Tải bản đầy đủ (.docx) (22 trang)

An ninh mạng viễn thông

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.34 MB, 22 trang )

I. Các kiến thức cơ bản về kĩ thuật an toàn mạng thông tin.

Câu 1: Các đặc tính an ninh mạng viễn thông.(2đ)-paper
Câu 2: Khái niệm mật mã hóa đối xứng: mã khối và mã dòng.(1đ)
Khái niệm mật mã hóa khóa đối xứng : là việc sử dụng một khóa duy nhất để mật mã và giải mật
mã tất cả các bản tin. Phía phát sử dụng khóa để mật mã hóa bản tin, sau đó gửi nó đến phía thu chủ
định. Nhận được bản tin, phía thu sử dụng chính khóa này để giải mật mã bản tin.Mã hóa đối xứng
có thể được phân thành hai loại:
Khái niệm mã khối : Mã khối là mã hóa tác động trên văn bản ban đầu theo từng nhóm bit. Từng
nhóm bit này được gọi với một cái tên khác là khối (Block) . Theo đó, từng khối dữ liệu trong văn
bản ban đầu được kết hợp với một khối dữ liệu khóa có cùng độ dàitừ đó tạo ra khối dữ liệu mã hóa.
Việc này được thực hiện nhiều vòng để đảm bảo tính an toàn cao. Đối với các thuật toán ngày nay
thì kích thước chung của một Block là 64 bits.
Khái niệm mã dòng :Mã dòng là mã hóa tác động lên văn bản ban đầu theo từng bit một. Theo đó,
dữ liệu của văn bản được mã hóa từng bit một. Trong mã hóa dòng mỗi ký tự của văn bản ban đầu
được mã hóa một lần với ký tự tương ứng trong dòng khóa. Các thuật toán mã hóa dòng có tốc độ
nhanh hơn các thuật toán mã hóa khối và nó thường được áp dụng cho khi lượng dữ liệu cần mã hóa
chưa được biết trước.Một số thuật toán nổi tiếng trong mã hóa đối xứng: DES, AES…
Câu 3 : Khái niệm về mật mã hóa khóa đối xứng và mật mã hóa khóa công khai.(1đ)
Khái niệm mật mã hóa khóa đối xứng : mật mã hóa khóa đối xứng là việc sử dụng một khóa duy
nhất để mật mã và giải mật mã tất cả các bản tin. Phía phát sử dụng khóa để mật mã hóa bản tin, sau
đó gửi nó đến phía thu chủ định. Nhận được bản tin, phía thu sử dụng chính khóa này để giải mật
mã bản tin.
Khái niệm mật mã hóa khóa công khai : mật mã hóa khóa công khai là việc mã hóa và giải mã sử
dụng hai khóa khác biệt nhau. Khóa dùng trong quá trình giải mã không thể được tính toán hay suy
luận từ khóa dùng để mã hóa và ngược lại, tức là hai khóa này có quan hệ với nhau về mặt toán học
nhưng không thể suy diễn được ra nhau. Khóa dùng cho quá trình mã hóa là Public-Key. Khóa dùng
cho quá trình giải mã là Private-Key.
Câu 4: Hoạt động của mã khối móc xích CBC.(2đ)
• Mã hóa: Chế độ CBC nhận khối văn bản mật mã hóa trước và XOR nó với khối văn bản thô để
mật mã. Vì không có khối trước đối với khối đầu tiên nên khối này được XOR với khối một


vector khởi đầu IV (Initial Vector). Độ dài của khối IV phải bằng độ dài của khối mật mã để
đẩm bảo xử lý toàn bộ khối thứ nhất. IV phải có các thuộc tính ngẫu nhiên mạnh để đảm bảo
rằng văn bản thô giống nhau không tạo ra văn bản mật mã giống nhau.




Giải mã hóa: Giải mật mã là quá trình ngược lại của mật mã : mỗi khối được giải mật mã và
tính toán XOR với khối trước chưa giải mật mã. Khối đầu tiên được giải mật mã và tính toán
XOR với IV.

Câu 5: Hoạt động của giải thuật tieu chuẩn mã hóa tiên tiến AES. (4đ)
• Là phương pháp mật mã hóa lớp liên kết được coi là có các thuộc tính mật mã mạnh. AES còn
cho phép thực hiện nhanh và dễ dàng trong phần cứng cũng như phần mềm và đòi hỏi bộ nhớ
nhỏ hơn so với các sơ đồ mật mã tương đương khác.
• Mã mới thay thế cho DES. AES giống DES, là mã khối gồm nhiều vòng.AES xử lí khối số liệu
128 bit được tổ chức theo mảng 4x4 byte được gọi là trạng thái. Kích thước khóa mật mã có thể
là 128, 192 và 256 bit.
• Quá trình mật mã.
 Thao tác Subytes, từng byte trong trạng thái S được thay thế bằng một byte khác bằng cách
sử dụng một bảng tra cứu được gọi là hộp S (S-Box). Đây là thao tác đảm bảo tính phi tuyến.
 Thao tác ShiftRows, mỗi hàng được dịch vòng theo một số bước cố định. Chẳng hạn, các
phần tử của hàng thứ nhất được để nguyên, các phần tử của hàng thứ hai dịch trái trái một
cột, các phần tử của hàng thứ hai dịch trái hai cột và các phần tử của hang thứ ba dịch trái ba
cột. Thao tác này đảm bảo rằng mỗi cột của trạng thái đầu ra trong bước này bao gồm các
byte của mỗi cột của trạng thái đầu vào.
 Thao tác MixColumns, mỗi cột được chuyển đổi tuyến tính bằng cách nhân với một ma trận
trong trường hữu hạn. Chuyển đổi tuyến tính khả đảo này cùng với thao tác ShiftRows đảm
bảo sự rối rắm trong bộ mật mã.
 Thao tác AddRoundKey, mỗi trạng thái được loại trừ (XOR) với khóa vòng. Quá trình AES

bao gồm việc rút ra 11 khóa vòng từ khóa mật mã để đưa đến đầu máy mật mã. Bản thân mã
khóa mật mã được chuyển đến cũng là kết quả của một số biến đổi như: làm rối (Hashing)
được thực hiện trên khóa bí mật chủ. 11 khóa vòng được rút ra từ khóa mật mã bằng cách sử
dụng giải thuật tính toán đơn giản.
• Nhược điểm


 Không thực tế khi phải có độ dài khóa bằng độ dài số liệu, thông thường các khóa ngắn được

sử dụng và lặp lại nhiều lần cho số liệu với các phép toán phức tạp hơn.
 Sử dụng khóa đối xứng, dẫn đến không đảm bảo an toàn khi chia sẻ khóa giữa hai bên.

