Tải bản đầy đủ (.pdf) (24 trang)

AN NINH TRONG THÔNG TIN DI ĐỘNG

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.46 MB, 24 trang )

Báo cáo đồ án tốt nghiệp đại học

TÊN ĐỀ TÀI:
AN NINH TRONG THÔNG TIN
DI ĐỘNG
SINH VIÊN THỰC HIỆN: NGUYỄN LÊ TRƯỜNG
GIÁO VIÊN HƯỚNG DẪN: TS. NGUYỄN PHẠM ANH
DŨNG
THS. PHẠM THỊ THUÝ HIỀN
KS. NGUYỄN VIẾT ĐẢM

1

NỘI DUNG

Các chưong trong đồ án
 Các vấn đề an ninh thông tin di động và
giải pháp
 An ninh trong 2G GSM/GPRS
 An ninh 3G UMTS
 An ninh trong MIP
 An ninh trong cdma2000
 An ninh chuyển mạng và hiện trạng an
ninh 2G tại Việt Nam
 Kết luận và khuyến nghị


2


Các chương trong đồ án










Mở đầu
Chương 1:
Chương 2:
pháp khoá
Chương 3:
Chương 4:
Kết luận

Tổng quan an ninh di động
Những ứng dụng của các phương
công cộng
Mô hình an ninh 3G UMTS
Công nghệ an ninh trong MIP

3

Chương 1: Nhận thực trong môi
trường liên mạng vô tuyến









Vai trò của nhận thực trong kiến trúc an
ninh
Vị trí của nhận thực trong kiến trúc an ninh
Các khái niệm nền tảng của nhận thực
Mật mã khoá riêng so với mật mã
khoá công cộng
Những thách thức của môi trường
liên mạng vô tuyến
4


Chương 2: Những ứng dụng của các
phương pháp khoá công cộng

Thuật toán MSR (Module Square
Root)
 Mật mã đường cong Elip ECC (Elliptic
Curve Cryptography)
 Giao thức MSR cải tiến (Improved
MSR)
Giao thức MSR+DH (Diffie-Hellman)
 Giao thức Aziz-Diffie
5

Giao thức MSR cải tiến (IMSR)


6


Giao thức Aziz-Diffie

7

Chương 3: Nhận thực và an ninh
trong UMTS








Kiến trúc 3G UMTS
Nguyên lý an ninh UMTS
Các lĩnh vực an ninh UMTS
Giao thức khoá công cộng của
Siemens cho UMTS
Nhận thực thuê bao trong UMTS
Tổng kết về nhận thực trong UMTS
8


Kiến trúc 3G UMTS

9


Kiến trúc 3G UMTS






UE: ME+USIM
UTRAN: Node B và RNC
CORE NETWORK: Miền CS (MSC+
GMSC) và miền PS (SGSN+GGSN)
HOME ENVIRONMENT: HLR+AUC+EIR

10


Các lĩnh vực an ninh UMTS

11

Mật mã số liệu


Mật mã hóa số liệu dựa trên hai giải thuật chính:
Giải thuật đối xứng trong đó các đối tượng tham gia
thông tin sử dụng chung một khóa chia sẻ quy định
trước
Giải thuật không đối xứng các đối tượng sử dụng
một khóa công cộng và khóa riêng




Phương pháp thứ nhất nhanh nhưng đòi hỏi phải
phân phối khóa an toàn



Phương pháp thứ hai phức tạp, nhưng có thể áp
dụng rộng rãi, thường áp dụng để phân phối khóa
chia sẻ hoặc cho chữ ký số
12


An ninh di động 3G


Phân loại các dịch vụ an ninh 3G

Nhận thực trong 3G được chia thành
hai phần:
•Nhận thực người sử dụng cho mạng
•Nhận thực mạng cho người sử dụng
Các thuộc tính cần bảo mật là:
• Nhận dạng thuê bao
• Vị trí hiện thời thuê bao
• Số liệu người sử dụng
• Số liệu báo hiệu

13


An ninh di động 3G
Bảo mật trong UMTS đạt được bằng
cách mật mã hóa các cuộc truyền
thông giữa thuê bao và mạng và bằng
cách sử dụng nhận dạng tạm thời (địa
phương) thay cho sử dụng nhận dạng
toàn cầu, IMSI. Mật mã hóa được thực
hiện giữa thuê bao (USIM) và RNC và
bảo mật người sử dụng được thực hiện
giữa thuê bao và VLR/SGSN.

