Báo cáo đồ án tốt nghiệp đại học
TÊN ĐỀ TÀI:
AN NINH TRONG THÔNG TIN
DI ĐỘNG
SINH VIÊN THỰC HIỆN: NGUYỄN LÊ TRƯỜNG
GIÁO VIÊN HƯỚNG DẪN: TS. NGUYỄN PHẠM ANH
DŨNG
THS. PHẠM THỊ THUÝ HIỀN
KS. NGUYỄN VIẾT ĐẢM
1
NỘI DUNG
Các chưong trong đồ án
Các vấn đề an ninh thông tin di động và
giải pháp
An ninh trong 2G GSM/GPRS
An ninh 3G UMTS
An ninh trong MIP
An ninh trong cdma2000
An ninh chuyển mạng và hiện trạng an
ninh 2G tại Việt Nam
Kết luận và khuyến nghị
2
Các chương trong đồ án
Mở đầu
Chương 1:
Chương 2:
pháp khoá
Chương 3:
Chương 4:
Kết luận
Tổng quan an ninh di động
Những ứng dụng của các phương
công cộng
Mô hình an ninh 3G UMTS
Công nghệ an ninh trong MIP
3
Chương 1: Nhận thực trong môi
trường liên mạng vô tuyến
Vai trò của nhận thực trong kiến trúc an
ninh
Vị trí của nhận thực trong kiến trúc an ninh
Các khái niệm nền tảng của nhận thực
Mật mã khoá riêng so với mật mã
khoá công cộng
Những thách thức của môi trường
liên mạng vô tuyến
4
Chương 2: Những ứng dụng của các
phương pháp khoá công cộng
Thuật toán MSR (Module Square
Root)
Mật mã đường cong Elip ECC (Elliptic
Curve Cryptography)
Giao thức MSR cải tiến (Improved
MSR)
Giao thức MSR+DH (Diffie-Hellman)
Giao thức Aziz-Diffie
5
Giao thức MSR cải tiến (IMSR)
6
Giao thức Aziz-Diffie
7
Chương 3: Nhận thực và an ninh
trong UMTS
Kiến trúc 3G UMTS
Nguyên lý an ninh UMTS
Các lĩnh vực an ninh UMTS
Giao thức khoá công cộng của
Siemens cho UMTS
Nhận thực thuê bao trong UMTS
Tổng kết về nhận thực trong UMTS
8
Kiến trúc 3G UMTS
9
Kiến trúc 3G UMTS
UE: ME+USIM
UTRAN: Node B và RNC
CORE NETWORK: Miền CS (MSC+
GMSC) và miền PS (SGSN+GGSN)
HOME ENVIRONMENT: HLR+AUC+EIR
10
Các lĩnh vực an ninh UMTS
11
Mật mã số liệu
Mật mã hóa số liệu dựa trên hai giải thuật chính:
Giải thuật đối xứng trong đó các đối tượng tham gia
thông tin sử dụng chung một khóa chia sẻ quy định
trước
Giải thuật không đối xứng các đối tượng sử dụng
một khóa công cộng và khóa riêng
Phương pháp thứ nhất nhanh nhưng đòi hỏi phải
phân phối khóa an toàn
Phương pháp thứ hai phức tạp, nhưng có thể áp
dụng rộng rãi, thường áp dụng để phân phối khóa
chia sẻ hoặc cho chữ ký số
12
An ninh di động 3G
Phân loại các dịch vụ an ninh 3G
Nhận thực trong 3G được chia thành
hai phần:
•Nhận thực người sử dụng cho mạng
•Nhận thực mạng cho người sử dụng
Các thuộc tính cần bảo mật là:
• Nhận dạng thuê bao
• Vị trí hiện thời thuê bao
• Số liệu người sử dụng
• Số liệu báo hiệu
13
An ninh di động 3G
Bảo mật trong UMTS đạt được bằng
cách mật mã hóa các cuộc truyền
thông giữa thuê bao và mạng và bằng
cách sử dụng nhận dạng tạm thời (địa
phương) thay cho sử dụng nhận dạng
toàn cầu, IMSI. Mật mã hóa được thực
hiện giữa thuê bao (USIM) và RNC và
bảo mật người sử dụng được thực hiện
giữa thuê bao và VLR/SGSN.
