền các gói IP, mỗi gói số liệu được mật mã bởi giải thuật
A5 - GPRS hay GEA (GPRS Encryption Algorithm). GEA là mọt giải thuật mật mã luồng
đối xứng. Ưu điểm của giải thuật này so với A5 là có thể tạo đầu ra của GEA trước khi biết
được văn bản thô. Quá trình mật mã được thể hiện ở SGSN và MS. Trong trường hợp này
cũng cần có đồng bộ giữa luồng mật mã hóa và giải mật mã. Đồng bộ được thự hiện bởi một
giải thuật chuỗi khóa mật mã và đảm bảo rằng các bít đầu vào và các hướng điều khiển quá
trình mật mã hóa

2.3.5. nhận dạng bí mật người sử dụng
GPRS sử dụng cùng một thủ tục để nhận dạng thuê bao chỉ khác ở chỗ MS phát đi dạng
lien kết logic tạm thời (TLLI) và nhận dạng vùng định tuyến (RAI) đến SGSN để nó xử lý thủ
tục này thay cho MMC. TLLI phải đi kèm với RAI để tránh sự tối nghĩa.
2.3.6. Các đe dọa an ninh GPRS
Các máy đện thoại di động có thể đối mặt với các đe dọa an ninh giống như các máy tính
nối mạng, kẻ tấn công có thể xem, thay đối và thực hiện các ứng dụng hay số lieu lưu giữ
trong máy điện thoại di động. KKHông chỉ đầu cuối mà SIM card cũng bị sự đe dọa của kẻ
xâm hại này. Tuy nhiên cáo thể sử dụng IPsec để giải quyết các nhược điểm của IP. Bằng
cách này có thể bảo vệ tính toàn vẹn và không cần thay đổi giao diện IP. Một trong những
nhược điểm của IPsec là đắt tiền.
Một điểm quan trong khác đối với an ninh là khả năng bảo vệ tính toàn vẹn thông tin ở
giao diện vô tuyến giữa MS và SGSN. Các kẻ xâm phạm có thể thay đổi thông tin phát.
Chúng có thhể truy nhập vào số liệu an ninh quan trong như các khóa mật mã hay gây nhiễu
đối với hoạt động của mạng.
SGSN cũng có thể bị tổn thương do kẻ xâm phạm giả một mạng hay thay đổi dầu cuối.
2.3.7. Mô hình báo hiệu nhận thực ở thuê bao GSM và GPRS
Các thủ tục báo hiệu nhận thực cho phép mạng GSM/GPRS nhận dạng và nhận thực
người sử dụng để bảo vệ đương truyền từ các cuộc gọi GSM/GPRS.
Trong thủ tục nhận thực, một VRL/ SGSN mới cần nhận được bộ ba (Kc, SRES, RAN)
từ HLR/ AuC thông qua giao thức MAP của mạng báo hiệu SS7. Khi MS nhận được bộ ba
này, nó nhận thực MS bằng cách gửi số ngâu nhiên (RAND) trong bản tin Authentication and
Ciphering Request. Nhận được số ngẫu nhiên này. MS sẽ tính toán sổ SRES và khóa Kc. Sau
đó MS gửi sổ SRES nàỵ đến mạng. Mạng so sánh SRES do MS và SRES do VLR nận được
từ HLR/AuC. Neu hai số này giống nhau thì nhận thực thuê bao thành công.
Lưu ý rằng:


Giải thuật mật mã GPRS (chỉ cho mạng GPRS) được gửi đến bản tin yêu cầu nhận thực
và mật mã. Mật mã hóa bát đầu sau bản tin trả lời nhận thự và mật mã được gửi.

• CKSN nhận dạng khóa Kc ở phía MS và mạng.
2.3.8. TMSI
Đe đảm bảo mức bảo mật cao cho các bản tin và bảo vê chống sự theo dõi vị trí của thuê
bao, bí danh nhận dạnh được sử dụng thay cho IMSI. Bí danh này được gọi là TMSI
(Temporary Mobile Subscriber Identity). Đây là một số duy nhất trong vùng phục vụ của
VLR nơi MS cư ngụ và công khai. TMSI này có thế được giải phóng và một TMSI mói có thể
được ấn định cho MS sau khi sảy ra nhiều lần một sự kiện.
TMSI là một sơ đồ đánh số được áp dụng tính năng bảo mật nhận dạng thuê bao và chỉ
áp dụng bên trong vùng điều khiến của VLR. Khi được yêu cầu, TMSI được cấp hoặc cấp
phát lại cho một IMSI sao cho vùng điều khiến có thể tìm được thuê bao theo TMSI. TMSI
luôn được sử dụng với LAI (nhận dạng vùng định vị) đế:
• Nhận dạng thuê bao di động.
• Tìm thuê bao di động trong BSS.
• Truy nhập số liệu thuê bao di động trong cơ sở dữ liệu VLR

