nghiên cứu một số phương pháp bảo mật mạng thông tin di động 3g tại việt nam - Pdf 24


Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

1
ĐẠI HỌC THÁI NGUYÊN
TRƢỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHIỆP LUẬN VĂN THẠC SĨ KỸ THUẬT
NGHIÊN CỨU MỘT SỐ PHƢƠNG PHÁP
BẢO MẬT MẠNG THÔNG TIN DI ĐỘNG
3G TẠI VIỆT NAM

Ngành: K THUT ĐIN TỬ
Học viên: NGUYỄ N AN THU
Ngƣời HD Khoa học: PGS.TS. NGUYỄ N HƢ̃ U CÔNG

Chuyên ngành
:
Kỹ thuật điện tử
Khóa học
:
K13- KTĐT TÊN ĐỀ TÀI:

NGHIÊN CỨU MỘT SỐ PHƢƠNG PHÁP BẢO MẬT
MẠNG THÔNG TIN DI ĐỘNG 3G TẠI VIỆT NAM Ngƣời hƣớng dẫn khoa học:
PGS.TS. Nguyễ n Hƣ̃ u Công

Ph Giám đốc Đại học Thái Nguyên

Ngày giao đề tài: / /
Ngày hoàn thành: / / GIÁO VIÊN HƢỚNG DẪN
PGS.TS. Nguyễ n Hƣ̃ u Công
HỌC VIÊN


trên máy điện thoại hoặc làm rối loạn hoạt động của máy), các tấn công từ chối
dịch vụ (DoS)…từ các Hacker hoặc các tổ chức phạm tội khác nhau. Kẻ tấn công
sẽ khai thác các điểm yếu trong kiến trúc và các giao thức đƣợc sử dụng trong các
mạng di động 3G để thực hiện các kiểu tấn công khác nhau, gây nguy hại c thể tới
mức nghiêm trọng cho mạng của nhà khai thác cũng nhƣ khách hàng nhƣ làm tắc
nghẽn mạng, từ chối dịch vụ, tràn ngập lƣu lƣợng, gian lận cƣớc, đánh cắp thông
tin bí mật…
Các dịch vụ 3G hiện nay ở Việt Nam mới chỉ là cơ bản nên những vấn đề về
an ninh bảo mật chƣa bộc lộ nhiều. Nhƣng trong tƣơng lai, khi dịch vụ 3G phát
triển mạnh thì những nguy cơ an ninh bảo mật nhƣ trên sẽ xuất hiện rất nhiều và
gây thiệt hại rất lớn.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

4
Với những lý do trên luận văn tiến hành phân tích, nghiên cứu mọi tấn công
c thể nảy sinh gây nguy hại nghiêm trọng mà từ đ đề xuất các giải pháp về bảo
mật trong mạng thông tin di động 3G. Do các vấn đề bảo mật trong hệ thống thông
tin di động 3G là rất rộng và phức tạp, tác giả chƣa c đủ điều kiện để nghiên cứu
sâu và rộng toàn bộ mọi vấn đề (chẳng hạn: Nghiên cứu bảo mật ở miền ngƣời sử
dụng, bảo mật miền ứng dụng cũng nhƣ thuật toán bí mật f8 và thuật toán toàn vẹn
dữ liệu f9). Chính vì vậy luận văn gồm 3 chƣơng nhƣ sau:
- Chƣơng 1: Tổng quan về bảo mật và hệ thống thông tin di động 3G.
Chƣơng này ni về một số khái niệm, kiến trúc mạng 3G và kiến trúc bảo mật
mạng 3G.
- Chƣơng 2: Nghiên cứu các tính năng bảo mật. Trong chƣơng này lần lƣợt
nghiên cứu tính năng bảo mật ở miền truy nhập vô tuyến và tính năng bảo mật ở
miền mạng. Cuối chƣơng là nghiên cứu tìm hiểu thuật toán tạo kha và nhận thực.
- Chƣơng 3: Phân tích các tấn công và giải pháp bảo vệ mạng 3G tại Việt
Nam: Phân tích các kiểu tấn công vào mạng di động 3G rồi từ đ đề xuất các