14
AN NINH DI ĐỘNG 3G
Bảo vệ toàn vẹn để kiểm tra sự
đúng đắn của bản tin
Thuộc tính cần được bảo vệ toàn
vẹn là:Các bản tin báo hiệu
15
AN NINH DI ĐỘNG 3G
Phương pháp để bảo vệ toàn vẹn trong
UMTS là tạo ra các con dấu bổ sung cho các
bản tin. Các con dấu này có thể được tạo ra
tại các nút biết được các khoá đựơc rút ra
từ một khóa chia sẻ biết trước, K. Các khóa
này được lưu trong USIM và AuC. Bảo vệ
tính toàn vẹn đặc biệt cần thiết, vì mạng
phục vụ thường được khai thác bởi một nhà
khai thác khác với nhà khai thác của thuê
bao.
16
AN NINH DI ĐỘNG 3G
(TẠO AV)
AUC tạo ra AV (Authentication Vector) dựa
trên các thông số sau:
• RAND (Random Number)
• AMF (Key Management Field)
• Preshared Secret, K
• SQN (Sequency Number)
AV= (RAND, XRES, CK, IK,AUTN)
AUTN=(SQNAK, AMF,MAC-A)
17
AN NINH DI ĐỘNG 3G
(TẠO AV)
Các thông số AV
RAND
Hô lệnh ngẫu nhiên
128
MAC-A
Mã nhận thực mạng
64
CK
Khoá mật mã
128
IK
Khóa toàn vẹn
128
X-RES
Trả lời kỳ vọng
AUTN
Thẻ nhận thực
32-128
18
128 (16+64+48)
AN NINH DI ĐỘNG 3G
(TẠO AV TẠI AUC)
19
AN NINH DI ĐỘNG 3G
(TẠO AV TẠI AUC)
Vai trò các thông số của AV:
RAND Hô lênh ngẫu nhiên để gửi đến USIM
XRES Kết quả nhận thực chờ đợi từ USIM
AUTN Thẻ nhận thực göi ®Õn USIM để nhận
thực AuC vµ t¹o c¸c th«ng sè trả lêi
CK
Khóa mật mã để bảo mật
IK
Khóa toàn vẹn để kiểm tra toàn vẹn
20
AN NINH DI ĐỘNG 3G
(TẠO AV TẠI AUC)
Các thông số đầu vào bộ tạo AV
K
RAND
SQN
AK
AMF
Khóa bí mật chung quy định trước
Hô lệnh ngẫu nhiên
Số trình tự
Khóa nặc danh
Trường quản lý nhận thực
128
128
48
48
16
21
AN NINH DI ĐỘNG 3G
(USIM TẠO THÔNG SỐ TRẢ LỜI)
USIM nhận từ mạng hai thông số:
RAND và AUTN để tạo ra các
thông số trả lời gồm: (XMAC-A,
RES, CK, IK, SNQ)
22
AN NINH DI ĐỘNG 3G
(AKA: AUTHENTICATION AND KEY
AGREEMENT)
23
AN NINH DI ĐỘNG 3G
(AKA: AUTHENTICATION AND KEY
AGREEMENT)
1. VLR/SGSN phụ trách máy di động gửi
"yêu cầu số liệu nhận thực (IMSI)" đến
HLR
2. HLR trả lời bằng "Trả lời số liệu nhận
thực" (AV1, AV2, …., AVn)"
3. VLR/SGSN phát "Yêu cầu nhận thực người
sử dụng (RAND)(i)||AUTN(i)" đến USIM
thông qua RNC, Nút B và đầu cuối
4. USIM phát "Trả lời nhận thực (RES(i))" trở
lại VLR/SGSN
24
AN NINH DI ĐỘNG 3G
(USIM TẠO THÔNG SỐ TRẢ LỜI)
25
AN NINH DI ĐỘNG 3G
(NHẬN THỰC TOÀN VẸN BẢN TIN)
MAC-I = f9(COUNT-I, Message,
DIRECTION, FRESH, IK)
26
AN NINH DI ĐỘNG 3G
(NHẬN THỰC TOÀN VẸN BẢN TIN)
Các thông số đầu vào f9
COUNT-I
IK
Số trình tự toàn vẹn
Khóa toàn vẹn
32
128
FRESH
Từ đặc biệt phía mạng
DIRECTION Hoặc 0 (UERNC) hoặc 1 (RNCUE)
MESSAGE Bản tin báo hiệu cùng với nhận dạng
kênh mang vô tuyến
32
1
27
AN NINH DI ĐỘNG 3G
(BẢO MẬT BẢN TIN)
28
AN NINH DI ĐỘNG 3G
(BẢO MẬT BẢN TIN)
Các thông số đầu vào f8
COUNT-C
CK
BEARER
DIRECTION
