Khảo sát an ninh trong Thông tin di động và mạng 3G - pdf 19

Download miễn phí Đề tài Khảo sát an ninh trong Thông tin di động và mạng 3G



1.1 Tổng quan hệ thống thông tin di động
Ở châu Âu người ta phát triển một mạng điện thoại di động chỉ sử dụng trong một vài khu vực vào đầu thập niên 1980. Sau đó vào năm 1982 nó được chuẩn hoá bởi CEPT (European Conference of Postal and Telecommunications Administrations) và tạo ra Groupe Special Mobile (GSM) với mục đích sử dụng chung cho toàn Châu Âu.
Mạng điện thoại di động sử dụng công nghệ GSM được xây dựng và đưa vào sử dụng đầu tiên bởi Radiolinja ở Phần Lan.
Vào năm 1989 công việc quản lý tiêu chuẩn vá phát triển mạng GSM được chuyển cho viện viễn thông châu Âu (European Telecommunications Standards Institute - ETSI), và các tiêu chuẩn, đặc tính phase 1 của công nghệ GSM được công bố vào năm 1990. Vào cuối năm 1993 đã có hơn 1 triệu thuê bao sử dụng mạng GSM của 70 nhà cung cấp dịch vụ trên 48 quốc gia.
Năm 1999, liên minh viễn thông quốc tế ITU (International Telecommunications Union) đã đưa ra một tiêu chuẩn duy nhất cho các mạng di động tương lai gọi là IMT2000 (International Mobile Telecommunications). Tiêu chuẩn Thông tin di động quốc tế - IMT -2000 sau này được gọi là 3G Phổ tần từ 400MHz đến 3GHz, đưa ra các yêu cầu cho các mạng di động thế hệ kế tiếp bao gồm:
- Tăng dung lượng hệ thống
- Tương thích ngược với các hệ thống thông tin di động trước đây (gọi là 2G)
- Hỗ trợ đa phương tiện
- Dịch vụ dữ liệu gói tốc độ cao, với các tiêu chuẩn về tốc độ truyền dữ liệu được xác định 2Mbps khi đứng yên hay ở trong khu vực nội thị 384Kbps ở khu vực ngoại vi 144Kbps ở khu vực nông thôn.
Với thông tin vệ tinh, khả năng phủ sóng rộng, tốc độ truyền số liệu có khả năng thay đổi IMT-2000 cung cấp hạ tầng kỹ thuật cho các dịch vụ gia tăng và các ứng dụng trên một chuẩn duy nhất cho mạng thông tin di động.
Dự kiến, nền tảng này cung cấp các dịch vụ từ cố định, di động, thoại, dữ liệu, Internet đến các dịch vụ đa phương tiện.
 



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

t được cơ chế bảo mật. Trong cơ chế bảo mật GSM, các thuật toán A3, A5, A8 đều được giấu kín. Tuy nhiên, quan điểm hiện đại về an toàn thông tin cho rằng cách bảo mật bằng tính bất khả định này sẽ không an toàn.
Lý do là một thuật toán cho dù tốt đến đâu cũng có thể mắc lỗi, và nếu không được công khai để cộng đồng kiểm chứng thì hoàn toàn có thể bị mắc những lỗi nghiêm trọng mà chưa ai biết. Thực tế đã chứng minh là dù được nhà sản xuất cố gắng giữ bí mật sau nhiều năm, kẻ tấn công đã tìm được thông tin khá đầy đủ về các thuật toán A3, A5 và A8.
2.2.2. Chính sách mã hóa có thể bị thay đổi
Thuật toán A5 được dùng để mã hóa đường truyền sóng radio thoại và dữ liệu. Tuy nhiên có 3 chính sách mã hóa khác nhau: A5/0 (không mã hóa) và hai thuật toán A5/1 và A5/2. Sở dĩ có sự phân loại này là do các pháp chế về vấn đề xuất khẩu thuật toán bảo mật. Ba chính sách mã hóa A5 được phân loại như sau: Thuật toán A5/1 được sử dụng bởi những quốc gia là thành viên của tổ chức Viễn thông châu Âu CEPT, Mỹ, một số nước châu Á.