Các chuyên đề vô tuyến

13


An Ninh Trong Các Hệ Thống Thông Tin Di Động
Đe cấp phát tránh trùng lặp TMSI sau khi khởi động lại VLR, một bộ phận của TMSI có
thể lien quan đến thời gian mà nó được cấp phát. Ngoài ra TMSI còn chứa một trường một
bít, trường này có thế thay đổi kkhi VLR khôi phục lại từ đầu.
Quá trình đảm bảo an ninh trong khi cấp phát cho TMSI cho một thuê bao (hình). Chuỗi
bảo vệ an ninh này được thự hiện nhờ sự cộng tác của BSS, MSC, VLR, HLR AuC.
2.3.9. An ninh mạng IP
Đe bảo mật, GGSN và server RADIUS chia sẻ khóa mật mã mà chỉ chúng biết. ISP tạo
ra khóa chia sẻ này. Chỉ có nhân viên tấm quyền mới được nhận khóa bí mật này từ IPS và có
thể viết giá trị nàyvà MIB (cơ sở thông tin quản lý) không thế đọc thông tin từ MIB và thông

tin này cũng không truyền trên giao diện Gi.
Mật khẩu của người sử dụng được mã hóa và được truyền giữa RADIUS (GGSN) và
server RADIUS để tránh bị lộ. RADIUS hỗ trợ hai cơ chế truyền mật khẩu: PAP (Passvvord
Authentication Protocol) và CHAP (Challenge Handshake Protocol) tùy theo số lượng người
sử dụng và mật khẩu(do người sử dụng cung cấp), thì nó hỗ trợ cơ chế nhận thực đặc biệt.
Có hai phưong pháp truy nhập:
a) Truy nhập trong suốt
Truy nhập đến internet hhay intranet mà không có nhận thực cảu mạng được truy nhập.
Mạng GPRS thự hiện nhận thực thuê bao. Truy nhập trong suốt có thể sử dụng internet trực
tếp và các dịch vụ đa phương tiện khác như WAP.
b) Truy nhập không trong suốt
IPS nhận thực thê bao bằng RADIUS. Trong trường hợp này hệ thống đóng vai trò như
một VNAS (Virtual network Accessb Server) để kết nổi thuê bao đến mạng inemet hay
inetranet. Nó xử lý nhận thực RADIUS, ấn định địa chỉ IP động và cá thủ tục thiết lập tunnel.
2.4. KÉT LUẬN
An ninh là một trong vấn đề quan trọng nhất trong một mạng di động cần hồ trợ để đảm
bảo tính riêng tu- cho các thuê bao. Nói một cách chính xác hơn là mạng di động phải có khả
năng bảo vệ người sử dụng chống lại gian lận cứơc và các gian lận khác nói chung, phải đảm
bảo sao cho các thông tin và các chi tiết lien quan tới thuê bao phải được mật mã hóa đế khi
khả dụng đối với người sử dụng họp pháp nhằm ngăn chặn mọi kẻ nghe trộm.
Các cơ chế cơ bản nhất để đảm bảo các dịch vụ nói trên là dạng bí mật, nhận thực nhận
dạng và bí mật số liệu truyền. Ngoài ra nhận thực được sử dụng đế nhận dạng cước của hệ
thống được sử dụng và chỉ cho phép người sử dụng họp lệ truy nhập, ngăn ngừa các kẻ xâm
hại chiếm dụng kết nối. Bảo vệ truyền dẫn được đảm bảo bảo vệ các số liệu nhạy cảm của
người sử dụng trên đường truyền vô tuyến.
Các máy điện thoại thuộc thế hệ điện thoại di động thế thệ thú nhất được thiết kế với các
tính năng an ninh kém. Vì thế, thế hệ di động thứ hai (GSM) đã được triển khai nhằm mục
đích đảm bảo thỏa mãn hơn về an ninh. Các cơ chế nhận thực, mật mã hóa tín hiệu truyền đã
được áp dụng với việc sử dụng các giải thuật mạnh. Tuy nhiên, GSM có một sổ nhược điếm
sau:

• GSM phụ thuộc vào các kỹ thuật mật mã đối xứng. Trong đó MS và mạng chia sẻ một
khóa riêng duy nhất cho từng thuê bao. Khóa riêng Kc được tạo ra để tránh việc tmyền
các khóa riêng chia sẻ trên cả đường truyền vô tuyến lẫn hữu tuyến.
• Các giải thuật nhận thực thuê bao (A3 và A8) trong GSM là các giải thuật riêng. Đây là
nguyên nhân tri trích chính về giao thức an ninh này và các giao thức an ninh này càng
bị tri trích mạnh mẽ hơn.
• GSM chỉ cho phép nhận thực thuê bao chứ không cho phép nhận thực mạng.
• GSM không cho phép bảo vệ toàn vẹ báo hiệu.
• GSM không xét đến an ninh trong hạ tầng hữu tuyến.
Vì thế một kẻ xâm phạm có thể giả mạo một mạng hoặc một người sử dụng và an cắp
Các chuyên đề vô tuyến

