Tải bản đầy đủ (.pdf) (70 trang)

Nghiên cứu giải pháp bảo mật mạng 3g

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.18 MB, 70 trang )

1

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

VŨ BẢO TẠO

NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNG 3G

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

HÀ NỘI - 2013


2

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

VŨ BẢO TẠO

NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNG 3G
Ngành: Công nghệ thông tin
Chuyên ngành: Công nghệ phần mềm
Mã số: 60.48.10

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS NGUYỄN HỮU NGỰ

HÀ NỘI - 2013




3

MỤC LỤC
CẢM ƠN ................................................................ Error! Bookmark not defined.
LỜI CAM ĐOAN ................................................... Error! Bookmark not defined.
MỤC LỤC ...............................................................................................................3
DANH MỤC CÁC TỪ VIẾT TẮT ..........................................................................5
DANH MỤC CÁC BẢNG ......................................................................................6
DANH MỤC CÁC HÌNH ........................................................................................7
MỞ ĐẦU .................................................................................................................8
CHƢƠNG 1: HỆ THỐNG THÔNG TIN DI ĐỘNG 3G ..........................................9
1.1. Tổng quan về hệ thống thông tin di động 3G ................................................9
1.1.1. Định nghĩa 3G .......................................................................................9
1.1.2. Lộ trình phát triển thông tin di động lên 3G ...........................................9
1.1.4. Kiến trúc chung của một hệ thống thông tin di động 3G ...................... 11
1.1.5. Chuyển mạch kênh (CS), chuyển mạch gói (PS) ..................................13
1.1.6. Các loại lƣu lƣợng và dịch vụ đƣợc 3G WCDMA hỗ trợ ..................... 15
1.2. An ninh trong thông tin di động ..................................................................16
1.2.1. Khái niệm an ninh an tồn thơng tin .................................................... 16
1.2.2. Đánh giá vấn đề an toàn, bảo mật hệ thống .......................................... 17
1.2.3. Các nguy cơ mất an ninh an tồn trong mạng thơng tin di động ........... 18
1.3. Kết luận ...................................................................................................... 24
CHƢƠNG 2: MÃ HĨA THƠNG TIN ................................................................... 25
2.1. Giới thiệu chung về mật mã ........................................................................ 25
2.1.1. Giới thiệu............................................................................................. 25
2.1.2. Hệ thống mật mã ................................................................................. 25
2.1.3. Phân loại hệ mật mã ............................................................................. 26
2.2. Các hệ mật mã khóa đối xứng ..................................................................... 26

2.3. Các hệ mật mã khóa công khai .................................................................... 27
2.3.1. Hệ mật mã RSA ................................................................................... 28
2.3.2. Hệ mật trên đƣờng cong Elliptic .......................................................... 30
2.3.3. So sánh giữa hai phƣơng pháp mã hóa RSA và ECC ........................... 36
2.4. Kết luận ...................................................................................................... 37
CHƢƠNG 3: GIẢI PHÁP BẢO MẬT THƠNG TIN TRONG MẠNG 3G ............ 38
3.1. Bảo mật thơng tin di động 3G thế giới ........................................................ 38
3.1.1. Tổng quan về bảo mật trong mạng 3G ................................................. 38
3.1.2. Kiến trúc bảo mật trong mạng 3G ........................................................ 38
3.2. Hiện trạng mạng thông tin di động 3G tại Việt nam .................................... 39
3.2.1. Tình hình triển khai mạng 3G tại Việt Nam ......................................... 39
3.2.2. Thực trạng và nguy cơ mất an toàn của mạng 3G tại Việt Nam. ........... 40
3.2.3. Giải pháp bảo mật thơng tin di động 3G............................................... 41
3.3. Phân tích lựa chọn phƣơng pháp mã hóa thơng tin ...................................... 41
3.4. Các vấn đề về bảo mật thoại trong mạng điện thoại IP ................................ 43
3.4.1. Giới thiệu về mạng điện thoại IP .......................................................... 43
3.4.2. Giới thiệu về giao thức SIP ..................................................................43
3.4.3. Giao thức RTP ..................................................................................... 47
3.5. Phân tích thiết kế và xây dựng phần mềm bảo mật thoại ............................. 47
3.5.1. Công nghệ lập trình ứng dụng .............................................................. 47


4
3.5.2. Kiến trúc tổng thể hệ thống ..................................................................47
3.5.3. Mơ hình phân cấp chức năng của hệ thống........................................... 48
3.5.4. Chức năng thiết lập kết nối. .................................................................48
3.5.5. Chức năng quản trị khóa ...................................................................... 49
3.5.6. Chức năng mã hóa và giải mã dữ liệu .................................................. 51
3.5.7. Phát triển ứng dụng .............................................................................. 53
3.5.8. Cài đặt hệ thống ................................................................................... 54

3.6. Kết luận ...................................................................................................... 59
KẾT LUẬN ........................................................................................................... 60
HƢỚNG PHÁT TRIỂN ĐỀ TÀI ........................................................................... 60
TÀI LIỆU THAM KHẢO...................................................................................... 61
PHỤ LỤC. MÃ NGUỒN MỘT SỐ MODULE CHÍNH TRONG CHƢƠNG TRÌNH 63


5

DANH MỤC CÁC TỪ VIẾT TẮT
Từ viết tắt

ATM
BSC
BTS
CDMA
CS
GPRS
GPS

Từ gốc

PLMN
PS

Asynchronous Transfer Mode
Base Station Controller
Base Transceiver Station
Code Division Multiple Acces
Circuit Switch

General Packet Radio Service
Global Positioning System
Global System Mobile
Communication
High-Speed Downlink Packet
Access
Public Land Mobile Network
Packet Switch

PSTN

Public Switched Telephone Network

RAN
RNC
SMS

Radio Access Network
Rado Network Controller
Short Message Servive

TDMA

Time Division Multiple Access

UMTS

Universal Mobile Telephone Service

GSM

HSPDA

WCDMA
IMSI
MSISDN
EIR
IMEI
AUC
AV
FDMA
DSSS
FHSS
THSS
SIR

Wideband Code Division Multiple
Access
International Mobile Subsscriber
Identity

Nghĩa tiết Việt

Chế độ truyền dị bộ
Bộ điều khiển trạm gốc
Trạm thu phát gốc
Đa truy nhập phân chia theo mã
Chuyển mạch kênh
Dịch vụ vơ tuyến gói tổng hợp
Hệ thống Định vị Tồn cầu
Hệ thống thơng tin di động tồn

cầu
Truy nhập gói đƣờng xuống tốc
độ cao
Mạng di động cơng cộng mặt đất
Chuyển mạch gói
Mạng điện thoại chuyển mạch
cơng cộng
Mạng truy nhập vô tuyến
Bộ điều khiển trạm gốc
Dịch vụ nhắn tin
Công nghệ đa truy nhập phân chia
theo thời gian
Hệ thống viễn thơng di động tồn
cầu
Đa truy cập phân mã băng rộng

Số nhận dạng thuê bao di động
quốc tế
Số thuê bao có trong danh bạ điện
Mobile Station ISDN
thoại
Equipment Identity Register
Bộ ghi nhận dạng thiết bị
International Mobile Equipment
Số nhận dạng thiết bị di động trên
Identity
toàn thế giới
Authentication Center
trung tâm nhận thực
Authetication Vector