Hệ thống UMTS sử dụng công nghệ W-CDMA có một số đặc điểm sau: Mỗi
kênh vô tuyến c độ rộng 5 MHz; tƣơng thích ngƣợc với GSM; chip rate 3,84
Mbps; hỗ trợ hoạt động không đồng bộ giữa các cell; truyền nhận đa mã; hỗ trợ
điều chỉnh công suất dựa trên tỷ số tín hiệu/tạp âm; c thể áp dụng kỹ thuật anten
thông minh để tăng dung lƣợng mạng và vùng phủ sng (phiên bản HSPA từ Rel -
8 trở lên); hỗ trợ nhiều kiểu chuyển giao giữa các cell, bao gồm soft-handoff, softer-
handoff và hard-handoff. UMTS cho phép tốc độ downlink là 0,384 Mbps (full
mobility) và với phiên bản nâng cấp lên HSPA Release 6 hiện nay, tốc độ lên tới 14
Mbps (downlink) và 1,4 Mbps (uplink). Ở phiên bản HSPA Release 8 (thêm tính
năng MIMO) thì tốc độ tƣơng ứng sẽ là 42 Mbps & 11,6 Mbps.
Công nghệ IMT-2000 CDMA Multi-Carrier còn đƣợc gọi là IMT-MC hay
CDMA2000 là công nghệ phát triển lên 3G từ họ CDMAOne (IS-95) bởi 3GPP2.
CDMA2000 sử dụng các cặp sng mang c độ rộng kênh 1,25 MHz. Phiên bản đầu
tiên CDMA2000 1x (hay IS-2000) sử dụng 1 cặp kênh vô tuyến 1,25 MHz để
chuyển tải 128 kênh lƣu lƣợng, cung cấp tốc độ downlink 144 kB/s. Phiên bản
CDMA2000 và CDMA2000 EV-DV sử dụng 3 kênh 1,25 MHz để tăng tốc độ.
CDMA2000 EV-DV c tốc độ downlink lên đến 3,1 Mbps và uplink là 1,8 Mbps.
Họ công nghệ CDMA TDD bao gồm TD-CDMA và TD-SCDMA. TD-
CDMA hay còn gọi là UMTS-TDD sử dụng chung một kênh vô tuyến 5 MHz cho

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

6
cả đƣờng lên và đƣờng xuống. Mỗi khung thời gian rộng 10ms chia thành 15
timeslot. Các timeslot đƣợc phân bổ cho đƣờng lên và đƣờng xuống theo một tỷ lệ
cố định. Công nghệ truy cập CDMA đƣợc sử dụng trong mỗi timeslot để ghép kênh
các dòng dữ liệu từ các tranceiver khác nhau. Công nghệ TD-CDMA chủ yếu đƣợc
sử dụng để truy cập dữ liệu internet băng thông rộng, n đƣợc dùng cho các pico-
cell và micro-cell c nhu cầu dữ liệu lớn.
UMTS đã đƣợc tiêu chuẩn ha ở một số phiên bản, bắt đầu từ phiên bản

+ ATM là công nghệ thực hiện phân chia thông tin cần phát thành các tế bào
53 byte để truyền dẫn và chuyển mạch. Một tế bào ATM gồm 5 byte tiêu đề và 48
byte tải tin. Thông tin định tuyến trong tiêu đề gồm đƣờng dẫn ảo(VP) và kênh
ảo(VC). Điều khiển kết nối bằng VC và VP cho phép khai thác và quản lý c khả
năng mở rộng và c độ linh hoạt cao. + IP là một công nghệ thực hiện phân chia thông tin thành các gi đƣợc gọi
là tải tin(Payload). Mỗi gi đƣợc gán một tiêu đề chứa các thông tin địa chỉ cần
3G UMTS-R3
B


B
VLR
VLR
Um
B
RNC
B
Node
B
B
BS
S
B
RNS
B
RNS
B
BSC
B
GSM/EDGD
Radio Access
Network