14


An Ninh Trong Các Hệ Thống Thông Tin Di Động
việc nghe trộm các cuộc truyền. Do đó an ninh đã không thự hiện hiệu quả và nó có thể bị phá
vỡ bởi các kẻ khác nhau.
Tuy nhiên ta cần nhớ rằng mục tiêu chính của an ninh đối với hệ thống GSM là để đảm
bảo hệ thống an ninh giống như mạng điện thoại công cộng, vì thế GSM không chỉ thành
công mà còn hỗ trợ chất lượng thoại tốt hơn và đa dạng các tính năng cũng như các dịch vụ
mới. do vậy, GSM là mạng thành công nhất tính tới thời gian này.
GPRS là một bước tiến quan trọng trong con đường tiến tới thế hệ di động thứ ba. Nó
dựa trên mạng chuyến mạch gói để cung cấp các dịch vụ internet, ở mức độ nào đó GPRS sử
dụng an ninh như mạng GSM. Tuy nhiên với việc số liệu không đến BTS liên cộng với một
giải thuật A5 mới được sử dụng đế mật mã hóa lên lưu lượng GPRS trở lên an toàn hơn. Các
đe dọa an ninh của GPRS rất khác với GSM chuyển mạch kênh. Hệ thống GPRS dễ bị xâm
phạm hơn do đường truyền dựa trên IP. số liệu của GPRS được mã hóa đến tận GPRS. Đe
đảm bảo an ninh mạng, người sử dụng phải được nhận thực bởi RADIUS server cũng được
mật mã hóa bằng một khóa chia sẻ quy định trước do IPS cung cấp.

Ngoài ra cũng cần lưu ỷ thay đổi mã PIN khi sử dụng khóa K 4 để khóa SIM cũng tăng
cường thêm cho GPRS.

Các chuyên đề vô tuyến

15


An Ninh Trong Các Hệ Thống Thông Tin Di Động
CHƯƠNG 3: CÔNG NGHỆ AN NINH TRONG 3G UMTS
UMTS (Universal Mobile Telecommunication System: hệ thống thông tin di động toàn
cầu) là hệ thống thông tin di động toàn cầu thế hệ thứ 3. Đe án ƯMTS đuợc phát triển bởi
ETSI (European Telecommunication Standard Institute) và một số tổ chức nghiên cún quốc tế
nhằm tăng tốc độ số liệu so với GSM/GPRS để cung cấp các dịch vụ mới cho nguời sử dụng
và để đạt được một hệ thống thông tin thực sự toàn cầu.
3.1 Kiến trúc UMTS:
UMTS R3 hỗ trợ cả kết nối chuyển mạch kênh lẫn chuyển mạch gói: đến 384 Mbit/s
trong miền cs và 2MbiƯs trong miền PS. Các kết nổi tốc độ cao này đảm bảo cung cấp một
tập các dịch vụ mới cho người sử dụng di động giống như trong các mạng điện thoại cố định
và internet. Các dịch vụ này gồm: điện thoại có hình (Truyền hình hội nghị), âm thanh chất
lượng cao (CD).
Một mạng UMTS bao gồm ba phần: Thiết bị người sử dụng (UE: User Equipment,
mạng truy nhập vô tuyến mặt đất ƯMTS (UTRAN), mạng lõi (CN: Core network). UE bao
gồm 3 thiết bị: Thiết bị đầu cuối (TE), thiết bị di động (MT) và môđun nhận dạng thuê bao
UMTS (USIM: UMTS Subcriber Identiíy Module). UTRAN gồm các hệ thống mạng vô
tuyến (RNS: Radio Network System) và mỗi RNS bao gồm bộ điều khiến mạng vô tuyến và
các BTS nối với nó. Mạng lõi CN bao gồm miền chuyến mạch kênh (CS) chuyển mạch gói
(PS) và HE (Home Environment: Môi trường nhà. HE gồm AuC, HLR, EIR
3.1.1 Thiết bị người sử dụng
UE là đầu cuối người sử dụng, đây là hệ thống nhiều ngưòi sử dụng nhất và sự phát triển