Véc tơ nhận thực
Đa truy nhập phân chia theo tần
Frequency Division Multiple Acces
số
Direct Sequence Spreading Spectrum Trải phổ dãy trực tiếp
Frequency Hopping Spreading
Trải phổ nhảy tần
Spectrum
Time Hopping Spreading Spectrum
Trải phổ nhảy thời gian
Signal to Interference Ratio
Tỷ số tín hiệu trên nhiễu


6

DANH MỤC CÁC BẢNG
Bảng 1.1. Sự khác nhau giữa W-CDMA và CDMA2000 ....................................... 11
Bảng 1.2. Phân loại các dịch vụ ở 3G WDCMA UMTS ......................................... 16
Bảng 2.2. Bảng so sánh kích thƣớc khóa RSA và ECC với cùng mức độ an tồn ... 36
Bảng 3.1. Mơ tả các package và các class tƣơng ứng. ............................................ 53


7

DANH MỤC CÁC HÌNH
Hình 1.1. Lộ trình phát triển hệ thống thông tin di động từ thế hệ 1 đến thế hệ 3......9
Hình 1.2. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS ............. 12
Hình 1.3. Chuyển mạch kênh (CS) và chuyển mạch gói (PS) .................................13
Hình 1.4. Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel .............. 14

Hình 1.5. Thiết lập kết nối tunnel trong chuyển mạch tunnel .................................15
Hình 1.6. Các phƣơng thức tấn cơng bị động ......................................................... 19
Hình 1.7 Phần mềm bắt gói tin Ethereal .................................................................20
Hình 1.8. Các phƣơng thức tấn cơng chủ động ....................................................... 21
Hình 1.9. Mơ tả q trình tấn cơng DOS tầng liên kết dữ liệu ................................ 22
Hình 1.10. Mơ tả q trình tấn cơng theo kiểu chèn ép........................................... 23
Hình 1.11. Mơ tả q trình tấn cơng theo kiểu thu hút ............................................ 23
Hình 2.1. Mơ hình mã hóa với khóa mã và khóa giải giống nhau ........................... 26
Hình 2.2. Mơ hình mã hóa khóa đối xứng .............................................................. 27
Hình 2.3. Mơ hình mã hóa khóa cơng khai ............................................................. 28
Hình 2.4. Sơ đồ các bƣớc thực hiện mã hóa theo thuật tốn RSA ........................... 29
Hình 2.5. Minh họa việc thực hiện mã hóa và giả mã theo thuật tốn RSA ............ 30
Hình 2.6. Đƣờng cong elliptic y2 = x3 - 3x +1 ........................................................ 31
Hình 2.7 Phép cộng trên đƣờng cong elliptic ......................................................... 32
Hình 2.8. So sánh mức độ bảo mật giữa ECC với RSA / DSA ............................... 37
Hình 3.1. Tính năng bảo mật trong mạng 3G ........................................................ 38
Hình 3.2. Mơ hình tấn cơng theo kiểu thăm dị ....................................................... 40
Hình 3.3. Sự đa dạng của cơng nghệ kết nối thoại thơng qua Internet .................... 43
Hình 3.3. Cấu trúc của hệ thống SIP ...................................................................... 45
Hình 3.4. Cấu trúc bản tin SIP ............................................................................... 46
Hình 3.5. Kiến trúc tổng thể hệ thống ................................................................... 48
Hình 3.6. Mơ hình phân cấp chức năng của hệ thống ............................................. 48
Hình 3.7. Quá trình user đăng ký tới máy chủ SIP ................................................. 49
Hình 3.8. SIP Server tạo phiên làm việc cho các user ............................................. 49
Hình 3.9. Minh họa q trình trao đổi khóa cơng khai............................................ 50
Hình 3.10. Lƣu đồ giải thuật chức năng mã hóa ..................................................... 51
Hình 3.11. Lƣu đồ giải thuật truyền dữ liệu............................................................ 52
Hình 3.12. Lƣu đồ giải thuật nhận dữ liệu .............................................................. 52
Hình 3.13. Lƣu đồ giải thuật chức năng mã hóa ..................................................... 53
Hình 3.14. Quản lý tài khoản SIP trong OfficeSIP ................................................ 54

Hình 3.15. Đăng nhập vào máy chủ FTP với tài khoản đƣợc cấp ........................... 55
Hình 3.16. Cấu hình tài khoản SIP ......................................................................... 55
Hình 3.17. Kết quả việc kết nối tài khoản với máy chủ SIP thành cơng .................. 56
Hình 3.18. Nhập thơng tin tài khoản ngƣời nhận .................................................... 57
Hình 3.19. Ngƣời có tài khoản 5554 thực hiện cuộc gọi ......................................... 57
Hình 3.20. Hai bên thực hiện cuộc gọi ................................................................... 57
Hình 3.21. Hai bên sử dụng khóa cơng khai của nhau để mã hóa thơng tin ............ 58
Hình 3.22. Nội dung tệp user.xml lƣu khóa cơng khai của các tài khoản ................ 58
Hình 3.23. Minh họa việc mã hóa và giải mã dữ liệu dạng văn bản ........................ 59
Hình 3.24. Nội dung văn bản đƣợc mã hóa trong tệp 5554.txt ................................ 59


8

MỞ ĐẦU
Hệ thống thông tin di động tại Việt Nam đƣợc bắt đầu với công nghệ di động
GSM, thế hệ 2G đơn giản, với các dịch vụ đi kèm nhƣ truyền dữ liệu, fax, SMS (tin
nhắn)… Để đáp ứng đƣợc các dịch vụ mới về truyền thông đa phƣơng tiện trên phạm
vi tồn cầu đồng thời đảm bảo tính kinh tế, hệ thống GSM đã đƣợc nâng cấp từng
bƣớc lên thế hệ ba - 3G (The Third Generation).
Với công nghệ 3G, các nhà cung cấp có thể mang đến cho khách hàng các dịch
vụ đa phƣơng tiện nhƣ: âm nhạc chất lƣợng cao; hình ảnh video chất lƣợng và truyền
hình số; Email; Video streaming; High-ends games; các dịch vụ định vị tồn cầu
(GPS)...
Tuy nhiên, để khách hàng có thể n tâm và tin tƣởng khi sử dụng dịch vụ thì
vấn đề an ninh, an tồn thơng tin trong hệ thống thông tin di động thế hệ ba phải đƣợc
đặc biệt quan tâm. Bởi dữ liệu truyền trên mạng 3G không chỉ đơn thuần là thoại, mà
là dữ liệu đa phƣơng tiện. Nếu vấn đề an tồn và bảo mật thơng tin khơng đƣợc đảm
bảo thì có thể gây ra những thiệt hại vơ cùng to lớn, vì thế việc “Nghiên cứu giải
pháp bảo mật mạng 3G” là thực sự cần thiết, để từ đó có thể đƣa ra các giải pháp phù

hợp cùng với việc đề xuất xây dựng ứng dụng nhằm đảm bảo an tồn thơng tin và bảo
mật cho mạng 3G.
Với những lý do trên luận văn tiến hành phân tích, nghiên cứu mọi tấn cơng có
thể nảy sinh gây nguy hại nghiêm trọng mà từ đó đề xuất các giải pháp về bảo mật
trong mạng 3G. Do các vấn đề bảo mật trong hệ thống thông tin di động 3G là rất rộng
và phức tạp, tác giả chƣa có đủ điều kiện để nghiên cứu sâu và rộng toàn bộ mọi vấn
đề.
Nội dung của luận văn bao gồm 3 chƣơng:
 Chƣơng 1: Hệ thống thông tin di động 3G.
 Chƣơng 2: Mã hóa thơng tin.
 Chƣơng 3: Giải pháp bảo mật thông tin trong mạng 3G.
Tuy nhiên các vấn đề mà luận văn đề cập trên lĩnh vực tƣơng đối rộng, mặc dù
đã nỗ lực hết sức, cố gắng vận dụng kiến thức, mọi khả năng, mọi điều kiện, nội dung
luận văn chắc chắn còn nhiều thiếu sót và hạn chế. Rất mong nhận đƣợc những góp ý
quý báu của các thầy cô giáo, các đồng nghiệp để luận văn đƣợc hoàn thiện hơn.
Hà Nội, ngày 22 tháng 03 năm 2013
Tác giả