Câu 6: Giải thuật RSA và phân tích ưu nhược điểm.(2đ)
RSA là một thuật toán mật mã hóa khóa công khai. Thuật toán RSA có 2 hai khóa: khóa công khai
và khóa bí mật. Mỗi khóa là những số cố định sử dụng trong quá trình mã hóa và giải mã. Khóa
công khai được công bố rộng rãi và được sử dụng để mã hóa, Trong khi đó những thông tin được
mã hóa bằng khóa công khai chỉ có thể giải mã bằng khóa bí mật tương ứng
-

-

Tạo khóa
1. Chọn 2 số nguyên tố lớn p, q với
, lựa chọn ngẫu nhiên và độc lập.
2. Tính n=pq, z= (p-1).(q-1)
3. Chọn 1 số tự nhiên e sao cho (e4. Chọn d sao cho ed-1 chia hết cho z (ed mod z =1)
5. Khóa công khai là k+B = (n,e)
Khóa bí mật là k-B = (n,d)
Mã hóa , giải mã

Chọ (n, e) và (n,d) được tính như trên
1. Để mã hóa bit mẫu m tính
c = me mod n
2. Để giải mã bit mẫu nhận được c tính:
m = cd mod n
m=(me mod n)d mod n

* Ưu điểm
-

sử dụng phổ biến trong thương mại điện tử và được cho là đảm bảo an toàn với điều kiện độ
dài khóa đủ lớn. Mất nhiều thời gian để kẻ tấn công tìm được khóa bí mật.
ứng dụng trong lĩnh vực chữ kí số, cùng với các kết quả về hàm băm, thủ tục ký để bảo đảm
tính toàn vẹn của một văn bản được giải quyết

* N hược điểm
-

Đòi hỏi tài nguyên tính toán lớn


-

Tốc độ dịch mã không nhanh lắm. vì vậy mà hệ mã hóa công khai khó sử dụng một cách độc
lập.
Không cung cấp khả năng xác thực.
Các khoá mã công khai được công bố một cách công khai tạo cơ hội cho kẻ tấn công tính
toán khóa bí mật.

Câu 7: Giải thuật trao đổi khóa Diffie Hellman và phân tích ưu nhược điểm (2đ)

• Hai đối tác thông tin A và B chọn trước một số nguyên tố lớn p (số lớn hơn 1 và chỉ chia được
cho chính nó và 1) và một phần tử nguyên thuỷ α của (, n là số nguyên dương). Hai số này có
thể công khai.
• A chọn ngẫu nhiên Xa, 0 ≤ Xa ≤ p - 2, giữ kín Xa, tính Ya = αXa mod p và gửi Ya cho B.
• B chọn ngẫu nhiên Xb, 0 ≤ Xb ≤ p - 2, giữ kín Xb, tính Yb = αXb mod p và gửi Yb cho A.
• Cả A và B đều tính được khoá chung K = αXaXb mod p :
 A tính K = YbXa mod p
 B tính K = YaXb mod p
• Nhận xét: mặc dù các khóa công khai Ya và Yb được gửi trên mạng nhưng khóa cuối cùng K
phụ thuộc vào các khóa riêng Xa và Xb nên chúng vẫn được bảo mật.
• Ưu điểm:
 Các khóa bí mật chỉ được tạo khi cần thiết. Không cần phải chứa các khóa bí mật trong một
khoảng thời gian dài.
 Việc thỏa thuận dựa trên các tham số chung.
• Nhược điểm:
 Nó không cung cấp thông tin bất kỳ về các định danh của các bên.
 Nó an toàn đối với việc tấn công thụ động nghĩa là một người thứ ba biết Y a, Yb sẽ không
tính được K. Tuy nhiên giao thức là không an toàn đối với việc tấn công chủ động bằng cách
đánh tráo giữa đường hay còn gọi là kiểu tấn công “Người đàn ông ở giữa".
Câu 8: Khái niệm về hàm băm và các yêu cầu của hàm băm.(1đ)
 Khái niệm:
Hàm băm là các thuật toán không sử dụng khóa để mã hóa, nó có nhiệm vụ “lọc” (băm) thông điệp
được đưa vào theo một thuật toán h một chiều nào đó, rồi đưa ra một giá trị băm – văn bản đại diện
– có kích thước cố định. Giá trị băm được tính toán bằng hàm băm từ một văn bản là duy nhất,
không thể có hai thông điệp cho ra cùng một giá trị băm. Hàm băm là hàm 1 chiều, từ giá trị băm
không thể suy ngược ra được nội dung văn bản. Do vậy giá trị hàm băm được dùng để kiểm tra tính
toàn vẹn của một thông điệp.
 Các yêu cầu của hàm băm:

-


Hàm băm có thể thao tác với khối dữ liệu kích thước bất kỳ.
Hàm băm tạo ra đầu ra độ dài cố định.
H(x) được tính dễ dàng với x bất kỳ.
Với giá trị m bất kỳ của hàm Hash, không thể tìm ra x để H(x) = m.
Không thể tìm ra cặp (x,y) thoả mãn H(x) = H(y).
Với khối x bất kỳ, không thể tìm y ≠ x để H(y) = H(x).

Câu 9: Chữ kí điện tử và yêu cầu của chữ kí điện tử.(1đ) Quá trình tạo chữ kí điện tử.(2đ)
• Chữ kí điện tử


Là thông tin đi kèm dữ liệu nhằm mục đích xác thực người gửi dữ liệu đó
Đóng vai trò chứng minh số liệu thu được đúng với số liệu phát
Kiểm tra người kí và thời gian kí
Chữ kí được kiểm tra bởi các bên thứ ba để giải quyết tranh chấp
Thiết lập chủ quyền cho tài liệu
Người nhận chứng minh được chính người gửi đã kí tài liệu
Tạo ra chữ kí bằng khóa riêng của người kí
• Yêu cầu của chữ kí điện tử
 Chữ ký số phải là một mẫu bít nhị phân phụ thuộc vào thông báo được ký.
 Chữ ký số phải dùng thông tin chỉ có đối với người gửi để tránh cả giả mạo và từ chối trách
nhiệm.
 Chữ ký số phải tương đối dễ được tạo ra.
 Chữ ký số phải dễ được nhận ra và kiểm tra.
 Chữ ký số phải không thể giả mạo được về mặt tính toán hoặc bằng cách tạo thông báo mới
từ chữ ký số đã có hoặc tạo chữ ký số giả mạo cho một thông báo cụ thể.
 Trong cài đặt, chữ ký số phải dễ dàng được tách ra và lưu trữ.
• Quá trình tạo chữ kí điện tử









Sử dụng bản tin công khai: B gửi bản tin m và chữ ký mã hóa bằng khóa riêng KR B(m).
A nhận được bản tin m và chữ ký KRB(m).
A xác minh m bởi B bằng B public key KUB: KUB (KRB(m))=m
Nếu KUB: KUB (KRB(m))=m, người ký m phải sử dụng khóa riêng của B


Câu 10: Trình bày về hạ tầng khóa công khai PKI và các mô hình PKI (2đ)

 Khái niệm

PKI là một cơ chế để cho một bên thứ 3 (thường là nhà cung cấp chứng thực số) cung cấp và xác
thực định danh các bên tham gia vào quá trình trao đổi thông tin. PKI cho phép những người tham
gia xác thực lẫn nhau.
+ Mục đích sử dụng chứng thực số để đảm bảo các dịch vụ sau:
- Xác thực
- Bí mật
- Toàn vẹn dữ liệu
 Các phần tử của PKI gồm:
- Tổ chức phát hành chứng thư (Certificate Authority - CA): là một bên thứ ba được tin cậy