Thuật toán A5/2 được sử dụng ở Úc, châu Á và một số nước thế giới thứ 3. Thuật toán A5/2 ra đời sau, yếu hơn thuật toán A5/1 và chủ yếu được sử dụng cho mục đích xuất khẩu sang các nước nằm ngoài khối CEPT.
Thuật toán A5/0 có thể được sử dụng khi trạm thu phát sóng chỉ định và đường truyền sẽ không được mã hóa. Điều đáng nói là người dùng điện thoại di động không hề được biết là đường truyền của cuộc gọi hiện tại có được mã hóa hay không. Đây chính là nền tảng cho hình thức tấn công “người đứng giữa” để nghe lén cuộc gọi. Ngoài 3 thuật toán trên, thuật toán A5/3 là thuật toán mới nhất được phát triển để khắc phục các điểm yếu của A5/1 và A5/2.
2.3 Các phân tích mối đe dọa an ninh
2.3.1 Tấn công ăn cắp
Một trong những tấn công nguy hiểm là nhân bản thẻ SIM. Kẻ tấn công có thể nhân bản thẻ SIM khi không có SIM nguyên gốc (bằng cách nghe lén) hay khi có SIM nguyên gốc, thẻ SIM có chứa hai thông tin quan trọng, đó là số IMSI dùng để nhận dạng thuê bao và số Ki dùng để mã hóa. Kẻ tấn công sử dụng một đầu đọc SIM kết nối vào máy PC và sử dụng phần mềm bẻ khóa để cố gắng lấy hai số này. Khi có hai số này, kẻ tấn công có thể dùng một thẻ SIM trắng để ghi hai số này vào và sẽ có một thẻ SIM nhân bản 100% giống như thẻ SIM gốc.
Thẻ SIM chỉ là một thẻ thông minh được lập trình cho mục đích định danh và xác thực trên môi trường di động GSM.
Thẻ SIM có các chức năng:
Tính toán, có khả năng tính toán các thuật toán bí mật như A3, A8, cả hai thuật toán này đều dựa trên thuật toán COMP128. Ngoài ra, thẻ SIM còn có thể được lập trình để có các chức năng đặc thù riêng.
Lưu trữ, có khả năng lưu trữ các thông tin như số IMSI, Ki, số điện thoại… và các thông tin khác.
2.3.2 Tấn công nghe lén cuộc gọi bằng thủ thuật người đứng giữa
Một trong những điểm yếu của GSM là chỉ yêu cầu thiết bị di động đầu cuối xác thực vào mạng di động mà không hề yêu cầu mạng di động xác thực ngược lại đến thiết bị đầu cuối. Điều đó có nghĩa là một người dùng của mạng A khi bật điện thoại lên sẽ phải xác thực trước khi gia nhập mạng A, tuy nhiên người dùng sẽ không xác thực xem mạng A có đúng là mạng A hợp pháp hay không Điều này mở ra cơ hội cho chiêu thức tấn công giả mạo gọi là loại tấn công người đứng giữa.
Cơ chế hoạt động của kiểu tấn công này như sau:
Kẻ tấn công thiết lập một trạm thu phát sóng giả mạo nằm cùng vùng với trạm thu phát sóng hợp pháp.
Kẻ tấn công dùng các phương pháp khác nhau để bắt các thiết bị di động trong vùng phủ sóng thiết lập kết nối với trạm phát sóng của mình thay vì trạm phát sóng hợp lệ.