Vũ Bảo Tạo


9

CHƢƠNG 1: HỆ THỐNG THÔNG TIN DI ĐỘNG 3G
1.1. Tổng quan về hệ thống thông tin di động 3G
1.1.1. Định nghĩa 3G
3G là thuật ngữ dùng để chỉ các hệ thống thông tin di động thế hệ thứ 3 (Third
Generation). Mạng 3G (Third - generation technology) là thế hệ thứ ba của chuẩn công
nghệ điện thoại di động, cho phép truyền cả dữ liệu thoại và dữ liệu ngoài thoại (tải dữ
liệu, gửi email, tin nhắn nhanh, hình ảnh...). Ở thế hệ thứ 3 này các hệ thống thông tin

di động có xu thế hồ nhập thành một tiêu chuẩn duy nhất và có khả năng phục vụ ở
tốc độ bit lên đến 2 Mbit/s. Để phân biệt với các hệ thống thông tin di động băng hẹp
hiện nay, các hệ thống thông tin di động thế hệ 3 gọi là các hệ thống thông tin di động
băng rộng. 3G cung cấp cả hai hệ thống là chuyển mạch gói và chuyển mạch kênh.
Điểm mạnh của công nghệ này so với công nghệ 2G và 2.5G là cho phép truyền, nhận
các dữ liệu, âm thanh, hình ảnh chất lƣợng cao cho cả thuê bao cố định và thuê bao
đang di chuyển ở các tốc độ khác nhau.
1.1.2. Lộ trình phát triển thông tin di động lên 3G
Để tiến tới thế hệ ba từ thế hệ hai phải trải qua một giai đoạn trung gian [4], giai
đoạn này gọi là thế hệ 2,5.

Hình 1.1. Lộ trình phát triển hệ thống thơng tin di động từ thế hệ 1 đến thế hệ 3

1.1.3. Các chuẩn công nghệ di động thuộc 3G
3G bao gồm 2 chuẩn chính: W-CDMA, CDMA2000.

1.1.3.1. W-CDMA (Wideband Code Division Multiple Access)
Là chuẩn liên lạc di động 3G song hành với cùng với chuẩn GSM. W-CDMA là
công nghệ nền tảng cho các công nghệ 3G khác nhƣ UMTS và FOMA. W-CDMA là


10
thế hệ ba (3G) giúp tăng tốc độ truyền nhận dữ liệu cho hệ thống GSM bằng cách dùng
kỹ thuật CDMA hoạt động ở băng tần rộng thay thế cho TDMA. Trong các công nghệ
thông tin di động thế hệ ba thì W-CDMA có đƣợc tính linh hoạt của lớp vật lý trong
việc hỗ trợ các kiểu dịch vụ khác nhau đặc biệt là dịch vụ tốc độ bit thấp và trung bình.
Hệ thống thơng tin di động thế hệ ba W-CDMA có thể cung cấp các dịch vụ với
tốc độ bit lên đến 2MBit/s. Bao gồm nhiều kiểu truyền dẫn nhƣ truyền dẫn đối xứng và
không đối xứng, thông tin điểm đến điểm và thông tin đa điểm. Với khả năng đó, các
hệ thống thơng tin di động thế hệ ba có thể cung cấp dể dàng các dịch vụ mới nhƣ:

điện thoại thấy hình, tải dữ liệu nhanh, ngồi ra nó cịn cung cấp các dịch vụ đa
phƣơng tiện khác [3].
- UMTS dựa trên công nghệ W-CDMA, là giải pháp tổng quát cho các nƣớc sử
dụng công nghệ di động GSM. UMTS do tổ chức 3GPP quản lý. 3GPP cũng đồng thời
chịu trách nhiệm về các chuẩn mạng di động nhƣ GSM, GPRS và EDGE.
- FOMA đƣợc đƣa vào ứng dụng từ năm 2001 và đƣợc coi là dịch vụ 3G
thƣơng mại đầu tiên của thế giới. Mặc dù cũng dựa vào nền tảng W-CDMA nhƣng
FOMA lại không tƣơng thích với UMTS.
1.1.3.2. CDMA2000
CDMA2000 (cịn gọi là IMT Multi-Carrier (IMT-MC) là một họ của 3G
tiêu chuẩn công nghệ di động, trong đó sử dụng cơng nghệ CDMA truy cập kênh, để
gửi thoại, dữ liệu, và tín hiệu dữ liệu giữa điện thoại di động và các trang web di động.
Các bộ tiêu chuẩn bao gồm: CDMA2000 1X, CDMA2000 EV-DO Rev 0, CDMA2000
EV-DO Rev A, và CDMA2000 EV-DO Rev B. Tất cả đƣợc phê duyệt giao diện vô
tuyến cho các ITU của IMT-2000. CDMA2000, thực chất là sự kế tục và phát triển từ
chuẩn 2G CDMA IS-95. Chuẩn CDMA2000 đƣợc quản lý bởi 3GPP2, một tổ chức
hoàn toàn độc lập và riêng rẽ với 3GPP. CDMA2000 là công nghệ nâng cấp từ
CDMA, cho phép truyền tải dữ liệu trên mạng di động. Năm 2000, CDMA2000 là
công nghệ 3G đầu tiên đƣợc chính thức triển khai. CDMA2000 gồm 3 phiên bản:
- 1xRTT là phiên bản đầu tiên của CDMA2000, cho phép truyền tải dữ liệu với
tốc độ 307 Kbps (downlink) và 153 Kbps (uplink). CDMA2000 1xRTT cũng mang lại
chất lƣợng thoại tốt hơn trên một kênh CMDA 1,25MHz đơn lẻ.
- 1xEV (1X Evolution): công nghệ 1xEV cung cấp tốc độ downlink và uplink
lớn hơn theo hai giai đoạn triển khai:
Giai đoạn một: 1xEV-DO (Cách mạng về Dữ liệu) : Tăng tốc độc tải xuống tối
đa tới 2,4 Mbps.
Giai đoạn hai: 1xEV-DV (Cách mạng về Dữ liệu thoại): Tích hợp thoại và dữ
liệu trên cùng một mạng cung cấp với tốc độ truyền tải tối đa 4,8 Mbps.
- 3x CDMA2000 3x sử dụng 3 kênh CDMA 1,25MHz. Công nghệ này là một
chuẩn của đặc tả CDMA2000, dành cho các nƣớc cần băng thông 5MHz cho mục địch

sử dụng mạng 3G. CDMA2000 3X cịn có tên là "3XRTT," "MC-3X," và "IMTCDMA MultiCarrier 3X" [3].