-

-


-

-

có trách nhiệm tạo, quản lý, phân phối, lưu trữ và thu hồi các chứng thư số. CA sẽ nhận các
yêu cầu cấp chứng chỉ số và chỉ cấp cho những ai đã xác minh được nhận dạng của họ.
Tổ chức đăng ký (Registration Authority - RA): đóng vai trò trung gian giữa CA và người
dùng. Khi người dùng cần chứng thư số mới, họ gửi yêu cầu tới RA và RA sẽ xác nhận tất cả
các thông tin nhận dạng cần thiết trước khi chuyển tiếp yêu cầu đó tới CA để CA thực hiện
tạo và ký số lên chứng thư rồi gửi về cho RA hoặc gửi trực tiếp cho người dùng.
Kho và lưu trữ chứng thư (Certificate Repository và Archive - CRA) : Đầu tiên là kho lưu
trữ công khai và phân phối các chứng thư và CRL (chứa danh sách các chứng thư không còn
hiệu lực). Kho thứ hai là một cơ sở dữ liệu được CA dùng để sao lưu các khóa hiện đang sử
dụng và lưu trữ các khóa hết hạn, kho này cần được bảo vệ an toàn như chính CA.
Máy chủ bảo mật (Security Server - SS) : là một máy chủ cung cấp các dịch vụ quản lý tập
trung tất cả các tài khoản người dùng, các chính sách bảo mật chứng thư số, các mối quan hệ
tin cậy (trusted relationship) giữa các CA trong PKI, lập báo cáo và nhiều dịch vụ khác.
Các ứng dụng cho phép PKI và những người sử dụng PKI (PKI-enabled applications và
PKI users): bao gồm người dùng sử dụng các dịch vụ của PKI và các phần mềm có hỗ trợ
cài đặt và sử dụng các chứng thư số như các trình duyệt web, các ứng dụng email ở phía máy
khách.

 Ba chức năng chính của PKI gồm:

- Chứng nhận hay ràng buộc một khóa với một nhận dạng bằng một chữ ký được thực hiện bởi CA.


- Công nhận hợp lệ bao gồm việc kiểm tra chữ ký do CA phát hành đối chiếu với CRL và khóa công
khai của CA.

- Hủy một chứng nhận hiện có trước khi hết hạn cũng được thực hiện bởi CA. Sau khi chứng nhận
bị hủy, CA cập nhật CRL thông tin mới.
 Các mô hình PKI:
- Mô hình CA đơn lẻ

+ Chỉ có một CA cung cấp dịch vụ cho toàn hệ thống và tất cả người dùng đặt sự tin cậy vào CA
này.
+ Mọi thực thể muốn tham gia vào PKI và xin cấp chứng chỉ đều phải thông qua CA duy nhất
này. Mô hình này dễ thiết kế nhưng CA khó quản lý trong trường hợp mở rộng, CA là điểm chịu
lỗi duy nhất và nguy hại tới độ tin cậy toàn hệ thống khi bị xâm hại.
-

Mô hình CA phân cấp

+ Đây là mô hình PKI được áp dụng rộng rãi trong các tổ chức lớn. Có một CA nằm ở cấp trên
cùng gọi là CA gốc, tất cả các CA còn lại là sub. CA và hoạt động bên dưới root CA. Ngoại trừ
CA gốc thì các CA còn lại trong đều có duy nhất một CA khác là cấp trên của nó.
+ Nếu CA gốc bị xâm hại thì đó là một vấn đề hoàn toàn khác, toàn bộ hệ thống PKI sẽ chịu ảnh
hưởng.
-

Mô hình CA hình lưới


+ Trong mô hình này không có một CA nào làm CA gốc và các CA sẽ có vai trò ngang nhau
trong việc cung cấp dịch vụ. Tất cả người dùng trong mạng lưới có thể tin cậy chỉ một CA bất
kỳ, không nhất thiết hai hay nhiều người dùng phải cùng tin một CA nào đó và người dùng tin
cậy CA nào thì sẽ nhận chứng chỉ do CA đó cấp.

Các CA trong mô hình này sau đó sẽ cấp các chứng chỉ cho nhau.

Hệ thống PKI không thể bị đánh sập khi chỉ một CA bị thỏa hiệp. Các CA còn lại sẽ thu hồi
chứng chỉ mà chúng đã cấp cho CA bị xâm hại và chỉ khi CA đó khôi phục hoạt động thì nó mới
có khả năng cấp mới các chứng chỉ cho người dùng rồi thiết lập trust với các CA còn lại trong
mạng lưới.
Câu 11: Phân tích sự cần thiết phải xác thực và nêu các phương pháp xác thực (2đ)-ao
sen (43)
Câu 12: Nhận thực bằng mã xác thực bản tin MAC và các giải thuật HMAC, CMAC (3đ)
- Nhận thực bằng bản tin nhận thực là một phương pháp đảm bảo toàn vẹn số liệu và nhận thực
nguồn gốc số liệu. Một sơ đồ phổ biến của phương pháp này là sử dụng mã nhận thực bản tin
(MAC: Message authentication code) được mô tả trên hình dưới đây.

- Giải thuật MAC sử dụng khoá bí mật chia sẻ (giữa A và B) là đầu vào để tạo ra một mã nhận thực
bản tin (MAC). MAC được gắn vào bản tin gốc, sau đó được phát đến nơi nhận. Phía thu sẽ sử dụng
cùng giải thuật MAC tương tự như phía phát để tính toán MAC dựa trên bản tin gốc thu được. Nếu


bản tin gốc bị thay đổi trong quá trình truyền dẫn thì MAC được tạo ra tại phía thu sẽ khác với
MAC thu được từ phía phát và điều này cho thấy rằng số liệu gốc đã không còn nguyên vẹn nữa.
- Một phương pháp phổ biến nhất để tạo ra MAC là sử dụng MD5. MD5 nhận bản tin đầu vào với
độ dài bất kỳ và tạo ra đầu ra 128 bit MD. Phía phát sẽ gửi bản tin gốc cùng với MD đến phía thu,
Phía thu tính MD từ bàn tin gốc nhận được và so sánh nó với MD thu đề nhận định bản tin còn toàn
vẹn hay không.
HMAC (Hash Message Authentication Code: mã nhận thực bản tin làm rối) sử dụng các hàm
hash kết hợp với một khoá chia sẻ bí mật để nhận thực bản tin.
Mục đích chính của HMAC:






Sử dụng hàm hash hiện có mà không phải thay đổi chúng
Duy trì hoạt động nguyên gốc của hàm hash mà k làm giảm đáng kể chất lượng
Sử dụng và xử lý khóa đơn giản
Dễ dàng thay thế hàm hash khi cần hàm hash nhanh hơn hoặc an ninh hơn

Giả thiết H làm rối số liệu bằng cách sử dụng hàm nén lặp đi lặp lại nhiều lần đối với khối số liệu B,
L là độ dài đầu ra của hash. Khóa K nếu có độ dài ngắn hơn phải chèn thêm các byte ‘0’ để có độ
dài bằng B, nếu dài hơn phải làm rối bằng H sau đó dùng L byte nhận được chèn thêm các byte ‘0’
để được độ dài B. Ta định nghĩa hai sâu nhị phân cố định khác nhau ipad (inner pad) và opad (outer
pad) như sau: ipad = byte 0 x ‘36’, opad = byte 0 x ‘5c’ ( trong ‘’ biểu thị giá trị hexa). Để tính toán
HMAC cho số liệu đầu vào (information):

CMAC (Cipher Based Message Authentication Code:)
+ Mã nhận thực bản tin dựa trên mật mã là mã nhận thực bản tin dựa trên mật mã khối


+ Để tạo ra thẻ CMAC t (CMAC tag) độ dài l (chữ lờ nha) bit của bản tin m bằng cách sử đụng một
bộ mật mã khối E dài b bit và một khóa bí mật k. Đầu tiên phải tạo ra hai khóa con b bit và sử
dụng thuật toán sau:
Tính toán giá trị tạm thời
Nếu msb( = 0 thì , ngược lại . Trong đó C là một giá trị hằng số chỉ phụ thuộc vào b.
Nếu msb( = 0 thì , ngược lại .
Trả lại các khóa ( cho quá trình tạo ra MAC.
+ Quá trình nhận thực diễn ra như sau:
-




Sử dụng thuật toán trên để tạo ra tag.