của nó sẽ ảnh hưởng lên các ứng dụng và các dịch vụ khả dụng
3.1.1.1 Các đầu cuối
Máy điện thoại không chỉ cung cấp thoại mà còn cung cấp các dịch vụ mới, nên tên của
nó được chuyển thành đầu cuối. Các nhà thiết kế có thể có sản phấm khác nhau nhưng tất cả
đều có màng hình lớn và ít phím hơn so với 2G. Thiết bị đầu cuối trở thành tổ họp của máy
thoại di động mô -đem và máy tính bàn tay.
Đầu cuối hỗ trợ hai giao diện: Giao diện Uu định nghĩa liên kết vô tuyến (giao diện
WCDMA). Nó đảm nhiệm tòan bộ kết nối vật lý với mạng UMTS. Giao diện thứ hai là giao
diện Cu giữa UMTS IC card (UICC) và đầu cuối. Giao diện này tuân theo tiêu chuẩn cho các
card thông minh.
Các tiêu chuẩn này bao gồm:
• Bàn phím (các phím vật tư hay các phím ảo trên màng hình);
• Đăng ký mật khẩu mói;
• Thay đổi mã PIN;
• Giải chặn PIN/PIN2;
• Trình bàỵ IMEI;
• Điều khiển cuộc gọi.
3.1.1.2 UICC
UICC IC card là một card thông minh, nó có dung lượng lớn, tốc độ xử lý cao
3.1.1.3 USIM
SIM là lưu giữ thông tin cá nhân (đăng ký thuê bao) cài cứng trên card. Điều này đã thay
đoi trong UMTS, mô dun nhận dạng thuê bao UMTS được cài như một ứng dụng trên UICC.
Điều này cho phép lưu nhiều ứng dụng hơn và nhiều khóa điện tử hơn.
USIM chứa các hàm và số liệu cần đế nhận dạng và nhận thực thuê bao trong mạng
UMTS. Nó có thể lưu cả bản sao lỷ lịch của thuê bao. Người sử dụng phải tự mình nhận thực
đối với USIM bằng cách nhập mã PIN

Các chuyên đề vô tuyến

16



An Ninh Trong Các Hệ Thống Thông Tin Di Động
UTRAN: mạng truy nhập vô tuyến mặt đất UMTS liên kết giữa người sử dụng và CN.
Nó gồm các phần tử đảm bảo các cuộc truyền thông UMTS trên vô tuyến và điều khiển
chúng.

UTRAN được định nghĩa giữa hai giao diện: Giao diện Iu giữa UTRAN và CN, gồm hai
phần: IuPS cho miền chuyến mạch gói và IuCS cho miền chuyển mạch kênh; giao diện Uu
giữa UTRAN và thiết bị người sử dụng. Giữa hai giao diện này là hai nút, RNC và nút B.
3.1.2.1 RNC: RNC (Radio Network Controller: Bộ điều khiển mạng vô tuyến) chịu trách
nhiệm cho một hay nhiều trạm gốc và điều khiển các tài nguyên của chúng. Đây cũng chính là
điểm truy nhập dịch vụ mà UTRAN cung cấp cho CN. Ket nối đến CN bằng hai kết nối, một
cho miền chuyển mạch gói(đến GPRS) và một đến miền chuyển mạch kênh (MSC).
Nhiệm vụ của RNC bảo vệ bí mật và toàn vẹn. Sau thủ tục nhận thực và thỏa thuận
khóa, các khóa bảo mật và toàn vẹn được đặt vào RNC. Sau đó khóa này được sử dụng bởi
các hàm an ninh f8 và f9. Người sử dụng kết nổi vào một RNC phục vụ. Khi người sử dụng
chuyển vùng đến một RNC khác, một RNC trôi sẽ cung cấp tài nguyên vô tuyến cho người sử
dụng, nhung RNC phục vụ vẫn quản lý kết nối của người sử dụng đến CN.
3.1.2.2 Nút B
Trong UMTS trạm gốc gọi là nút B và nhiệm vụ của nó là thực hiện kết nối vô tuyến vật
lý giữa đầu cuối với nó. Kiếm tra công suất thu từ các đầu cuối khác nhau và thông báo cho
chúng giảm công suất hoặc tăng công suất sao cho nút B luôn thu được công suất bằng nhau
từ
tất
cả
đầu
cuối
3 1.3 Mạng lõi CN
Mạng lõi CN được chia thành 3 phần: Miền