11
1.1.3.3. So sánh đánh giá hai công nghệ W-CDMA và CDMA2000
a. Điểm giống nhau
- Đều dựa trên công nghệ trải phổ trực tiếp
- Đều đáp ứng đầy đủ các yêu cầu của IMT - 2000
 Duy trì hỗ trợ các dịch vụ truyền thống
 Hỗ trợ các dịch vụ đa phƣơng tiện tốc độ cao
b. Những khác biệt chính
Sự khác biệt chính giữa hai chuẩn W-CDMA và CDMA2000 đƣợc cho trong
bảng 1.1 [3].
Bảng 1.1. Sự khác nhau giữa W-CDMA và CDMA2000
Các thông số
Phương thức truy
cập và ghép kênh
Băng thông
Tốc độ chip
Điều chế
Cấu trúc khung tín
hiệu

Mã hóa kênh

Mã nhận dạng đối
với sector

Mã nhận dạng MS


W-CDMA

CDMA2000

Khơng có chế độ đa sóng
Có chế độ đa sóng mang
mang
5 MHz, 10MHz
Nx1,25 MHz (N=1,3,6,9,12)
Nx1,2288 Mcps
3,84 Mcps
(N=1,3,6,9,12)
QPSK (cho cả hai hướng)

QPSK (BTS$MS), BPSK
(MS$BTS)

10 ms đối với lớp vật lý
5 ms đối với báo hiệu
10, 20, 40, 80 ms đối với lớp
20, 40, 80 đối với lớp vật lý
truyền dẫn
Dùng mã có hệ số trải phổ
biến thiên trực giao dùng mã Walsh, từ 4 - 128 bit
(OVSF), từ 4 đến 256 bit
dùng chung một mã PN ngắn,
Dùng 512 mã ngẫu nhiên
nhưng sử dụng 512 giá trị PN offset
hóa, mỗi mã nhận dạng một
khác nhau để nhận dạng các sector

sector riêng biệt
khác nhau
dùng chung một mã PN dài, nhưng
Dùng mã ngẫu nhiên hóa ,
tạo ra các giá trị PN offset khác
gắn bởi sector để nhận dạng
nhau theo số seri để nhận dạng các
MS
MS khác nhau

1.1.4. Kiến trúc chung của một hệ thống thông tin di động 3G
Mạng thông tin di động (TTDĐ) 3G lúc đầu sẽ là mạng kết hợp giữa các vùng
chuyển mạch gói (PS) và chuyển mạch kênh (CS) để truyền số liệu gói và tiếng. Các
trung tâm chuyển mạch gói sẽ là các chuyển mạch sử dụng cơng nghệ ATM. Trên
đƣờng phát triển đến mạng tồn IP, chuyển mạch kênh sẽ dần đƣợc thay thế bằng
chuyển mạch gói. Các dịch vụ kể cả số liệu lẫn thời gian thực (nhƣ tiếng và video)
cuối cùng sẽ đƣợc truyền trên cùng một môi trƣờng IP bằng các chuyển mạch gói.


12
Hình 1.2 cho thấy thí dụ về một kiến trúc tổng quát của TTDĐ 3G kết hợp cả CS và
PS trong mạng lõi [7].

RAN: Radio Access Network: mạng truy nhập vô tuyến
BTS: Base Transceiver Station: trạm thu phát gốc
BSC: Base Station Controller: bộ điều khiển trạm gốc
RNC: Rado Network Controller: bộ điều khiển trạm gốc
CS: Circuit Switch: chuyển mạch kênh
PS: Packet Switch: chuyển mạch gói
SMS: Short Message Servive: dịch vụ nhắn tin

Server: máy chủ
PSTN: Public Switched Telephone Network: mạng điện thoại chuyển mạch công cộng
PLMN: Public Land Mobile Network: mạng di động cơng cộng mặt đất
Hình 1.2. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS

Các miền chuyển mạch kênh (CS) và chuyển mạch gói (PS) đƣợc thể hiện bằng
một nhóm các đơn vị chức năng lôgic: trong thực hiện thực tế các miền chức năng này
đƣợc đặt vào các thiết bị và các nút vật lý. Chẳng hạn có thể thực hiện chức năng
chuyển mạch kênh CS (MSC/GMSC) và chức năng chuyển mạch gói (SGSN/GGSN)
trong một nút duy nhất để đƣợc một hệ thống tích hợp cho phép chuyển mạch và
truyền dẫn các kiểu phƣơng tiện khác nhau: từ lƣu lƣợng tiếng đến lƣu lƣợng số liệu
dung lƣợng lớn [7].
3G UMTS (Universal Mobile Telecommunications System: Hệ thống thơng tin
di động tồn cầu) có thể sử dụng hai kiểu RAN. Kiểu thứ nhất sử dụng công nghệ đa
truy nhập WCDMA (Wide Band Code Devision Multiple Acces: Đa truy nhập phân
chia theo mã băng rộng) đƣợc gọi là UTRAN (UMTS Terrestrial Radio Network:
mạng truy nhập vô tuyến mặt đất của UMTS). Kiểu thứ hai sử dụng công nghệ đa truy
nhập TDMA đƣợc gọi là GERAN (GSM EDGE Radio Access Network: mạng truy
nhập vô tuyến dƣa trên công nghệ EDGE của GSM). Trong phần tiếp theo chúng ta
chỉ xét đến cơng nghệ duy nhất trong đó UMTS đƣợc gọi là 3G WCDMA UMTS [7].


13
1.1.5. Chuyển mạch kênh (CS), chuyển mạch gói (PS)
3G cung cấp các dịch vụ chuyển mạch kênh nhƣ tiếng, video và các dịch vụ
chuyển mạch gói chủ yếu để truy nhập internet [3].
Chuyển mạch kênh (CS: Circuit Switch) là sơ đồ chuyển mạch trong đó thiết
bị chuyển mạch thực hiện các cuộc truyền tin bằng cách thiết lập kết nối chiếm một tài
nguyên mạng nhất định trong toàn bộ cuộc truyền tin [2]. Kết nối này là tạm thời, liên
tục và dành riêng. Tạm thời vì nó chỉ đƣợc duy trì trong thời gian cuộc gọi. Liên tục vì

nó đƣợc cung cấp liên tục một tài nguyên nhất định (băng thông hay dung lƣợng và
công suất) trong suốt thời gian cuộc gọi. Dành riêng vì kết nối này và tài nguyên chỉ
dành riêng cho cuộc gọi này. Thiết bị chuyển mạch sử dụng cho CS trong các tổng đài
của TTDĐ 2G thực hiện chuyển mạch kênh trên trên cơ sở ghép kênh theo thời gian
trong đó mỗi kênh có tốc độ 64 kbps và vì thế phù hợp cho việc truyền các ứng dụng
làm việc tại tốc độ cố định 64 kbps (chẳng hạn tiếng đƣợc mã hoá PCM)[3].
Chuyển mạch gói (PS: Packet Switch) là sơ đồ chuyển mạch thực hiện phân
chia số liệu của một kết nối thành các gói có độ dài nhất định và chuyển mạch các gói
này theo thơng tin về nơi nhận đƣợc gắn với từng gói và ở PS tài nguyên mạng chỉ bị
chiếm dụng khi có gói cần truyền [2]. Chuyển mạch gói cho phép nhóm tất cả các số
liệu của nhiều kết nối khác nhau phụ thuộc vào nội dung, kiểu hay cấu trúc số liệu
thành các gói có kích thƣớc phù hợp và truyền chúng trên một kênh chia sẻ. Việc
nhóm các số liệu cần truyền đƣợc thực hiện bằng ghép kênh thống kê với ấn định tài
nguyên động. Các công nghệ sử dụng cho chuyển mạch gói có thể là Frame Relay,
ATM hoặc IP. Hình 1.3 cho thấy cấu trúc của CS và PS [3].

