Nghiên cứu các phương pháp bảo mật trong hệ thống gsm - pdf 14

Download miễn phí Nghiên cứu các phương pháp bảo mật trong hệ thống gsm
MỤC LỤC
MỤC LỤC5
LỜI NÓI ĐẦU9
DANH SÁCH CÁC HÌNH VẼ90
THUẬT NGỮ VIẾT TẮT92
TÀI LIỆU THAM KHẢO97
CHƯƠNG I . TỔNG QUAN HỆ THỐNG THÔNG TIN TẾ BÀO
1.1.Hệ thống thông tin di động tế bào. 11
1.1.1. Khái niệm11
1.1.2. Cấu trúc. 11
1.1.2.1. Cấu trúc hệ thống thoại di động trước đây. 11
1.1.2.2. Cấu trúc hệ thống thông tin di động tế bào. 11
1.1.3. Phân loại cell13
1.2. Lịch sử phát triển các hệ thống mạng di động. 14
1.2.1. Hệ thống thông tin di động thế hệ thứ nhất ( 1G ). 14
1.2.2. Hệ thống thông tin di động thế hệ thứ 2 ( 2G ). 15
1.2.3. Hệ thống thông tin di động thế hệ 2,5G16
1.2.4. Hệ thống thông tin di động thế hệ 3G16
1.3. Hệ thống thông tin di động GSM . 16
1.3.1 Mô hình hệ thống thông tin di động GSM . 16
1.3.2. Các thành phần chức năng trong hệ thống. 17
1.3.2.1. Trạm di động ( MS – Mobile Station ). 18
1.3.2.2. Phân hệ trạm gốc ( BSS – Base Station Subsystem ). 18
1.3.2.2.1. Khối TRAU (Transcode/Rate Adapter Unit ). 19
1.3.2.2.2. Khối BTS ( Base Tranceiver Station ). 19
1.3.2.2.3. Khối BSC (Base Station Controller). 19
1.3.2.3. Phân hệ chuyển mạch SS ( SS - Switching Subsystem ). 19
1.3.2.3.1. Trung tâm chuyển mạch di động MSC20
1.3.2.3.2. Bộ ghi định vị thường trú ( HLR – Home Location Register ). 21
1.3.2.3.3. Bộ ghi định vị tạm trú ( VLR – Visitor Location Register ). 22
1.3.2.3.4. Thanh ghi nhận dạng thiết bị ( EIR – Equipment Identity Register ). 22
1.3.2.3.5. Khối chứng thực thuê bao ( AuC – Authetication Center ). 22
1.3.2.4. Phân hệ khai thác và bảo duỡng. 23
1.3.2.4.1. Khai thác. 23
1.3.2.4.2. Bảo dưỡng. 23
1.4. Hệ thống thông tin di động UMTS. 24
1.4.1. Mô hình hệ thống thông tin di động UMTS. 24
1.4.2. Các thành phần chức năng trong hệ thống. 24
1.4.2.1. Trạm di động. 24
1.4.2.2. Phân hệ trạm gốc. 26
1.4.2.2.1. Cấu trúc của UTRAN27
1.4.2.3. Mạng lõi UMTS ( CN – Core Network ). 29
1.4.2.3.1. Máy chủ quản lý thuê bao HSS. 30
1.4.2.3.2. Miền chuyển mạch kênh CS. 31
1.4.2.3.3. Miền chuyển mạch gói PS. 32
CHƯƠNG II : BẢO MẬT TRONG MẠNG GSM
2.1. Mô hình bảo mật trong mạng GMS. 34
2.2. Mục đích của việc bảo mật36
2.3. Một số đặc trưng bảo mật trong GSM . 36
2.3.1. Chứng thực thuê bao. 36
2.3.1.1. Cơ chế chứng thực trong hệ thống GSM . 38
2.3.1.2 Quá trình chứng thực như sau. 38
2.3.2. Mã hóa. 39
2.3.2.1. Tạo key mã hóa Kc. 39
2.3.2.2. Mã hóa dữ liệu. 40
2.2.3. Một số đặc trưng bảo mật khác. 40
2.2.3.1. Bảo vệ nhận dạng thuê bao. 40
2.3.3.2. Card thông minh. 41
2.4. Thuật toán nhận thực. 41
2.4.1. Giới thiệu. 41
2.4.2. Thủ tục nhận thực. 42
