LVDA An Ninh Trong Các Hệ Thống Thông Tin Di Động Đinh Xuân Hiệp, 74 Trang

background image


Các chuyên đề vô tuyến III


HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG CỘNG HÕA XÃ HỘI CHỦ NGHĨA VIỆT NAM
CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH Độc lập – Tự do – Hạnh phúc

---o0o---

AN NINH TRONG CÁC HỆ THỐNG THÔNG TIN DI ĐỘNG

Chương 1. Tổng quan an ninh thông tin di động

1.1. Tạo lập một môi trường an ninh ............................................................................ 3
1.2. Các đe dọa an ninh ................................................................................................ 3
1.3. Các công nghệ an ninh .......................................................................................... 4
1.4. Các biện pháp an ninh khác ................................................................................... 5
1.5. An ninh giao thức vô tuyến ................................................................................... 6
1.6. An ninh mức ứng dụng ......................................................................................... 7
1.7. An ninh client thông minh ..................................................................................... 7
1.8. Mô hình an ninh tổng quát của một hệ thống thông tin di động ............................. 7
1.9. Tổng kết ................................................................................................................ 8
Chương 2. Công nghệ an ninh trong GSM và GPRS

2.1. Mở đầu ........................................................................................................................... 9
2.2. Công nghệ an ninh trong GSM ........................................................................................ 9
2.3. Công nghệ an ninh trong GPRS ..................................................................................... 13
2.4. Kết luận ........................................................................................................................ 15
Chương 3. Công nghệ an ninh trong 3G UMTS
3.1. Kiến trúc UMTS............................................................................................................ 17
3.2. Mô hình kiến trúc an ninh UMTS .................................................................................. 20
3.3. Mô hình an ninh ở giao diện vô tuyến 3G UMTS .......................................................... 21
3.4. Nhận thực và thỏa thuận khóa ....................................................................................... 23
3.5. Thủ tục đồng bộ lại, AKA ............................................................................................. 24
3.6. Các hàm mật mã ........................................................................................................... 25
3.7. Tổng kết các thông số nhận thực ................................................................................... 28
3.8. Sử dụng hàm f9 để tính toán mã toàn vẹn ...................................................................... 29
3.9. Sử dụng hàm bảo mật f8 ................................................................................................ 30
3.10. Thời hạn hiệu lực khóa ................................................................................................ 30
3.11. Giải thuật Kasumi ....................................................................................................... 30
3.12. Các vấn đề an ninh cuả 3G .......................................................................................... 30
3.13. Bàn luận ...................................................................................................................... 30
3.14. An ninh mạng .............................................................................................................. 31
3.15. An ninh trong mạng UMTS R5 ................................................................................... 33
3.16. Tổng kết ...................................................................................................................... 34
Chương 4. Công nghệ an ninh trong MIP
4.1. Tổng quan MIP ............................................................................................................. 35
4.2. Các đe dọa an ninh trong sơ đồ MIP .............................................................................. 36
4.3. Môi trường an ninh của MIP ......................................................................................... 36
4.4. Giao thức đăng ký MIP cơ sở ........................................................................................ 38
4.5. An ninh trong thông tin MN đến MN ............................................................................ 38
4.6. Phương pháp nhận thực lai ghép trong MIP ................................................................... 41
4.7. Hệ thống MoIPS: Hạ tầng MIP sử dụng hoàn toàn khóa công cộng ............................... 42
4.8. Kết luận ........................................................................................................................ 42
Chương 5. Công nghệ an ninh trong cdma2000
5.1. Kiến trúc cdma2000 ...................................................................................................... 44

background image


Các chuyên đề vô tuyến IV

5.2. Các dịch vụ số liệu gói trong cdma2000 ........................................................................ 46
5.3. Nhận thực ở cdma2000.................................................................................................. 48
5.4. An ninh ở giao diện vô tuyến ......................................................................................... 48
5.5. Các nghiên cứu tăng cường an ninh cho cdma2000 ....................................................... 53
5.6. An ninh MIP và IPSec ................................................................................................... 53
5.7. Kết hợp an ninh truy nhập vô tuyến với an ninh MIP và an ninh mạng IP ...................... 55
5.8. Tổng kết ........................................................................................................................ 55
Chương 6. An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại Việt Nam và
thế giới
6.1. An ninh khi chuyển mạng giữa 2G và 3G ...................................................................... 57
6.2. Tình trạng an ninh của 2G hiện nay tại Việt Nam và thế giới ......................................... 59
6.3. Các biện pháp cải thiện an ninh ..................................................................................... 62
6.4. Kết luận ........................................................................................................................ 63
Chương 7. Các đề xuất tăng cường cho an ninh
7.1. Mở đầu .......................................................................................................................... 64
7.2. Các đề xuất tăng cường an ninh cho GSM ..................................................................... 64
7.3. Các đề xuất tăng cường an ninh cho UMTS ................................................................... 66
Chương 8. An ninh WAP
8.1 Mở đầu........................................................................................................................... 66
8.2. Mô hình WAP ............................................................................................................... 66
8.3. Kiến trúc an ninh WAP ................................................................................................. 66
Chương 9. An ninh lớp truyền tải vô tuyến (WTLS)
9.1. Mở đầu .......................................................................................................................... 68
9.2. SSL và TLS................................................................................................................... 68
9.3. WTLS ........................................................................................................................... 68





















background image


Các chuyên đề vô tuyến V






NHẬN XÉT CỦA GIÁO VIÊN HƢỚNG DẪN



------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------

TP.Hồ Chí Minh, ngày tháng năm 2008



background image


Các chuyên đề vô tuyến VI


background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 1

LỜI NÓI ĐẦU

Từ khi ra đời cho đến nay, thông tin di động đã phát triển qua nhiều thế hệ, và

đã trở thành một phần quan trọng trong hệ thống viễn thông quốc tế. Sự hội tụ công
nghệ và viễn thông đã nâng cao tốc độ truyền dẫn thông tin. Phát triển vượt bậc, tốc độ
cao và khả năng truy nhập mọi lúc mọi nơi của thông tin di động đáp ứng nhu cầu trao
đổi thông tin và bảo mật thông tin của khách hàng.

Việc ứng dụng bảo mật trong thông tin di động, đảm bảo thông tin và dữ liệu

của khách trong các hệ thống thông tin di động” với các nội dung sau:

 Chương 1. Tổng quan an ninh thông tin di động

 Chương 2. Công nghệ an ninh trong GSM và GPRS
 Chương 3. Công nghệ an ninh trong 3G UMTS
 Chương 4. Công nghệ an ninh trong MIP
 Chương 5. Công nghệ an ninh trong cdma2000
 Chương 6. An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại

Việt Nam và thế giới

 Chương 7. Các đề xuất tăng cường cho an ninh
 Chương 8. An ninh WAP
 Chương 9. An ninh lớp truyền tải vô tuyến (WTLS)

Hi vọng quyển luận văn này sẽ mang lại cho người đọc những kiến thức cơ bản

về An ninh trong các hệ thống thông tin di động. Tuy nhiên nội dung còn một số hạn
chế do điều kiện không cho phép nên kính mong người đọc góp ý.

Học Viện Công Nghệ Bưu Chính Viễn Thông.

Ngày 1 tháng 4 năm 2008

SVTH: Đinh Xuân Hiệp

Võ Quốc Phiệt

Phạm Hồng Vũ



background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 2

CHƢƠNG 1: TỔNG QUAN AN NINH THÔNG TIN DI ĐỘNG

Để đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm bảo an ninh trên

cơ sở sử dụng các công nghệ an ninh, sau đó ta sẽ xét các công nghệ an ninh hàng đầu và các
biện pháp an ninh có thể sử dụng cho các giải pháp thông tin vô tuyến.

1.1 Tạo lập một môi trƣờng an ninh:

Để đảm bảo an ninh đầu cuối ta cần xét toàn bộ môi trường an ninh bao gồm bộ môi

trường truyền thông: truy cập mạng, các phần tử trung gian các ứng dụng máy khách (client).
Trong phần này ta sẽ xét 5 mục tiêu quan trọng liên quan đến việc tạo lập môi trường an ninh.

a. Nhận thực: là quá trình kiểm tra sự hợp lệ của các đối tượng tham gia thông tin. Đối

với các mạng vô tuyến, quá trình này thường được thực hiện hai lớp: lớp mạng và lớp ứng
dụng. Mạng đòi hỏi người sử dụng phải được nhận thực trước khi được phép truy nhập mạng.
Điều này có thể tiềm ẩn dựa trên thiết bị hay modem được sử dụng hoặc tường minh bằng các
cơ chế khác nhau. Tại lớp ứng dụng, nhận thực quan trọng tại hai mức: client và server. Để
đạt được truy nhập mạng, client phải chứng tỏ với server rằng bản tin của nó hợp lệ và ngược
lại trước khi client cho phép một server nối đến nó (chẳng hạn để đẩy xuống một nội dung
nào đó) server phải tự mình nhận thực với ứng dụng client. Cách nhận thực đơn giản nhất
nhưng cũng kém an toàn nhất là kết hợp tên người sử dụng và mật khẩu. Các phương pháp
tiên tiến hơn là sử dụng các chứng nhận số hay chữ ký điện tử.

b. Toàn vẹn số liệu: là sự đảm bảo rằng số liệu truyền không bị thay đổi hay bị phá hoại

trong quá trình truyền dẫn từ nơi phát đến nơi thu. Điều này có thể thực hiện bằng kiểm tra
mật mã hay bằng mã nhận thực bản tin (Message Authentication Code- MAC). Thông tin này
được cài vào chính bản tin bằng cách áp dụng một giải thuật cho bản tin. Để kiểm tra xem
chúng có giống nhau hay không. Nếu giống nhau phía thu có thể an tâm rằng bản tin đã không
thay đổi. Nếu các mã này khác nhau, phía thu loại bỏ bản tin này.

c. Bảo mật: là một khía cạnh rất quan trọng của an ninh và vì thế thường được nói đến

nhiều nhất. Mục đích của bảo mật là để đảm bảo tính riêng tư của số liệu chống lại sự nghe
hoặc đọc trộm từ những người không được phép. Thông thường người sử dụng thường lo lắng
các thông tin như số tín phiếu hay các hồ sơ y bạ có thể bị xem trộm bởi các cá nhân có ý đồ
xấu. Cách phổ biến nhất để ngăn ngừa sự xâm phạm này là mật mã hóa số liệu. Quá trình này
bao gồm mã hóa bản tin vào dạng không thể đọc được đối với bất kỳ máy thu nào trừ máy thu
chủ định.

d. Trao quyền: là quá trình quyết định mức độ truy nhập của con người sử dụng: người

sử dụng được quyền thực hiện một số hành động. Trao quyền thường thường liên hệ chặt chẽ
với nhận thực. Một khi người sử dụng đã được nhận thực, hệ thống có thể để đọc ra một tập
số liệu, trong khi đó nhà quản trị cũng như nguồn tin cậy khác truy nhập vào để viết số liệu.

e. Cấm từ chối: là biện pháp buộc các phía phải chịu trách nhiệm về giao dịch mà chúng

đã tham gia không được từ chối. Nó bao gồm nhận dạng các bên sao cho các bên này sau đó
không thể từ chối việc tham gia giao dịch. Thực chất, điều này có nghĩa là phía phát và phía
thu đã thu được bản tin tương tự. Để thực hiện quá trình này, mỗi giao dịch phải được ký bằng
chữ ký điện tử và có thể được phía thứ 3 tin cậy kiểm tra và đánh dấu thời gian

1.2 Các đe dọa an ninh:

Để có giải pháp an ninh cần nhận biết được các đe dọa tiềm ẩn: Có 4 đe dọa an ninh

tiềm ẩn: đóng giả, giám sát, làm giả, ăn trộm.

a. Đóng giả: là ý định của kẻ tìm cách truy nhập trái phép vào hệ thống bằng cách đóng

giả người khác. Nếu truy nhập thành công, họ trả lời các bản tin để đạt được hiểu biết sâu hơn
và truy nhập vào bộ phận khác.

b. Giám sát: là kỹ thuật sử dụng để giám sát dòng số liệu trên mạng. Thực chất của giám

sát là nghe trộm điện tử. Bằng cách nghe số liệu mạng.

c. Làm gỉa:tức là làm thay đổi số liệu so với ban đầu. Thường là quá trình này liên quan

đến chặn truyền dẫn số liệu, mặc dù nó vẫn xảy ra đối với số liệu được lưu trên server hay
client. Số liệu bị thay đổi sau đó được truyền đi như bản gốc.

