Tải bản đầy đủ (.pptx) (21 trang)

SLIDE THUYẾT TRÌNH NGHIÊN CỨU BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG 4G-LTE

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (621.08 KB, 21 trang )

TRƯỜNG ĐẠI HỌC ĐIỆN LỰC
KHOA ĐIỆN TỬ VIỄN THÔNG

ĐỒ ÁN TỐT NGHIỆP
  
ĐỀ TÀI: NGHIÊN CỨU BẢO MẬT CHO MẠNG THÔNG TIN DI ĐỘNG 4G-LTE

 
Giảng viên hướng dẫn :

TS. LÊ CHÍ QUỲNH

Sinh viên thực hiện

NGUYỄN MINH PHỤNG

Ngành

:

Lớp
Khóa

:

ĐIỆN TỬ VIỄN THÔNG
:

:

Đ8 - ĐTVT1



2013-2018


Nội Dung Đề Tài

Tính cần thiết của đề tài

Hệ thống thông tin di động 4G LTE

Vấn đề bảo mật

Giải pháp bảo mật

Phương hướng phát triển


Tính cần thiết của đề tài

 Mạng thông tin di động phát triển mạnh dẫn đến sự ra
đời của những dịch vụ truyền thông đa phương tiện, dịch
vụ ngân hàng, thanh toán điện tử,…



Kéo theo là những nguy cơ thông tin bị đánh
cắp, lừa đảo tài sản,…

Bảo mật trong mạng thông tin di động
trở nên cần thiết hơn bao giờ hết.


1


Hệ thống thông tin di động 4G LTE

Tổng quan về sự phát triển của hệ thống
thông tin di động

Lộ trình phát triển của hệ thống thông tin di động

2


Hệ thống thông tin di động 4G LTE

 Cấu trúc mạng 4G-LTE


Vấn đề bảo mật

Tam giác bảo mật CIA


Vấn đề bảo mật



Kiến trúc 4G LTE được phát triển bởi 3GPP dựa trên các nguyên tắc an ninh được xây dựng ngay từ đầu và
thiết kế của nó dựa trên 5 nhóm tính năng bảo mật :








Bảo mật truy cập mạng
Bảo mật miền mạng
Bảo mật miền người dùng
Bảo mật miền ứng dụng
Tính rõ ràng và cấu hình của an ninh


Vấn đề bảo mật

 Nguy cơ an ninh trong mạng




Tấn công DoS và DdoS
Các công tấn công overbilling (Cướp địa chỉ IP,
IP spoofing)







Giả mạo





Đánh cắp

Nghe lén, chuyển hướng, tấn công MitM, DoS.
Thiếu các tiêu chuẩn và điều khiển về an ninh
trên UE

Làm sai lệch số liệu
Thăm dò

Tấn công vật lý




virus, phần mềm độc hại, lừa đảo.
Truy cập trái phép.


Vấn đề bảo mật

 Một số cách thức bảo mật
 Khóa kín và niêm phong thiết bị.
 Chính sách an ninh
 Yêu cầu đối tượng cung cấp credential, ví dụ, cặp username + password hay đặc điểm về sinh trắc để xác thực.

 Sử dụng firewall
 Mã hóa thông tin sử dụng các giao thức và thuật toán mạnh như SSL/TLS, AES, SNOW 3G...vv


Giải pháp bảo mật

SNOW 3G được thiết kế cho việc sử dụng như một thuật toán cơ bản của 3GPP để đảm bảo độ bảo mật và toàn
vẹn .
SNOW 3G là một loại mật hóa dòng có định hướng, từ đó tạo ra một chuỗi các “từ” 32-bit dưới sự kiểm soát của
một khóa 128-bit và một biến khởi tạo công khai 128-bit.


Giải pháp bảo mật

Cấu trúc

LFSR


Giải pháp bảo mật

Thuật toán Snow hoạt động ở 2 chế độ:



Chế độ khởi tạo



Hệ dòng khóa



Giải pháp bảo mật

Chế độ khởi tạo của SNOW 3G


Giải pháp bảo mật

Chế độ khởi tạo
SNOW 3G được khởi tạo với khóa 128-bit bao gồm bốn “từ” 32-bit là k0, k1, k2, k3 và một biến khởi tạo 128-bit bao
gồm bốn “từ” 32-bit IV0, IV1, IV2, IV3 như sau: Để đơn giản hóa các công thức, ta thay thế “từ” 32-bit (0xffffffff) bằng 1.


Giải pháp bảo mật

Các FSM được khởi tạo với R1 = R2 = R3 = 0.
Sau đó, các mật hóa chạy trong một chế độ đặc biệt mà không tạo đầu ra: Lặp lại 32 lần
{ Bước 1: Các FSM được nhịp và tạo ra một “từ” 32-bit F.
Có hai “từ” đầu vào là s15 và s5 ở LFSR.
F = (s15 ⊞ R1) ⊕ R2
Sau đó, các thanh ghi này được cập nhật. Tính giá trị trung gian r:
r = R2 ⊞ (R3 ⊕ s5).


Giải pháp bảo mật

Set
R3 = S2(R2),
R2 = S1(R1),

R1 = r.
Bước 2: Sau đó, các LFSR được nhịp trong chế độ khởi tạo sử dụng F.
v = (s0,1 || s0,2 || s0,3 || 0x00) ⊕ MULα ⊕ (s0,0) ⊕ s2 ⊕ (0x00 || s11,0 ||
Set

}

s11,1 || s11,2) ⊕ DIVα ⊕ (s11,3) ⊕ F.


Giải pháp bảo mật

Hệ dòng khóa

Hệ dòng khóa trong SNOW 3G


Giải pháp bảo mật

Hệ dòng khóa
Đầu tiên, các FSM được nhịp một lần và từ đầu ra FSM được loại bỏ. Sau đó, các LFSR được nhịp trong chế
độ dòng khóa. Và n “từ” 32-bit của dòng khóa được tạo ra: Cho t = 1 đến n
{ Bước 1: Các FSM được nhịp và tạo ra một “từ” 32-bit F đầu ra.
Có hai “từ” đầu vào là s15 và s5 ở LFSR.
F = (s15 ⊞ R1) ⊕ R2
Sau đó, các thanh ghi này được cập nhật. Tính giá trị trung gian r: r = R2 ⊞ (R3 ⊕ s5).


Giải pháp bảo mật


Bước 2: Tiếp theo “từ” dòng khóa được tính như sau: zt = F ⊕ s0.
Bước 3: Sau đó, các LFSR được nhịp trong chế độ dòng khóa.
v = (s0,1 || s0,2 || s0,3 || 0x00) ⊕ MULα ⊕ (s0,0) ⊕ s2 ⊕ (0x00 || s11,0 || s11,1 || s11,2) ⊕ DIVα ⊕
(s11,3).
Set

}


Phương hướng phát triển




Nghiên cứu nhiều kiểu tấn công và đưa ra giải pháp tương ứng.
Nghiên cứu thêm về các thuật toán mã hóa và nâng cấp các thuật toán hiện tại.


Cảm ơn quý thầy cô và
các bạn đã lắng nghe!



×