14


AN NINH DI ĐỘNG 3G
Bảo vệ toàn vẹn để kiểm tra sự
đúng đắn của bản tin
Thuộc tính cần được bảo vệ toàn
vẹn là:Các bản tin báo hiệu

15

AN NINH DI ĐỘNG 3G
Phương pháp để bảo vệ toàn vẹn trong
UMTS là tạo ra các con dấu bổ sung cho các
bản tin. Các con dấu này có thể được tạo ra
tại các nút biết được các khoá đựơc rút ra
từ một khóa chia sẻ biết trước, K. Các khóa
này được lưu trong USIM và AuC. Bảo vệ

tính toàn vẹn đặc biệt cần thiết, vì mạng
phục vụ thường được khai thác bởi một nhà
khai thác khác với nhà khai thác của thuê
bao.
16


AN NINH DI ĐỘNG 3G
(TẠO AV)
AUC tạo ra AV (Authentication Vector) dựa
trên các thông số sau:
• RAND (Random Number)
• AMF (Key Management Field)
• Preshared Secret, K
• SQN (Sequency Number)
AV= (RAND, XRES, CK, IK,AUTN)

AUTN=(SQNAK, AMF,MAC-A)

17

AN NINH DI ĐỘNG 3G
(TẠO AV)

Các thông số AV
RAND

Hô lệnh ngẫu nhiên

128


MAC-A

Mã nhận thực mạng

64

CK

Khoá mật mã

128

IK

Khóa toàn vẹn

128

X-RES

Trả lời kỳ vọng

AUTN

Thẻ nhận thực

32-128
18


128 (16+64+48)


AN NINH DI ĐỘNG 3G
(TẠO AV TẠI AUC)

19

AN NINH DI ĐỘNG 3G
(TẠO AV TẠI AUC)

Vai trò các thông số của AV:
RAND Hô lênh ngẫu nhiên để gửi đến USIM
XRES Kết quả nhận thực chờ đợi từ USIM
AUTN Thẻ nhận thực göi ®Õn USIM để nhận
thực AuC vµ t¹o c¸c th«ng sè trả lêi
CK
Khóa mật mã để bảo mật
IK
Khóa toàn vẹn để kiểm tra toàn vẹn
20


AN NINH DI ĐỘNG 3G
(TẠO AV TẠI AUC)

Các thông số đầu vào bộ tạo AV
K
RAND
SQN

AK
AMF

Khóa bí mật chung quy định trước
Hô lệnh ngẫu nhiên
Số trình tự
Khóa nặc danh
Trường quản lý nhận thực

128
128
48
48
16
21

AN NINH DI ĐỘNG 3G
(USIM TẠO THÔNG SỐ TRẢ LỜI)

USIM nhận từ mạng hai thông số:
RAND và AUTN để tạo ra các
thông số trả lời gồm: (XMAC-A,
RES, CK, IK, SNQ)

22


AN NINH DI ĐỘNG 3G
(AKA: AUTHENTICATION AND KEY
AGREEMENT)


23

AN NINH DI ĐỘNG 3G
(AKA: AUTHENTICATION AND KEY
AGREEMENT)

1. VLR/SGSN phụ trách máy di động gửi
"yêu cầu số liệu nhận thực (IMSI)" đến
HLR
2. HLR trả lời bằng "Trả lời số liệu nhận
thực" (AV1, AV2, …., AVn)"
3. VLR/SGSN phát "Yêu cầu nhận thực người
sử dụng (RAND)(i)||AUTN(i)" đến USIM
thông qua RNC, Nút B và đầu cuối
4. USIM phát "Trả lời nhận thực (RES(i))" trở
lại VLR/SGSN
24


AN NINH DI ĐỘNG 3G
(USIM TẠO THÔNG SỐ TRẢ LỜI)

25

AN NINH DI ĐỘNG 3G
(NHẬN THỰC TOÀN VẸN BẢN TIN)

MAC-I = f9(COUNT-I, Message,
DIRECTION, FRESH, IK)


26


AN NINH DI ĐỘNG 3G
(NHẬN THỰC TOÀN VẸN BẢN TIN)

Các thông số đầu vào f9
COUNT-I
IK

Số trình tự toàn vẹn
Khóa toàn vẹn

32
128

FRESH
Từ đặc biệt phía mạng
DIRECTION Hoặc 0 (UERNC) hoặc 1 (RNCUE)
MESSAGE Bản tin báo hiệu cùng với nhận dạng
kênh mang vô tuyến