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 3

d. Ăn cắp: Ăn cắp thiết bị là vấn đề thường xảy ra đối với thông tin di động. Điều này

đặc biệt nghiêm trọng đối với các ứng dụng client thông minh vì chúng thường chứa số liệu
không đổi và bí mật

 Khóa các thiết bị bằng tổ hợp tên người sử dụng/ mật khẩu để chống truy nhập dể dàng;
 Yêu cầu nhận thực khi truy nhập ;
 Không lưu các mật khẩu trên thiết bị;
 Mật mã tất cả các phương tiện lưu cố định;
 Áp dụng các chính sách an ninh đối với nhũung người sử dụng di động

1.3 Các công nghệ an ninh:

a. Công nghệ mật mã: Mục đích chính của mật mã là đảm bảo thông tin giữa 2 đối

tượng, nó bao gồm nhận thực, chữ ký điện tử, mật mã

b. Các giải thuật và giao thức
Công nghệ mật mã hoạt động trên nhiều mức. Mức thấp là các giải thuật. Các giải thuật

này trình bày các bước cần thiết để thực hiện một tính toán bằng các giao thức. Giao thức mô
tả quá trình họat động của công nghệ mật mã. Cần có giao thức mạnh và ứng dụng bền vững
đảm bảo giải pháp an ninh.

c. Mật mã hóa số liệu: Lõi của một hệ thống mật mã là mật mã hóa. Mật mã cho phép ta

đảm bảo tính riêng tư của số liệu nhạy cảm. Cách duy nhất để đọc được số liệu đã mật mã là
chuyển đổi chúng về dạng gốc, quá trình này gọi là giải mã

d. Các giải thuật đối xứng: Các giải thuật đối xứng sử dụng một khóa duy nhất để mật

mã và giải mã tất cả các bản tin. Để giải thích mật mã hóa đối xứng ta xét quá trình mật mã:
Cộng hai luồng số để tạo ra luồng thứ 3, kiểu mật mã này gọi là đệm một lần.

Computer

Luồng số liệu

0100101

Khóa 01011100

Luồng số liệu đã

phát vào mạng

Computer

Luồng số đã mật

mã thu từ mạng

Khóa 01011100

Luồng số liệu

0100101

Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất


Phương pháp mật mã trên có một số nhược điểm, độ dài khóa bằng độ dài số liệu, cả hai

phía dùng chung một khóa; làm thế nào phát khóa đến phía thu một cách an toàn.

e. Các giải thuật không đối xứng: Các giải thuật không đối xứng giải quyết vấn đề

chính xảy ra đối với các hệ thống khóa đối xứng. Sử dụng hai khóa: khóa công khai và khóa
riêng. Khóa công khai sử dụng rộng rãi trên các đường không an ninh, khóa riêng không bao
giờ được truyền trên mạng nó chỉ cần sử dụng bởi phía đối tác cần giải mã số liệu. Hai khóa
này liên hệ với nhau: bằng các số nguyên tố và các hàm một chiều. Kỹ thuật này dẫn đến
không thể tính toán được khóa riêng dựa trên khóa công khai. Khóa càng dài thì càng khó phá
vỡ hệ thống. Các hệ thống khóa 64 bit như DES có thể bị tấn công không suy nghỉ, nghĩa là
tìm từng tổ hợp khóa đơn cho đến khi tìm được khóa đúng.

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 4

Trong mật mã khóa công khai có hai khóa được sử dụng. Một khóa công khai và một

khóa riêng đồng thời được tạo lập bằng cùng một giải thuật. Người sử dụng giữ khóa riêng
của mình nhưng đưa ra khóa công khai cho mọi người. Khóa riêng không bao giờ được chia
sẽ với một người khác hoặc truyền trên mạng. Nếu người sử dụng A muốn gởi số liệu được
bảo vệ đến người sử dụng B để mật mã hóa số liệu và yên tâm rằng chỉ có người sử dụng B là
có thể đọc được số liệu này

Cũng có thể mật mã bản tin bằng khóa riêng và mật mã bằng khóa công khai. Tuy nhiên

các bộ mật mã không đối xứng chưa phải là giải pháp hoàn hảo. Chọn một khóa riêng không
phải là chuyện dễ, nếu chọn không cẩn thận có thể dễ bị bẻ vỡ. Ngoài ra các bộ mật mã không
đối xứng cung cấp giải pháp cho vấn đề phân phối khóa bằng cách sử dụng khóa công khai và
khóa riêng, nhưng chúng quá phức tạp dẫn đến tính toán chậm hơn các bộ mật mã đối xứng.
Đối với các tạp số liệu lớn, đây có thể trở thành vấn đề. Trong các trường hợp này sự kết hợp
các hệ thống đối xứng và không đối xứng là một giải pháp lý tưởng. Sự kết hợp này cho ta ưu
điểm về hiệu năng cao hơn của các giải thuật đối xứng bằng cách gởi đi khóa bí mật trên các
kênh thông tin trên cơ sở sử dụng các hệ thống khóa công khai. Sau khi cả hai phía đã có khóa
bí mật chung, quá trình truyền số liệu tiếp theo của phiên sử dụng các giải thuật khóa đối
xứng để mật mã và giải mật mã. Đây là nguyên lý cơ sở của công nghệ mật mã khóa công
khai được sử dụng trong nhiều giao thức hiện nay.

f. Nhận thực: Nhận thực có thể được giải quyết bằng cách sử dụng mật mã hóa công

khai được trình bày ở trên. Nếu một người sử dụng biết rằng khóa công khai mà họ đang sử
dụng thực chất là thuộc về người sử dụng.

Vì B trả lời bằng số ngẫu nhiên của A, A có thể tin chắc rằng bản tin này được B phát

chứ không phải người khác. Vì A trả lời bằng số ngẫu nhiên của B nên B có thể tin chắc rằng
A đã nhận được bản tin đúng. Những người khác không thể đọc được các bản tin này vì họ
không thể tạo ra được các số ngẫu nhiên đúng.
1.4 Các biện pháp an ninh khác:

a. Tƣờng lứa: là mạng an ninh phổ biến nhất được sử dụng trong các mạng và các tổ chức

xí nghiệp, hãng. Chúng thiết lập một vành đai giữa mạng công cộng và mạng riêng.
Tường lửa là tập hợp các phần mềm được đặt tại một server cổng riêng biệt để hạn chế
truy nhập các tài nguyên mạng riêng từ các người sử dụng thuộc mạng khác

INTERNET

Server

Nhóm các máy chủ

Web để truy nhập

$

Site được bảo vệ không

cho truy nhập đến các

máy chủ Web địa phương

của internet bị che dấu đối

với công cộng

Server

Computer

Computer

Computer

Người sử dụng A

Người sử dụng B


Mật mã (tên, số ngẫu nhiên A)

Giải mật mã bằng khóa

bằng khóa công khai của B

riêng của B

Mật mã (số ngẫu nhiên A, số ngẫu nhiên B,
khóa chia sẽ phiên) bằng khóa công khai của B

Mật mã (số ngẫu nhiên B) bằng khóa

riêng cho phiên


























Hình 1.2: Nhận thực bằng khóa công khai

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 5

Hình 1.3 Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau

b. Các mạng riêng ảo, VPN

VPN cho phép chuyển mạng công cộng (Thường là internet) thành mạng riêng. Công

nghệ này cho phép các cán bộ làm việc ở xa nối đến mạng công ty một cách an ninh. Trước
khi có VPN, các đường thuê kênh riêng được sử dụng cho mục đích này. VPN có ưu điểm
hơn các đường thuê riêng ở chỗ: nó tiết kiệm tài nguyên mạng bằng cách sử dụng chung mạng
công cộng và đảm bảo truy nhập an ninh từ mọi nơi có truy nhập mạng internet. VPN di động
đã bắt đầu được tiếp nhận, hy vọng rằng tương lai VPN di động sẽ phát triển nhanh.

c. Nhận thực hai nhân tố

Đối với các giao dịch ngân hàng, cần có nhận thực mạnh. Phương pháp hai nhân tố đáp

ứng được điều này. Trong hai phương pháp này, người sử dụng áp phải áp dụng hai nhân tố
để nhận thực mình. Thường thì người sử dụng chỉ biết một nhân tố chẳng hạn số PIN; nhân tố
thứ hai là một thẻ để tạo ra mật khẩu một lần. Tổ hợp này sẽ gây khó khăn hơn đối với truy
nhập hệ thống từ các kẻ không được phép.

d. Đo sinh học

Ngay cả khi tăng cường an ninh bằng nhận thưc hai nhân tố, những người sử dụng

không được phép vẫn có thể làm hư hỏng hệ thống, chẳng hạn lấy được mã PIN và thể để truy
nhập vào hệ thống của công ty.

Để ngăn chặn tình trạng này, ta có thể thay mã PIN bằng một dạnh nhận thực mạnh hơn:

nhận thực sinh học. Đo các số đo sinh học

e. Chính sách an ninh

Biê ̣n pháp an ninh cuối cùng và thường là quan tro ̣ng nhất , đó là chính sách an ninh của

hãng. Chính sách an ninh này chỉ ra tất cả các mặt khác nhau của các biện pháp an ninh hãng ,
bao gồm cả công nghê ̣, sử du ̣ng và tiết lô ̣ thông tin mâ ̣t trong xí nghiê ̣p . Ngay cả khi mô ̣t hãng

có thể áp dụng giải pháp an ninh công nghê ̣ ma ̣nh , thì toàn bộ hệ thống vẫn không an ninh nếu

các người sử dụng nó không tuân thủ các chỉ dẫn an ninh của hãng

. Cần lưu y

́ rằng các kẻ

xâm pha ̣m luôn tìm cách đánh vào khâu yếu nhất trong hê ̣

thống, khâu yếu na

̀y thường do

người sử du ̣ng
1.5 An ninh giao thức vô tuyến, wap

WAP (Giao thư

́ c ứng du ̣ng vô tuyến ) đã bi ̣ chỉ trích vấn đề an ninh của nó . Vâ ̣y các vấn

đề an ninh của WAP là gì ?

An ninh mức truyền tải : Vấn đề này xét đến truyền thông giữa các ứng dụng client và

các server xí nghiệp . Nó liên quan đến hai giao thức : WTLS sử du ̣ng trên giao diê ̣n vô

tuyến và SSL hay TSL sử du ̣ng trên ma ̣ng hữu tuyến . Sự thay đổi giao thức này chính là

cơ sở của vấn đề an ninh WAP .

An ninh mức ứng du ̣ng : Vấn đề an ninh này xét đến an ninh của ứng du ̣ng client . Nó bao

gồm chữ ký số là mâ ̣t mã.

Hợp nhất hai lĩnh vực này sẽ giải quyết vấn đề an ninh thường gă ̣p trong mô ̣t mô hình an

ninh như: nhâ ̣n thực, tòan vẹn số liệu, trao quyền và cấm từ chối.

a. An ninh mƣ

́ c truyền tải, TLS

An ninh mức truyền tải (còn gọi là an ninh kênh ) để xử lý thông tin điểm đến điểm giữa

mô ̣t client vô tuyến và nguồn số liê ̣u xí nghiê ̣p.

b. WTLS

Giao thức an ninh lớp truyền tải vô tuyến (WTLS) được phát triển đế phù hợp với các

đặc điểm vô tuyến như: băng thông hẹp và trễ lớn. Đây là cải tiến TLS. WTLS tăng thêm hiệu
quả của giao thức và bổ sung thêm nhiều khả năng cho những người sử dụng vô tuyến.