Hình 1.3. Chuyển mạch kênh (CS) và chuyển mạch gói (PS)

Dịch vụ chuyển mạch kênh (CS Service) là dịch vụ trong đó mỗi đầu cuối
đƣợc cấp phát một kênh riêng và nó tồn quyển sử dụng tài nguyên của kênh này trong
thời gian cuộc gọi tuy nhiên phải trả tiền cho toàn bộ thời gian này dù có truyền tin
hay khơng. Dịch vụ chuyển mạch kênh có thể đƣợc thực hiện trên chuyển mạch kênh
(CS) hoặc chuyển mạch gói (PS). Thơng thƣờng dịch vụ này đƣợc áp dụng cho các
dịch vụ thời gian thực (thoại) [3].


14
Dịch vụ chuyển mạch gói (PS Service) là dịch vụ trong đó nhiều đầu cuối cùng
chia sẻ một kênh và mỗi đầu cuối chỉ chiếm dụng tài nguyên của kênh này khi có
thơng tin cần truyền và nó chỉ phải trả tiền theo lƣợng tin đƣợc truyền trên kênh. Dịch

vụ chuyển mạch gói chỉ có thể đƣợc thực hiện trên chuyển mạch gói (PS). Dịch vụ này
rất rất phù hợp cho các dịch vụ phi thời gian thực (truyền số liệu), tuy nhiên nhờ sự
phát triển của công nghệ dịch vụ này cũng đƣợc áp dụng cho các dịch vụ thời gian
thực (VoIP)[3].
Chuyển mạch gói có thể thực hiện trên cơ sở ATM hoặc IP.
ATM (Asynchronous Transfer Mode: chế độ truyền dị bộ) là công nghệ thực
hiện phân chia thông tin cần phát thành các tế bào 53 byte để truyền dẫn và chuyển
mạch. Một tế bào ATM gồm 5 byte tiêu đề (có chứa thơng tin định tuyến) và 48 byte
tải tin (chứa số liệu của ngƣời sử dụng). Thiết bị chuyển mạch ATM cho phép chuyển
mạch nhanh trên cơ sở chuyển mạch phần cứng tham chuẩn theo thông tin định tuyến
tiêu đề mà không thực hiện phát hiện lỗi trong từng tế bào. Thông tin định tuyến trong
tiêu đề gồm: đƣờng dẫn ảo (VP) và kênh ảo (VC). Điều khiển kết nối bằng VC (tƣơng
ứng với kênh của ngƣời sử dụng) và VP (là một bó các VC) cho phép khai thác và
quản lý có khả năng mở rộng và có độ linh hoạt cao. Thơng thƣờng VP đƣợc thiết lập
trên cơ sở số liệu của hệ thống tại thời điểm xây dựng mạng. Việc sử dụng ATM trong
mạng lõi cho ta nhiều cái lợi: có thể quản lý lƣu lƣợng kết hợp với RAN, cho phép
thực hiện các chức năng CS và PS trong cùng một kiến trúc và thực hiện khai thác
cũng nhƣ điều khiển chất lƣợng liên kết [3].
Chuyển mạch hay Router IP (Internet Protocol) cũng là một công nghệ thực
hiện phân chia thông tin phát thành các gói đƣợc gọi là tải tin (Payload). Sau đó mỗi
gói đƣợc gán một tiêu đề chứa các thông tin địa chỉ cần thiết cho chuyển mạch. Trong
thông tin di động do vị trí của đầu cuối di động thay đổi nên cần phải có thêm tiêu đề
bổ sung để định tuyến theo vị trí hiện thời của máy di động. Quá trình định tuyến này
đƣợc gọi là truyền đƣờng hầm (Tunnel). Có hai cơ chế để thực hiện điều này: MIP
(Mobile IP: IP di động) và GTP (GPRS Tunnel Protocol: giao thức đƣờng hầm
GPRS). Tunnel là một đƣờng truyền mà tại đầu vào của nó gói IP đƣợc đóng bao vào
một tiêu đề mang địa chỉ nơi nhận (trong trƣờng hợp này là địa chỉ hiện thời của máy
di động) và tại đầu ra gói IP đƣợc tháo bao bằng cách loại bỏ tiêu đề bọc ngoài (hình
1.4) [3].


Hình 1.4. Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel


15
Cho thấy quá trình định tuyến tunnel (chuyển mạch tunnel) trong hệ thống 3G
UMTS từ tổng đài gói cổng (GGSN) cho một máy di động (UE) khi nó chuyển từ
vùng phục vụ của một tổng đài gói nội hạt (SGSN1) này sang một vùng phục vụ của
một tổng đài gói nội hạt khác (SGSN2) thơng qua giao thức GTP (hình 1.5)

Hình 1.5. Thiết lập kết nối tunnel trong chuyển mạch tunnel

Vì 3G WCDMA UMTS đƣợc phát triển từ những năm 1999 khi mà ATM là
cơng nghệ chuyển mạch gói cịn ngự trị nên các tiêu chuẩn cũng đƣợc xây dựng trên
công nghệ này. Tuy nhiên hiện nay và tƣơng lai mạng viễn thông sẽ đƣợc xây dựng
trên cơ sở internet vì thế các chuyển mạch gói sẽ là chuyển mạch hoặc router IP [3].
1.1.6. Các loại lƣu lƣợng và dịch vụ đƣợc 3G WCDMA hỗ trợ
Vì TTDĐ 3G cho phép truyền dẫn nhanh hơn, nên truy nhập Internet và lƣu
lƣợng thơng tin số liệu khác sẽ phát triển nhanh. Nói chung TTDĐ 3G hỗ trợ các dịch
vụ tryền thông đa phƣơng tiện. Vì thế mỗi kiểu lƣu lƣợng cần đảm bảo một mức QoS
nhất định tuỳ theo ứng dụng của dịch vụ [7].
QoS ở W-CDMA đƣợc phân loại nhƣ sau:
 Loại hội thoại (Conversational, rt): Thông tin tƣơng tác yêu cầu trễ nhỏ (thoại
chẳng hạn).
 Loại luồng (Streaming, rt): Thông tin một chiều đòi hỏi dịch vụ luồng với trễ nhỏ
(phân phối truyền hình thời gian thực chẳng hạn: Video Streaming)
 Loại tương tác (Interactive, nrt): Đòi hỏi trả lời trong một thời gian nhất định và
tỷ lệ lỗi thấp (trình duyệt Web, truy nhập server chẳng hạn).
 Loại nền (Background, nrt): Đòi hỏi các dịch vụ nỗ lực nhất đƣợc thực hiện trên
nền cơ sở (e-mail, tải xuống file: Video Download)
Môi trƣờng hoạt động của 3GWCDMA UMTS đƣợc chia thành bốn vùng với

các tốc độ bit Rb phục vụ nhƣ sau:
+ Vùng 1: trong nhà, ô pico, Rb  2Mbps


16
+ Vùng 2: thành phố, ô micro, Rb  384 kbps
+ Vùng 2: ngoại ô, ô macro, Rb  144 kbps
+ Vùng 4: Tồn cầu, Rb = 12,2 kbps
Có thể tổng kết các dịch vụ do 3GWCDMA UMTS cung cấp ở bảng 1.2.
Bảng 1.2. Phân loại các dịch vụ ở 3G WDCMA UMTS

Kiểu

Phân loại

Dịch vụ chi tiết

Dịch vụ di
động

Dịch vụ di động
Dịch vụ thông tin
định vị

Di động đầu cuối/di động cá nhân/di động dịch vụ
- Theo dõi di động/ theo dõi di động thông minh

