1
Báo cáo đồ án tốt nghiệp đại học
TÊN ĐỀ TÀI:
AN NINH TRONG THÔNG TIN
DI ĐỘNG
SINH VIÊN THỰC HIỆN: NGUYỄN LÊ TRƯỜNG
GIÁO VIÊN HƯỚNG DẪN: TS. NGUYỄN PHẠM ANH
DŨNG
THS. PHẠM THỊ THUÝ HIỀN
KS. NGUYỄN VIẾT ĐẢM
2
NỘI DUNG
Các chưong trong đồ án
Các vấn đề an ninh thông tin di động vàgiải pháp
An ninh trong 2G GSM/GPRS
An ninh 3G UMTS
An ninh trong MIP
An ninh trong cdma2000
An ninh chuyển mạng và hiện trạng anninh 2G tại Việt Nam
Kết luận và khuyến nghị
3
Các chương trong đồ án
Mở đầu
Chương 1: Tổng quan an ninh di động
Chương 2: Những ứng dụng của các phương pháp khoá công cộng
Chương 3: Mô hình an ninh 3G UMTS
Chương 4: Công nghệ an ninh trong MIP
Kết luận
4
Chương 1: Nhận thực trong môi
trường liên mạng vô tuyến
Vai trò của nhận thực trong kiến trúc an ninh
Vị trí của nhận thực trong kiến trúc an ninh
Các khái niệm nền tảng của nhận thực
Mật mã khoá riêng so với mật mã khoá công cộng
Những thách thức của môi trường liên mạng vô tuyến
5
Chương 2: Những ứng dụng của các phương pháp khoá công cộng
Thuật toán MSR (Module Square Root)
Mật mã đường cong Elip ECC (Elliptic Curve Cryptography)
Giao thức MSR cải tiến (Improved MSR)
Giao thức MSR+DH (Diffie-Hellman)
Giao thức Aziz-Diffie
6
Giao thức MSR cải tiến (IMSR)
7
Giao thức Aziz-Diffie
8
Chương 3: Nhận thực và an ninh trong UMTS
Kiến trúc 3G UMTS
Nguyên lý an ninh UMTS
Các lĩnh vực an ninh UMTS
Giao thức khoá công cộng của Siemens cho UMTS
Nhận thực thuê bao trong UMTS
Tổng kết về nhận thực trong UMTS
9
Kiến trúc 3G UMTS
10
Kiến trúc 3G UMTS
UE: ME+USIM
UTRAN: Node B và RNC
CORE NETWORK: Miền CS (MSC+
GMSC) và miền PS (SGSN+GGSN)
HOME ENVIRONMENT: HLR+AUC+EIR
11
Các lĩnh vực an ninh UMTS
12
Mật mã số liệu Mật mã hóa số liệu dựa trên hai giải thuật chính:
Giải thuật đối xứng trong đó các đối tượng tham gia
thông tin sử dụng chung một khóa chia sẻ quy định
trước
Giải thuật không đối xứng các đối tượng sử dụng
một khóa công cộng và khóa riêng
Phương pháp thứ nhất nhanh nhưng đòi hỏi phải
phân phối khóa an toàn
Phương pháp thứ hai phức tạp, nhưng có thể áp
dụng rộng rãi, thường áp dụng để phân phối khóa
chia sẻ hoặc cho chữ ký số
13
Phân loại các dịch vụ an ninh 3G
Nhận thực trong 3G được chia thànhhai phần:•Nhận thực người sử dụng cho mạng•Nhận thực mạng cho người sử dụng
Các thuộc tính cần bảo mật là:• Nhận dạng thuê bao• Vị trí hiện thời thuê bao• Số liệu người sử dụng • Số liệu báo hiệu
An ninh di động 3G
14
An ninh di động 3G
Bảo mật trong UMTS đạt được bằng cách mật mã hóa các cuộc truyền thông giữa thuê bao và mạng và bằng cách sử dụng nhận dạng tạm thời (địa phương) thay cho sử dụng nhận dạng toàn cầu, IMSI. Mật mã hóa được thực hiện giữa thuê bao (USIM) và RNC và bảo mật người sử dụng được thực hiện giữa thuê bao và VLR/SGSN.