Kiểm tra tag được sản sinh ra có bằng với tag nhân được không.

II. An toàn cho ứng dụng mạng viễn thông

Câu 1: Đặc tính an toàn của VPN lớp 2 và thiết lập đường hầm trên L2TP.(2đ)
• Đặc tính an toàn của VPN lớp 2
 Sự tách biệt VPN: trong các công nghệ lớp 2, việc tách VPN của người sử dụng với các VPN
khác và với mạng lõi là hoàn toàn đạt được bằng cách chia lớp: mạng lõi dành riêng sử dụng
lớp 2, thông tin lớp 3 của một VPN được tách ra. Kết quả là mỗi VPN có thể sử dụng toàn bộ
không gian địa chỉ trong VPN của họ và không thể gửi các gói tin tới các VPN khác trong
cùng một mạng lõi.
 Chống lại các cuộc tấn công: với nhiều người sử dụng VPN, họ không thể chấp nhận được
nếu một dịch vụ VPN bị ảnh hưởng bởi các cuộc tấn công DoS từ bên ngoài. Một kẻ tấn
công có quyền kiểm soát một thành phần mạng từ đó có thể kiểm soát bất kỳ VPN nào.
Mạng ATM hoặc Frame Relay chống lại được các cuộc tấn công. Với chuyển mạch ATM
hoặc Frame Relay cũng có miền điều khiển lớp 3 (ví dụ telnet) và có thể bị tấn công nếu
không được bảo vệ tốt. Trong các trường hợp nếu VPN được cấu hình chính xác thì kẻ tấn
công không dễ gì thực hiện mục đích được.
 Không có sự giả mạo VPN: Không thể giả mạo VPN khác hoặc mạng lõi. Trường hợp ATM
và Frame Relay cũng vậy, không có cách nào để giả mạo cơ chế báo hiệu như Virtual Path
Identifier/Circuit Identifier (VPI/VCI) để có thể giả mạo một VPN khác.
 CE - CE visibility: Dịch vụ kết nối điểm tới điểm của ATM hay Frame Relay có ưu điểm là
do thực hiện các dịch vụ lớp 2 nên các CE có thể thiết lập trực tiếp mối quan hệ “hàng xóm”
với lớp 3 và có thể thấy các CE khác. Điều này tránh được sự chồng lấp trong việc thiết lập
đường hầm tới tất cả các CE khác, nhưng cũng vì thế mà nó sẽ không có được thông tin trực
tiếp của CE kề bên.
• Thiết lập đường hầm L2TP.
 Người dùng từ xa gửi một yêu cầu kết nối đến NAS gần nhất của ISP trong khi thiết lập một
kết nối PPP với ISP
 NAS chấp nhận kết nối sau khi xác thực người dùng. NAS sử dụng phương pháp xác thực

giống như của PPP, chẳng hạn PAP, CHAP, EAP để xác thực
 NAS sau đó sẽ kích hoạt LAC tại LAC chứa các thông tin về LNS ở mạng chính
 Tiếp đó, LAC thiết lập một đường hầm với LNS thông qua môi trường mạng giữa chúng


 Sau khi đường hầm được thiết lập, LAC cấp cho liên kết một call ID và gửi một thông điệp

xác nhận đến LNS. Thông điệp này chứa các thông tin có thể được sử dụng để xác thực
người dùng từ xa, thông điệp này cũng mang LCP đã được thỏa thuạn giữa người dùng LAC.
 LNS sử dụng những thông tin nhận được từ thông điệp xác nhận để xác thực người dùng từ
xa. Nếu việc xác nhận thành công và LNS chấp nhận yêu cầu đường hầm, một đường hầm
L2TP được thiết lập với sự trợ giúp của LCP nhận được từ gói tin xác nhận.
 Người dùng từ xa và LNS sau đó sẽ trao đổi dữ liệu thông qua đường hầm .
Câu 2: Giao thức IPSec và hai chế độ AH và ESP của giao thức IPSec.(3đ)
• Giao thức IPsec làm việc tại lớp mạng của mô hình OSI, được sử dụng làm cho chính Internet
trở nên anh ninh. Nó đảm bảo nhận thực, tính toàn vẹn và các dịch vụ riêng tại lớp datagram của
IP. Giao thức IPsec được tùy chọn trong IPv4 và bắt buộc sử dụng trong IPv6. IPSec hỗ trợ
TCP/IP không hỗ trợ WAP. Giao thức IPsec cung cấp các chức năng bảo mật:
 Bảo mật: mã hóa dữ liệu trong IP datagram, mã hóa đoạn TCP và UDP, bản tin ICMP và
SNMP.
 Xác thực lớp mạng: máy đích có thể xác thực địa chỉ IP nguồn.
 Toàn vẹn dữ liệu: máy đích có thể xác minh dữ liệu được truyền qua mạng Internet mà
không bị thay đổi.
 Xác nhận gói tin là duy nhất và không bị trùng lặp
• IPSec có hai chế độ là chế độ truyền tải đáp ứng bảo mật giữa các máy tính giao tiếp trực tiếp
với nhau và chế độ đường hầm cho các giao tiếp giữa hai mạng với nhau, chủ yếu sử dụng khi
kết nối VPN.
• IPSec mở rộng giao thức IP bằng hai tiêu đề mở rộng ESP và AH :
 Giao thức AH (Authentication Header : tiêu đề nhận thực) : đảm bảo tính toàn vẹn và nhận
thực nguồn gốc các gói IP và chống lại các tấn công phát lại .AH không đảm bảo bất kỳ mật

mã hóa nào. Chức năng này cũng ngăn được cướp phiên. AH header được chèn vào giữa IP
header và trường dữ liệu. (chú ý đây là khuôn dạng trong chế độ đường hầm, trong chế độ
truyền tải thì bỏ trường tiêu đề IP thay vào là tiêu đề IP gốc, giống như đối với ESP được
trình bày phía dưới, trong bài thi chắc phải vẽ cả 2 hình với hai chế độ, còn AH header
chứa những cái gì thì giống nhau ở cả hai chế độ)

AH header bao gồm các trường sau.
 Định danh kết nối
 Dữ liệu xác thực: tóm tắt bản tin nguồn được tính từ IP datagram nguồn
 Trường hợp mào đầu tiếp sau: xác định dạng của dữ liệu




Giao thức ESP (Encapsulating Sercurity Payload : tải tin đóng bao an ninh) cung cấp chức năng
bảo mật, nhận thực nguồn gốc số liệu và chống phát lại. Trường xác thực ESP tương tự như
trường xác thực của AH. ESP chỉ nhận thực tải tin còn AH nhận thực tiêu đề IP.