Hổ trợ các giải thuật mật mã khác: SSL và TLS chủ yếu sử dụng mật mã hoá RSA.
WTLS hỗ trợ RSA, DH (Diffi- Hellman) và ECC (Elliptic Curve Crytography)

Định nghĩa chứng nhận khoá công khai nén:

Hỗ trợ gói tin UDP

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 6

Tuỳ chọn làm tươi kho

Tập các cảnh báo mở rộng

Các bắt tay tối ưu

WTLS loại 1: Tương tác dấu tên giữa client và cổng WAP, không có nhận thực;
WTLS loại 2: Server nhận thực với client sử dụng các chứng nhận WTLS;
WTLS loại 3: Client và cổng WAP nhận thực lẫn nhau. Đây là dạng nhận thực bằng các thẻ
thông minh, SIM chẳng hạn có thể lưu các chi tiết nhận thực trên thiết bị để nhận thực hai
chiều.

c. Lỗ hổng WAP

Tuy WTLS cải thiện TLS trong môi trường vô tuyến, nhưng nó lại gây ra một vấn đề

chính: bây giờ cần cả hai giao thức TLS và WTLS trong kiến trúc WAP, vì thế tại nơi tại nơi
diễn ra chuyển đổi hai giao thức xuất hiện điểm mất an ninh. Chuyển đổi được thực hiện tại
cổng WAP, vì thế từ client đến cổng WAP WTLS được sử dụng, còn từ cổng WAP đến
server của xí nghiệp TLS được sử dụng:

Có hai cách tránh được lỗ hỏng WAP

Chấp nhận cổng là điểm xung yếu và tìm mọi cách để bảo vệ nó: bằng tường lửa,
thiết bị giám sát và chính sách an ninh nghiêm ngặt.

Chuyển cổng WAP vào tường lửa của hãng và tự mình quản lý nó.

1.6 An ninh mức úng dụng

An ninh mức ứng dụng là rất quan trọng vì hai lý do: an ninh sau các điểm cuối lớp

truyền tải, khi cần truy nhập nội dung trình bày chứ không phải số liệu xí nghiệp. Điều này
thường xảy ra khi chuyển đổi mã.

Thông thường các cài đặt mặt định được đặt vào mức an ninh cao nhất, tuy nhiên ta

cũng cần lưu ý đến một vấn đề sau: Mọi card WML cần truy nhập đến số liệu nhạy cảm cần
đặt vào sendrerer=true trong phần tử <go>
1.7 An ninh client thông minh

Kiến trúc client thông minh không phụ thuộc vào cổng chuyển đổi giao thức vì thế nó

không bị lỗ hổng WAP. Tuy nhiên các ứng dụng này cũng có các vấn đề an ninh cần giải
quyết. Mỗi khi số liệu nằm ngoài tường lửa. Với kiến trúc client thông minh, ta có thể đảm
bảo an ninh đầu cuối đầu cuối cho số liệu, các lĩnh vực đến ứng dụng client thông minh: nhận
thực người sử dụng, mật mã hóa các số liệu đã lưu ở client, an ninh mức truyền tải.
1.8 Mô hình an ninh tổng quát của một hệ thống thông tin di động

Mục tiêu của việc thiết kế kiến trúc an ninh cho một hệ thống thông tin di động là tạo lập

một chương trinh khung cho phép liên tục phát triển. Giống như việc thiết kế internet, kiến
trúc an ninh được modun hóa. Các mô dun này được gọi là các “ miền”

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 7

Ứng dụng người

Sử dụng

Ứng dụng nhà cung cấp

Dịch vụ

ASD

Mức ứng dụng

Thiết bị

Đầu cuối

USIM

UDS

Môi trường nhà

(HE)

NAS

NDS

Mức nhà/ phục vụ

Mạng phục vụ

(SN)

Kết cuối di động

Mạng truy nhập

NAS

Mức truyền tải

Hình 1.11 Kiến trúc an ninh tổng quát của một hệ thống an ninh di động


Cấu trúc an ninh bao gồm 5 môđun sau:

An ninh truy nhập mạng (NAS: Network Acces Security): Tập các tính năng an ninh để
đảm bảo các người sử dụng truy nhập an ninh đến các dịch vụ do hệ thống thông tin di
động cung cấp, đặc biệt là bảo vệ chống lại các tấn công trên các đường truy nhập vô
tuyến.

An ninh miền mạng (NDS: Network Domain Security): Tập các tính năng an ninh để
đảm bảo an ninh cho các nút mạng trong miền nhà cung cấp dịch vụ trao đổi báo hiệu
và đảm bảo chống lại các tấn công trên mạng hữu tuyến.

An ninh miền người sử dụng (UDS: User Domain Security) Tập các tính năng an ninh
để đảm bảo truy nhập an ninh đến MS.

An ninh miềm ứng dụng (ADS: Application Domain Security): Tập các tính năng an
ninh để đảm bảo các ứng dụng trong miền người sử dụng và miền nhà cung cấp dịch vụ
trao đổi an ninh các bản tin.

Khả năng nhìn được và lập cấu hình an ninh: Tập các tính năng an ninh cho phép người
sử dụng tự thông báo về một tính năng an ninh có làm việc hay không

1.9 Kết luận

Để đảm môi trường an ninhcần 5 phần tử sau: Nhận thực, toàn vẹn số liệu, bảo mật, trao

quyền và cấm từ chối. Khi thực hiện một môi trường an ninh, cần nhớ rằng hệ thống chỉ an
ninh ở mức tương ứng với những điểm yếu nhất của nó. Vì thế ta cần bảo vệ mọi lỗ hổng
trong giải pháp của mình để đảm bảo rằng những kẻ không được phép truy nhập vào hệ thống.
Ta phải mật mã hóa công khai, các chứng nhận số, các chữ ký số và KPI. Cũng có thể dùng
thêm các biện pháp như: tường lửa, VPN, đo sinh học và chính sách an ninh xí nghiệp để duy
trì môi trường an ninh.

Để phát triển client mỏng, WAP kết hợp WTLS cho an ninh lớp truyền tải. Cần nhớ

rằng, mặc dù đây là một giao thức mạnh nhưng WAP dẫn đến một vấn đề an ninh được gọi là
lỗ hổng WAP. Lỗ hổng này xảy ra tại nơi chuyển đổi WTLS vào TLS. WAP 2x giải quyết
vấn đề này bằng cách loại bỏ chuyển đổi giữa các giao thức.

Các ứng dụng client thông minh không bị các hạn chế này. Các nhà thiết kế có thể hòan

toàn kiểm soát công nghệ an ninh mà họ áp dụng.

Việc tạo lập môi trường an ninh cho các hệ thống thông tin di động được thực hiện trên

một kiến trúc tổng quát. Kiến trúc an ninh mang tính môđun cho phép nhà thiết kế phát triển
hệ thống an ninh.

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 8

CHƢƠNG 2: CÔNG NGHỆ AN NINH TRONG GSM VÀ GPRS

2.1. Mở đầu

Sự suất hiện trong hệ thống thong tin di động thế hệ hqi đem lại ấn tượng rằng, các máy

điện thoại kỹ thuật số sẽ an ninh đối với nghe trộm so với hệ thống thong tin di động tương tự
thế hệ một. mặn dù tình trạng này đã được cái thiện, nhưng vẫn còn một số vấn đề không đảm
bảo về mức độ an ninh.

GPRS là mọt tăng cường cho mạng di động GSM và có thể coi là một bước trung gian

để tiến tới hệ thống di động thế hệ thứ ba. GPRS cho phép truyền số liệu ở tốc độ cao hơn là
truyền bằng chuyển mạch gói. Ngoài ra nó còn cải thiện đáng kể về mặt an ninhliên quan đến
GSM, tuy nhiện GPRS vẫn còn nguy cơ bị xâm phạm.

Chương này sẽ tổng quan cấu trúc mạng GSM, GPRS và tất cả các tính năng an ninh

được đảm bảo và các đe dọa an ninh đối với chúng.
2.2. Công nghệ an ninh trong GSM

Các giao thức an ninh GSM trong đó có giao thức nhận thực, dựa trên các công nghệ

mật mã đối xứng trong đó SIM và AuC cung cấp IMSI và khóa nhận thực thuê bao Ki cho
tùng thê bao. Nền tảng của các giao thức an ninh GSM là khóa nhận thực thê bao (lưu trong
SIM và AuC) không bao giờ được phát trên giao diện vô tuyến. để tạo ra các mã nhận thực
(SRES) và khóa mật mã Kc cho từng cuộc gọi lại tại USIM. Một số ngẫu nhiên RAND được
gọi là hô lệnh được phát trên đường truyền vô tuyến. ba thông số: RAND, SRES và Kc được
gọi là bộ tam (Triplet) được sử dụng để thỏa thuận khóa và mật mã.
2.2.1 Kiến trúc GSM

Để dánh giá và hiểu được các tính năng an ninh dáp dụng trên GSM, trước hết ta cấn

xem ngắn gọn kến trúc GSM. Một hệ thống GSM được tổ chức thành ba phần chính: MS hệ
thống con trạm gốc, BTS (Base Station Subsystem) và hệ thống con chuyển mạch
SS(Switching Subsystem) như hình.2.1

text

Trạm Di Động

(MS)

Hệ Thống Con Trạm Gốc

(BSS)

Hệ thống con chuyển mạch

(SS)

Um

ABIS

SIM

ME

VLR

HLR

AuC

EIR

BTS

BTS

BSC

BTS

BTS

UM

Mạng báo hiêu

số 7

MSC-GMSC

PSTN,ÍDN,CSPDN

PSPDN

A

BSS

MSC

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 9

MS chứa đầu cuối di động với SIM card. SIM là một thiết bị an ninh chứa tất cả các

thông tin cần thiết và các giải thuật để nhận thực thuê bao cho mạng. Để nhận thực thuê bao
cho mạng, SIM chứa một máy vi tính gồm một CPU và ba kiểu nhớ. ROM được lập trình
chứa hệ điều hành, chương trình ứng dụng cho GSM và các giải thuật an ninh A3 và A8.
RAM được sử dụng để thực hiện các giải thuật và nhớ đệm cho truyền dẫn số liệu. Các số liệu
nhậy cảm như Ki (khóa bí mật). IMSI (International Mobile Station Identity; số nhận dạng
thuê bao di động) các số để quay, các bản tn ngắn, thông tin về mạng và về thuê bao như
TMSI (Temporary Mobile Station Identity: nhận dạng vùng định vị) được lưu trong bộ nhớ
ROM xóa bằng điện (EFPROM).

Hệ thống trạm gốc BSS bao gồm một số trạm thu phát gốc (BTS: Base Transceiver

Station: trạm thu phát gốc) và một số trạm điều khiển trạm gốc (BSC: Base Station
Controller). BTS điều khiển lưu lượng vô tuyến giữa MS và chính no thông qua giao diện vô
tuyến Um.

Hệ thống con mạng chứa trung tâm chuyển mạch các dịch vụ di động (MSC: Mobile

Switching Station) thực hiện tất cả các ứng dụng cần thiết để định tuyến cuộc gọi hoặc từ
người sử dụng và các mạng điện thoại di động khác nhau như ; ISDN, PSTN, HLR (Home
Location Rgister: Bộ gi định vị thường trú) mang tất cả thông tin về thuê bao trong vùng của
GMSC (Gateway MSC: MSC cổng) tương ứng. VLR (Visitor Location Register: bộ gi định vị
tạm trú) chứa các chi tiết tạm thời về MS làm khách tại MSC hiện thời. Nó cũng chứa TMSI.
Trung tâm nhận thực (AuC: Authentication Center) được đặt tại HLR và một trong những nơi
phát đi những thông số an ninh quan trọng nhất và mã hóa giữa MS và BTS. TSMI cho phép
một kẻ xấu tìm cách lấy trộm thông tin về tài nguyên người sử dụng và theo dõi vị trí người
sử dụng. Mục đích của EIR (E quipment Identity Register ; bộ ghi nhận dạng thết bị) là để
nhận dạng xem có đúng là thiết bị di động hay không. Nói một cách khách EIR chứa tất cả
các số se-ri cảu tất cả các máy di động bị mất hoặc bị ăn cắp mà hệ thống sẽ không cho phép.
Các ngừơi sử dụng sẽ được nhận là đen (không hợp lệ), trắng (hợp lệ), xám (bị nghi ngờ).
2.2.2. Mô hình an ninh cho giao diện GSM

Mục đích của an ninh này là đảm bảo riêng tư cho thông tin người sử dụng trên đường

truyền vô tuyến.