UMTS
Terrestrial
Radio Access
Network

BT
S


8
thiết cho chuyển mạch. Trong thông tin di động do vị trí của đầu cuối di động nên
cần phải c thêm tiêu đề bổ sung đƣợc gọi là đƣờng hầm (Tunnel). Tunnel là một
đƣờng truyền mà tại đầu vào gi IP đƣợc đng bao vào một tiêu đề mang địa chỉ
nơi nhận và tại đầu ra gi IP đƣợc tháo bao bằng cách loại bỏ tiêu đề bọc ngoài. C
2 cơ chế để thực hiện điều này là MIP(Mobile IP) và GTP (GPRS Tunnel Protocol).
Kiến trúc cơ bản của mạng UMTS đƣợc chi thành 3 phần (Hình 1.1) gồm:
Máy di động (MS), mạng truy nhập (UTRAN) và mạng lõi (CN). Mạng truy nhập
điều khiển tất cả các chức năng liên quan đến các tài nguyên vô tuyến và quản lý
giao diện không gian, trong khi mạng lõi thực hiện các chức năng chuyển mạch và
giao diện với các mạng bên ngoài.
1.1.2.1 Máy di động (MS)
MS đƣợc định nghĩa là một thiết bị cho phép ngƣời sử dụng truy nhập tới các
dịch vụ của mạng và truy nhập tới module đặc tả thuê bao toàn cầu (USIM). MS
liên quan đến bất kỳ thủ tục UMTS nào, quản lý và thiết lập cuộc gọi, các thủ tục
chuyển giao và quản lý di động. Máy di động 3G c thể hoạt động một trong ba chế
độ sau:
- Chế độ chuyển mạch kênh, cho phép MS chỉ đƣợc gắn với miền CS và chỉ
đƣợc sử dụng các dịch vụ của miền CS.
- Chế độ chuyển mạch gi, cho phép MS chỉ đƣợc gắn với miền PS và chỉ
đƣợc sử dụng các dịch vụ của miền PS, nhƣng các dịch vụ của miền CS c thể đƣợc
cung cấp trên miền PS.
- Chế độ PS/CS, trong đ MS đƣợc gắn với cả miền PS và CS và c khả
năng sử dụng đồng thời các dịch vụ của miền PS và các dịch vụ của miền CS.
1.1.2.2 Mạng truy nhập (UTRAN)
UTRAN quản lý tất cả các chức năng liên quan đến các nguồn tài nguyên vô
tuyến và quản lý giao diện không gian. UTRAN gồm 2 kiểu phần tử là các Node B
và các bộ điều khiển mạng vô tuyến (RNC).
- Node B là đơn vị vật lý để thu/phát tín hiệu vô tuyến với các máy di động

cần thiết bởi các máy di động trong một vùng địa lý đƣợc định nghĩa nhƣ là vùng
MSC.
- Bộ ghi định vị thƣờng trú (HLR): HLR trong UMTS giống nhƣ HLR trong
GSM, là một cơ sở dữ liệu lƣu giữ dữ liệu liên quan đến mọi thuê bao di động sử
dụng các dịch vụ đƣợc cung cấp bởi mạng di động. C hai kiểu thông tin đƣợc lƣu
giữ ở HLR là các đặc tả cố định và tạm thời. Dữ liệu cố định không thay đổi trừ khi