Tiêu đề ESP bao gồm (thong tin trường giống như AH)

Đuôi ESP bao gồm (padding là chỗ chứa các thuật toán mã hóa khối định hướng, pad length là
độ dài của padding, next header chỉ loại của tải tin (IP, TCP, UDP, …)

Câu 3: Khái niệm liên kết an ninh SA, số liệu liên kết an ninh SAD, và số liệu chính sách an
ninh SPD trong xử lý gói tin của IPSec.(3đ)- paper


Câu 4: Giao thức trao đổi khóa IKE.(1đ)
IPSec sử dụng IKE để thiết lập và trao đổi khóa giữa các bên tham gia truyền tin . Sử dụng khóa
phải đảm bảo rằng chỉ phía phát và phía thu bản tin là có thể truy nhập được bản tin.

 Trao đổi khóa IKE gồm hai giai đoạn:

Giai đoạn I : thiết lập các IKE SA
Giai đoạn 2 : Thiết lập các kênh truyền dẫn số liệu an ninh( các IPSec SA)
Giai đoạn 1 thưc hiện nhiệm hiện nhiệm vụ sau :
- Hai bên đàm phán các giải thuật mật mã và nhận thực sử dụng trong IKE SA
- Hai bên nhận thực lẫn nhau dựa trên cơ chế quy định trước
- Một khóa chủ chia sẻ được tạo ra bởi giải thuật Diffie Hellman trong chương trình khung IKE cho
hai bên . Khóa chủ cũng được dùng để rút các khóa IPSEc cho các SA
Giai đoạn hai thực hiện nhiệm vụ sau :
- Hai phía đàm phán giải thuật mật mã và nhận thực sẽ sử dụng trong IPSec SA
- Khóa chủ được sử dụng để rút các khóa IPSec cho các SA . Sau khí khóa SA được tạo lập , IPSec
đã sẵn sàng bảo vệ dữ liệu của người dùng trong các cuộc truyền tin
 Đặc điểm:
- Các khóa an ninh có thể đối xứng hoặc không đối xứng

Một hệ thống khóa không đối xứng có thể được sử dụng để trao đổi một khóa bí mật cần thiết để
thực hiện một giải thuạt trên cơ sở các khóa đối xứng
Câu 5: Khái niệm thiết lập MPLS VPN lớp 2 và lớp 3. Phân tích các đặc tính an toàn của MPLS
VPN.(4đ)


Khái niệm MPLS: là công nghệ kết hợp đặc điểm tốt nhất giữa định tuyến lớp ba và chuyển
mạch lớp hai, cho phép truyền tải các gói rất nhanh trong mạng lõi và định tuyến tốt ở mạng
biên bằng cách dựa vào nhãn. MPLS là một phương pháp cải tiến việc chuyển tiếp gói trên
mạng bằng các nhãn được gắn với mỗi gói IP, tế bào ATM, hoặc khung lớp hai.
• Khái niệm MPLS layer 3: sử dụng bảng chuyển tiếp và các nhãn để tạo nên tính bảo mật cho
mạng VPN. Kiến trúc mạng loại này sử dụng các tuyến mạng xác định để phân phối các
dịch vụ VPN, và các cơ chế xử lí thông minh của MPLS VPN layer 3 lúc này hoàn toàn nằm
trong phần lõi của mạng.

• Khái niệm MPLS layer 2: là cách tiếp cận theo mô hình overlay VPN, mạng của nhà cung
cấp dịch vụ không tham gia vào quá trình định tuyến của khách hàng. Có thể chia thành hai
loại là kết nối điểm điểm và kết nối đa điểm.
 Các đặc tính an toàn của MPLS VPN.

1- Bảo mật cho VPN phải đảm bảo được sự cách ly về thông tin định tuyến cũng như về không
gian địa chỉ của mỗi VPN. Nghĩa là việc cấp địa chỉ của mỗi VPN là hoàn toàn độc lập nhau, thông
tin định tuyến từ VPN này không được phép sang VPN khác và ngược lại:




MPLS-VPN cho phép sử dụng cùng không gian địa chỉ giữa các VPN nhưng vẫn đảm bảo
được tính duy nhất của địa chỉ các site khách hàng nhờ vào giá trị 64 bit của trường phân biệt
tuyến. Do đó, khách hàng sử dụng dịch vụ MPLS-VPN không cần phải thay đổi địa chỉ hiện
tại của mình.
• Mỗi bộ định tuyến PE duy trì một bảng VRF riêng cho từng VPN, và VRF này chỉ phổ biến
các tuyến thuộc về VPN đó. Nhờ vậy đảm bảo được sự cách ly thông tin định tuyến giữa các
VPN với nhau.
2- Bảo mật phải đảm bảo được cấu trúc mạng lõi hoàn toàn trong suốt với khách hàng sử dụng dịch
vụ:
LSP tương ứng với một tuyến VPN-IP được bắt đầu và kết thúc tại các bộ định tuyến PE chứ
không bắt đầu và kết thúc ở một điểm trung gian nào trong mạng của nhà cung cấp. Do đó
mạng lõi bên trong hoàn toàn trong suốt đối với khách hàng.
3-Bảo mật phải đảm bảo được việc tránh làm giả nhãn như việc làm giả địa chỉ IP và chống lại các
cuộc tấn công từ chối dịch vụ (Denial of Service) cũng như tấn công truy nhập dịch vụ (Instrusion):


Khó có thể tấn công trực tiếp vào VPN, chỉ có thể tấn công vào mạng lõi MPLS, rồi từ đó tấn
công vào VPN. Mạng lõi có thể tấn công theo hai cách là trực tiếp vào bộ định tuyến PE hoặc

vào các cơ chế báo hiệu MPLS. Tuy nhiên, để tấn công vào mạng, trước hết cần phải biết địa
chỉ IP của nó. Nhưng mạng lõi MPLS lại hoàn toàn trong suốt với bên ngoài, do đó kẻ tấn
công không thể biết được địa chỉ IP của bất kì bộ định tuyến nào trong mạng lõi.
Có thể việc trao đổi thông tin định tuyến giữa các bộ định tuyến PE (provider edge) và CE (custom
edge) sẽ là điểm yếu trong mạng MPLS-VPN, nhưng trên bộ định tuyến PE có thể dùng các phương
pháp xác thực của giao thức định tuyến trên kết nối đó để đảm bảo được vấn đề bảo mật. Việc làm
giả nhãn cũng khó có thể xảy ra vì bộ định tuyến PE chỉ chấp nhận những gói tin từ bộ định tuyến
CE gửi đến không có nhãn. Nếu gói tin là có nhãn thì nhãn đó phải do PE kiểm soát và quản lý.
III. An toàn mạng WLAN.