15
AN NINH DI ĐỘNG 3G
Thuộc tính cần được bảo vệ toàn vẹn là:Các bản tin báo hiệu
Bảo vệ toàn vẹn để kiểm tra sự đúng đắn của bản tin
16
Phương pháp để bảo vệ toàn vẹn trong UMTS là tạo ra các con dấu bổ sung cho các bản tin. Các con dấu này có thể được tạo ra tại các nút biết được các khoá đựơc rút ra từ một khóa chia sẻ biết trước, K. Các khóa này được lưu trong USIM và AuC. Bảo vệ tính toàn vẹn đặc biệt cần thiết, vì mạng phục vụ thường được khai thác bởi một nhà khai thác khác với nhà khai thác của thuê bao.
AN NINH DI ĐỘNG 3G
17
AUC tạo ra AV (Authentication Vector) dựa trên các thông số sau:
• RAND (Random Number)
• AMF (Key Management Field)
• Preshared Secret, K
• SQN (Sequency Number)
AV= (RAND, XRES, CK, IK,AUTN)
AN NINH DI ĐỘNG 3G(TẠO AV)
AUTN=(SQNAK, AMF,MAC-A)
18
RAND Hô lệnh ngẫu nhiên 128
MAC-A Mã nhận thực mạng 64
CK Khoá mật mã 128
IK Khóa toàn vẹn 128
X-RES Trả lời kỳ vọng 32-128
AUTN Thẻ nhận thực 128 (16+64+48)
Các thông số AV
AN NINH DI ĐỘNG 3G(TẠO AV)
19
AN NINH DI ĐỘNG 3G(TẠO AV TẠI AUC)
20
RAND Hô lênh ngẫu nhiên để gửi đến USIM
XRES Kết quả nhận thực chờ đợi từ USIM
AUTN Thẻ nhận thực göi ®Õn USIM để nhận thực AuC vµ t¹o c¸c th«ng sè trả lêi
CK Khóa mật mã để bảo mật
IK Khóa toàn vẹn để kiểm tra toàn vẹn
Vai trò các thông số của AV:
AN NINH DI ĐỘNG 3G(TẠO AV TẠI AUC)
21
K Khóa bí mật chung quy định trước 128
RAND Hô lệnh ngẫu nhiên 128
SQN Số trình tự 48
AK Khóa nặc danh 48
AMF Trường quản lý nhận thực 16
Các thông số đầu vào bộ tạo AV
AN NINH DI ĐỘNG 3G(TẠO AV TẠI AUC)
22
USIM nhận từ mạng hai thông số: RAND và AUTN để tạo ra các thông số trả lời gồm: (XMAC-A, RES, CK, IK, SNQ)
AN NINH DI ĐỘNG 3G(USIM TẠO THÔNG SỐ TRẢ LỜI)
23
AN NINH DI ĐỘNG 3G(AKA: AUTHENTICATION AND KEY AGREEMENT)
24
1.VLR/SGSN phụ trách máy di động gửi "yêu cầu số liệu nhận thực (IMSI)" đến HLR
2.HLR trả lời bằng "Trả lời số liệu nhận thực" (AV1, AV2, …., AVn)"
3.VLR/SGSN phát "Yêu cầu nhận thực người sử dụng (RAND)(i)||AUTN(i)" đến USIM thông qua RNC, Nút B và đầu cuối
4.USIM phát "Trả lời nhận thực (RES(i))" trở lại VLR/SGSN
AN NINH DI ĐỘNG 3G(AKA: AUTHENTICATION AND KEY AGREEMENT)
25
AN NINH DI ĐỘNG 3G(USIM TẠO THÔNG SỐ TRẢ LỜI)
26
AN NINH DI ĐỘNG 3G(NHẬN THỰC TOÀN VẸN BẢN TIN)
MAC-I = f9(COUNT-I, Message, DIRECTION, FRESH, IK)
27
COUNT-I Số trình tự toàn vẹn 32
IK Khóa toàn vẹn 128
FRESH Từ đặc biệt phía mạng 32
DIRECTION Hoặc 0 (UERNC) hoặc 1 (RNCUE) 1
MESSAGE Bản tin báo hiệu cùng với nhận dạng kênh mang vô tuyến
Các thông số đầu vào f9
AN NINH DI ĐỘNG 3G(NHẬN THỰC TOÀN VẸN BẢN TIN)
28
AN NINH DI ĐỘNG 3G(BẢO MẬT BẢN TIN)
29
COUNT-C Số trình tự mật mã hóa 32
CK Khóa mật mã 128
BEARER Nhận dạng kênh mang vô tuyến 5
DIRECTION Hoặc 0 (UE -> RNC) hoặc 1 (RNC->UE)
1
LENGTH Độ dài thực tế của luồng khóa 16