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

10
một tham số thuê bao đƣợc yêu cầu phải biến đổi. Dữ liệu tạm thời thay đổi liên
tục, n thay đổi từ MSC điều khiển đến MSC khác, thậm chí thay đổi từ một tế bào
này sang tế bào khác và từ cuộc gọi này sang cuộc gọi khác. Dữ liệu cố định gồm
IMSI và một kha nhận thực. Để định tuyến và tính cƣớc các cuộc gọi HLR còn lƣu
giữ thông tin về SGSN và VLR nào hiện đang phụ trách ngƣời sử dụng.
- Bộ ghi định vị tạm trú (VLR): VLR ni chung đƣợc thực hiện trong một
kết nối với MSC. VLR lƣu giữ thông tin liên quan đến mọi máy di động thực hiện
chuyển vùng tới một vùng mà máy di động điều khiển qua một MSC kết hợp. Do
đ, VLR gồm thông tin về các thuê bao tích cực trong mạng của n. Khi thuê bao
đăng ký với các mạng khác, thông tin trong HLR của thuê bao đƣợc chép sang VLR
ở mạng tạm trú và bị loại bỏ khi thuê bao rời mạng.
- Trung tâm nhận thực AuC: Lƣu giữ toàn bộ số liệu cần thiết để nhận thực,
mật mã ha và bảo vệ sự toàn vẹn thông tin cho ngƣời sử dụng. AuC chỉ cung cấp
thông tin về các vector nhận thực (AV) cho HLR. AuC lƣu giữ kha bí mật k cho
từng thuê bao cùng với tất cả các hàm tạo kha từ f0 đến f5. N tạo ra các AV cả
trong thời gian thực khi SGSN/VLR yêu cầu hay khi tải xử lý thấp lẫn các AV dự
trữ.
- Node hỗ trợ GPRS phục vụ (SGSN): SGSN quản lý tính di động và điều
khiển các phiên gi IP. SGSN định tuyến lƣu lƣợng gi của ngƣời sử dụng từ mạng
truy nhập vô tuyến tới Node hỗ trợ GPRS Gateway ad hoc, node này cung cấp truy

thể đảo ngƣợc đƣợc là cần thiết để bảo vệ tính bí mật của bản tin. Các bản tin đƣợc
mật mã ha bởi thực thể gửi (A) sử dụng hàm mật mã. Các bản tin đã đƣợc mật mã
ha sau đ đƣợc gửi qua kênh tới thực thể thu (B). B giải mật mã các bản tin thu
đƣợc sử dụng hàm mật mã đảo ngƣợc.
Việc mô tả hệ thống mật mã c thể đƣợc công khai, thậm chí đƣợc biết bởi
E. Bảo mật các hệ thống mật mã không phụ thuộc vào tính bí mật của hệ thống. Do
đ các thuật toán mật mã c thể đƣợc xuất bản, đƣợc phân phối và đƣợc bán nhƣ là
các sản phẩm thƣơng mại. Những ngƣời sử dụng hệ thống mật mã (A và B) chỉ
đƣợc yêu cầu giữ bí mật về hiểu biết hàm mật mã thực sự mà họ sử dụng. Họ chỉ
thị sự lựa chọn của họ tới hệ thống bằng cách đƣa cho hệ thống một kha (giá trị
của tham số mật mã). Với những ngƣời bên ngoài (C và E), sự lựa chọn bí mật
đƣợc chia sẻ của A và B phải không thể dự đoán đƣợc để cung cấp tính không chắc
chắn một cách đầy đủ của hàm mật mã mà A và B đang sử dụng. Do đ không c
tính bí mật mà không c tính không chắc chắn. Tính không chắc chắn đƣợc tạo ra
C
A
Nghe trộm
E
Can thiệp
Mật mã ha
Giải mật mã
B
QUẢN LÝ KHÓA
Hình 1.2: Hệ thống mật mã hóa

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

12
bởi sự ngẫu nhiên. Mật mã học kiểm tra sự ngẫu nhiên đƣợc sử dụng hiệu quả nhƣ
thế nào để bảo vệ thông tin. Thách thức chính đối với quản lý các kha mật mã là