2.4.3. Thuật toán COMP 128. 45
2.4.3.1. Mô tả thuật toán COMP 128. 45
2.4.3.2. Chức năng cơ bản của COMP 128. 46
2.4.3.2.1. Thuật toán Nén – Cấu trúc Butterfly. 47
2.4.3.2.2. Hoán vị48
2.4.3.2.3. Đầu ra của thuật toán COMP 128. 48
2.4.5. Tấn công COMP 128. 49
2.4.5.1. Narrow Pipe. 49
2.4.5.2. Phân vùng tấn công. 50
2.5. Thuật toán A5. 50
2.5.1. Giới thiệu. 50
2.5.2. Thủ tục mã hóa. 51
2.5.3. Thuật toán A5. 52
3.5.3.1. Cấu trúc thuật toán A5. 52
2.5.3.2. Mô tả thuật toán A5. 53
2.5.4. Tấn công thuật toán A5/1. 56
2.5.4.1. Hệ thống GSM Interceptor Pro. 58
2.6. Hạn chế của bảo mật trong mạng GSM . 58
2.6.1. Ưu điểm của GSM từ quan điểm UMTS. 58
2.6.2. Nhược điểm của GSM . 59
CHƯƠNG III : MỐI TƯƠNG QUAN GIỮA UMTS VÀ GSM
3.1. Giới thiệu về bảo mật trong mạng UMTS. 61
3.1.1. Đặc điểm bảo mật trong mạng UMTS. 61
3.1.1.1. Bảo mật truy nhập mạng. 62
3.1.1.2. Bảo mật lĩnh vực mạng. 63
3.1.1.3. Bảo mật miền người sử dụng. 63
3.1.1.4. Bảo mật miền ứng dụng. 63
3.1.1.5. Tính định hình và tính rõ ràng của bảo mật64
3.1.2. Cấu trúc bảo mật mạng UMTS. 64
3.2. Nhận thực trong UMTS. 65
3.2.1. Cơ chế nhận thực trong mạng UMTS. 65
3.2.2. Chứng thực dữ liệu từ HE đến SN66
3.2.3. Phát sinh vecto chứng thực AV67
3.2.3. Chứng thực và khóa thỏa thuận. 68
3.2.4. Cơ chế đồng bộ lại70
3.2.5. Thông báo chứng thực thất bại từ SGSN/VLR tới HLR71
3.3. Mã hóa trong UMTS. 71
3.3.1. Giới thiệu. 71
3.3.2. cách mã hóa. 72
3.3.3. Các thông số đầu vào của thuật toán. 72
3.3.3.1. COUNT – C72
3.3.3.2. Ciphering key (CK). 73
3.3.4. Thuật toán nguyên ( Integrity Algorithms ). 74
3.3.5. Các thông số đầu vào. 75
3.3.5.1. COUNT – I75
3.3.5.2. Khóa nguyên (IK). 75
3.3.5.3. Fresh. 75
3.3.6.4. Bit định hướng Direction. 76
3.4. Mối tương quan của UMTS và GSM . 76
CHƯƠNG IV : MÔ PHỎNG THUẬT TOÁN A3, A8 VÀ A5
4.1. Chương trình mô phỏng thuật toán A3, A8. 77
4.2. Chương trình chạy mô phỏng thuật toán A51. 83
CHƯƠNG V : KẾT LUẬN


Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

thuật toán này cũng yêu cầu từ 240 đến 245 bước. Các cuộc tấn công thường nhằm vào quá trình tạo ra chuỗi mã hóa “Cipher stream”. Để làm điều này các attacker cần biết được Kc và Fn được dùng với mỗi khung dữ liệu cụ thể. Giá trị của Fn có thể đạt được từ số khung Frame Number. Vì vậy vấn đề là làm sao lấy được Kc. Tuy nhiên, thay vì lấy trực tiếp Kc thì các attacker có thể lấy nội dung của các thanh ghi ngay sau giai đoạn Input Kc tức là thuật toán đạt trạng thái S64. Bởi vì giá trị cụ thể của Kc tương ứng với một giá trị nào đó ở trạng thái S64, do đó khi biết S64 ta có thể lấy được Kc. Attacker có thể chạy thuật toán từ trạng thái này để lấy Cipher stream.