LENGTH
Số trình tự mật mã hóa
Khóa mật mã
Nhận dạng kênh mang vô tuyến
Hoặc 0 (UE -> RNC) hoặc 1
(RNC->UE)
Độ dài thực tế của luồng khóa
32
128
5
1
29
Giao thức khoá công cộng của
Siemens cho UMTS
30
16
Nhận thực thuê bao trong UMTS
Luồng các bản tin trong giao thức tạo khoá phiên và nhận thực
UMTS cơ sở
31
Nhận thực thuê bao trong UMTS
Tạo chuỗi Véctơ nhận thực UMTS và Thẻ nhận thực (AUTN) trong
Trung tâm nhận thực
32
Chương 4: Nhận thực và an ninh
trong IP di động (MIP: Mobile IP)
Tổng quan về MIP
Môi trường nhận thực và an ninh của
MIP
Giao thức đăng ký Mobile IP cơ sở
Hệ thống MoIPS (Mobile IP Security)
Phương pháp lai cho giao thức nhận
thực theo giao thức Mobile IP
33
Tổng quan về MIP
Sơ đồ minh hoạ các thành phần then chốt của kiến trúc Mobile
IP
34
Môi trường nhận thực và an ninh của
MIP
An ninh IPSec
Sự cung cấp các khoá đăng ký dưới
giao thức MIP
35
Hệ thống MoIPS
36
Giao thức đăng ký Mobile IP cơ sở
Các phần tử dữ liệu
Hoạt động của giao thức đăng ký
Mobile IP
37
Các phần tử dữ liệu
MHHM (Home Address of the Mobile Node): Địa chỉ IP của MH trên
mạng nhà của nó (chú ý rằng điều này sẽ khác với Care of Address trên
mạng của FA).
MHCOA (Care of Address of the Mobile Node): Địa chỉ IP của MH
trên mạng mà nó đang tạm trú. Trong hầu hết các trường hợp, điều này
sẽ tương ứng với địa chỉ IP của FA.
HAID (Address of Home Agent): Địa chỉ IP của HA trên mạng nhà
của MH.
FAID (Addresss of Foreign Agent): địa chỉ IP của FA trên mạng mà
MH đang tạm trú.
TMH, THA (Time Stamps): TMH và THA là các tem thời gian được
phát hành bởi MH và HA tương ứng.
Enc(K, M): Mật mã bản tin M theo khoá K.
MAC(K, M): Tạo một MAC (Message Authentication Code) từ bản tin M
theo khoá K.
KSMH-HA (Shared Secret Key): KSMH-HA là một khoá bí mật được
dùng chung giữa MH và HA. Nó không được dùng chung với FA hoặc các
phần tử khác của cơ sở hạ tầng mạng.
Request: Một mẫu bít chỉ thị rằng các bản tin dưới đây là một bản tin
yêu cầu.
Reply: Một mẫu bít chỉ thị rằng bản tin dưới đây là một bản tin trả lời.
Result: Một giá trị chỉ thị kết quả của một request được gửi tới HA (tiếp
nhận, loại bỏ, giải thích cho sự loại bỏ, v.v…).
38
Hoạt động của giao thức đăng ký
Mobile IP
39
Mật mã số liệu
Mật mã hóa số liệu dựa trên hai giải thuật chính:
Giải thuật đối xứng trong đó các đối tượng tham gia
thông tin sử dụng chung một khóa chia sẻ quy định
trước
Giải thuật không đối xứng các đối tượng sử dụng
một khóa công cộng và khóa riêng
Phương pháp thứ nhất nhanh nhưng đòi hỏi phải
phân phối khóa an toàn
Phương pháp thứ hai phức tạp, nhưng có thể áp
dụng rộng rãi, thường áp dụng để phân phối khóa
chia sẻ hoặc cho chữ ký số
40
Các biện pháp cải thiện an ninh
1.
2.
3.
4.