Dịch vụ âm thanh
Dịch vụ
viễn thông

Dịch vụ số liệu

Dịch vụ đa
phƣơng tiện

Dịch vụ
Internet

Dịch vụ Internet
đơn giản
Dịch vụ Internet
thời gian thực
Dịch vụ internet
đa phƣơng tiện

- Dịch vụ âm thanh chất lượng cao (16-64 kbps)
- Dịch vụ truyền thanh AM (32-64 kbps)
- Dịch vụ truyền thanh FM (64-384 kbps)
- Dịch vụ số liệu tốc độ trung bình (64-144 kbps)
- Dịch vụ số liệu tốc độ tương đối cao (144 kbps2Mbps)
- Dịch vụ số liệu tốc độ cao ( 2Mbps)
- Dịch vụ Video (384 kbps)
- Dịch vụ hình chuyển động (384kbps- 2 Mbps)
- Dịch vụ hình chuyển động thời gian thực
( 2 Mbps)
Dịch vụ truy nhập Web (384 kbps-2Mbps)
Dịch vụ Internet (384 kbps-2Mbps)
Dịch vụ Website đa phương tiện thời gian thực (
2Mbps)


1.2. An ninh trong thông tin di động
Đối với các mạng truyền thông, vấn đề quan trọng đƣợc nhắc đến chính là vấn
đề đảm bảo an ninh an tồn. Tƣơng tự đối với mạng thơng tin di động, ngƣời sử dụng
cũng đòi hỏi đƣợc đảm bảo an ninh an tồn thơng tin cho những phiên liên lạc của
mình.
1.2.1. Khái niệm an ninh an tồn thơng tin
Phạm trù an ninh an toàn đƣợc nhắc đến trong nhiều lĩnh vực, khía cạnh. Đối
với thơng tin thì an ninh an tồn có thể đƣợc hiểu nhƣ sau: An ninh an tồn thông tin
nghĩa là thông tin đƣợc bảo vệ, các hệ thống và dịch vụ có khả năng chống lại những
hiểm họa, lỗi và sự tác động không mong đợi, các thay đổi tác động đến an toàn của hệ
thống là nhỏ nhất. Thực chất an ninh an tồn thơng tin không chỉ là những công cụ mà
là cả một quá trình trong đó bao gồm những chính sách liên quan đến tổ chức, con


17
ngƣời, môi trƣờng bảo mật, các mối quan hệ và những cơng nghệ đảm bảo an tồn hệ
thống mạng.
Hệ thống sẽ là khơng an tồn khi các thơng tin dữ liệu trong hệ thống bị ngƣời
khơng có quyền truy nhập tìm cách lấy và sử dụng (thơng tin bị rị rỉ) hoặc thông tin
trong hệ thống bị thay thế hoặc sử đổi làm sai lệch nội dung (thông tin bị xáo trộn),…
Khơng thể đảm bảo an ninh an tồn thơng tin một cách tuyệt đối, nhƣng chúng
ta hồn tồn có thể giảm bớt các rủi ro không mong muốn. An ninh an tồn thơng tin
là một mắt xích liên kết hai yếu tố đó là yếu tố cơng nghệ và yếu tố con ngƣời.
- Yếu tố công nghệ: Bao gồm các sản phẩm của cơng nghệ nhƣ Firewall, phần
mềm phịng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những
ứng dụng: nhƣ trình duyệt Internet và phần mềm nhận E-mail từ máy trạm.
- Yếu tố con người: Là những ngƣời sử dụng thiết bị điện tử cá nhân, những
ngƣời làm việc với thông tin và sử dụng thiết bị điện tử trong cơng việc của mình.
Việc nhận thức kém và khơng tn thủ các chính sách về an ninh an tồn thơng tin là
ngun nhân chính gây ra tình trạng trên. Ví dụ nhƣ vấn đề sử dụng mật khẩu kém

chất lƣợng, không thay đổi mật khẩu định kỳ, quản lý lỏng lẻo là những khâu yếu nhất
mà hacker có thể lợi dụng để xâm nhập và tấn cơng.
1.2.2. Đánh giá vấn đề an tồn, bảo mật hệ thống
Để đảm bảo an ninh cho mạng, cần phải xây dụng một số tiêu chuẩn đánh giá
mức độ an ninh an toàn mạng. Một số tiêu chuẩn đã đƣợc thừa nhận là thƣớc đo an
ninh mạng.
1.2.2.1. Đánh giá trên phương diện vật lý
a. An toàn thiết bị
Các thiết bị sử dụng trong mạng cần đáp ứng đƣợc các u cầu sau:
- Có các thiết bị dự phịng nóng cho các tình huống gặp sự cố đột ngột. Có khả năng
thay thế nóng từng phần hoặc tồn phần (hot – plug, hot – swap).
- Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm.- Yêu cầu đảm bảo nguồn điện, dự phịng cho tình huống mất điện, đột ngột.
- Các yêu cầu phù hợp với môi trƣờng xung quanh: độ ẩm, nhiệt độ, chống sét,
phòng chống cháy nổ,vv…
b. An tồn dữ liệu
- Có các biện pháp sao lƣu dữ liệu một cách định kỳ và không định kỳ trong các
tình huống phát sinh.
- Có biện pháp lƣu trữ dữ liệu tập trung và phân tán nhằm giảm bớt rủi ro trong các
trƣờng hợp đặc biệt nhƣ cháy nổ, thiên tai, chiến tranh,…
1.2.2.2. Đánh giá trên phương diện logic
Đánh giá trên phƣơng diện này có thể chia thành các yếu tố cơn bản sau:
a. Tính bí mật, tin cậy
Là sự bảo vệ dữ liệu truyền đi trƣớc những cuộc tấn cơng bị động. Có thể dùng
vài mức bảo vệ để chống lại kiểu tấn công này. Dịch vụ rộng nhất là bảo vệ mọi dữ


18
liệu của ngƣời sử dụng truyền giữa hai ngƣời dùng trong một khoảng thời gian. Nếu
một kênh ảo đƣợc thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ
của bất kỳ dữ liệu nào đƣợc truyền trên kênh đó.

Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay
những trƣờng hợp cụ thể bên trong một bản tin. Khía cạnh khác của tin bí mật là việc
bảo vệ lƣu lƣợng khỏi sự phân tích. Điều này làm cho những kẻ tấn công không thể
quan sát đƣợc tần suất, những đặc điểm khác của lƣu lƣợng trên một phƣơng diện giao
tiếp.
b. Tính xác thực
Liên quan đến việc bảo đảm rằng một cuộc trao đổi thông tin là đáng tin cậy.
Trong trƣờng hợp một bản tin đơn lẻ, ví dụ nhƣ một tín hiệu báo động hay cảnh báo,
chức năng của dịch vụ ủy quyền là đảm bảo với bên nhận rằng bản tin là từ nguồn mà
nó xác nhận là đúng.
Trong trƣờng hợp một tƣơng tác xảy ra, ví dụ kết nối của một đầu cuối đến máy
chủ, có hai vấn đề nhƣ sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo
rằng hai thực thể là đáng tin. Mỗi chúng là một thực thể đƣợc xác nhận. Thứ hai, dịch
vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể có thể giả mạo
là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin khơng đƣợc cho phép.
c. Tính tồn vẹn
Cùng với tính bí mật, tính tồn vẹn có thể áp dụng cho một luồng các bản tin,
một bản tin riêng biệt hoặc những trƣờng lựa chọn bản tin. Một lần nữa, phƣơng thức
có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu.
Một dịch vụ toàn vẹn hƣớng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng
các tin nhận đƣợc cũng nhƣ gửi đi khơng có sự trùng lặp, chèn, sửa, hoán vị hoặc tái
sử dụng.
d. Tính khơng thể phủ nhận
Tính khơng thể phủ nhận đảm bảo rằng ngƣời gửi và ngƣời nhận không thể chối
bỏ một bản tin đã đƣợc truyền. Vì vậy, khi một bản tin đƣợc gửi đi, bên nhận có thể
chứng minh đƣợc rằng bản tin đó thật sự đƣợc gửi từ ngƣời hợp pháp. Hoàn toàn
tƣơng tự, khi một bản tin đƣợc nhận, bên gửi có thể chứng minh đƣợc bản tin đó đúng
thật đƣợc nhận bởi ngƣời nhận hợp lệ.
e. Tính khả dụng, sẵn sàng
Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy cập dữ liệu bất cứ