Môi trường an ninh tren giao diện vô tuyến GSM được đảm bỏ bởi hai quá trình: nhậnn

thự và bảo mật (xem hình). Ở GSM chỉ có dạng nhận thực MS. Để nhận thực MS, mạng gửi
tới cho nó lệnh RAND. SIM nhận RAND và sử dụng nó với khóa nhận thự thuê bao Ki được
lưu làm đầu cho giải thuật A3 để tạo ra SRES (trả lời ký). Sau đó MS gửi SRES gửi trởi lại
mạng, để mạng kiểm tra và so sánh nó với SRES tương ứng tạo ra ờ AuC, nếu trùng nhau thì
nhận thự c thành công và A8 hợp lệ. Sauk hi nhận thực người sử dụng thành công, giải thuật
A8 sử dụng khóa nhận thực Ki cùng với số ngẫu nhiên RAND để tạo khóa mật mã Kc. Giải
thuật A5 sử dụng khóa này để khóa tín hiệu thoại phát trên đường vô tuyến và giải mật mã tín
hiệu thoại trên đường vô tuyến và giải tìn hiệu thoại thu được.

Luồng mật mã tại đầu dây này phải được đồng bộ với luồng giải mã với đầu dây kia để

luồng bít mật mã hóa và luồng bít giải mật mã hóa trùng khớp nhau. Toàn bộ quá trình nhận
thưc và mật mã hóa và các phần tử tham gia và các quá trình này trong mạng GSM được cho
bởi mô hình an ninh giao diện vô tuyến ở GSM.

Bảng 2.1 cho thấy chức năng và kích thước của các thông số trong bộ tam và khóa Ki.

Thông số

Mô tả

Kích thƣớc,bit

Ki

Khóa nhận thực

128

Bộ tam

RAND

Hô lệnh gới đến SIM

128

SRES

Trả lời được ký để nhận thực

32

Kc

Khóa mật mã để bảo mật thoại

64

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 10

Cả giải thuật A3 và A8 đều được lưu ttrong SIM để tránh việc làm giả chúng. Điều này

có nghĩa là các nhà khai thác có thể quyết định giải thuật nào sẽ được sử dụng độc lập với nhà
sản xuất phần cứng và các nhà khai thác mạng khác. Nhận thực vẫn hoạt động trong các nước
khác vì mạng địa phương phải hỏi HLR trong mạng nhà của thuê bao để nhận được năm bộ
ba. Vì thế mạng địa phương không thể hiểu bất cứ thông tin nào vẩ các giải thuật A3 và A8
được sử dụng.

Nhận thực thuê bao GSM

Nhận thực

Thành công

=?

A3

A3

Ki

RAND

VLR

MS

SIM

Ki

RAND

SRES

SRES

HLR/AuC

Trung tâm nhận thực(AuC) được sử dụng để nhận thực SIM card của thuê bao (hình

2.4). AuC tạo ra ba thông số (RAND, SRES, Kc) và gửi chúng xuống VLR và được sử dụng
riêng cho từng cuộc gọi. Trong quá trình nhận thực một cuộc gọi, VLR gửi hô lệnh RAND
đến USIM để nó sử dụng tạo ra lệnh SRES. Sau đó MS gửi tới SRES đến VLR để so sánh với
SRES được lưu tại đó. Nếu hai thông số này trùng nhau thì nhận thực thành công.

Thủ tụ nhận thực được khởi xướng bởi AuC. AuC tạo ra một số ngẫu nhiên RAND 128

bit gửi đến MS. Giả thuật A3 sử dụng số ngẫu nhiên nhận được cùng cới khóa nhận thực Ki
(128 bit) lưu trong SIM card để tạo ra trả lời được ký 32 bit(SRES) SRES được phát về phía
mạng và được so sánh với SRES kỳ vọng do AuC tính toán. Nếu giá trị SRES do MS tính
toán và giá trị SRES do AuC tình toán giống nhau, thì MS được phép truy nhập mạng. Để
đảm bảo an ninh tốt hơn, mỗi lần truy nhập mạng số ngẫu nhiên lại được thay đổi dẫn đến
thay đổi SRES.

2.2.4. Mật mã hóa ở GSM

Mục đích của mã hóa là đảm bảo tính riêng tư cho thông tin ngừơi sử dụng trên đường

truyến vô tuyến. sau khi nhận thực thành công. Tại SIM giải thuật A8 nhận khóa nhận thực
thuê bao Ki cùng với RAND là đầu vào để tạo ra khóa mật mã Kc (Ciphering Key) 64 bit. Tại
phía mạng phục vụ, khóa Kc tương ứng đến từ AuC được VLR lưu trong bộ nhớ. Rang giải
thuật A5, khóa Kc (64 bit) và số khung 24 bit (count) để chống phá lại, thoại được mật mã và
giải mật mã trong MS cung như trong BTS.

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 11

2.2.5. Các đe dọa trong an ninh GMS

Thành phầm an ninh quan trọng nhất của GSM là kháo nhận thực người sử dụng Ki.

Việc tái tạo được khóa này cho phép nhân bản các SIM card và nhờ đó giám sát được tất cà
các cuộc gọi được người sử dụng tiến hành theo khóa này. Tuy nhiên tồn tại một cơ chế an
ninh giám sát tất cả các khóa này trong trường hợp xảy ra sử dụng đồng thời khóa này và
chấm dứt đăng ký của khóa này.

Nói chung để được truy nhập mạng đầu cuối phải được mạng này cho phép. Tuy nhiên

không có một cơ chế nào kiểm tra sự hợp lệ của mạng. vì thế có thể sảy ra các tấn công đến
mạng bởi một kẽ hở nào đó khi kẻ này có cơ chế phù hợp để giả dạng một mạng hơp lệ hoạc
một đầu cuối hợp lệ.

Cũng cần lưu ý rằng điểm giao diện nơi MS rời khỏi đường bảo vệ (ở mức độ nhất định)

và chuyển đến PSTN hay một mạng điện thoại khác là đặc biệt quan trọng từ quan điểm an
ninh và nó dễ bị kẻ xấu sâm phạm. và cũng cần lưu ý rằng an ninh áp dụng trên HLR là thỏa
mãn vì nó chứa tất cả các phần tử cơ bản của an ninh GSM cũng như IMSI, kháo nhạn thực
Ki, số điện thoại và các chi tiến tính cước.

Một số vấn đề quan trọng khác từ quan điểm đe dọa an ninh là các thủ tụ an ninh nói

trên chưa chắc đã được nhà cung cấp dịch vụ GSM đảm bảo hay không.
2.2.6. Đánh giá an ninh GSM

An ninh GSM dựa trên nhận thực và bảo mật đã thể hiện ưu điểm vượt trội an ninh trong

các thê hệ thông tin di động tương tự thế hệ 1. Tuy nhiện trong GSM đã được sử dụng nhiều
năm ở nhiều nước trên thế giới.Các cơ chế an ninh cơ sở cũng bị trỉ chích ngày càng tăng. Vì
cho rang chỉ có các giao thức có thể kiểm tra là có thể tin tưởng (vì cho rằng an ninh chỉ phụ
thuộc vào bí mật của các khóa chứ không vào các giải thuật), dẫn đến GSM khó tránh khỏi bị
tấn công do sự phụ thuộc của nó vào các giải thuật riêng A3, A8, A5. nhiều nhà phân tích an
ninh coi các giả thuật là yếu điểm mật mã học. Các chỉ trích về an ninh trong GSM như sau:

 Cả hai giải thuật A3 và A8 đều được sử dụng để nhận thực người sử dụng và tạo ra các

khóa phiên đều thực hiện bởi các nhà cung cấp dịch vụ GSM bằng giải thuật gọi là
COMP128. COMP128 đã được tính toán đảo tại Berkeley chỉ ra rằng có thể phá vỡ giao
thức này sao 2

19

lần hỏi từ một BTS giả mạo đến GSM SIM trong vòng 8 giờ. Phân tích

kỹ hơn về ứng dụng COMP128 của GSM cũng bị phát hiện bản thân giải thuật này cũng
bị yếu. giải thuật đòi hỏi 64 bit, nhưng 10 bit trong số các bit này luôn được đạt bằng
“0‟‟ vì thế giảm đáng kể an ninh của ứng dụng A8. Nếu khóa Kc bị tổn hại thì kẻ xâm
phạm có thể đóng giả VLR hợp pháp mà không cần định kỳ nhận thực. ngoài ra việc lưu
giư bộ tam RAND, SRES và Kc trong VLR để được sử dụng sẽ tăng thêm khả năng bị
lộ nhất là đối với xâm phạm từ bên trong.

 Dưới sự điều khiển của giao thức nhận thực GSM, GSM BTS nhận thực MS yêu cầu

phiên thông tin. Tuy nhiên không có nhận thực ngược lại từ MS đến mạng, nên MS
không đảm bảo rằng nó không bị thông tin với một nút gia mạo nào là GSM BTS. Điều
này lại trở lên tồi tệ hơ khi chính hô lệnh RAND được dung để nhận thực lại là hạt giống
để tạo mã phiên khi được sử dụng làm đầu vào cho giải thuật A8. ngoài ra giao thức bản
tin hô lệnh – trả lời lại không chứa nhãn thời gian. Vì thế một BTs giả thành công trong
việc giả mạo GMS BTS, nó có thể tòm một khóa phiên để giải mã mọi bản tin sử dụng
cùng khóa trong thời gian khá dái.

 nhận thực GSM (và an ninh GSM nói chung) bảo vệ đường truyền vô tuyến giữa MS và

GSM BTS phục vụ MS. Cơ chế này không bảo vệ truyền dẫn thông tin giữa AuC và
mạng phục vụ. việc thiếu an ninh trong mạng hữu tuyến là khả năng chính để lộ GSM,
nhất là hiện trạng truyền dẫn giữa GSM BTS mạng hữu tuyến thường là mạng viba số
dẫn đến thông tin dễ bị chặn.

 Trong số hai phương án của giải thuật mật mã và số liệu (A5/1 và A5/2), giải thuật yếu

hơn là A5/2 có thể được xuất khẩu trên toàn thế giới không hạn chế. Theo Bruce
Schneier, A5/2 được phát triển dưới sự phát triển của NSA có thể bị phá vỡ trong thời

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 12

gian thực với hệ số phá vỡ 2

16

. A5/1 mạnh hơn và có khả năng chụi đụng tấn công với

hệ số phá vỡ là 2

40

nghĩa là nếu kẻ tấn công sử dụng phần cứng đặc biệt có thể gây tổn

hại ở thời gian thực.

2.3 Công nghệ an ninh trong GPRS
2.3.1. Mở đầu

Dịch vụ vô tuyến gói chung (GPRS) là một mạng số liệu được thiết kế để kết hợp với

mạng GSM hiện có. Nói một cách chính xác hơn, GSM/GPRS cho phép lưu chuyển mạch gói
(PS) như IP và lưu lượng chuyển mạng kênh (CS) đồng tồn tại. phần này sẽ xét tổng quan
kiến trúc mạng GPRS và các vấn đề an ninh áp dụng cho nó.
2.3.2 Kiến trúc GPRS

Để hiễu tất cả vấn đề an ninh được áp dụng và các vấn đề liên quan đến chúng. Ta cần

phải xem xet ngắn gọn cấu trúc và các cơ chế của nó.

Hình 2.5: Kiến trúc GPRS

MS gồm thiết bị đầu cuối (TE: Terminal Equipment) (PC) đầu cuối di động. MS có thể

hoạt động trong ba chế độ phụ thuộc vào khả năng của mạng và máy di động.