Sau khi đã thiết lập kết nối, trạm phát sóng của kẻ tấn công gửi thông điệp không hỗ trợ mã hóa đến thiết bị di động đầu cuối (giao thức không mã hóa A5/0), điều này khiến cho các máy đầu cuối không cần dùng số bí mật Ki trong SIM để mã hóa cuộc gọi. Hậu quả là kẻ tấn công có thể nghe lén được cuộc gọi.
2.2.3 Tấn công giả mạo CALL-ID và giả mạo người gửi tin nhắn SMS:
Tin nhắn SMS là một dạng dữ liệu đặc biệt gửi trên mạng GSM, nhà cung cấp dịch vụ không thể xác thực ID của người gửi. Chính vì vậy các kẻ tấn công có thể giả mạo người gửi bằng cách sửa đổi trường gởi ID trong dữ liệu của tin nhắn.
Cuộc gọi ID cũng tương tự như gởi ID trong tin nhắn, có thể được giả mạo để kẻ tấn công có thể thực hiện được cuộc gọi mạo danh từ một chủ thể bất kỳ.
Trên Internet hiện nay đã xuất hiện nhiều dịch vụ cho phép thực hiện các tin nhắn và cuộc gọi mạo danh người khác. Với khả năng này, kẻ tấn công có thể tiến hành lừa đảo người dùng bằng tin nhắn một cách dễ dàng, nếu bạn nhận được một tin nhắn thì không có cách nào phân biệt được đây là tin nhắn thật hay tin nhắn mạo danh. Để giảm thiểu rủi ro, người dùng nên kiểm định lại thông tin trên tin nhắn nếu thấy nghi ngờ.
2.2.4 Tấn công spam SMS, virus SMS
Tấn công spam SMS là dạng tấn công bằng cách gửi SMS có nội dung lừa đảo đến hàng loạt thuê bao nhằm mục đích trục lợi.
Tấn công virus SMS là dạng tấn công bằng cách lợi dụng lỗ hổng bảo mật trong phần mềm xử lý SMS của điện thoại di động để lây lan mã độc.
Nói một cách chính xác, hai cách tấn công trên sẽ xảy ra với tất cả các mạng di động, không phải là do cơ chế hoạt động của GSM. Để hạn chế rủi ro này, người dùng phải cảnh giác với các tin nhắn bất thường, cũng như cần tự cập nhật phần mềm điện thoại di động của mình.
2.4 Các biện pháp an ninh
Sử dụng phần mềm chống virus cho điện thoại di động cũng là một giải pháp tốt.
•  Ensure that information generated by or relating to a user is adequately protected against misuse or misappropriationBảo đảm rằng thông tin được tạo ra bởi hay liên quan đến người dùng được bảo vệ đầy đủ chống lại lạm dụng hay sự phung phí
•  Ensure that the resources and services provided are adequately protected against misuse or misappropriationBảo đảm các nguồn lực và dịch vụ được cung cấp đầy đủ và bảo vệ chặt chẽ.
•  Ensure that the security features standardised are compatible with world-wide availabilityBảo đảm an ninh các chức năng tiêu chuẩn tương thích sẵn có.
•  Ensure that the security features are adequately standardised to ensure world-wide interoperability and roaming between2.4.different serving networks1 Tính bảo mật thông tin
Là đảm bảo thông tin được giữ bí mật đến người nhận. Bảo mật có mục đích để đảm bảo tính riêng tư của số liệu chống lại sự nghe, đọc trộm số liệu từ những người không được phép. Cách phổ biến nhất được sử dụng là mật mã hóa số liệu.
2.4.2 Toàn vẹn thông tin
Bảo đảm tính toàn vẹn thông tin trong liên lạc hay giúp phát hiện thông tin đã bị sửa đổi.
Ví dụ:
User A cần đảm bảo là nhận chính xác nội dung mà User B đã gửi
Cần đảm bảo rằng User C không can thiệp để sửa nội dung thông điệp mà User B gửi cho User A
User A
User B
User C
Hình 2.1 Tính toàn vẹn thông tin
2.4.3 Xá...
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status