cs, miền PS và miền HE. Miền PS đảm bảo

các dịch vụ số liệu cho ngưòi sử dụng, miền cs đảm bảo các dịch vụ thoại đến các mạng.
3.1.3 j SGSN
SGSN chính là nút của miền chuyển mạch gói. Nó nối đến UTRAN thông qua giao diện
IuPS và đến GGSN thông qua giao diện Gn. SGSN chịu trách nhiệm cho tất cả kết nối PS của
tất cả các thuê ba. Nó lưu hai kiểu dữ liệu thuê bao: thông tin đăng ký thuê bao và thông tin vị
trí thuê bao:
Số liệu thuê bao lưu trong SGSN gồm:
• IMSI
• Các nhận dạng tạm thời (P-TMSI)
• Các địa chỉ PDP (Packet Data Protocol: giao thức gói số liệu)
Số liệu vị trí lưu trên SGSN
• Vùng định tuyến thuê bao (RA)
• Số VLR
• Các địa chỉ GGSN của từng GGSN có kết nối tích cực
3.1.3.2 GGSN
GGSN là một SGSN kết nối với các mạng số liệu khác.Tất cả các cuộc truyền thông sổ
liệu từ thuê bao đến các mạng ngoài đều qua GGSN. Cũng như SGSN, nó lưu cả hai kiểu số
liệu: thông tin thuê bao và thông tin vị trí.
Số liệu thuê bao lưu trong GGSN
• IMSI
• Các địa chỉ PDP
So liệu vị trí lưu trong GGSN



Địa chỉ hiện thuê bao đang kết nối
GGSN nối đến internet thông qua giao diện Gi và đến cổng biên (BG: Border

Gateway) thông qua Gp
3.1.3.3 BG
BG là một cổng giữa miền PS của PLMN với các mạng khác. Chức năng của nút này
Các chuyên đề vô tuyến

17


An Ninh Trong Các Hệ Thống Thông Tin Di Động
VRL là bản sao của HLR cho mạng phục vụ (SN: Seving Netvvork). Dữ liệu thuê bao
cần thiết để cung cấp dịch vụ thuê bao được sao chép tù - HLR và lưu ở đây. Cả MSC và
SGSN đều có VLR nối với chúng.
So liệu sau đây được lưu trong VLR


ỈMSI

• MSISDN
• TMSI
LA hiện thời của thuê bao


MSC/SGSN hiện thòi là thuê bao kết nối

Ngòai ra VRL có thế luu giữ thông tin về dịch vụ mà thuê bao được cung cấp. Cả SGSN
và MSC đều được thực hiện trên cùng một nút vật lý với VRL vì thế được gọi là VRL/SGSN/
và VLR/MSC.
3.1.3.5 MSC
MSC thực hiện các kết nối cs giữa đầu cuối và mạng. Nó thực hiện các chức năng báo
hiệu và chuyến mạch cho các thuê bao vùng quản lý của mình. Chức năng của MSC trong

UMTS giống chức năng MSC trong GSM, nhưng nó có nhiều khả năng hơn. Các kết nối

cs

được thực hiện trên giao diện cs giữa UTRAN và MSC. Các MSC được kết nối đến các
mạng ngoài qua GMSC.
3. Ĩ.3.6 GMSC
GMSC có thể là một trong sổ các MSC. GMSC chịu trách nhiệm thực hiện các chức
năng định tuyến đến vùng có MS. Khi mạng ngoài tìm cách kết nổi đến PLMN của một nhà
khai thác, GMSC nhận yêu cầu thiết lập kết nối và hỏi HLR về MSC hiện thời quản lý MS.
3.1.3.7 Môi trường nhà
Môi trường nhà (HE: Home Environment) lun các lỷ lịch thuê bao của hãng khai thác.
Nó cũng cung cấp cho các mạng phục vụ (SN) các thông tin về thuê bao và về cước cần thiết
để nhận thực người sử dụng và tính cước cho các dịch vụ cung cấp. Trong phần này sẽ liệt kê
các dịch vụ được cung cấp và các dịch vụ bị cấm.
HLR: HLR là một cơ sở dữ liệu có nhiệm vụ quản lý các thuê bao di động. Một mạng di
động có thể chứa nhiều HLR tùy thuộc vào số lượng thuê bao, dung lượng của từng HLR và
tố chức bến trong mạng.
Cơ sở dữ liệu này chứa IMSI, ít nhất một MSISDN và ít nhất một địa chỉ PDP. Cả IMSI
và MSISDN có thể sử dụng làm khóa để truy nhập đến các thông tin được lưu khác. Đe định
tuyến và tính cước các cuộc gọi, HRL còn luu giữ các thông tin về SGSN và VRL nào thực
hiện về trách nhiệm thuê bao. Các dịch vụ khác như chuyển hướng cuộc gọi, tốc độ số liệu và
thư thoại cũng có trong danh sách vùng với các hạn chế dịch vụ.
HLR và AuC là hai nút mạng logic, nhưng thường được thực hiện trong cùng một nút
vật lý. HLR lưu trù' thông tin về người sử dụng và đăng ký thuê bao thông tin tính cước, các
dịch vụ nào được cung cấp và các dịch vụ nào bị từ chổi và thông tin chuyến hướng cuộc gọi.
Nhung thông tin quan trọng nhất là hiện VLR và SGSN nào đang phụ trách người sử dụng.
AuC: AuC lưu giữ toàn bộ sổ liệu cần thiết để nhận thực, mật mã hóa và bảo vệ sự toàn
vẹn thông tin cho ngưòi sử dụng. Nó liên kết vói HLR và được thực hiện cùng với HLR trong
cùng một lớp vật lý. Tuy nhiên cần đảm bảo rằng AuC chỉ cung cấp thông tin về các vectơ