Sự khác nhau của các kiểu tấn công A5/1 biểu thị qua các thông số sau :
Pre – computation complexity : chính là sự phức tạp của giai đoạn đầu ( chuẩn bị ) cho một cuộc tấn công.
Known plaintext/ciphertext : số lượng cặp plaintext và ciphertext được yêu cầu bởi cuộc tấn công.
Memory complexity : không gian lưu trữ dữ liệu cần thiết cho cuộc tấn công.
Time complexity : thời gian cho cuộc tấn công.
Sau đây là một số kiểu tấn công A5/1 điển hình và các thông số của chúng
2.5.4.1. Hệ thống GSM Interceptor Pro
Đây là một loại thiết bị giám sát thoại trên hệ thống tế bào GSM. Hệ thống khá đơn giản, gồm một 1 anten thu sóng vô tuyến GSM, một hệ thống CPU xử lý thoại và một màn hình để cấu hình hệ thống, giám sát kết quả.
Đặc điểm
Hệ thống có thể giám sát mọi thuê bao trên đường truyền cô tuyến hay một thuê bao cụ thể nào đó
Các cuộc đàm thoại được ghi nhận tức thời và dữ liệu được lưu trữ lại
Hệ thống làm việc với các số nhận dạng thuê bao IMSI, TMSI, IMEI và MSISDN.
2.6. Hạn chế của bảo mật trong mạng GSM
Hệ thống thông tin tế vào hiện nay có một số điểm yếu kém, điều đó đã được xem xét trong các yêu cầu về bảo mật cho mạng GSM.
2.6.1. Ưu điểm của GSM từ quan điểm UMTS
Các khả năng thế hệ hai được đưa tới xác định các phần tử hệ thống dưới đây (các đoạn văn bản giải thích được lấy ra từ tài liệu hợp tác 3GPP):
Nhận thực thuê bao: “Các vấn đề với các thuật toán không phù hợp sẽ được giải quyết. Những điều kiện chú ý đến sự lựa chọn nhận thực và mối quan hệ của nó với mật mã sẽ được thắt chặt và làm rõ ràng.”
Độ tin cậy nhận dạng thuê bao sẽ được thực hiện trên giao diện vô tuyến.
SIM (Subscriber Identity Module: Modul nhận dạng thuê bao) sẽ là modul an ninh phần cứng có thể lấy ra được riêng rẽ với máy cầm tay theo chức năng an ninh của nó (nghĩa là SIM là một thẻ thông minh).
Các đặc điểm an ninh toolkit phần ứng dụng SIM cung cấp kênh tầng ứng dụng an toàn giữa SIM và server mạng nhà sẽ được tính đến.
Hoạt động của các đặc điểm an ninh hệ thống sẽ độc lập với người sử dụng (nghĩa là người sử dụng không phải làm bất cứ điều gì để kích hoạt các đặc tính an ninh).
Yêu cầu cho mạng nhà tin cậy các mạng phục vụ để thực hiện một mức chức năng an ninh sẽ được tối thiểu hóa.
2.6.2. Nhược điểm của GSM
Một danh sách những khiếm khuyết trong các giao thức an ninh thế hệ thứ hai mà UMTS phải quan tâm cũng là hữu dụng. Những vấn đề đó như sau:
Các cuộc tấn công chủ động trong đó trạm gốc bị giả mạo là có khả năng xảy ra (thiếu nhận thực mạng đối với máy cầm tay di động).
Khoá phiên và dữ liệu nhận thực trong khi được che đậy trong các tuyến vô tuyến lại được truyền một cách rõ ràng giữa các mạng.
Mật mã không mở rộng đủ phức tạp đối với lõi mạng, dẫn đến việc truyền các văn bản rõ ràng của người sử dụng và các thông tin báo hiệu qua các tuyến vi ba.
Thiếu chính sách mật mã và nhận thực đồng nhất qua các mạng nhà cung cấp dịch vụ tạo cơ hội cho việc xâm nhập.