13
- Bảm đảo rằng các nguồn tài nguyên và dịch vụ đƣợc cung cấp bởi các
mạng phục vụ và mạng lõi đƣợc bảo vệ phù hợp.
- Đảm bảo rằng các thuộc tính bảo mật đã đƣợc tiêu chuẩn ha tƣơng thích
với sự khả dụng rộng lớn.
- Đảm bảo rằng mức độ bảo mật đáp ứng cho ngƣời sử dụng và các nhà cung
cấp dịch vụ đƣợc tốt hơn.
- Đảm bảo rằng sự thực hiện các thuộc tính và các cơ chế bảo mật 3G c thể
đƣợc mở rộng và phát triển.
- Thực hiện nhận thực ngƣời sử dụng di động dựa trên đặc tả ngƣời sử dụng
duy nhất, đánh số ngƣời sử dụng duy nhất và đặc tả thiết bị duy nhất.
- Thực hiện nhận thực thách thức và đáp ứng dựa trên kha bí mật đối xứng
đƣợc chia sẻ giữa SIM card và trung tâm nhận thực.
- Đảm bảo ngƣời sử dụng di động chống lại sự sử dụng sai lệch và kẻ đánh
cắp máy di động bằng cách duy trì một danh sách các máy di động đã bị đánh cắp
và giám sát lƣu lƣợng mà chúng sử dụng.
- Hỗ trợ các dịch vụ khẩn cấp bằng cách cung cấp các thông tin hữu ích cho
các cuộc gọi khẩn cấp.
* Trên quan điểm ngƣời sử dụng dịch vụ, các yêu cầu bảo mật cơ bản là:
- Không c thực thể nào ngoại trừ trung tâm đƣợc đặc quyền c thể thực hiện
tính cƣớc các cuộc gọi của ngƣời sử dụng và đƣợc phép truy cập thông tin cá nhân
của ngƣời sử dụng. Máy di động bị đánh cắp không thể thực hiện cuộc gọi.
- Mạng không đƣợc lƣu giữ các cuộc gọi đã gửi hoặc đã nhận. Mạng chỉ
đƣợc lƣu giữ các bản ghi cần thiết cho việc tính cƣớc chính xác. Nguời sử dụng c
thể truy cập đầy đủ đến thông tin đã đƣợc lƣu giữ.
- Thông tin vị trí không thể đƣợc biết bởi các thực thể c đặc quyền.
- Không đƣợc ghi lại một bản sao cuộc gọi thoại hoặc một phiên dữ liệu.
* Trên quan điểm của nhà cung cấp dịch vụ di động, các yêu cầu quan trọng
nhất về bảo mật là:
- Việc cung cấp các dịch vụ truyền thông phải đƣợc thanh toán cƣớc.

1.2.2.2 Kiến trúc bảo mật mạng 3G
Bảo vệ bảo mật trong mạng 3G yêu cầu việc xem xét một số khía cạnh và các vấn
đề nhƣ truy nhập vô tuyến, tính di động của ngƣời sử dụng, các nguy cơ bảo mật đặc
biệt, các kiểu thông tin cần phải đƣợc bảo vệ và độ phức tạp của kiến trúc mạng.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

15
Các đo lƣờng bảo mật phải hỗ trợ các nguyên lý cho các IP truyền thống nhƣ
tính bí mật, tính toàn vẹn, độ khả dụng, tính c thẩm quyền và tính cƣớc. Các đo
lƣờng này chống lại một số tấn công tiềm năng nhƣ sự giả mạo, sử dụng bất hợp
pháp các nguồn tài nguyên, sự phơi bày bất hợp pháp thông tin, sự thay đổi bất hợp
pháp thông tin, sự từ chối các tác vụ và từ chối dịch vụ.
Kiến trúc bảo mật mạng 3G đƣợc xây dựng dựa trên một tập các đặc tính và
các cơ chế bảo vệ . Một đặc tính bảo mật là một khả năng phục vụ tuân thủ một hay
nhiều yêu cầu bảo mật. Một cơ chế bảo mật là một quá trình đƣợc sử dụng để thực
hiện một chức năng bảo mật.
- Bảo mật truy nhập mạng (lớp I): Các chức năng của lớp này cung cấp truy
nhập bảo mật tới các dịch vụ 3G và chống lại các tấn công trên đƣờng truyền vô
tuyến. Gồm 3 loại chức năng bảo mật là: Các chức năng nhận thực thực thể; các
chức năng bí mật và các chức năng toàn vẹn dữ liệu.