nhận thực (AV) cho HLR.
EIR: EIR chịu trách nhiệm lưu các số nhận dạng thiết bị di động quốc tế (IMEI). Đây là
số nhận dạng duy nhất cho thiết bị đầu cuối. Cơ sở dữ liệu này chia thành 3 danh mục: danh
mục trắng, xám và đem. Danh mục trắng chứa chứa các số IMEI được phét truy nhập mạng.
Danh mục xám chứa IMEI của các đầu cuối đang bị theo dõi, còn danh mục đen chứa chứa
Các chuyên đề vô tuyến

18


An Ninh Trong Các Hệ Thống Thông Tin Di Động
Các mạng ngoài không phải là bộ phận của hệ thống UMTS, nhưng chúng cần thiết đế
đảm bảo truyền thông giữa các nhà khai thác. Các mạng ngoài có thể là các mạng điện
thoại:PLMN,PSTN, ISDN hay các mạng số liệu như internet. Miền PS kết nối đến các mạng
số liệu còn miền cs nổi đến các mạng điện thoại.
1.5 Các giao diện
Vai trò các nút khác nhau của mạng chỉ được định nghĩa thông qua các giao diện khác
nhau. Các giao diện này được định nghĩa chặt chẽ các nhà sản xuất có thể kết nổi các /phần
cứng khác nhau của họ.
3.1.5.1 Uu: Giao diện Uu là WCDMA, giao diện vô tuyến được định nghĩa cho ƯMTS. Giao
diện này giũa nút B và đầu cuối.
3.1.5.2 Iu: Giao diện li kết nối CN và UTRAN. Nó gồm ba phần, IuPS cho miền chuyển
mạch gói, IuCS cho miền chuyến mạch kênh và IuBC cho miền quảng bá. CN có thế kết nối
đến nhiều UTRAN cho cả giao diện IuCS và IuPS. Nhung UTRAN chỉ có thể kết nối đến một
điểm truy nhập CN
3.2
Mô hình kiến trúc an ninh 3G UMTS
Kiến trúc an ninh trong UMTS được xây dựng dựa trên ba nguyên lý sau:
- Nhận thực
- Bí mật

- Toàn vẹn
3.2.1 Nhận thực
Nhận thực để xác định nhận dạng của một thực thể. Một nút muốn nhận thực đến một
người nào đó phải trình diện số nhận dạng của mình. Quá trình này có thể được thực hiện
bằng cách chỉ ra sự hiểu biết về một bí mật mà chỉ có các nút liên quan biết hay để cho một
phía thứ ba mà cả hai nút đều tin tưởng xác nhận số nhận dạng của chúng. Việc sử dụng nhận
thực đặc biệt quan trọng khi chuyển từ điện thọai thuần túy trong đó bản thân tiếng của người
đàm thoại đã là một dạng nhận thực nào đó sang truyền thông số liệu khi không có sự tham
gia của tiếng thoại.
Nhận thực trong UMTS được chia thành hai phần:
- Nhận thực người sử dụng cho mạng
- Nhận thực mạng cho người sử dụng
3.2.2 Bảo mật
Bảo mật để đảm bảo an ninh thông tin đối với các kẻ không được phép. Khi số người sử
dụng đầu cuối không ngừng tăng cho cả các cuộc gọi cá nhân lẫn kinh doanh (Chẳng hạn các
dịch vụ trục tuyến như trao đổi giao dịch ngân hàng), nhu cầu bảo mật truyền thông ngày
càng tăng. Bảo mật cho UMTS đạt được bằng cách mật mã hóa các cuộc truyền thông giữa
thuê bao và mạng và bằng cách sử dụng nhận dạng tạm thời thay cho nhận dạng toàn cầu
IMSI. Mật mã hóa được thực hiện giữa thuê bao (USIM) và RNC và bảo mật người sử dụng
được
thực
hiện
giữa
thuê
bao

VLR/SGSN
Các thuộc tính cần hảo mật là
- Nhận dạng thuê bao
- Vị trí hiện thời của thuê bao