Các thông số đầu vào f8
AN NINH DI ĐỘNG 3G(BẢO MẬT BẢN TIN)
30
Giao thức khoá công cộng của Siemens cho UMTS
31
Nhận thực thuê bao trong UMTS
Luồng các bản tin trong giao thức tạo khoá phiên và nhận thực UMTS cơ sở
32
Nhận thực thuê bao trong UMTS
Tạo chuỗi Véctơ nhận thực UMTS và Thẻ nhận thực (AUTN) trong Trung tâm nhận thực
33
Chương 4: Nhận thực và an ninh trong IP di động (MIP: Mobile IP)
Tổng quan về MIP
Môi trường nhận thực và an ninh của MIP
Giao thức đăng ký Mobile IP cơ sở
Hệ thống MoIPS (Mobile IP Security)
Phương pháp lai cho giao thức nhận thực theo giao thức Mobile IP
34
Tổng quan về MIP
Sơ đồ minh hoạ các thành phần then chốt của kiến trúc Mobile IP
35
Môi trường nhận thực và an ninh của MIP
An ninh IPSec
Sự cung cấp các khoá đăng ký dưới giao thức MIP
36
Hệ thống MoIPS
37
Giao thức đăng ký Mobile IP cơ sở
Các phần tử dữ liệu
Hoạt động của giao thức đăng ký Mobile IP
38
Các phần tử dữ liệu MHHM (Home Address of the Mobile Node): Địa chỉ IP của MH trên
mạng nhà của nó (chú ý rằng điều này sẽ khác với Care of Address trên mạng của FA).
MHCOA (Care of Address of the Mobile Node): Địa chỉ IP của MH trên mạng mà nó đang tạm trú. Trong hầu hết các trường hợp, điều này sẽ tương ứng với địa chỉ IP của FA.
HAID (Address of Home Agent): Địa chỉ IP của HA trên mạng nhà của MH.
FAID (Addresss of Foreign Agent): địa chỉ IP của FA trên mạng mà MH đang tạm trú.
TMH, THA (Time Stamps): TMH và THA là các tem thời gian được phát hành bởi MH và HA tương ứng.
Enc(K, M): Mật mã bản tin M theo khoá K. MAC(K, M): Tạo một MAC (Message Authentication Code) từ bản tin M
theo khoá K. KSMH-HA (Shared Secret Key): KSMH-HA là một khoá bí mật được
dùng chung giữa MH và HA. Nó không được dùng chung với FA hoặc các phần tử khác của cơ sở hạ tầng mạng.
Request: Một mẫu bít chỉ thị rằng các bản tin dưới đây là một bản tin yêu cầu.
Reply: Một mẫu bít chỉ thị rằng bản tin dưới đây là một bản tin trả lời. Result: Một giá trị chỉ thị kết quả của một request được gửi tới HA (tiếp
nhận, loại bỏ, giải thích cho sự loại bỏ, v.v…).
39
Hoạt động của giao thức đăng ký Mobile IP
40
Mật mã số liệu Mật mã hóa số liệu dựa trên hai giải thuật chính:
Giải thuật đối xứng trong đó các đối tượng tham gia
thông tin sử dụng chung một khóa chia sẻ quy định
trước
Giải thuật không đối xứng các đối tượng sử dụng
một khóa công cộng và khóa riêng
Phương pháp thứ nhất nhanh nhưng đòi hỏi phải
phân phối khóa an toàn
Phương pháp thứ hai phức tạp, nhưng có thể áp
dụng rộng rãi, thường áp dụng để phân phối khóa
chia sẻ hoặc cho chữ ký số
41
Các biện pháp cải thiện an ninh
Phát hành SIM mới cho tất cả các thuê bao với giải thuật an ninh khác cho A3/A8 và cập nhật phần mềm AuC/HLR. Điều này sẽ loại bỏ có hiệu quả việc sao bản SIM (đây là tấn công nguy hiểm nhất).