32
1

27

AN NINH DI ĐỘNG 3G
(BẢO MẬT BẢN TIN)


28


AN NINH DI ĐỘNG 3G
(BẢO MẬT BẢN TIN)

Các thông số đầu vào f8
COUNT-C
CK
BEARER
DIRECTION
LENGTH

Số trình tự mật mã hóa
Khóa mật mã
Nhận dạng kênh mang vô tuyến
Hoặc 0 (UE -> RNC) hoặc 1
(RNC->UE)
Độ dài thực tế của luồng khóa

32
128
5
1
29

Giao thức khoá công cộng của
Siemens cho UMTS


30

16


Nhận thực thuê bao trong UMTS


Luồng các bản tin trong giao thức tạo khoá phiên và nhận thực
UMTS cơ sở

31

Nhận thực thuê bao trong UMTS


Tạo chuỗi Véctơ nhận thực UMTS và Thẻ nhận thực (AUTN) trong
Trung tâm nhận thực

32


Chương 4: Nhận thực và an ninh
trong IP di động (MIP: Mobile IP)








Tổng quan về MIP
Môi trường nhận thực và an ninh của
MIP
Giao thức đăng ký Mobile IP cơ sở
Hệ thống MoIPS (Mobile IP Security)
Phương pháp lai cho giao thức nhận
thực theo giao thức Mobile IP
33

Tổng quan về MIP


Sơ đồ minh hoạ các thành phần then chốt của kiến trúc Mobile
IP

34


Môi trường nhận thực và an ninh của
MIP



An ninh IPSec
Sự cung cấp các khoá đăng ký dưới
giao thức MIP

35


Hệ thống MoIPS

36


Giao thức đăng ký Mobile IP cơ sở



Các phần tử dữ liệu
Hoạt động của giao thức đăng ký
Mobile IP

37

Các phần tử dữ liệu





















MHHM (Home Address of the Mobile Node): Địa chỉ IP của MH trên
mạng nhà của nó (chú ý rằng điều này sẽ khác với Care of Address trên
mạng của FA).
MHCOA (Care of Address of the Mobile Node): Địa chỉ IP của MH
trên mạng mà nó đang tạm trú. Trong hầu hết các trường hợp, điều này
sẽ tương ứng với địa chỉ IP của FA.
HAID (Address of Home Agent): Địa chỉ IP của HA trên mạng nhà
của MH.
FAID (Addresss of Foreign Agent): địa chỉ IP của FA trên mạng mà
MH đang tạm trú.
TMH, THA (Time Stamps): TMH và THA là các tem thời gian được
phát hành bởi MH và HA tương ứng.
Enc(K, M): Mật mã bản tin M theo khoá K.
MAC(K, M): Tạo một MAC (Message Authentication Code) từ bản tin M
theo khoá K.
KSMH-HA (Shared Secret Key): KSMH-HA là một khoá bí mật được
dùng chung giữa MH và HA. Nó không được dùng chung với FA hoặc các
phần tử khác của cơ sở hạ tầng mạng.
Request: Một mẫu bít chỉ thị rằng các bản tin dưới đây là một bản tin
yêu cầu.
Reply: Một mẫu bít chỉ thị rằng bản tin dưới đây là một bản tin trả lời.
Result: Một giá trị chỉ thị kết quả của một request được gửi tới HA (tiếp
nhận, loại bỏ, giải thích cho sự loại bỏ, v.v…).
38



Hoạt động của giao thức đăng ký
Mobile IP

39

Mật mã số liệu


Mật mã hóa số liệu dựa trên hai giải thuật chính:
Giải thuật đối xứng trong đó các đối tượng tham gia
thông tin sử dụng chung một khóa chia sẻ quy định
trước
Giải thuật không đối xứng các đối tượng sử dụng
một khóa công cộng và khóa riêng



Phương pháp thứ nhất nhanh nhưng đòi hỏi phải
phân phối khóa an toàn



Phương pháp thứ hai phức tạp, nhưng có thể áp
dụng rộng rãi, thường áp dụng để phân phối khóa
chia sẻ hoặc cho chữ ký số
40



Các biện pháp cải thiện an ninh




1.

2.

3.

4.