 Chế độ A, có thể xử lý đồng thời các chuyển mạch kênh lẫn chuyển mạch gói.
 Chế độ B. cho phép MS hoặc chế độ PS hoặc chế độ CS nhưng đồng thời ỏ cả hai chế

độ. Khi MS phát gói, nếu kết nối CS được yêu cầu thì truyền dẫn PS tự động được đặt
vào chế độ treo.

 Chế độ C, cho phép MS thực hiện mỗi lần một dịch vụ. nếu MS chỉ hỗ trợ lưu lượng

PS(GPRS) thì nó hoạt động ỏ chế độ C.
Trong BSS, BTS sử lý cà lưu lượng CS và PS. Nó chuyển số liệu PS đến SGSN và CS

đến MSC. Ngoài các tính năng GSM, HLR còn sử dụng để xác định xem thuê bao GPRS có
địa chỉ IP tĩnh hay động và điểm truy nhập nào để sử dụng để nối mạng ngoài. Đối với GPRS,
các thông được trao đổi giữa HLR và SGSN.

SGSN sử dụng lưu lượng gói IP đến từ MS đã đăng nhập vào vùng phục vụ của nó và nó

cũng đảm bảo định tuyến gói nhận được và gửi đi từ nó.

GGSN đảm bảo kết nối với mạng chuyển mạch gói bên ngoài như internet hay mạng

riêng khác. Nó kết nối với mạng đường trục GPRS dựa trên IP. Nó cũng chuyển tất cả các gói
IP và được sử dụng trong quá trình nhận thực và trong các quá trình mật mã hóa.

AuC hoạt động giống như GSM. Cụ thể nó chứa thông tin để nhận dạng người được

phép sử dụng mạng GPRS và vì thế ngăn việc sử dụng trái phép.
2.3.3 Nhận thực thuê bao GPRS

Thủ tục nhận thực thuâ bao GPRS được thực hiện theo cách giống như GSM chỉ khác

một điểm là các thủ tục này được thực hiện trong SGSN chứ không phải là ở MSC. Nói một
cách khác SGSN nhận thự MS bằng cách nhận thực số liệu nhận được từ HLR
2.3.4. Mật mã hóa GPRS

TE

MT

BSS

SGSN

GGSN

Internet

EIR

MSC/

VLR

SMS-GMSC

SMS-IWMSC

HLR/

AuC

SGSN

Mạng lỗi

Gf

Gs

Gd

Gr

Gc

Gi

Gn

Gb

Um

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 13

Trong GPRS thủ tục mật mã khác với GSM. Một giải thuật khác mới A5 – GPRS 64 bit

được sử dụng. trong thời gian truyền các gói IP, mỗi gói số liệu được mật mã bởi giải thuật
A5 – GPRS hay GEA (GPRS Encryption Algorithm). GEA là mọt giải thuật mật mã luồng
đối xứng. Ưu điểm của giải thuật này so với A5 là có thể tạo đầu ra của GEA trước khi biết
được văn bản thô. Quá trình mật mã được thể hiện ở SGSN và MS. Trong trường hợp này
cũng cần có đồng bộ giữa luồng mật mã hóa và giải mật mã. Đồng bộ được thự hiện bởi một
giải thuật chuỗi khóa mật mã và đảm bảo rằng các bít đầu vào và các hướng điều khiển quá
trình mật mã hóa
2.3.5. nhận dạng bí mật ngƣời sử dụng

GPRS sử dụng cùng một thủ tục để nhận dạng thuê bao chỉ khác ở chỗ MS phát đi dạng

lien kết logic tạm thời (TLLI) và nhận dạng vùng định tuyến (RAI) đến SGSN để nó xử lý thủ
tục này thay cho MMC. TLLI phải đi kèm với RAI để tránh sự tối nghĩa.
2.3.6. Các đe dọa an ninh GPRS

Các máy đện thoại di động có thể đối mặt với các đe dọa an ninh giống như các máy tính

nối mạng. kẻ tấn công có thể xem, thay đổi và thực hiện các ứng dụng hay số lieu lưu giữ
trong máy điện thoại di động. KKHông chỉ đầu cuối mà SIM card cũng bị sự đe dọa của kẻ
xâm hại này. Tuy nhiên cáo thể sử dụng IPsec để giải quyết các nhược điểm của IP. Bằng
cách này có thể bảo vệ tính toàn vẹn và không cần thay đổi giao diện IP. Một trong những
nhược điểm của IPsec là đắt tiền.

Một điểm quan trong khác đối với an ninh là khả năng bảo vệ tính toàn vẹn thông tin ở

giao diện vô tuyến giữa MS và SGSN. Các kẻ xâm phạm có thể thay đổi thông tin phát.
Chúng có thhể truy nhập vào số liệu an ninh quan trong như các khóa mật mã hay gây nhiễu
đối với hoạt động của mạng.

SGSN cũng có thể bị tổn thương do kẻ xâm phạm giả một mạng hay thay đổi dầu cuối.

2.3.7. Mô hình báo hiệu nhận thực ở thuê bao GSM và GPRS

Các thủ tục báo hiệu nhận thực cho phép mạng GSM/GPRS nhận dạng và nhận thực

người sử dụng để bảo vệ đương truyền từ các cuộc gọi GSM/GPRS.

Trong thủ tục nhận thực, một VRL/ SGSN mới cần nhận được bộ ba (Kc, SRES, RAN)

từ HLR/ AuC thông qua giao thức MAP của mạng báo hiệu SS7. Khi MS nhận được bộ ba
này, nó nhận thực MS bằng cách gửi số ngâu nhiên (RAND) trong bản tin Authentication and
Ciphering Request. Nhận được số ngẫu nhiên này. MS sẽ tính toán số SRES và khóa Kc. Sau
đó MS gửi số SRES này đến mạng. Mạng so sánh SRES do MS và SRES do VLR nận được
từ HLR/AuC. Nếu hai số này giống nhau thì nhận thực thuê bao thành công.

Lưu ý rằng:

 Giải thuật mật mã GPRS (chỉ cho mạng GPRS) được gửi đến bản tin yêu cầu nhận thực

và mật mã. Mật mã hóa bát đầu sau bản tin trả lời nhận thự và mật mã được gửi.

 CKSN nhận dạng khóa Kc ở phía MS và mạng.

2.3.8. TMSI

Để đảm bảo mức bảo mật cao cho các bản tin và bảo vê chống sự theo dõi vị trí của thuê

bao, bí danh nhận dạnh được sử dụng thay cho IMSI. Bí danh này được gọi là TMSI
(Temporary Mobile Subscriber Identity). Đây là một số duy nhất trong vùng phục vụ của
VLR nơi MS cư ngụ và công khai. TMSI này có thể được giải phóng và một TMSI mới có thể
được ấn định cho MS sau khi sảy ra nhiều lần một sự kiện.

TMSI là một sơ đồ đánh số được áp dụng tính năng bảo mật nhận dạng thuê bao và chỉ

áp dụng bên trong vùng điều khiển của VLR. Khi được yêu cầu, TMSI được cấp hoặc cấp
phát lại cho một IMSI sao cho vùng điều khiển có thể tìm được thuê bao theo TMSI. TMSI
luôn được sử dụng với LAI (nhận dạng vùng định vị) để:

 Nhận dạng thuê bao di động.
 Tìm thuê bao di động trong BSS.
 Truy nhập số liệu thuê bao di động trong cơ sở dữ liệu VLR

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 14

Để cấp phát tránh trùng lặp TMSI sau khi khởi động lại VLR, một bộ phận của TMSI có

thể lien quan đến thời gian mà nó được cấp phát. Ngoài ra TMSI còn chứa một trường một
bít, trường này có thể thay đổi kkhi VLR khôi phục lại từ đầu.

Quá trình đảm bảo an ninh trong khi cấp phát cho TMSI cho một thuê bao (hình). Chuỗi

bảo vệ an ninh này được thự hiện nhờ sự cộng tác của BSS, MSC, VLR, HLR AuC.
2.3.9. An ninh mạng IP

Để bảo mật, GGSN và server RADIUS chia sẻ khóa mật mã mà chỉ chúng biết. ISP tạo

ra khóa chia sẻ này. Chỉ có nhân viên tẩm quyền mới được nhận khóa bí mật này từ IPS và có
thể viết giá trị nàyvà MIB (cơ sở thông tin quản lý) không thể đọc thông tin từ MIB và thông
tin này cũng không truyền trên giao diện Gi.

Mật khẩu của người sử dụng được mã hóa và được truyền giữa RADIUS (GGSN) và

server RADIUS để tránh bị lộ. RADIUS hỗ trợ hai cơ chế truyền mật khẩu: PAP (Password
Authentication Protocol) và CHAP (Challenge Handshake Protocol) tùy theo số lượng người
sử dụng và mật khẩu(do người sử dụng cung cấp). thì nó hỗ trợ cơ chế nhận thực đặc biệt.
Có hai phương pháp truy nhập:

a) Truy nhập trong suốt

Truy nhập đến internet hhay intranet mà không có nhận thực cảu mạng được truy nhập.

Mạng GPRS thự hiện nhận thực thuê bao. Truy nhập trong suốt có thể sử dụng internet trực
tếp và các dịch vụ đa phương tiện khác như WAP.

b) Truy nhập không trong suốt

IPS nhận thực thê bao bằng RADIUS. Trong trường hợp này hệ thống đóng vai trò như

một VNAS (Virtual network Accessb Server) để kết nối thuê bao đến mạng inernet hay
inetranet. Nó xử lý nhận thực RADIUS, ấn định địa chỉ IP động và cá thủ tục thiết lập tunnel.
2.4. KẾT LUẬN

An ninh là một trong vấn đề quan trọng nhất trong một mạng di động cần hỗ trợ để đảm

bảo tính riêng tư cho các thuê bao. Nói một cách chính xác hơn là mạng di động phải có khả
năng bảo vệ người sử dụng chống lại gian lận cứơc và các gian lận khác nói chung, phải đảm
bảo sao cho các thông tin và các chi tiết lien quan tới thuê bao phải được mật mã hóa để khi
khả dụng đối với người sử dụng hợp pháp nhằm ngăn chặn mọi kẻ nghe trộm.

Các cơ chế cơ bản nhất để đảm bảo các dịch vụ nói trên là dạng bí mật, nhận thực nhận

dạng và bí mật số liệu truyền. Ngoài ra nhận thực được sử dụng để nhận dạng cước của hệ
thống được sử dụng và chỉ cho phép người sử dụng hợp lệ truy nhập, ngăn ngừa các kẻ xâm
hại chiếm dụng kết nối. Bảo vệ truyền dẫn được đảm bảo bảo vệ các số liệu nhạy cảm của
người sử dụng trên đường truyền vô tuyến.

Các máy điện thoại thuộc thế hệ điện thoại di động thế thệ thú nhất được thiết kế với các

tính năng an ninh kém. Vì thế, thế hệ di động thứ hai (GSM) đã được triển khai nhằm mục
đích đảm bảo thỏa mãn hơn về an ninh. Các cơ chế nhận thực, mật mã hóa tín hiệu truyền đã
được áp dụng với việc sử dụng các giải thuật mạnh. Tuy nhiên, GSM có một số nhược điểm
sau:

 GSM phụ thuộc vào các kỹ thuật mật mã đối xứng. Trong đó MS và mạng chia sẻ một

khóa riêng duy nhất cho từng thuê bao. Khóa riêng Kc được tạo ra để tránh việc truyền
các khóa riêng chia sẻ trên cả đường truyền vô tuyến lẫn hữu tuyến.

 Các giải thuật nhận thực thuê bao (A3 và A8) trong GSM là các giải thuật riêng. Đây là

nguyên nhân trỉ trích chính về giao thức an ninh này và các giao thức an ninh này càng
bị trỉ trích mạnh mẽ hơn.

 GSM chỉ cho phép nhận thực thuê bao chứ không cho phép nhận thực mạng.
 GSM không cho phép bảo vệ toàn vẹ báo hiệu.
 GSM không xét đến an ninh trong hạ tầng hữu tuyến.