USIM
TE
(
I
)
(II
)
HE
(
I
)
SN
Tầng
thƣờng
trú/tầng
phục vụ

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

16
- Tính hiện hữu và tính cấu hình bảo mật (lớp V): lớp các chức năng này cho
phép ngƣời sử dụng nhận đƣợc thông tin về các chức năng bảo mật đƣợc sử dụng và
cho phép ngƣời sử dụng kiểm tra xem sự cung cấp một dịch vụ c phụ thuộc vào
việc kích hoạt một số thuộc tính bảo mật hay không.
1.3 KẾT LUẬN CHƢƠNG
Toàn bộ chƣơng I đã giúp ta c một cái nhìn tổng quan về mạng di động 3G
cũng nhƣ tổng quan về bảo mật trong mạng 3G. Từ các yêu cầu bảo mật cơ bản trên
quan điểm ngƣời sử dụng dịch vụ cũng nhƣ nhà khai thác dịch vụ đã cho ta thấy
đƣợc mục tiêu chủ yếu của bảo mật trong mạng di động 3G. Cấu trúc bảo mật mạng
3G đƣợc xây dựng dựa trên 3 nguyên lý chủ yếu là: Xây dựng trên cơ sở bảo mật

của dữ liệu ngƣời sử dụng đƣợc phát. Ngƣời sử dụng cũng muốn biết sự bảo vệ tính
bí mật c thực sự đƣợc áp dụng hay không, do đ tính hiện hữu của các cơ chế bảo
mật là cần thiết. Tính riêng tƣ của ngƣời sử dụng là vấn đề quan trọng trong suốt
quá trình truyền dẫn dữ liệu qua mạng. Tính toàn vẹn của các bản tin báo hiệu vô
tuyến, tất cả các bản tin điều khiển đƣợc tạo ra bởi các phần tử c đặc quyền của
mạng cần phải đƣợc kiểm tra. Kiểm tra tính toàn vẹn sẽ bảo vệ chống lại bất kỳ sự
thay đổi bản tin nào.

2.1.1. BẢO MT NHN DẠNG NGƢỜI SỬ DỤNG
Sự nhận dạng thƣờng trực về ngƣời sử dụng trong mạng 3G đƣợc mô tả bởi
IMSI. Tuy nhiên nhận dạng ngƣời sử dụng ở phần mạng truy nhập trong hầu hết các
trƣờng hợp đƣợc mô tả bởi TMSI (mô tả thuê bao di động tạm thời). Khi đăng ký

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

18
lần đầu, nhận dạng ngƣời sử dụng đƣợc mô tả bởi IMSI sau đ đƣợc mô tả bởi
TMSI.

Cơ chế nhận dạng ngƣời sử dụng: Giả sử ngƣời sử dụng đã đƣợc mô tả trong
mạng phục vụ SN bởi IMSI thì mạng phục vụ SN (VLC/SGSN) sẽ phân bổ TMSI ở
miền chuyển mạch gi cho ngƣời sử dụng và duy trì sự kết hợp giữa IMSI và TMSI.
TMSI chỉ c giá trị địa phƣơng và mỗi VLR/SGSN không phân bổ cùng một
TMSI/P-TMSI tới hai ngƣời sử dụng khác nhau đồng thời. TMSI đã đƣợc phân bổ,