lúc nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc tấn cơng
khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ. Tính khả
dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ
thống do các cuộc tấn công gây ra.
1.2.3. Các nguy cơ mất an ninh an toàn trong mạng thông tin di động
Sự mất an ninh an ninh tồn trong mạng thơng tin di động chủ yếu đƣợc thể
hiện qua các nguy cơ sau:


19
1.2.3.1. Tấn công bị động
a. Định nghĩa
Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên
mạng, không làm cho các thiết bị trên mạng biết hoạt động của nó vì thế kiểu tấn cơng
này nguy hiểm ở chỗ rất khó bị phát hiện. Ví dụ nhƣ việc lấy trộm thơng tin trong
khơng gian truyền sóng của các thiết bị di động sẽ rất khó bị phát hiện dù thiết bị lấy
trộm đó nằm trong vùng phủ sóng của mạng chứ chƣa nói đến việc nó đƣợc đặt ở
khoảng cách xa và sử dụng angten đƣợc định hƣớng tới nơi phát sóng, khi đó cho phép
kẻ tấn cơng giữ đƣợc khoảng cách thuận lợi mà không để bị phát hiện [9].
Tấn công bị động thƣờng đƣợc thể hiện qua các phƣơng thức sau: nghe trộm
(Sniffing, Eavesdropping), phân tích luồng tin (Traffic analysis), hình 1.6.

Tấn cơng bị động

Nghe trộm

Phân tích luồng thơng tin

Hình 1.6. Các phƣơng thức tấn công bị động


b. Phương thức bắt gói tin
Bắt gói tin có thể hiểu nhƣ là một phƣơng thức lấy trộm thông tin khi đặt một
thiết bị thu nằm trong hoặc nằm gần phủ sóng. Tấn cơng kiểu bắt gói tin sẽ khó bị phát
hiện ra sự có mặt của thiết bị bắt gói tin dù thiết bị đó nằm trong hoặc nằm gần phủ
sóng nếu thiết bị không thực sự kết nối tới BS để thu các gói tin.
Những chƣơng trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật
khẩu,… từ các q trình trao đổi thơng tin (hình 1.7)
Bắt gói tin ngồi việc trực tiếp giúp cho q trình phá hoại, nó cịn gián tiếp là
tiền đề cho các phƣơng thức phá hoại khác. Bắt gói tin là cơ sở của các phƣơng thức
tấn công nhƣ ăn trộm thông tin, thu thập thơng tin phân bố mạng (wardriving), dị mã ,
bẻ khóa (key crack),…


20

Hình 1.7 Phần mềm bắt gói tin Ethereal

Biện pháp đối phó: vì "bắt gói tin" là phƣơng thức tấn cơng kiểu bị động nên
rất khó phát hiện và do đặc điểm truyền sóng trong khơng gian nên khơng thể phịng
ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng mã
hóa thơng tin sao cho kẻ tấn công không thể giải mã đƣợc, khi đó thơng thon lấy đƣợc
sẽ khơng có giá trị đối với kẻ tấn công.
1.2.3.2. Tấn công chủ động
a. Định nghĩa
Tấn công chủ động là phƣơng thức tấn công trực tiếp vào một hoặc nhiều thiết
bị trên mạng, ví dụ nhƣ vào BS, MS. Kiểu tấn công này dễ phát hiện nhƣng khả năng
phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chƣa kịp có phƣơng pháp
đối phó thì kẻ tấn cơng đã thực hiện xong quá trình phá hoại [9].
So với kiểu tấn cơng bị động thì tấn cơng chủ động có nhiều phƣơng thức đa
dạng hơn, ví dụ nhƣ tấn cơng từ chối dịch vụ (DoS), tấn công từ chối dịch vụ phân tán

(DDoS), sửa đổi thơng tin (Message Modification), đóng giả, mạo danh, che dấu
(Masquerade), lặp lại thông tin (replay), Bomb, Spam mail,…(hình 1.8).


21
Sửa đổi thông tin

Từ chối dịch vụ

Tấn công chủ động

Mạo danh

Lặp lại
Hình 1.8. Các phƣơng thức tấn cơng chủ động

b. Tấn công DOS
Giữa mạng thông tin di động và mạng truyền thơng khơng dây thì khơng có sự
khác biệt cơ bản về các kiểu tấn công DOS ở các tầng ứng dụng và vận chuyển, nhƣng
giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sự khác biệt lớn. Chính điều này
lam tăng độ nguy hiểm của kiểu tấn cơng DOS, kẻ tấn cơng có thể sử dụng chƣơng
trình phân tích lƣu lƣợng mạng để biết đƣợc chỗ nào đang tập trung nhiều lƣu lƣợng,
số lƣợng xử lý nhiều và kẻ tấn công sẽ tập trung tấn cơng DOS vào nhứng vị trí đó để
nhanh đạt đƣợc hiệu quả hơn [9].
- Tấn công DOS tầng vật lý: tấn công DOS tầng vật lý ở mạng truyền thông có
dây muốn thực hiện đƣợc thì u cầu của kẻ tấn công phải ở gần các thiết bị trong
mạng. Điều này lại không đúng với mạng thông tin di động. Với mạng này, bất kỳ môi
trƣờng nào cũng dễ bị tấn cơng và kẻ tấn cơng có thể xâm nhập vào tầng vật lý từ một
khoảng cách rất xa. Trong mạng truyền thơng có dây khi bị tấn cơng thì thƣờng để lại
dấu hiệu dễ nhận biết nhƣ là cáp bị hỏng, dịch chuyển cáp, hình ảnh đƣợc ghi lại từ

camera thì với mạng thơng tin di động lại khơng để lại bất kỳ một dấu hiệu nào. Trong
mạng thông tin di động sẽ có một phạm vi giới hạn các tần số giao tiếp. Một kẻ tấn
cơng có thể tạo ra một thiết bị làm bão hòa giải tần số đó với nhiễu. Nhƣ vậy, nếu thiết
bị đó tạo ra đủ nhiễu tần số vơ tuyến thì sẽ làm giảm tín hiệu/ tỷ lệ nhiễu tới mức
khơng phân biệt đƣợc dẫn đến các BS nằm trong dải tần nhiễu sẽ bị ngừng hoạt động.
Các thiết bị sẽ không thể phân biệt đƣợc tín hiệu mạng một cách chính xác từ tất cả
các nhiễu xảy ra ngẫu nhiên đang đƣợc tạo ra và do đó sẽ khơng thể giao tiếp đƣợc.
Tấn công theo kiểu này không phải là sự đe dọa nghiêm trọng, nó khó có thể thực hiện
phổ biến do vấn đề giá cả của thiết bị quá đắt trong khi kẻ tấn cơng chỉ tạm thời vơ
hiệu hóa đƣợc mạng.
- Tấn công DOS ở tầng liên kết dữ liệu: do ở tầng liên kết dữ liệu kẻ đột nhập
cũng có thể truy nhập bất kỳ đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn
công DOS. Nếu một BS sử dụng không đúng anten định hƣớng kẻ tấn cơng có nhiều
khả năng từ chối truy cập từ các MS liên kết tới BS. Anten định hƣớng đơi khi cịn


22
đƣợc dùng để phủ sóng nhiều khu vực hơn với một BS bằng cách dùng các anten. Nếu
anten định hƣớng khơng phủ sóng với các khoảng cách các vùng là nhƣ nhau, kẻ tấn
cơng có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt khơng
đúng này, điều đó có thể đƣợc minh họa qua hình 1.9.