Vì thế một kẻ xâm phạm có thể giả mạo một mạng hoặc một người sử dụng và an cắp

những thông tin quan trọng. việc sử dụng tần số vô tuyến cũng dẫn đến một đe dọa tiềm ẩn từ

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 15

việc nghe trộm các cuộc truyền. Do đó an ninh đã không thự hiện hiệu quả và nó có thể bị phá
vỡ bởi các kẻ khác nhau.

Tuy nhiên ta cần nhớ rằng mục tiêu chính của an ninh đối với hệ thống GSM là để đảm

bảo hệ thống an ninh giống như mạng điện thoại công cộng. vì thế GSM không chỉ thành
công mà còn hỗ trợ chất lượng thoại tốt hơn và đa dạng các tính năng cũng như các dịch vụ
mới. do vậy, GSM là mạng thành công nhất tính tới thời gian này.

GPRS là một bước tiến quan trọng trong con đường tiến tới thế hệ di động thứ ba. Nó

dựa trên mạng chuyển mạch gói để cung cấp các dịch vụ internet. ở mức độ nào đó GPRS sử
dụng an ninh như mạng GSM. Tuy nhiên với việc số liệu không đến BTS liên cộng với một
giải thuật A5 mới được sử dụng để mật mã hóa lên lưu lượng GPRS trở lên an toàn hơn. Các
đe dọa an ninh của GPRS rất khác với GSM chuyển mạch kênh. Hệ thống GPRS dễ bị xâm
phạm hơn do đường truyền dựa trên IP. Số liệu của GPRS được mã hóa đến tận GPRS. Để
đảm bảo an ninh mạng, người sử dụng phải được nhận thực bởi RADIUS server cũng được
mật mã hóa bằng một khóa chia sẻ quy định trước do IPS cung cấp.

Ngoài ra cũng cần lưu ý thay đổi mã PIN khi sử dụng khóa K

4

để khóa SIM cũng tăng

cường thêm cho GPRS.

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 16

CHƢƠNG 3: CÔNG NGHỆ AN NINH TRONG 3G UMTS

UMTS (Universal Mobile Telecommunication System: hệ thống thông tin di động toàn

cầu) là hệ thống thông tin di động toàn cầu thế hệ thứ 3. Đề án UMTS được phát triển bởi
ETSI (European Telecommunication Standard Institute) và một số tổ chức nghiên cứu quốc tế
nhằm tăng tốc độ số liệu so với GSM/GPRS để cung cấp các dịch vụ mới cho người sử dụng
và để đạt được một hệ thống thông tin thực sự toàn cầu.
3.1 Kiến trúc UMTS:

UMTS R

3

hỗ trợ cả kết nối chuyển mạch kênh lẫn chuyển mạch gói: đến 384 Mbit/s

trong miền CS và 2Mbit/s trong miền PS. Các kết nối tốc độ cao này đảm bảo cung cấp một
tập các dịch vụ mới cho người sử dụng di động giống như trong các mạng điện thoại cố định
và internet. Các dịch vụ này gồm: điện thoại có hình (Truyền hình hội nghị), âm thanh chất
lượng cao (CD).

Một mạng UMTS bao gồm ba phần: Thiết bị người sử dụng (UE: User Equipment,

mạng truy nhập vô tuyến mặt đất UMTS (UTRAN), mạng lõi (CN: Core network). UE bao
gồm 3 thiết bị: Thiết bị đầu cuối (TE), thiết bị di động (MT) và môđun nhận dạng thuê bao
UMTS (USIM: UMTS Subcriber Identify Module). UTRAN gồm các hệ thống mạng vô
tuyến (RNS: Radio Network System) và mỗi RNS bao gồm bộ điều khiển mạng vô tuyến và
các BTS nối với nó. Mạng lõi CN bao gồm miền chuyển mạch kênh (CS) chuyển mạch gói
(PS) và HE (Home Environment: Môi trường nhà. HE gồm AuC, HLR, EIR
3.1.1 Thiết bị ngƣời sử dụng

UE là đầu cuối người sử dụng, đây là hệ thống nhiều người sử dụng nhất và sự phát triển

của nó sẽ ảnh hưởng lên các ứng dụng và các dịch vụ khả dụng
3.1.1.1 Các đầu cuối

Máy điện thoại không chỉ cung cấp thoại mà còn cung cấp các dịch vụ mới, nên tên của

nó được chuyển thành đầu cuối. Các nhà thiết kế có thể có sản phẩm khác nhau nhưng tất cả
đều có màng hình lớn và ít phím hơn so với 2G. Thiết bị đầu cuối trở thành tổ hợp của máy
thoại di động mô –đem và máy tính bàn tay.

Đầu cuối hỗ trợ hai giao diện: Giao diện Uu định nghĩa liên kết vô tuyến (giao diện

WCDMA). Nó đảm nhiệm tòan bộ kết nối vật lý với mạng UMTS. Giao diện thứ hai là giao
diện Cu giữa UMTS IC card (UICC) và đầu cuối. Giao diện này tuân theo tiêu chuẩn cho các
card thông minh.

Các tiêu chuẩn này bao gồm:

Bàn phím (các phím vật tư hay các phím ảo trên màng hình);

Đăng ký mật khẩu mới;

Thay đổi mã PIN;

Giải chặn PIN/PIN

2;

Trình bày IMEI;

Điều khiển cuộc gọi.

3.1.1.2 UICC

UICC IC card là một card thông minh, nó có dung lượng lớn, tốc độ xử lý cao

3.1.1.3 USIM

SIM là lưu giữ thông tin cá nhân (đăng ký thuê bao) cài cứng trên card. Điều này đã thay

đổi trong UMTS, mô dun nhận dạng thuê bao UMTS được cài như một ứng dụng trên UICC.
Điều này cho phép lưu nhiều ứng dụng hơn và nhiều khóa điện tử hơn.

USIM chứa các hàm và số liệu cần để nhận dạng và nhận thực thuê bao trong mạng

UMTS. Nó có thể lưu cả bản sao lý lịch của thuê bao. Người sử dụng phải tự mình nhận thực
đối với USIM bằng cách nhập mã PIN
3.1.2 Mạng truy nhập vô tuyến UMTS (UTRAN)

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 17

UTRAN: mạng truy nhập vô tuyến mặt đất UMTS liên kết giữa người sử dụng và CN.

Nó gồm các phần tử đảm bảo các cuộc truyền thông UMTS trên vô tuyến và điều khiển
chúng.

UTRAN được định nghĩa giữa hai giao diện: Giao diện Iu giữa UTRAN và CN, gồm hai

phần: IuPS cho miền chuyển mạch gói và IuCS cho miền chuyển mạch kênh; giao diện Uu
giữa UTRAN và thiết bị người sử dụng. Giữa hai giao diện này là hai nút, RNC và nút B.
3.1.2.1 RNC: RNC (Radio Network Controller: Bộ điều khiển mạng vô tuyến) chịu trách
nhiệm cho một hay nhiều trạm gốc và điều khiển các tài nguyên của chúng. Đây cũng chính là
điểm truy nhập dịch vụ mà UTRAN cung cấp cho CN. Kết nối đến CN bằng hai kết nối, một
cho miền chuyển mạch gói(đến GPRS) và một đến miền chuyển mạch kênh (MSC).

Nhiệm vụ của RNC bảo vệ bí mật và toàn vẹn. Sau thủ tục nhận thực và thỏa thuận

khóa, các khóa bảo mật và toàn vẹn được đặt vào RNC. Sau đó khóa này được sử dụng bởi
các hàm an ninh f8 và f9. Người sử dụng kết nối vào một RNC phục vụ. Khi người sử dụng
chuyển vùng đến một RNC khác, một RNC trôi sẽ cung cấp tài nguyên vô tuyến cho người sử
dụng, nhưng RNC phục vụ vẫn quản lý kết nối của người sử dụng đến CN.
3.1.2.2 Nút B

Trong UMTS trạm gốc gọi là nút B và nhiệm vụ của nó là thực hiện kết nối vô tuyến vật

lý giữa đầu cuối với nó. Kiểm tra công suất thu từ các đầu cuối khác nhau và thông báo cho
chúng giảm công suất hoặc tăng công suất sao cho nút B luôn thu được công suất bằng nhau
từ tất cả đầu cuối
3.1.3 Mạng lõi CN

Mạng lõi CN được chia thành 3 phần: Miền CS, miền PS và miền HE. Miền PS đảm bảo

các dịch vụ số liệu cho người sử dụng, miền CS đảm bảo các dịch vụ thoại đến các mạng.
3.1.3.1 SGSN

SGSN chính là nút của miền chuyển mạch gói. Nó nối đến UTRAN thông qua giao diện

IuPS và đến GGSN thông qua giao diện Gn. SGSN chịu trách nhiệm cho tất cả kết nối PS của
tất cả các thuê ba. Nó lưu hai kiểu dữ liệu thuê bao: thông tin đăng ký thuê bao và thông tin vị
trí thuê bao:
Số liệu thuê bao lưu trong SGSN gồm:

IMSI

Các nhận dạng tạm thời (P-TMSI)

Các địa chỉ PDP (Packet Data Protocol: giao thức gói số liệu)

Số liệu vị trí lưu trên SGSN

Vùng định tuyến thuê bao (RA)

Số VLR

Các địa chỉ GGSN của từng GGSN có kết nối tích cực

3.1.3.2 GGSN

GGSN là một SGSN kết nối với các mạng số liệu khác.Tất cả các cuộc truyền thông số

liệu từ thuê bao đến các mạng ngoài đều qua GGSN. Cũng như SGSN, nó lưu cả hai kiểu số
liệu: thông tin thuê bao và thông tin vị trí.
Số liệu thuê bao lưu trong GGSN

IMSI

Các địa chỉ PDP

Số liệu vị trí lưu trong GGSN

Địa chỉ hiện thuê bao đang kết nối

GGSN nối đến internet thông qua giao diện Gi và đến cổng biên (BG: Border
Gateway) thông qua Gp

3.1.3.3 BG

BG là một cổng giữa miền PS của PLMN với các mạng khác. Chức năng của nút này

giống như tường lứa của internet: để đảm bảo mạng an ninh chống lại các tấn công bên ngoài
3.1.3.4 VRL

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 18

VRL là bản sao của HLR cho mạng phục vụ (SN: Seving Network). Dữ liệu thuê bao

cần thiết để cung cấp dịch vụ thuê bao được sao chép từ HLR và lưu ở đây. Cả MSC và
SGSN đều có VLR nối với chúng.
Số liệu sau đây được lưu trong VLR

IMSI

MSISDN

TMSI

LA hiện thời của thuê bao

MSC/SGSN hiện thời là thuê bao kết nối

Ngòai ra VRL có thể lưu giữ thông tin về dịch vụ mà thuê bao được cung cấp. Cả SGSN

và MSC đều được thực hiện trên cùng một nút vật lý với VRL vì thế được gọi là VRL/SGSN/
và VLR/MSC.
3.1.3.5 MSC

MSC thực hiện các kết nối CS giữa đầu cuối và mạng. Nó thực hiện các chức năng báo

hiệu và chuyển mạch cho các thuê bao vùng quản lý của mình. Chức năng của MSC trong
UMTS giống chức năng MSC trong GSM, nhưng nó có nhiều khả năng hơn. Các kết nối CS
được thực hiện trên giao diện CS giữa UTRAN và MSC. Các MSC được kết nối đến các
mạng ngoài qua GMSC.
3.1.3.6 GMSC

GMSC có thể là một trong số các MSC. GMSC chịu trách nhiệm thực hiện các chức

năng định tuyến đến vùng có MS. Khi mạng ngoài tìm cách kết nối đến PLMN của một nhà
khai thác, GMSC nhận yêu cầu thiết lập kết nối và hỏi HLR về MSC hiện thời quản lý MS.
3.1.3.7 Môi trƣờng nhà

Môi trường nhà (HE: Home Environment) lưu các lý lịch thuê bao của hãng khai thác.

Nó cũng cung cấp cho các mạng phục vụ (SN) các thông tin về thuê bao và về cước cần thiết
để nhận thực người sử dụng và tính cước cho các dịch vụ cung cấp. Trong phần này sẽ liệt kê
các dịch vụ được cung cấp và các dịch vụ bị cấm.