Tồn tại bốn thực hiện cho các giải thuật A3/A8 với tên gọi là COMP128, COMP128-2, COMP128-3 và GSM-MILENAGE (hay COMP128-4):
1. Không nên sử dụng COMP128 vì nó dễ bị xâm hại và dẫn đến nguy hiểm sao bản SIM
2. COMP128-2 không bị tấn công kiểu dò từng mã như COMP128, nhưng nó không tạo ra khóa mật mã đầy đủ 64 bit
3. COMP128-3 giống như COMP128-2 nhưng tạo ra khóa mật mã đầy đủ 64 bit.
4. GSM-MILENAGE dựa trên các hàm tạo khoá và nhận thực của UMTS MILENAGE
42
Mật mã hóa lưu lượng trên mạng đường trục nối các nút mạng của nhà khai thác. Giải pháp này sẽ lọai bỏ được các tấn công trích ngang mạng đường trục. Giải pháp này không cần sự cộng tác của GSM Conxooxium, nhưng cần sự cộng tác cuả các nhà sản xuất phần cứng
Kiểm tra nghiêm ngặt sự va chạm ID trong một MSC và giữa các MSC đối với các máy cầm tay
Sử dụng bộ đếm hô lệnh ở SIM
43
Kết luận: Các mục tiêu đạt được cuả đề tài
Nghiên cứu tổng quan các vấn đề an ninh trong thông tin di động
Nghiên cứu công nghệ an ninh 3G UMTS
Nghiên cứu công nghệ an ninh MIP
44
Khuyến nghị
Với việc mạng di động phát triển nhanh chóng và tiến tới mạng toàn IP, an ninh di động đã trở thành một vấn đề cấp bách
Các nhà thiết kế mạng di động đã đưa ra các biện pháp bảo vệ an ninh cho mạng, nhưng do đặc thù vô tuyến nên các biện pháp này chỉ có hạn và chỉ hạn chế ở truyền dẫn vô tuyến va một phần mạng lõi. Vì thế để tăng cường an ninh trên toàn bộ đường truyền cần sử dụng kết hợp các biện pháp an ninh khác như SSL(Secure Sockets Layer), TSL (Transport Layer Security), IPSec.
45
Khuyến nghị (2) Một điểm quan trọng là không phải các nhà khai
thác nào cũng triển khai các biện pháp an ninh như thiết kế, vì thế cần phải có quy chế kiểm tra các biện pháp an ninh trong các mạng được triển khai như đã cam kết với khách hàng
Lỗ hổng an ninh trong mạng thường xẩy ra ở điểm chuyển đổi giao thức an ninh. Vì thể cần có biện pháp đặc biệt để đảm bảo an ninh cho các điểm xung yếu này
An ninh trong mạng lõi 3G có thể được tăng cường bằng cách sử dụng các cơ chế an ninh dựa trên sử dụng AAA RADIUS cùng với quy định bí mật dung chung và chứng nhận khoá công cộng
MVPN cùng với các phương pháp truyền tunnel là một giải pháp an ninh toàn bộ và là một dịch vụ đầy hứa hẹn
46
Ngay cả có công nghệ an ninh mạnh, an ninh hãng vẫn không được đảm bảo nếu các người sử dụng hệ thống không tuân thủ các quy định về an ninh. Các hãng cần đưa ra các chính sách an ninh. Chính sách này bao gồm tất cả các mặt khác nhau của các biện pháp an ninh hãng: bao gồm cả công nghệ, sử dụng và tiết lộ thông tin mật trong xí nghiêp
Việt nam cũng nên bắt đầu thành lập các nhóm nghiên cứu viết phần mềm cho các giải thuật an ninh 2G, 3G. Chỉ có thế Việt nam mới làm chủ đựơc an ninh mạng cho mình. Các hãng khai thác viễn thông di động cần có kế hoạch để hỗ trợ các nhóm này. Trước hết các nhóm này có thể viết phần mềm cho các giải thuật A3 và A8 dựa trên một số cải tiến mới nhất cho các giải thuật này
47