Câu 1: Hoạt động đảm bảo an toàn trong WLAN sử dụng giao thức an toàn WEP trong tiêu
chuẩn IEEE 802.11. Phân tích các điểm yếu của WEP. (3đ)
• Hoạt động đảm bảo an toàn trong WLAN sử dụng giao thức WEP.
Do WLAN sử dụng môi trường không dây chung, nên mọi tín hiệu phát trên đường truyền không
dây đều có thể bị chặn bắt. Để bảo vệ sự toàn vẹn, đảm bảo bảo mật và nhận thực trên đường truyền
không dây giữa các AP của WLAN và các client. WEP là giao thức bảo mật tương đương hữu tuyến
được đưa ra như một giao thức mật mã tùy chọn. Mục đích của giao thức này là để đảm bảo an ninh
cho lưu lượng không dây giống như lưu lượng hữu tuyến với các chức năng bảo mật như bảo vệ sự
toàn vẹn, đảm bảo bảo mật và nhận thực trên đường truyền không dây. Tiêu chuẩn 802.11 cung cấp
một cơ chế để mật mã hóa lưu lượng và nhận thực các bộ thích ứng WLAN.


Phân tích điểm yếu WEP.
 Vấn đề quản lí khóa : WEP sử dụng cơ chế mật mã đối xứng. Khoá này phải được chia sẻ

giữa thu và phát và được sử dụng để mã hóa, giải mã trong một phiên làm việc đó. WEP
không đề cập đến phương thức quản lí khóa, cách chia sẻ khóa giữa hai bên hoặc nhiều bên
khi số người sử dụng lớn và xác thực chủ sử dụng khóa. Do vậy kẻ tấn công có thể lấy cắp
khóa từ một phiên bằng nhiều cách và sử dụng nó để giải mã các phiên sau đó.



 Vấn đề xung đột: Xung đột xảy ra khi vectơ khởi đầu được sử dụng lặp lại tạo một luồng

khóa đã được sử dụng trước đây. Kẻ tấn công có thể theo dõi tất cả lưu lượng và xác định
thời điểm xảy ra xung đột để tấn công luồng khóa và rút ra được luồng khóa bằng cách phân
tích hai gói được rút ra từ cùng một vectơ khởi đầu, từ đó có thể làm giả văn bản. Trong
WEP xung đột thường xuyên xảy ra.
 Đóng giả nhận thực: kẻ tấn công có thể theo dõi quá trình đàm phán nhận thực bằng khóa
chia sẻ và nó sẽ biết được văn bản thô và văn bản mật mã liên quan. Từ đó sử dụng phương
pháp làm giả bản tin, kẻ tấn công rút ra được khóa luồng. Từ khóa luồng cùng với văn bản hô
lệnh sẽ tạo được trả lời hợp lệ và được nhận thực thành công kể cả không có khóa WEP.
 Tấn công tàn bạo: nhằm mục đích xác định khóa WEP. Do bộ tạo khóa của một số nhà sản
xuất, tấn công tàn bạo bằng cách đoán khóa có thể phá khóa WEP chưa đến một phút. Do đó
nên nhập khóa bằng các số cơ số 16 thay vì bộ tạo khóa.
 Phá khóa WEP: một số vectơ khởi đầu làm rò rỉ thông tin về khóa bí mật. Nếu chọn đủ văn
bản mật mã, ta có thể tìm được khóa bí mật. Phương pháp tấn công FMS dựa trên việc chặn
bắt khối lượng lớn lưu lượng mật mã sau đó tính toán một giải thuật phá khóa. Kẻ tấn công
sử dụng FMS có hai cách để chặn bắt lưu lượng mật mã là chặn bắt yêu cầu ARP dựa trên
kích thước gói 28 byte và phát lại yêu cầu ARP nhiều lần để nhận được đu rlưu lượng cho tấn
công FMS.
Câu 2 : Giải pháp an toàn WLAN trong tiêu chuẩn IEEE 802.11i.(4đ)
Tiêu chuẩn IEEE 802.11i sử dụng các giải pháp bao gồm ASE, WEP, WPA để sửa chữa khiếm
khuyết cho WEP. Trong WPA bao gồm TKIP và 802.1x


AES: là bộ giải mã bắt buộc trong 802.11i. AES được chọn chế độ đếm với giao thức CCM.
Chế độ đếm đảm bảo nhận thực còn CBC-MAC đảm bảo toàn vẹn số liệu. AES đựơc thiết kế
theo giải thuật khóa đối xứng, nghĩa là văn bản mật mã được mật mã và giải mật mã bằng cùng
một khóa chia sẻ. Bộ mật mã AES làm việc với các cụm 128 bit và vì thế AES được gọi là bộ
mã hóa khối. Quá trình mật mã chế độ đếm của AES như sau: trước hết bộ mật mã AE Scho ra

128 bit sau khi xử lý vật liệu hạt giống. Sau đó toàn bộ bản tin văn bản thô được chia thành các
khối 128 bit và được thao tác XOR với đầu ra 128 bit của bộ mã hóa AES cho đến khi toàn bộ
bản tin văn thô được mật mã hóa. Cuối cùng nó đặt bộ đếm vào 0 và thực hiện thao tác XOR
với giá trị MIC rồi gắn nó vào cuối khung. Nó cũng sử dụng MIC để đảm bảo gói tin không bị
làm giả, tính toán dựa trên vật liệu làm hạt giống nhận được vectơ khởi đầu và thông tin tiêu đề
khác. Ngoài ra nó tác động lần lượt lên các khối 128 bit của bản tin văn bản thô cho đến khi đạt
đến cuối bản tin này để tính toán giá trị cuối cùng.
• WEP: Do WLAN sử dụng môi trường không dây chung, nên mọi tín hiệu phát trên đường
truyền không dây đều có thể bị chặn bắt. Để bảo vệ sự toàn vẹn, đảm bảo bảo mật và nhận thực
trên đường truyền không dây giữa các AP của WLAN và các client. WEP là giao thức bảo mật
tương đương hữu tuyến được đưa ra như một giao thức mật mã tùy chọn. Mục đích của giao
thức này là để đảm bảo an ninh cho lưu lượng không dây giống như lưu lượng hữu tuyến với
các chức năng bảo mật như bảo vệ sự toàn vẹn, đảm bảo bảo mật và nhận thực trên đường
truyền không dây. Tiêu chuẩn 802.11 cung cấp một cơ chế để mật mã hóa lưu lượng và nhận
thực các bộ thích ứng WLAN.
• WPA: sử dụng TKIP và 802.1x để khắc phục các điểm yếu của WEP
 TKIP khắc phục
 Tấn công phát lại: có thể sử dụng các IV không theo thứ tự


 Các tấn công giả mạo: ICV sử dụng 32 bit CRC là tuyến tính và có thể điều khiển
 Các tấn công xung đột khóa: các xung đột IV.
 Các tấn công khóa yếu: bộ mật mã luồng RC4 bị xâm phạm do các tấn công FMS
 802.1x khắc phục
 Thiếu quản lý khóa.
 Không hỗ trợ các phương pháp nhận thực tăng cường
 Không nhận thực và nhận dạng người sử dụng
 Không tập trung nhận thực và trao quyền



TKIP:

 Client khởi đầu bằng hai khóa: một khóa mật mã 128 bit và một khóa toàn vẹn số liệu 64 bit
 Khóa mật mã là khóa tạm thời TK. Khóa toàn vẹn được gọi là khóa MIC. Sau khi tạo khóa

pha 2, khóa này được xử lí trong WEP như một khóa WEP tiêu chuẩn 128 bit. Phần còn lại
thực hiện như giống như giải thuật WEP thông thường.
 Tất cả các client không còn sử dụng cùng một khóa WEP nhờ pha 1 và không còn quan hệ
giữa vectơ khởi tạo nhờ số trình tự và mỗi khóa cho một gói nhờ pha 2.
 Hàm MIC không giống như hàm MIC của AES.
 WPA đưa ra một chế độ được gọi là PSK để dễ dàng sử dụng được các tính năng mật mã tiên
tiến của TKIP. Trong chế độ này, người sử dụng chỉ việc nhập một bí mật chia sẻ vào AP và
từng client.
IV. An toàn mạng thông tin di động
Câu 1: Công nghệ an ninh giao diện vô tuyến mạng GSM.(3đ)
 Công nghệ an ninh trong GSM.
Giao thức an ninh GSM có giao thức nhận thực dựa trên các công nghệ mật mã đối xứng, trong đó
SIM và AuC cung cấp IMSI và khóa nhận thực thuê bao Ki cho từng thuê bao. Nền tảng của các
giao thức an ninh GSM là khóa nhận thực thuê bao (lưu trong SIM và AuC) không bao giờ được
phát trên giao diện vô tuyến. Để tạo ra các mã nhận thực (SRES) và khóa mật mã Kc cho từng cuộc
gọi tại USIM, một số ngẫu nhiên RAND được gọi là hô lệnh được phát trên đường truyền vô tuyến.


Ba thông số RAND, SRES và Kc được gọi là bộ tam đuwọc sử dụng để thỏa thuận khóa, nhận thực
và mật mã. Cùng với đó là ba giải thuật A3, A5 và A8.
 An ninh cho giao diện vô tuyến GSM: môi trường an ninh trên giao diện vô tuyến GSM được

đảm bảo bởi hai quá trình nhận thực và bảo mật.

Mô hình an ninh cho giao diện vô tuyến GSM.

 Quá trình nhận thực: ở GSM chỉ có mạng nhận thực trạm di động. Để nhận thực MS, mạng

gửi đến nó lệnh RAND. SIM nhận RAND và sử dụng nó cùng với khóa nhận thực thuê bao
Ki được lưu làm đầu vào cho giải thuật A3 được lưu trong SIM để tạo ra SRES (trả lời được
ký). Sau đó MS gửi SRES gửi trở lại mạng để mạng kiểm tra bằng cách so sánh nó với SRES
tương ứng được tạo ra ở AuC, nếu trùng nhau thì nhận thực thành công và MS hợp lệ.

 Quá trình bảo mật: sau khi nhận thực người sử dụng thành công, giải thuật A8 được lưu trong

SIM sử dụng khóa nhận thực Ki cùng với số ngẫu nhiên RAND để tạo ra khóa mật mã Kc.
Giải thuật A5 sử dụng khoá này để mật mã tín hiệu thoại phát trên đường vô tuyến và giải
mật mã tín hiệu thoại thu được.Luồng mật mã tại đầu này phải được đồng bộ với luồng giải
mật mã đầu kia đề luồng bit mật mã hóa và luồng bit giải mật mã trùng khớp với nhau.


Câu 2: Bảo mật thông tin sử dụng định danh thuê bao di động tạm thời TMSI.(1đ)-paper
Câu 3: Mật mã hóa trên mạng vô tuyến GPRS.(1đ)
Mục đích của mật mã hóa là đảm bảo tính riêng tư cho thông tin người sử dụng trên đường truyền
vô tuyến.
Quá trình mật mã hóa trong mạng GPRS được thực hiện giữa SGSN và MS.
Trong thời gian truyền các gói IP, mỗi gói số liệu được mật mã hóa bởi giải thuật A5-GPRS hay
GEA (GPRS Encryption Algorithm). GEA là một giải thuật mật mã luồng đối xứng, ưu điểm là có
thể tạo ra đầu ra của GEA trước khi biết văn bản thô.
Luồng mật mã hóa và giải mật mã hóa cần được đồng bộ bằng cách sử dụng giải thuật chuỗi khóa
mật mã hóa và đảm bảo rằng các bit đầu vào và các hướng điều khiển quá trình mật mã hóa như
hình sau :

Câu 4: Mô hình an ninh trên giao diện vô tuyến mạng UMTS.(4đ)ao sen-63
Câu 5: Hoạt động nhận thực và thỏa thuận khóa AKA.(4đ)-paper và hình vẽ giáo trình 160
Câu 6: Các hàm mật mã hóa f1-f5 sử dụng trong UMTS. (4đ)

• Chức năng và đầu ra các hàm từ f1 đến f5.
Hàm
f1
f1*
f2
f3
f4
f5
f5*

Chức năng
Hàm nhận thực mạng
Hàm nhận thực bản tin đồng bộ lại
Hàm nhận thực người sử dụng
Hàm rút ra khoá mật mã
Hàm rút ra khoá toàn vẹn
Hàm rút ra khoá dấu tên
Hàm rút ra khóa dấu tên cho hàm bản tin đồng bộ lại

Đầu ra
MAC-A/XMAC-A
MAC-S/XMAC-S
RES/XRES
CK
IK
AK
AK


o Không có hiểu biết về các khoá bí mật, các hàm f1, f2, f3, f4, và f5 không thể phân


biệt được với các hàm ngẫu nhiên độc lập của các đầu vào (RAND||SQN||AMF) và
RAND;
o Không thể xác định được phần bất kì của khoá bí mật K, hoặc trường cấu hình thuật

toán thay đổi bởi nhà khai thác (trường OP) bằng cách xoay sở các đầu vào và kiểm
tra các đầu ra của thuật toán;
o Các sự kiện vi phạm tiêu chuẩn 1và 2 được xem là không đáng kể nếu chúng xảy ra

với xác suất xấp xỉ 2-128 hoặc ít hơn (hoặc yêu cầu xấp xỉ 2128 toán tử);
o Các sự kiện vi phạm tiêu chuẩn 1 và 3 nên được kiểm tra nếu chúng xảy ra với xác

suất 2-64 (hoặc yêu cầu xấp xỉ 264 toán tử) để đảm bảo rằng chúng không có các hậu
quả nghiêm trọng. Các hậu quả nghiêm trọng bao gồm sự phục hồi khoá bí mật hoặc
khả năng bắt chước thuật toán trên một số lượng lớn các đầu vào tương lai;
o Thiết kế nên được xây dựng dựa trên các cấu trúc đã biết và tránh độ phức tạp không

cần thiết.
Câu 7: Sử dụng hàm f8 để bảo mật trong UMTS. (2đ)
Hàm mật mã f8 là bộ mật mã luồng khóa để tạo ra một khối luồng khóa. Khối luồng khóa
này thực hiện XOR với khối văn bản thô rồi phá kết quả lên giao diện vô tuyến. Luồng khóa của bộ
mật mã hóa là duy nhất đối với từng khối.