- Tính bí mật về nhận dạng ngƣời sử dụng: IMSI của ngƣời sử dụng di động
đƣợc bảo vệ chống lại tấn công trên đƣờng truyền vô tuyến.
- Tính bí mật của vị trí ngƣời sử dụng: Sự hiện diện trong một khu vực hoặc
sự đến của ngƣời sử dụng trong khu vực nào đ đƣợc bảo vệ chống lại tấn công trên
đƣờng truyền truy nhập vô tuyến.
- Tính không thể tìm ra dấu vết ngƣời sử dụng: Kẻ tấn công không thể suy
diễn các dịch vụ cụ thể đƣợc phân phát tới cùng ngƣời sử dụng bằng cách nghe trộm
trên đƣờng truy nhập vô tuyến.
* Các tính năng chống lại các tấn công bị động.
- Mô tả thiết bị di động: Trong một số trƣờng hợp nào đ, mạng phục vụ SN
c thể yêu cầu máy di động gửi IMEI của n. Các tiêu chuẩn IMEI đƣa ra các yêu
cầu cho các thiết bị bảo vệ tính toàn vẹn của IMEI để n không bị giả mạo hoặc
biến đổi.
- Nhận thực ngƣời sử dụng tới USIM: Tính năng này đảm bảo rằng việc truy
nhập tới USIM bị hạn chế cho tới khi USIM đã nhận thực ngƣời sử dụng. Để thực
hiện tính năng này ngƣời sử dụng và USIM phải chia sẻ số nhận dạng cá nhân bí
mật (PIN). Ngƣời sử dụng truy nhập tới USIM chỉ khi chứng tỏ mình biết số PIN bí
mật.
- Nhận thực liên kết USIM - Thiết bị đầu cuối: Tính năng này đảm bảo rằng
việc truy nhập tới thiết bị đầu cuối di động hoặc thiết bị của ngƣời sử dụng khác c
thể bị hạn chế tới USIM c đặc quyền.
2.1.2 THOẢ THUN KHOÁ VÀ NHN THỰC
Ba thực thể liên quan đến cơ chế nhận thực của mạng 3G là: Trung tâm nhận
thực HE/AuC; mạng phục vụ SN và thiết bị đầu cuối UE (cụ thể là USIM).
Mạng phục vụ SN sẽ kiểm tra tính nhận dạng của thuê bao bằng kỹ thuật
thách thức/đáp ứng (challenge/response), trong khi đ thiết bị đầu cuối sẽ kiểm tra
rằng mạng phục vụ SN đã đƣợc cung cấp đặc quyền bởi HE. Giao thức thách
thức/đáp ứng là một phép đo bảo mật đƣợc thiết lập cho một thực thể nhằm kiểm tra
sự nhận dạng của thực thể khác mà không để lộ password bí mật đƣợc chia sẻ bởi
hai thực thể này.

MS
ở USIM. Cơ chế này phải bảo vệ chống lại các thất bại gây ra
bởi sự wrap-round của bộ đếm SQN
MS
ở USIM.
- Cơ chế này không thỏa hiệp sự nhận dạng ngƣời sử dụng và tính bí mật của
vị trí. Các cách khác nhau để điều khiển vấn đề này là khả thi.
- Các cơ chế để kiểm tra sự làm tƣơi mới các số thứ tự ở USIM sẽ cho phép ở
mức độ nào đ việc sử dụng các số SQN không theo thứ tự. Điều này đảm bảo rằng
tỷ lệ thất bại nhận thực do mất đồng bộ là đủ thấp.
K,SQN
MS
VLR/SGSN
MS
HE/AuC
K,SQN
HE
RAND, AUTN
Đáp ứng nhận thực ngƣời sử dụng

RAND, XRES, CK, IK, AUTN

K
(RAND), trong đ f4 là một hàm tạo
kha. Tính toán kha bí mật AK=f5
K
(RAND), trong đ f5 là một hàm tạo kha và
tính toán số thứ tự đƣợc che dấu SQN AK = SQN xor AK nếu SQN đƣợc che dấu.
- Ghép thẻ bài nhận thực AUTN = SQN AKAMF MAC-A và vector
nhận thực Q=(RAND, XRES, CK, IK, AUTN) và cập nhật bộ đếm SQN
HE
. f1
f3
f2
f4
F5
Xor
RAND
AMF
SQN