HLR: HLR là một cơ sở dữ liệu có nhiệm vụ quản lý các thuê bao di động. Một mạng di

động có thể chứa nhiều HLR tùy thuộc vào số lượng thuê bao, dung lượng của từng HLR và
tổ chức bên trong mạng.

Cơ sở dữ liệu này chứa IMSI, ít nhất một MSISDN và ít nhất một địa chỉ PDP. Cả IMSI

và MSISDN có thể sử dụng làm khóa để truy nhập đến các thông tin được lưu khác. Để định
tuyến và tính cước các cuộc gọi, HRL còn lưu giữ các thông tin về SGSN và VRL nào thực
hiện về trách nhiệm thuê bao. Các dịch vụ khác như chuyển hướng cuộc gọi, tốc độ số liệu và
thư thoại cũng có trong danh sách vùng với các hạn chế dịch vụ.

HLR và AuC là hai nút mạng logic, nhưng thường được thực hiện trong cùng một nút

vật lý. HLR lưu trữ thông tin về người sử dụng và đăng ký thuê bao thông tin tính cước, các
dịch vụ nào được cung cấp và các dịch vụ nào bị từ chối và thông tin chuyển hướng cuộc gọi.
Nhưng thông tin quan trọng nhất là hiện VLR và SGSN nào đang phụ trách người sử dụng.

AuC: AuC lưu giữ toàn bộ số liệu cần thiết để nhận thực, mật mã hóa và bảo vệ sự toàn

vẹn thông tin cho người sử dụng. Nó liên kết với HLR và được thực hiện cùng với HLR trong
cùng một lớp vật lý. Tuy nhiên cần đảm bảo rằng AuC chỉ cung cấp thông tin về các vectơ
nhận thực (AV) cho HLR.

EIR: EIR chịu trách nhiệm lưu các số nhận dạng thiết bị di động quốc tế (IMEI). Đây là

số nhận dạng duy nhất cho thiết bị đầu cuối. Cơ sở dữ liệu này chia thành 3 danh mục: danh
mục trắng, xám và đem. Danh mục trắng chứa chứa các số IMEI được phét truy nhập mạng.
Danh mục xám chứa IMEI của các đầu cuối đang bị theo dõi, còn danh mục đen chứa chứa
các số IMEI của các đầu cuối bị cắp, IMEI của nó sẽ bị đặt vào danh mục đen vì thế nó cấm
truy nhập mạng. Danh mục này cũng có thể được sử dụng để cấm các sê ri máy đặc biệt
không truy nhập mạng khi chúng không họat động theo tiêu chuẩn.
1.4 Các mạng ngoài

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 19

Các mạng ngoài không phải là bộ phận của hệ thống UMTS, nhưng chúng cần thiết để

đảm bảo truyền thông giữa các nhà khai thác. Các mạng ngoài có thể là các mạng điện
thoại:PLMN,PSTN, ISDN hay các mạng số liệu như internet. Miền PS kết nối đến các mạng
số liệu còn miền CS nối đến các mạng điện thoại.
1.5 Các giao diện

Vai trò các nút khác nhau của mạng chỉ được định nghĩa thông qua các giao diện khác

nhau. Các giao diện này được định nghĩa chặt chẽ các nhà sản xuất có thể kết nối các /phần
cứng khác nhau của họ.
3.1.5.1 Uu: Giao diện Uu là WCDMA, giao diện vô tuyến được định nghĩa cho UMTS. Giao
diện này giữa nút B và đầu cuối.
3.1.5.2 Iu: Giao diện Ii kết nối CN và UTRAN. Nó gồm ba phần, IuPS cho miền chuyển
mạch gói, IuCS cho miền chuyển mạch kênh và IuBC cho miền quảng bá. CN có thể kết nối
đến nhiều UTRAN cho cả giao diện IuCS và IuPS. Nhưng UTRAN chỉ có thể kết nối đến một
điểm truy nhập CN
3.2 Mô hình kiến trúc an ninh 3G UMTS

Kiến trúc an ninh trong UMTS được xây dựng dựa trên ba nguyên lý sau:

- Nhận thực
- Bí mật
- Toàn vẹn

3.2.1 Nhận thực

Nhận thực để xác định nhận dạng của một thực thể. Một nút muốn nhận thực đến một

người nào đó phải trình diện số nhận dạng của mình. Quá trình này có thể được thực hiện
bằng cách chỉ ra sự hiểu biết về một bí mật mà chỉ có các nút liên quan biết hay để cho một
phía thứ ba mà cả hai nút đều tin tưởng xác nhận số nhận dạng của chúng. Việc sử dụng nhận
thực đặc biệt quan trọng khi chuyển từ điện thọai thuần túy trong đó bản thân tiếng của người
đàm thoại đã là một dạng nhận thực nào đó sang truyền thông số liệu khi không có sự tham
gia của tiếng thoại.
Nhận thực trong UMTS được chia thành hai phần:

- Nhận thực người sử dụng cho mạng
- Nhận thực mạng cho người sử dụng

3.2.2 Bảo mật

Bảo mật để đảm bảo an ninh thông tin đối với các kẻ không được phép. Khi số người sử

dụng đầu cuối không ngừng tăng cho cả các cuộc gọi cá nhân lẫn kinh doanh (Chẳng hạn các
dịch vụ trực tuyến như trao đổi giao dịch ngân hàng), nhu cầu bảo mật truyền thông ngày
càng tăng. Bảo mật cho UMTS đạt được bằng cách mật mã hóa các cuộc truyền thông giữa
thuê bao và mạng và bằng cách sử dụng nhận dạng tạm thời thay cho nhận dạng toàn cầu
IMSI. Mật mã hóa được thực hiện giữa thuê bao (USIM) và RNC và bảo mật người sử dụng
được thực hiện giữa thuê bao và VLR/SGSN
Các thuộc tính cần bảo mật là

- Nhận dạng thuê bao
- Vị trí hiện thời của thuê bao
- Số liệu người sử dụng (Thoại cả số liệu)
- Số liệu báo hiệu

3.2.3 Toàn vẹn

Đôi khi ta kiểm tra gốc hay nội dung của một bản tin. Mặc dù bản tin này có thể nhận

được từ một phía đã được nhận thực, bản tin này có thể bị giả mạo. Để tránh điều này, cần có
bảo vệ tính tòan vẹn. Thậm chí không chỉ bảo mật bản tin mà còn phải đảm bảo rằng đây là
bản tin chính thống.

Phương pháp để bảo vệ trong UMTS là tạo ra các con dấu bổ sung cho các bản tin. Các

con dấu này có thể được tạo ra tại các nút biết được các khóa được rút ra từ các khóa chia sẻ
biết trước, K. Các khóa này được lưu trong USIM và AuC. Bảo vệ tính toàn vẹn đặc biệt cần

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 20

thiết, vì mạng phục vụ thường được khai thác bởi một nhà khai thác khác với nhà khai thác
của thuê bao.
Thuộc tính cần được bảo vệ toàn vẹn là: Các bản tin báo hiệu

Cần lưu ý rằng, tại lớp vật lý, các bit được kiểm tra tính toàn vẹn bằng kiểm tra tổng

CRC, nhưng các biện pháp này chỉ được thực hiện để đạt được các cuộc truyền thông số liệu
không mắc lỗi trên giao diện vô tuyến chứ không giống như toàn vẹn mức truyền tải.
3.3 Mô hình an ninh ở giao diện vô tuyến 3G UMTS

Nhận thực 3G UMTS được thực hiện cả hai chiều: Mạng nhận thực người sử dụng cho

mạng và người sử dụng nhận thực mạng. Để được nhận thực, mạng phải đóng dấu bản tin gởi
đến UE bằng mã MAC-A và USIM sẽ tính toán con dấu kiểm tra nhận thực XMAC-A để
kiểm tra.
3.3.1 Mạng nhận thực ngƣời sử dụng

Để đảm bảo nhận thực trên mạng UMTS ta cần xét ba thực thể:VLR/SGSN, USIM và

HE. VRL/SGSM kiểm tra nhận thực thuê bao giống như ở GSM, còn USIM đảm bảo rằng
VLR/SGSN được HE cho phép thực hiện điều này.

Nhận thực được thực hiện ngay sau khi mạng phục vụ nhận dạng thuê bao. Quá trình

này thực hiện khi VLR (trường hợp CS) hay SGSN (trường hợp PS) gửi yêu cầu đến AuC.
Sau đó VLR/SGSN gửi yêu cầu nhận thực người sử dụng đến đầu cuối. Yêu cầu này chứa
RAND và số thẻ nhận thực (AUTN: Authetication Token Number) được phát đến USIM.
USIM bao gồm một khóa chủ K (128 bit) được sử dụng với hai thông số thu được (RAND và
AUTN) để tính toán thông số trả lời của người sử dụng (RES). Sau đó RES (32-128 bit) này
được gởi lại VLR/SGSN và được so sánh với XRES kỳ vọng do Auc tạo ra. Nếu hai thông số
này trùng nhau, nhận thực thành công. Quá trình này được mô tả ở hình 3.1

K

VLR/SGSN

U
S

I

M

f2

f2

Nhận thực thành công

Bằng ?

RAND,AUTN

AUTN

RAND

RAND

AUTN

K

XRES

Đúng

RES

Hình 3.1: Nhận thực người sử dụng tại VLR/SGSN

3.3.2 USIM nhận thực mạng

Để nhận thực bởi USIM, mạng phải gởi đến USIM một mã đặc biệt 64 bit được gọi là

MAC-A (Message Authentication Code- Authentication: Mã nhận thực bản tin dành cho nhận
thực) để nó kiểm tra. MAC-A gửi đến EU trong thẻ nhận thực AUTN. Dựa trên RAND và
một số thông số nhận được trong AUTN, USIM sẽ tính ra mã kiểm tra XMAC-A. Nó so sánh
XMAC-A với MAC-A nhận được từ mạng, nếu chúng giống nhau thì nhận thực thành công



background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 21

K

VLR/SGSN

U
S

I

M

f1

f1

Nhận thực thành công

Bằng ?

RAND,AUTN

AUTN

RAND

RAND

AUTN

K

MAC-A

Đúng

XMAC-A

Hình 3.2 : Nhận thực mạng tại UMSI


3.3.3 Mật mã hóa UTRAN

Sau khi nhận thực cả người lẫn mạng, quá trình thông tin an ninh bắt đầu. Để có thể thực

hiện mật mã, cả hai phía phải thỏa thuận với nhau về giải thuật mật mã sẽ được sử dụng. Quá
trình mật mã được thực hiện ở đầu cuối tại bộ điều khiển mạng vô tuyến. Để thực hiện mật
mã, RNC và USIM phải tạo ra luồng khóa (Ký hiệu KS). KS được tính toán dựa trên hàm f8
theo các thông số đầu vào là: Khóa mật mã CK (Ciphering Key), và một số thông số khác
như: COUNT-C (số trình tự mật mã hóa),BEAER (nhận dạng kênh mang vô tuyến),
DIRECTION (phương truyền) và LENGTH (độ dài thực tế của luồng khóa). RNC nhận được
CK trong AV từ CN, còn tại USIM CK được tính tóan dựa trên K, RAND và AUTN nhận
được từ mạng. Sau khi có được CK ở cả hai đầu, RNC chuyển vào chế độ mật mã bằng cách
gởi kênh an ninh RRC đến đầu cuối.

Trong quá trình mật mã UMTS, số liệu văn bản gốc được cộng từng bit với số liệu văn

bản giả ngẫu nhiên của KS. Uư điểm lớn của phương pháp này là có thể tạo ra số liệu mặt nạ
trước khi nhận dạng văn bản thô. Vì thế quá trình mật mã hóa được tiến hành nhanh. Giải mật
mã được thực hiện theo cách tương tự như mật mã hóa.