- Số liệu người sử dụng (Thoại cả số liệu)
- Số liệu báo hiệu
3.2.3 Toàn vẹn
Đôi khi ta kiếm tra gốc hay nội dung của một bản tin. Mặc dù bản tin này có thể nhận
được từ một phía đã được nhận thực, bản tin này có thể bị giả mạo. Đe tránh điều này, cần có
bảo vệ tính tòan vẹn. Thậm chí không chỉ bảo mật bản tin mà còn phải đảm bảo rằng đây là
bản tin chính thống.
Phương pháp đế bảo vệ trong UMTS là tạo ra các con dấu bổ sung cho các bản tin. Các
con dấu này có thể được tạo ra tại các nút biết được các khóa được rút ra từ các khóa chia sẻ
biết trước, K. Các khóa này được lưu trong USIM và AuC. Bảo vệ tính toàn vẹn đặc biệt cần

Các chuyên đề vô tuyến

19


Lị


'

f8

i

AnAn
Ninh
Ninh
Trong
Trong

Các
Các
HệHệ
Thống
Thống
Thông
Thông
TinTin
DiDi
Động
Động
Văn bản thô s- KS
thiết, vì mạng(luồng
phục khóa)
vụ thường được khai thác bởi một nhà khai thác khác với nhà khai thác
—-—<
của thuê
bao. bản đã đươc mât mã
^\Văn
Thuộc tính cần
) được hảo vệ toàn vẹn là: Các bản tin báo hiệu
Cần lun ý rằng, tại lóp vật lý, các bit được kiểm tra tính toàn vẹn bằng kiếm tra tổng
CRC, nhưng các biện pháp này chỉ được thực hiện để đạt được các cuộc truyền thông số liệu
không mắc lỗi trên giao diện vô tuyến chứ không giống như toàn vẹn mức truyền tải.
3.3 Mô hình an ninh ở giao diện vô tuyến 3G UMTS
Nhận thực 3G ƯMTS được thực hiện cả hai chiều: Mạng nhận thực người sử dụng cho
mạng và người sử dụng nhận thực mạng. Đe được nhận thực, mạng phải đóng dấu bản tin gởi
đến ƯE bằng mã MAC-A và USIM sẽ tính toán con dấu kiểm tra nhận thực XMAC-A để
kiểm tra.
3.3.1 Mạng nhận thực người sử dụng

Để đảm bảo nhận thực trên mạng UMTS ta cần xét ba thực thể:VLR/SGSN, USIM và
HE. VRL/SGSM kiểm tra nhận thực thuê bao giống như ở GSM, còn USIM đảm bảo rằng
VLR/SGSN được HE cho phép thực hiện điều này.
Nhận thực được thực hiện ngay sau khi mạng phục vụ nhận dạng thuê bao. Quá trình
này thực hiện khi VLR (trường hợp CS) hay SGSN (trường họp PS) gửi yêu cầu đến AuC.
3.3.3 gủi yêu
Mậtcầu
mãnhận
hóa UTRAN
Sau đó VLR/SGSN
thực người sử dụng đến đầu cuối. Yêu cầu này chứa
Sau
khi
nhận
thực
cả
người
lẫn
quá trình thông
an ninh bắt
đầu.
Đe đến
có thể
thực
RAND và số thẻ nhận thực (AUTN:mạng,
Authetication
TokentinNumber)
được
phát
USIM.

hiện
mật
mã,
cả
hai
phía
phải
thỏa
thuận
với
nhau
về
giải
thuật
mật

sẽ
được
sử
dụng.
USIM bao gồm một khóa chủ K (128 bit) được sử dụng với hai thông số thu được (RANDQuá

trình
mậtđểmãtính
được
hiện
bộ sử
điềudụng
khiển
mạngSau

vô đó
tuyến.
thực hiện
mật
AƯTN)
toánthực
thông
số ởtrảđầu
lòicuối
của tại
người
(RES).
RESĐe
(32-128
bit) này
mã,
và VLR/SGSN
USIM phải tạo
ra luồng
khóavới
(Ký
hiệu kỳ
KS).
KSdo
được
dựahai
trênthông
hàm số
f8
đượcRNC

gởi lại
và được
so sánh
XRES
vọng
Auctính
tạo toán
ra. Neu
theo
các
thông
số
đầu
vào
là:
Khóa
mật

CK
(Ciphering
Key),

một
số
thông
số
khác
này trùng nhau, nhận thực thành công. Quá trình này được mô tả ở hình 3.1
như: COUNT-C (số trình tự mật mã hóa),BEAER (nhận dạng kênh mang vô tuyến),
DIRECTION (phương truyền) và LENGTH (độ dài thực tế của luồng khóa). RNC nhận được

CK trong AV từ CN, còn tại ƯSIM CK được tính tóan dựa trên K, RAND và AUTN nhận
được từ mạng. Sau khi có được CK ở cả hai đầu, RNC chuyển vào chế độ mật mã bằng cách
gởi kênh an ninh RRC đến đầu cuối.
Trong quá trình mật mã UMTS, sổ liệu văn bản gốc được cộng từng bit với số liệu văn
bản giả ngẫu nhiên của KS. Uư điểm lớn của phương pháp này là có thể tạo ra số liệu mặt nạ
trước khi nhận dạng văn bản thô. Vì thế quá trình mật mã hóa được tiến hành nhanh. Giải mật
mã được thực hiện theo cách tương tự như mật mã hóa.
COUNT-C
BEAER