Hàm f8 sử dụng khóa mật mã CK cùng với COUNT-C, BEARER, DIRECTION và LENGTH để
tạo ra luồng khóa KS. Luồng khóa KS được dùng để mã hóa văn bản thô. Bên phía thu giải mã được
thực hiện tương tự. COUNT-S là số trình tự mã hóa tăng mỗi khi gửi đi hoặc thu về một bản tin.
COUNT-S cùng với nhận dạng hướng DIRECTION đảm bảo rằng các thông số đầu vào thay đổi
trong một kết nối. Nhận dạng kênh mang BEARER được sử dụng để phân biệt các kênh mang vô
tuyến logic khác nhau liên kết với cùng một người sử dụng trên cùng một kênh vật lí. Nhận dạng
hướng DIRECTION được sử dụng để phân biệt các bản tin phát vs các bản tin thu nhằm tránh sử

dụng cùng các thông số đầu vào cho hàm f8, có giá 0 cho đường lên và 1 cho các bản tin đường
xuống.
Các tham số đầu vào cho hàm f8
Thông số
COUNT-C
CK
BEARER

Mô tả
Số trình tự mật mã hóa
Khóa mật mã
Nhận dạng kênh mang vô tuyến

Số bit
32
128
5


DIRECTION
LENGTH

0(UE đến RNC) hoặc 1 (RNC đến UE
Độ dài thực tế của luồng khóa

1
16

Câu 8: Sử dụng hàm f9 để bảo vệ tính toàn vẹn trong UMTS. (3đ)
Hàm f9 được sử dụng cho thông tin báo hiệu trên các bản tin được phát đi giữa UE và RNC.

Trái lại, số liệu của người sử dụng không được bảo vệ toàn vẹn và nó chỉ được bổ sung ở các giao
thức bậc cao hơn nếu cần. Bảo vệ toàn vẹn là bắt buộc trong UMTS cho các bản tin báo hiệu. Hàm
f9 được sử dụng giống như AUTN hay AUTS. Nó bổ sung “các dấu ấn” vào các bản tin để đảm bảo
rằng các bản tin này được tạo ra tại nhận dạng hợp lệ. Nó cũng đảm bảo bản tin không phải là giả
mạo

Hàm toàn vẹn f9 được sử dụng cho thông tin báo hiệu trên các bản tin được phát đi giữaUE và
RNC. Nó bổ sung "các dấu ấn" vào các bản tin để đảm bảo rằng các bản tin này được tạo ra tại nhận
dạng hợp lệ và đảm bảo bản tin không phải giả mạo. (Sau đó giải thích hình trên, mệt vl r k viết ra
nữa). Bộ đếm COUNT-I tăng mỗi khi có bản tin được bảo vệ toàn vẹn. Tồn tại hai bộ đếm cho
đường lên và đườngxuống. COUNT-I cùng với số nhận dạng phương DIRECTION đảm bảo rằng
các thông số đầu vào luôn thay đổi trong một kết nối để tránh tấn công phát lại. Khóa toàn vẹn được
tạo ra ở cả AuC lẫn USIM. Nhận dạng hướng (DIRECTION) được sử dụng để phân biệt bản tin
phát và bản tin thu => tránh việc hàm sử dụng cùng một thông số cho các bản tin phát đi và thu về.
Từ đặc biệt phía mạng FRESH được sử dụng để chống các tấn công phát lại. Một giá trị FRESH
được ấn định cho từng người sử dụng và RNC tạo ra từ này khi thiết lập kết nối.

Các thông số đầu vào
Thông số
COUNT-I
IK
FRESH
DIRECTION
MESSAGE

Mô tả
Số trình tự toàn vẹn
Khóa toàn vẹn
Từ đặc biệt phía mạng
0 (UE đến RNC) hoặc 1 (RNC đến UE)

Bản tin báo hiệu cùng với nhận dạng kênh mang vô tuyến

Số bit
32
128
32
1


Câu 9: An ninh của người sử dụng trong IMS.(4đ)
IMS (IP Multimedia Subsystem: Phân hệ IP đa phương tiện)
 Kiến trúc an ninh IMS

Miền IMS áp dụng hai kiểu thủ tục an ninh:
√ IMS AKA (Authentication and Key Agreement): đảm bảo nhận thực tương hỗ giữa người sử

dụng và S-CSCF
IMS SA (Security Association: liên kết an ninh): đảm bảo bảo vệ an ninh cho báo hiệu SIP giữa UE
và P-CSCF

Kiến trúc an ninh IMS
Kiến trúc định nghĩa 5 liên kết an ninh:
1) Nhận thực tương hỗ đảm bảo nhận thực giữa ISIM (IM Services Identity Module: mođun
2)
3)

4)
5)

nhận dạng các dịch vụ đa phương tiện) và HSS thông qua S-CSCF.

Truy nhập mạng (Gm) thiết lập đường truyền an ninh và các liên kết an ninh giữa UE và PCSCF để bảo vệ điểm tham chuẩn Gm. Nhận thực nguồn gốc số liệu được bảo đảm.
Miền mạng (Cx) đảm bảo an ninh trong miền mạng: (1) giữa HSS và I-CSCF, (2) giữa HSS
và C-CSCF để bảo vệ giao diện Cx. Liên kết này cũng đóng vai trò quan trọng trong bảo vệ
an ninh khóa và các hô lệnh trong quá trình đăng ký UE.
Miền mạng (Mw) đảm bảo an ninh giữa các nút có khả năng SIP, chỉ áp dụng giữa P-CSCF
và các dịch vụ SIP lõi khác khi UE chuyển mạng đến mạng khách (VN: Visited Network)
Miền mạng (Mw) đảm bảo an ninh nội mạng giữa các nút có khả năng SIP, chỉ áp dụng giữa
P-CSCF và các dịch vụ SIP lõi khác khi UE hoạt động trong mạng nhà (HN: Home
Network).


Thủ tục an ninh khi UE truy nhập IMS

-

-

Tại EPS, trao đổi số liệu giữa UE và eNodeB được bảo vệ bởi các cơ chế mật mã và toàn
vẹn. MME cung cấp các khóa an ninh làm đầu vào các cơ chế này cho eNodeB sau khi
USIM (trong UE) được MME nhận thực và MME được UE nhận thực. Báo hiệu NAS (Non
Access Stratum: tầng không truy nhập) giữa UE và MME được mật mã hóa và được bảo vệ
toàn vẹn bằng các khóa riêng biệt (không có trong 3G UMTS).
Tại IMS, báo hiệu SIP được bảo vệ bởi các cơ chế mật mã và toàn vẹn dựa trên các khóa do
S-CSCF cung cấp sau khi thực hiện nhận thực tương hỗ giữa UE và S-CSCF. Điều này xảy
ra khi báo hiệu SIP được trao đổi giữa UE và S-CSCF hay server ứng dụng. Nếu mật mã tại
P-CSCF, bản tin SIP được mật mã cũng được mật mã tại eNodeB trước khi truyền trên giao
diện vô tuyến.

Các cơ chế EPS và IMS đều được xây dựng trên thông tin bí mật đặc thù người sử dụng được chia
sẻ giữa mạng và USIM và sử dụng giải thuật mật mã đối xứng.




Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×