f5 là các hàm 1 chiều, dễ tính toán nhƣng thực tế không thể tính ngƣợc đƣợc. Đầu ra
của f1 là mã nhận thực bản tin MAC (64bit), đầu ra của f2, f3, f4 và f5 tƣơng ứng là
XRES (32-128bit), CK(128bit), IK (128bit) và AK (64bit).
Mỗi vector nhận thực gồm các phần tử sau đây: Một số ngẫu nhiên thách
thức RAND; Một đáp ứng mong đợi XRES; Một kha mật mã CK; kha toàn vẹn
IK; Một thẻ bài thực nhận AUTN = SQNAKAMFMAC-A
Mỗi vector nhận thực đƣợc sử dụng cho cơ chế thỏa thuận kha và nhận
thực giữa VLR hoặc SGSN và ME/USIM. Yêu cầu nhận thực ngƣời sử dụng và đáp
ứng nhận thực ngƣời sử dụng diễn ra nhƣ sau:
- Mạng phục vụ SN (VLR hoặc SGSN) gửi một yêu cầu nhận thực ngƣời sử
dụng tới thiết bị đầu cuối, gồm 2 tham số từ vector nhận thực là RAND vad AUTN.
Các tham số này đƣợc truyền tải tới USIM.
- USIM kiểm tra xem AUTN c đƣợc tiếp nhận hay không, nếu AUTN đƣợc
tiếp nhận thì USIM sẽ cung cấp một đáp ứng RES gửi ngƣợc trở lại VLR hoặc
SGSN nhƣ là một phần của đáp ứng ngƣời sử dụng. USIM cũng tính toán một kha
mật mã phiên CK và một kha toàn vẹn phiên IK.
- VLR hoặc SGSN sẽ so sánh RES thu đƣợc với XRES. Nếu chúng giống
nhau thì VLR hoặc SGSN xem quá trình thỏa thuận kha và nhận thực là hoàn toàn
thành công và lựa chọn kha CK và IK tƣơng ứng với vector nhận thực.
- Các kha CK và IK đã đƣợc thiết lập sẽ đƣợc truyền tải bởi USIM và VLR
hoặc SGSN tới các thực thể thực hiện các chức năng mật mã ha và toàn vẹn dữ
liệu

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên

23


- Sau cùng, ngƣời sử dụng tính toán kha mật mã CK=f3
K
(RAND) và khóa
toàn vẹn IK=f4
K
(RAND).
Hình 2.5 : Tính toán khóa và nhận thực ở USIM
RAND
f1
f3
f2
f4
F5
Xor
AM
F
SQN
XMAC-A
RE
S
CK
K
SQN
AK
MAC-A=XMAC-A?
SQN acceptable?
IK
AK
K
K

cầu nhận thực ngƣời sử dụng bị loại bỏ, danh sách vẫn đƣợc duy trì không thay đổi
(Hình 2.6).
RAND,AUTN đƣợc gửi ở đƣờng
xuống
UE: Cần nhận thực
Mạng: Cần nhận thực
UE: Thách thức
Mạng: Cần nhận thực
YES
MAC ok?
AUTN đƣợc gửi
ở đƣờng lên
YES
YES
Cần đồng bộ lại
SQN ở AuC
đƣợc reset
YES
NO
NO
RES đƣợc gửi
ở đƣờng lên
MAC ok?
SQN ở
USIM ok?
RES=XRES
?
SQN ở AuC
ok?
UE: Thách thức

đƣợc gửi qua giao diện vô tuyến sẽ đƣợc mật mã ha sử dụng hàm f8. Hàm f8 là
một thuật toán mật mã dòng đồng bộ đối xứng đƣợc sử dụng để mật mã ha các
khung c độ dài khác nhau. Đầu vào chính của hàm f8 là một kha mật mã bí mật
CK c độ dài 128 bit. Các đầu vào khác đƣợc sử dụng để đảm bảo rằng hai khung
đƣợc mật mã ha sử dụng các dòng kha khác nhau, là bộ đếm COUNT c độ dài
32 bit, BEARER c độ dài 5 bit và DIRECTION c độ dài 1 bit. Đầu ra là một dãy
LENGTH
LENGTH
Hình 2.7: Mật mã hóa và giải mật mã trên đƣờng truy nhập vô tuyến
Receiver
UE or RNC
CIPHERTEXT
BLOCK
PLAINTEXT
BLOCK
CK
f8
COUNT-C
DIRECTION
KEYSTREAM
BLOCK
BEARER
CK
f8
COUNT-C
DIRECTION
KEYSTREAM
BLOCK
BEARER
PLAINTEXT


Nhờ tải bản gốc

Tài liệu, ebook tham khảo khác

Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status