Phát hành SIM mới cho tất cả các thuê bao với
giải thuật an ninh khác cho A3/A8 và cập nhật
phần mềm AuC/HLR. Điều này sẽ loại bỏ có
hiệu quả việc sao bản SIM (đây là tấn công
nguy hiểm nhất).
Tồn tại bốn thực hiện cho các giải thuật A3/A8
với tên gọi là COMP128, COMP128-2,
COMP128-3 và GSM-MILENAGE (hay
COMP128-4):
Không nên sử dụng COMP128 vì nó dễ bị xâm
hại và dẫn đến nguy hiểm sao bản SIM

COMP128-2 không bị tấn công kiểu dò từng
mã như COMP128, nhưng nó không tạo ra
khóa mật mã đầy đủ 64 bit
COMP128-3 giống như COMP128-2 nhưng tạo
ra khóa mật mã đầy đủ 64 bit.
41
GSM-MILENAGE dựa trên các hàm tạo khoá và
nhận thực của UMTS MILENAGE

Mật mã hóa lưu lượng trên mạng
đường trục nối các nút mạng của nhà
khai thác. Giải pháp này sẽ lọai bỏ
được các tấn công trích ngang mạng
đường trục. Giải pháp này không cần
sự cộng tác của GSM Conxooxium,
nhưng cần sự cộng tác cuả các nhà
sản xuất phần cứng
Kiểm tra nghiêm ngặt sự va chạm ID
trong một MSC và giữa các MSC đối
với các máy cầm tay
Sử dụng bộ đếm hô lệnh ở SIM
42


Kết luận: Các mục tiêu đạt được
cuả đề tài






Nghiên cứu tổng quan các vấn đề an ninh trong
thông tin di động
Nghiên cứu công nghệ an ninh 3G UMTS
Nghiên cứu công nghệ an ninh MIP

43

Khuyến nghị




Với việc mạng di động phát triển nhanh chóng
và tiến tới mạng toàn IP, an ninh di động đã trở
thành một vấn đề cấp bách
Các nhà thiết kế mạng di động đã đưa ra các
biện pháp bảo vệ an ninh cho mạng, nhưng do
đặc thù vô tuyến nên các biện pháp này chỉ có
hạn và chỉ hạn chế ở truyền dẫn vô tuyến va
một phần mạng lõi. Vì thế để tăng cường an
ninh trên toàn bộ đường truyền cần sử dụng
kết hợp các biện pháp an ninh khác như
SSL(Secure Sockets Layer), TSL (Transport
Layer Security), IPSec.
44


Khuyến nghị (2)









Một điểm quan trọng là không phải các nhà khai
thác nào cũng triển khai các biện pháp an ninh
như thiết kế, vì thế cần phải có quy chế kiểm tra
các biện pháp an ninh trong các mạng được
triển khai như đã cam kết với khách hàng
Lỗ hổng an ninh trong mạng thường xẩy ra ở
điểm chuyển đổi giao thức an ninh. Vì thể cần có
biện pháp đặc biệt để đảm bảo an ninh cho các
điểm xung yếu này
An ninh trong mạng lõi 3G có thể được tăng
cường bằng cách sử dụng các cơ chế an ninh dựa
trên sử dụng AAA RADIUS cùng với quy định bí
mật dung chung và chứng nhận khoá công cộng
MVPN cùng với các phương pháp truyền tunnel là
một giải pháp an ninh toàn bộ và là một dịch vụ
đầy hứa hẹn
45





Ngay cả có công nghệ an ninh mạnh, an ninh

hãng vẫn không được đảm bảo nếu các người
sử dụng hệ thống không tuân thủ các quy định
về an ninh. Các hãng cần đưa ra các chính sách
an ninh. Chính sách này bao gồm tất cả các
mặt khác nhau của các biện pháp an ninh
hãng: bao gồm cả công nghệ, sử dụng và tiết
lộ thông tin mật trong xí nghiêp
Việt nam cũng nên bắt đầu thành lập các nhóm
nghiên cứu viết phần mềm cho các giải thuật
an ninh 2G, 3G. Chỉ có thế Việt nam mới làm
chủ đựơc an ninh mạng cho mình. Các hãng
khai thác viễn thông di động cần có kế hoạch
để hỗ trợ các nhóm này. Trước hết các nhóm
này có thể viết phần mềm cho các giải thuật A3
và A8 dựa trên một số cải tiến mới nhất cho
các giải thuật này
46


47



×