Cơ chế toàn vẹn dữ liệu cũng đang thiếu. Các cơ chế như thế ngoài việc tăng độ tin cậy còn cung cấp việc bảo vệ chống lại sự mạo nhận trạm gốc.
IMEI (International Mobile Equipment Identifier: Bộ nhận dạng thiết bị di động quốc tế) là một sự nhận dạng không an toàn.
Sự gian lận và “sự can thiệp hợp pháp” (bị nghe trộm bởi các chính quyền thực thi luật) được xử lý như là một sự giải quyết đến sau hơn là trong pha thiết kế GSM ban đầu.
Có một thiết sót về kiến thức mạng nhà và điều khiển mà mạng phục vụ sử dụng các tham số nhận thực cho các thuê bao mạng nhà chuyển vùng trong vùng phục vụ của mạng phục vụ.
Độ mềm dẻo nhằm cập nhật và bổ xung các chức năng bảo mật theo thời gian để duy trì tính phổ biến các giao thức an ninh hệ thống là không cần thiết.
CHƯƠNG III : MỐI TƯƠNG QUAN GIỮA UMTS VÀ GSM
3.1. Giới thiệu về bảo mật trong mạng UMTS
UMTS là hệ thống thông tin di động toàn cầu, là một trong những hệ thống thông tin tế bào thế hệ thứ 3 gọi là mạng 3G. Nó được xây dựng bên trong cấu trúc khung chung được định nghĩa bởi ITU vào năm 1998. Công nghệ GSM đựơc xem là ra đời trước UMTS và tất nhiên nó là công nghệ được sử dụng phổ biến nhất hiện nay, với khoảng 650 triệu thuê bao trên toàn thế giới.
Việc xây dựng vấn đề bảo mật trong mạng UMTS được thực hiện dựa trên cơ sở các đặc điểm của mạng GSM. Kế thừa các đặc điểm bảo mật tử GSM là cần thiết và thiết thực,đảm bảo sự tương thích với GSM để dễ dàng kết hợp với nhau và chuyển giao. Bảo mật trong mạng UMTS có một số điểm mới hơn so với GSM là có thêm một số dịch vụ mới, thay đổi địa chỉ trong cấu trúc mạng..vv..
Những đặc điểm bảo mật UMTS kế thừa và phát triển từ GSM :
Chứng thực người sử dụng tới mạng
Mã hóa dữ liệu người sử dụng và báo hiệu trên liên kết vô tuyến : một thuật toán mới được thiết kê mở và công khai, mã hóa đầu cuối tại bộ điều khiển mạng vô tuyến RNC, chiều dài của khóa là 128 bit, sử dụng nhận dạng trên liên kết truy nhập vô tuyến có cơ chế giống GSM
Một số đặc điểm mới trong UMTS
Mở rộng cơ chế chứng thực người sử dụng
Nâng cao bảo mật chống lại việc giả trạm gốc bằng cách cho phép di động chứng thực mạng.
Bảo vệ nguyên vẹn tín hiệu giữa di động và bộ điều khiển mạng vô tuyến RNC. Cung cấp bảo mật nâng cao chống lại làm giả trạm gốc bằng cách cho phép di động kiểm tra chứng thực của bản tin báo hiệu.
3.1.1. Đặc điểm bảo mật trong mạng UMTS
Một yêu cầu cao đối với việc thiết kế cấu trúc an ninh cho UMTS là tạo ra một hệ thống co sở mà hệ thống này có thể mở rộng được sau này. Một phương pháp tiếp cận là tạo ra một bộ các lớp cùng với sự thiết kế hệ thống và các mục đích thực hiện đối với những lớp này. Trong bảo mật mạng UMTS chia thành 5 nhóm đặc điểm bảo mật như sau
Bảo mật truy nhập mạng : thiết lập các đặc điểm bảo mật cung cấp cho người sử dụng có thể truy nhập được vào mạng 3G và tránh các cuộc tấn công trên liên kết truy nhập vô tuyến.
Bảo mật miền mạng : thiết lập các đặc điểm bảo mật cho phép các node trong cơ sở hạ tầng mạng của nhà cung cấp trao đổi dữ liệu với sự đảm bảo an ninh và bảo vệ chống lại sự xâm nhập trái phép cơ sở hạ tầng mạng hữu tuy...
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status