Phát hành SIM mới cho tất cả các thuê bao với
giải thuật an ninh khác cho A3/A8 và cập nhật
phần mềm AuC/HLR. Điều này sẽ loại bỏ có
hiệu quả việc sao bản SIM (đây là tấn công
nguy hiểm nhất).
Tồn tại bốn thực hiện cho các giải thuật A3/A8
với tên gọi là COMP128, COMP128-2,
COMP128-3 và GSM-MILENAGE (hay
COMP128-4):
Không nên sử dụng COMP128 vì nó dễ bị xâm
hại và dẫn đến nguy hiểm sao bản SIM
COMP128-2 không bị tấn công kiểu dò từng
mã như COMP128, nhưng nó không tạo ra
khóa mật mã đầy đủ 64 bit
COMP128-3 giống như COMP128-2 nhưng tạo
ra khóa mật mã đầy đủ 64 bit.
41
GSM-MILENAGE dựa trên các hàm tạo khoá và
nhận thực của UMTS MILENAGE
Mật mã hóa lưu lượng trên mạng
đường trục nối các nút mạng của nhà
khai thác. Giải pháp này sẽ lọai bỏ
được các tấn công trích ngang mạng
đường trục. Giải pháp này không cần
sự cộng tác của GSM Conxooxium,
nhưng cần sự cộng tác cuả các nhà
sản xuất phần cứng
Kiểm tra nghiêm ngặt sự va chạm ID
trong một MSC và giữa các MSC đối
với các máy cầm tay
Sử dụng bộ đếm hô lệnh ở SIM
42
Kết luận: Các mục tiêu đạt được
cuả đề tài
Nghiên cứu tổng quan các vấn đề an ninh trong
thông tin di động
Nghiên cứu công nghệ an ninh 3G UMTS
Nghiên cứu công nghệ an ninh MIP
43
Khuyến nghị
Với việc mạng di động phát triển nhanh chóng
và tiến tới mạng toàn IP, an ninh di động đã trở
thành một vấn đề cấp bách
Các nhà thiết kế mạng di động đã đưa ra các
biện pháp bảo vệ an ninh cho mạng, nhưng do
đặc thù vô tuyến nên các biện pháp này chỉ có
hạn và chỉ hạn chế ở truyền dẫn vô tuyến va
một phần mạng lõi. Vì thế để tăng cường an
ninh trên toàn bộ đường truyền cần sử dụng
kết hợp các biện pháp an ninh khác như
SSL(Secure Sockets Layer), TSL (Transport
Layer Security), IPSec.
44
Khuyến nghị (2)
Một điểm quan trọng là không phải các nhà khai
thác nào cũng triển khai các biện pháp an ninh
như thiết kế, vì thế cần phải có quy chế kiểm tra
các biện pháp an ninh trong các mạng được
triển khai như đã cam kết với khách hàng
Lỗ hổng an ninh trong mạng thường xẩy ra ở
điểm chuyển đổi giao thức an ninh. Vì thể cần có
biện pháp đặc biệt để đảm bảo an ninh cho các
điểm xung yếu này
An ninh trong mạng lõi 3G có thể được tăng
cường bằng cách sử dụng các cơ chế an ninh dựa
trên sử dụng AAA RADIUS cùng với quy định bí
mật dung chung và chứng nhận khoá công cộng
MVPN cùng với các phương pháp truyền tunnel là
một giải pháp an ninh toàn bộ và là một dịch vụ
đầy hứa hẹn
45
Ngay cả có công nghệ an ninh mạnh, an ninh
hãng vẫn không được đảm bảo nếu các người
sử dụng hệ thống không tuân thủ các quy định
về an ninh. Các hãng cần đưa ra các chính sách
an ninh. Chính sách này bao gồm tất cả các
mặt khác nhau của các biện pháp an ninh
hãng: bao gồm cả công nghệ, sử dụng và tiết
lộ thông tin mật trong xí nghiêp
Việt nam cũng nên bắt đầu thành lập các nhóm
nghiên cứu viết phần mềm cho các giải thuật
an ninh 2G, 3G. Chỉ có thế Việt nam mới làm
chủ đựơc an ninh mạng cho mình. Các hãng
khai thác viễn thông di động cần có kế hoạch
để hỗ trợ các nhóm này. Trước hết các nhóm
này có thể viết phần mềm cho các giải thuật A3
và A8 dựa trên một số cải tiến mới nhất cho
các giải thuật này
46
47