DIRECTION
LENGTH

CK

Hình 3.1: Nhận thực người sử dụng tại VLR/SGSN
3.3.2 USIM nhận thực mạng
Đe nhận thực bởi USIM, mạng phải gởi đến USIM một mã đặc biệt 64 bit được gọi là
MAC-A (Message Authentication Code- Authentication: Mã nhận thực bản tin dành cho nhận
thực) để nó kiếm tra. MAC-A gửi đến EU trong thẻ nhận thực AUTN. Dựa trên RAND và
một số thông sổ nhận được trong AUTN, USIM sẽ tính ra mã kiểm tra XMAC-A. Nó so sánh
XMAC-A với MAC-A nhận được từ mạng, nếu chúng giống nhau thì nhận thực thành công

Các chuyên đề vô tuyến

20


An Ninh Trong Các Hệ Thống Thông Tin Di Động
(Số trình tự mật mã) và Fresh (làm tươi) và bản tin báo hiệu (phát hoặc thu). Thông số

COUNT-1 giống như bộ đếm được sử dụng đế mật mã hóa. Thông số Fresh được sử dụng đế
mạng chống lại kẻ xấu chọn giá trị đầu cho COUNT-I. RNC nhận được IK cùng với CK trong
lệnh chế độ an ninh, còn USIM phải tính IK dựa trên K, RAND và AUTN. Từ hình 3.1 cho ta
thấy quá trình thực hiện bảo vệ toàn vẹn bản tin.
Các thủ tục an ninh 3G UMTS dựa trên nhận thực và thỏa thuận khóa
(AKArAuthentication and Key Argeement). AKA là các thủ tục giữa người sử dụng và mạng
để nhận thực lẫn nhau và cung cấp các tính năng an ninh như bảo vệ toàn vẹn và bảo mật.

Phíâ phát
Diection 1K COUNT-1 FRESH

Phía phát
Díection 1K COUNT-1 FRESH

Hình 3.4: Nhận thực toàn vẹn bản tin
3.4 Nhận thực và thỏa thuận khóa, AKA
AKA được thực hiện khi:
4- Đăng ký người sử dụng trong mạng phục vụ
4- Sau mỗi yêu cầu dịch vụ;
4- Yêu cầu cập nhật vị trí;
4Yêu
cầu
đăng
nhập
4- Yêu cầu hủỵ đăng nhập;
4- Yêu cầu thiết lập lại kết nối.
Vịệc đăng ký thuê bao vào một mạng phục vụ thường xảy ra khi người sử dụng mói bật
Bộvìmật
mãbao
luồng

UMTS
máy hoặc chuyển đến một Hình
nước3.3:
khác,
thuê
phải
đăng ký vào mạng phục vụ khi nó lần
3.3.4
Bảo
vệ
tòan
vẹn
báo
hiệu
RRC
đầu nối đến mạng phục vụ.
Mục
toànđổi
vẹnvùng
là đểđịnh
nhậnvịthực
Quávào
trìnhHLR,
này được
Khiđích
đầu bảo
cuốivệthay
cần các
cậpbản
nhậttinvịđiều

trí khiến.
của mình
VLR
thực 4hiện
trên
RRC
(Radio
Resource
Connection:
Kettục
nốikết
tàinổi
nguyên
vô kết
tuyến)
đầu
Yêu
cầulớp
đăng
nhập
và hủy
đăng nhập
là các thủ
và hủy
nối giữa
thuê bao
cuối đến
và RNC.
mạng.Đe nhận thực toàn vẹn bản tin, phía phát (USIM hoặc RNC) phải tạo ra một dấu
ấn đặc

bit)vàgắn
bảnđểtincác
đãứng
đượcdụng
mật /mã
hóa
trước
khicao
gởihơn
nó đến
phíathực
thu
4- biệt
Yêu MAC-I(32
cầu dịch vụ
khảvào
năng
giao
thức
mức
đòi hỏi
(RNC hoặc
Tại phía
kiểm
tra đế
toàn
vẹn.
MAC-I
và XMAC-I
hiện USIM).

AKA. Chẳng
hạnthu
thựcmãhiện
AKA
tăng
cường
an ninh
trước khiđược
giao tính
dịchthông
ngân
qua hàmhàng
f9 dựa
trên
đầu vào: khóa toàn vẹn (IKTntergrity Key), Direction hướng, COUNT-1
trực
tuyến.
Các chuyên đề vô tuyến

21
22


×