Hình 1.9. Mơ tả q trình tấn công DOS tầng liên kết dữ liệu

- Tấn công DOS ở tầng mạng: để đối phó với tấn cơng DOS ở tầng mạng: biện
pháp "tích cực" hiệu quả nhất là chặn và lọc bỏ đi tất cả các bản tin mà DOS hay sử
dụng, nhƣ vậy có thể sẽ chặn bỏ ln cả những bản tin hữu ích. Để giải quyết tốt hơn,
cần có những thuật tốn thơng minh nhận dạng tấn công - attack detection, dựa vào
những đặc điểm nhƣ gửi bản tin liên tục, bản tin giống hệt nhau, bản tin khơng có ý
nghĩa…Thuật tốn này sẽ phân biệt bản tin có ích với các cuộc tấn cơng để có biện

pháp lọc bỏ [9].
1.2.3.3. Tấn cơng kiểu chèn ép
Ngồi việc sử dụng phƣơng pháp tấn cơng bị động, chủ động để lấy thông tin
truy cập tới mạng của ngƣời dùng, phƣơng pháp tấn công theo kiểu chèn ép Jamming
là một kỹ thuật sử dụng đơn giản để làm mạng ngừng hoạt động. Phƣơng thức
Jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử
dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc. Tín hiệu RF đó có thể di
chuyển hoặc cố định [9].


23

Hình 1.10. Mơ tả q trình tấn cơng theo kiểu chèn ép

1.2.3.4. Tấn công thu hút
Tấn công theo kiểu thu hút có nghĩa là dùng một khả năng mạnh hơn chen vào
giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của các thiết
bị về mình. Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các thiết bị
sẵn có của mạng. Một đặc điểm nổi bật của kiểu tấn công này là ngƣời sử dụng không
thể phát hiện ra đƣợc cuộc tấn công, và lƣợng thông tin thu đƣợc bằng kiểu tấn cơng
này là giới hạn [9].

Hình 1.11. Mơ tả q trình tấn cơng theo kiểu thu hút


24
Phƣơng thức thƣờng sử dụng theo kiểu tấn công này là mạo danh BS (BS
rogue), có nghĩa là chèn thêm một BS giả mạo vào giữa các kết nối trong mạng.

1.3. Kết luận

Chƣơng 1 tác giả đã trình bày tổng quan về hệ thống thông tin 3G, kiến trúc
chung và các đặc tính của hệ thống thơng tin di động 3G, những ƣu điểm của công
nghệ 3G, một số vấn đề về đảm bảo an ninh và đánh giá những nguy cơ mất an tồn
trong thơng tin di động.


25

CHƢƠNG 2: MÃ HĨA THƠNG TIN
2.1. Giới thiệu chung về mật mã
2.1.1. Giới thiệu
Mật mã là một ngành khoa học chuyên nghiên cứu các phƣơng pháp truyền tin
bí mật. Mật mã bao gồm hai lĩnh vực: Mã hóa (cryptography) và thám mã
(cryptanalysis-codebreaking), trong đó:
- Mã hóa: nghiên cứu các thuật tốn và phƣơng thức để đảm bảo tính bí mật và
xác thực thông tin. Các sản phẩm của lĩnh vực này là các hệ mật, các hàm băm, các
chữ ký điện tử, các cơ chế phân phối, quản lý khóa và các giao thức mật mã.
Để bảo vệ thông tin trên đƣờng truyền ngƣời ta thƣờng biến đổi nó từ dạng
nhận thức đƣợc sang dạng không nhận thức đƣợc trƣớc khi truyền đi trên mạng, quá
trình này đƣợc gọi là mã hố thơng tin (encryption), ở trạm nhận phải thực hiện q
trình ngƣợc lại, tức là biến đổi thơng tin từ dạng không nhận thức đƣợc (dữ liệu đã
đƣợc mã hố) về dạng nhận thức đƣợc (dạng gốc), q trình này đƣợc gọi là giải mã.
- Thám mã: nghiên cứu các phƣơng pháp phá mã hoặc tạo mã giả. Sản phẩm
của lĩnh vực này là các phƣơng pháp thám mã, các phƣơng pháp giả mạo chữ ký, các
phƣơng pháp tấn công các hàm băm và các giao thức mật mã [1].
2.1.2. Hệ thống mật mã
Một hệ thống mật mã đƣợc hình thức hóa nội dung bằng cách dùng khái niệm
tốn học nhƣ sau:
Một hệ mật là một bộ 5 (P,C,K,E,D) thoả mãn các điều kiện sau:
1. P là một tập hợp hữu hạn các bản rõ (PlainText), nó được gọi là không gian bản

rõ.
2. C là tập các hữu hạn các bản mã (Crypto), nó cịn được gọi là khơng gian các bản
mã. Mỗi phần tử của C có thể nhận được bằng cách áp dụng phép mã hoá Ek lên
một phần tử của P, với k ∈ K.
3. K là tập hữu hạn các khố hay cịn gọi là khơng gian khố. Đối với mỗi phần tử k
của K được gọi là một khố (Key). Số lượng của khơng gian khố phải đủ lớn để
“kẻ địch: khơng có đủ thời gian để thử mọi khố có thể (phương pháp vét cạn).
4. Đối với mỗi k ∈ K có một quy tắc mã ek: P → C và một quy tắc giải
mã tương ứng dk ∈ D. Mỗi ek: P → C và dk: C → P là những hàm mà: dk (ek(x))=x
với mọi bản rõ x ∈ P. Hàm giải mã dk chính là ánh xạ ngược của hàm mã hóa ek
Thƣờng thì khơng gian các bản rõ và không gian các bản mã là các văn bản
đƣợc tạo thành từ một bộ chữ cài A nào đó. Đó có thể là bộ chữ cái tiếng Anh, bộ mã
ASCII, bộ mã Unicode hoặc đơn giản nhất là các bit 0 và 1 [8].
Tính chất 4 là tính chất quan trọng nhất của mã hóa. Nội dung của nó nói rằng
nếu mã hóa bằng ek và bản mã nhận đƣợc sau đó đƣợc giải mã bằng hàm dk thì kết quả
nhận đƣợc phải là bản rõ ban đầu x. Rõ ràng trong trƣờng hợp này hàm e k(x) phải là
một đơn ánh, nếu khơng thì sẽ khơng giải mã đƣợc. Vì nếu tồn tại x1 và x2 sao cho
ek(x1) = ek(x2) thì khi nhận đƣợc bản mã y ta khơng biết nó đƣợc mã hóa từ x1 hay x2.


×