Hình 3.3: Bộ mật mã luồng UMTS

3.3.4 Bảo vệ tòan vẹn báo hiệu RRC

Mục đích bảo vệ toàn vẹn là để nhận thực các bản tin điều khiển. Quá trình này được

thực hiện trên lớp RRC (Radio Resource Connection: Kết nối tài nguyên vô tuyến) giữa đầu
cuối và RNC. Để nhận thực toàn vẹn bản tin, phía phát (USIM hoặc RNC) phải tạo ra một dấu
ấn đặc biệt MAC-I(32 bit) gắn vào bản tin đã được mật mã hóa trước khi gởi nó đến phía thu
(RNC hoặc USIM). Tại phía thu mã kiểm tra toàn vẹn. MAC-I và XMAC-I được tính thông
qua hàm f9 dựa trên đầu vào: khóa toàn vẹn (IK:Intergrity Key), Direction hướng, COUNT-1

COUNT-C

DIRECTION

BEAER

LENGTH

f8

CK

KS
(luồng khóa)
Văn bản đã được mật


Văn bản thô

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 22

(Số trình tự mật mã) và Fresh (làm tươi) và bản tin báo hiệu (phát hoặc thu). Thông số
COUNT-1 giống như bộ đếm được sử dụng để mật mã hóa. Thông số Fresh được sử dụng để
mạng chống lại kẻ xấu chọn giá trị đầu cho COUNT-I. RNC nhận được IK cùng với CK trong
lệnh chế độ an ninh, còn USIM phải tính IK dựa trên K, RAND và AUTN. Từ hình 3.1 cho ta
thấy quá trình thực hiện bảo vệ toàn vẹn bản tin.

Các thủ tục an ninh 3G UMTS dựa trên nhận thực và thỏa thuận khóa

(AKA:Authentication and Key Argeement). AKA là các thủ tục giữa người sử dụng và mạng
để nhận thực lẫn nhau và cung cấp các tính năng an ninh như bảo vệ toàn vẹn và bảo mật.



Fff

f9

Bản tin báo hiệu phát

MAC-I

Bản tin

báo hiệu thu

XMAC-I

Nhận thực

thành công

Bằng ?

MAC-I

Đúng

Phía phát

Dỉection IK COUNT-I FRESH

Phía phát

Dỉection IK COUNT-I FRESH

Hình 3.4: Nhận thực toàn vẹn bản tin


3.4 Nhận thực và thỏa thuận khóa, AKA
AKA được thực hiện khi:

Đăng ký người sử dụng trong mạng phục vụ

Sau mỗi yêu cầu dịch vụ;

Yêu cầu cập nhật vị trí;

Yêu cầu đăng nhập

Yêu cầu hủy đăng nhập;

Yêu cầu thiết lập lại kết nối.

Vịệc đăng ký thuê bao vào một mạng phục vụ thường xảy ra khi người sử dụng mới bật

máy hoặc chuyển đến một nước khác, vì thuê bao phải đăng ký vào mạng phục vụ khi nó lần
đầu nối đến mạng phục vụ.

Khi đầu cuối thay đổi vùng định vị cần cập nhật vị trí của mình vào HLR, VLR

Yêu cầu đăng nhập và hủy đăng nhập là các thủ tục kết nối và hủy kết nối thuê bao
đến mạng.

Yêu cầu dịch vụ và khả năng để các ứng dụng / giao thức mức cao hơn đòi hỏi thực
hiện AKA. Chẳng hạn thực hiện AKA để tăng cường an ninh trước khi giao dịch ngân
hàng trực tuyến.

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 23

Yêu cầu thiết lập lại kết nối được thực hiện khi số lượng các nhận thực địa phương
được thực hiện cực đại.

3.4.1 Tổng quan AKA

Nhận thực thỏa thuận khóa (AKA: Authentication and Key Agreenm là một trong các

tính năng quan trọng của hệ thống UMTS. Tất cả các dịch vụ khác đều phụ thuộc vào AKA.
Chính vì thế để thực hiện được quá trình này trong UMTS, AuC phải tạo ra các vectơ nhận
thực AV, dựa trên bốn thông số sau: RAND, khóa bí mật dùng chung qui định trước, SQN (số
trình tự) và AMF. AV nhận được sẽ bao gồm các thông số sau: MAC-A, USIM, X-RES, CK
,IK, AK. Mạng sẽ phát các thông số RAND cùng với thẻ nhận thực AUTN gồm: SQN+AK,
AMF và MAC-A đến USIM trong MS để nó tạo ra AV nhận thực tương ứng như: X-MAC
(mã nhận thực bản tin kỳ vọng), RES chữ ký nhận thực nó với mạng, CK khóa mật mã bản tin
phát đến mạng, IK khóa toàn vẹn để bảo vệ toàn vẹn bản tin, AK và SQN

ME

USMI

Nút

B

RNC

MSC/VLR

SGSN

HLR/

AuC

3

4

UE

UTRAN

CN HE

1

2

Hình 3.5: Tổng quan quá trình nhận thực và thỏa thuận khóa

3.5 Thủ tục đồng bộ lại AKA
3.5.1 Thủ tục đồng bộ lại trong USIM

Khi USIM nhận được bản tin “ Yêu cầu nhận thực người sử dụng (RAND\\AUTN(i)” từ

VLR/SGSN, nó bắt đầu kiểm tra tính xác thực của bản tin. Nếu đây là bản tin được tạo ra tại
HE, nó tiến hành kiểm tra số trình tự của AuC bằng cách so sánh với số này với số trình tự
của nó. Nếu số trình tự này nằm ngoài dải, thủ tục đồng bộ lại tiến hành. USIM tạo ra một thẻ
đồng bộ lại, AUTS để gởi nó trở lại VLR/SGSN.
3.5.2 Thủ tục đồng bộ lại trong AuC

AuC nhận bản tin yêu cầu số liệu nhận thực (RAND(i), AUTS, sự cố đồng bộ) từ

VLR/SGSN. Nó so sánh hai số trình tự, nếu thấy AV được tạo ra tiếp theo có thể tiếp nhận
được, nó sẽ gởi AV này đến VLR/SGSN. Nếu không có AV nào trong số được lưu nằm trong
dải được USIM tiếp nhận, AuC thực hiện kiểm tra sự tòan vẹn của bản tin. Quá trình này để
đảm bảo rằng chính USIM muốn thủ tục đồng bộ lại. Nếu nhận thực này thành công, chuỗi
trình tự của AuC SQN

HE

được đặt vào giá trị SQN

MS.

Sau khi chuỗi trình tự của AuC được

đặt lại, AuC sẽ tạo ra một tập các AV mới. Với việc tạo nhiều AV thời gian thực có thể chiếm
tải lớn đối với AuC, nên có thể chỉ một AV được trả lời trong lần trả lời đầu tiên.
3.5.3 Thủ tục đồng bộ lại trong VLR/SGSN

Khi nhận thực được “ Sự cố đồng bộ”, VLR/SGSN tìm một hô lệnh ngẫu nhiên thích

hợp (RAND) từ bộ nhớ của mình và bổ sung nó đến bản tin trước khi gởi bản tin này đến
HLR của thuê bao. Khi nhận được các AV từ các AuC, nó sẽ xóa các AV cũ để đảm bảo rằng
các AV này sẽ không dẫn đến sự đồng bộ lại khác. Sau khi nhận được các AV mới,
VLR/SGSN có thể tiếp tục thủ tục AKA đến USIM.
3.5.4 Sử dụng lại các AV

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 24

Việc sử dụng lại các AV bị USIM từ chối do kiểm tra số trình tự. Điều này làm cảng trở

lại việc thực hiện AKA với sử dụng lặp lại một AV. Tuy nhiên đôi khi sử dung lại AV là cần
thiết. Chẳng hạn khi VLR/SGSN gửi đi bản tin “ Yêu cầu nhận thực người sử dụng” đến
USIM, nhưng lại không nhận được trả lời (do mạng bị sự cố, accu bị cạn …). Khi vượt quá
thời hạn tạm dừng để chời trả lời nó sẽ tìm cách gởi lại USIM đã nhận thực AV này lần đầu,
nó sẽ coi rằng số trình tự nhận được nằm ngoài dải. Trong trường hợp này để khởi đầu thủ tục
đồng bộ lại USIM khởi đầu bằng cách so sánh hô lệnh ngẫu nhiên vừa nhận và hô lệnh ngẫu
nhiên nhận được trước đó. Nếu chúng trùng nhau, nó sẽ chỉ cần gởi đi trả lời của người sử
dụng được lưu lại lần cuối cùng. Vì thế cần lưu tất cả các thông số được đặt ra tại USIM.
3.5.5 Xử lý các cuộc gọi khẩn

Ngay cả khi thực hiện các cuộc gọi khẩn vẫn sẽ thực hiện nhận thực. Nhưng nếu nhận

thực bị sự cố kết nối sẽ được thiết lập. Cuộc gọi chỉ bị hủy nếu bảo mật và bảo vệ tòan vẹn bị
thất bại.
3.6 Các hàm mật mã
3.6.1 Yêu cầu đối với các giải thuật và các hàm mật mã

Các hàm và các giải thuật mật mã phải đáp ứng các yêu cầu chặt chẽ. Các hàm này phải

được thiết kế để có thể tiếp tục sử dụng được ít nhất 20 năm. Các UE chứa các hàm này
không bị giới hạn về xuất khẩu và sử dụng. Thiết bị mạng như RNC và AuC có thể phải chịu
các hạn chế. Việc xuất khẩu các nút này phải tuân thủ thỏa thuận Wasenaar. Như vậy mỗi nhà
khai thác có thể thiết lập thiết bị và giải thuật theo luật và giấy phép địa phương và người sử
dụng có thể chuyển mạng bằng thiết bị của mình mỗi khi chuyển đển một hãng/nước mới. Khi
không biết các khóa đầu vào, ta không thể phân biệt các hàm này với các hàm ngẫu nhiên độc
lập của các đầu vào của chúng. Thay đổi một thông số đầu vào mỗi lần không thể phát hiện
bất kỳ thông tin nào về khóa bí mật K hay trường cấu hình (OP) của nhà khai thác.
3.6.2 Các hàm mật mã

Các tính năng an ninh của UMTS được thực hiện bởi tập các hàm và các giải thuật mật

mã. Tất cả có 10 hàm mật mã để thực hiện các tính năng này: f0-f5, f1*, f5*, f8 và f9.

F0 là hàm tạo ra lệnh ngẫu nhiên, 7 hàm tiếp theo là các hàm tạo khóa vì thế chúng đều

là đặc thù nhà khai thác. Các khóa được sử dụng để nhận thực chỉ được tạo ra ở USIM và
AuC, đây là 2 miền mà cùng một nhà khai thác phải chịu trách nhiệm.

Các hàm để tạo ra các thông số AKA là: f1, f2, f3, f4 và f5 và việc lựa chọn các hàm này

về nguyên tắc là tùy thuộc vào nhà khai thác. Do việc thiết kế giải thuật mật mã mạnh cho các
hàm này rất khó, nên 3GPP đã cung cấp 1 tập mẫu các giải thuật AKA với tên gọi là
MILENAGE. Việc cấu trúc các giải thuật này dựa trên 1 giải thuật mật mã mạnh 128 bit được
gọi là hàm lõi cùng với trường cấu trúc bổ sung do nhà khai thác lựa chọn. AES được khuyến
nghị sử dụng cho hàm lõi của các hàm f1, f2, f3, f4 và f5.

Các hàm f8 và f9 sử dụng hàm lõi là bộ mật mã khối KASUMI. Các hàm f8 và f9 được

sử dụng trong USIM và RNC và vì 2 miền này có thể thuộc các nhà khai thác khác nhau, nên
chúng không thể đặc thù nhà khai thác. Các hàm này sử dụng khóa bí mật chung quy định
trước (K). Lý do là để tránh phân bố K trên mạng và để giữ nó an toàn trong USIM và AuC.
Bảng 3.1 tổng kết các hàm mật mã và sản phẩm của chúng.

Hàm Chức năng

Đầu ra

F0

Hàm tạo hô lệnh ngẫu nhiên

RAND

F1

Hàm nhận thực mạng

MAC-A/XMAC-A

F1*

Hàm nhận thực bản tin đồng bộ lại

MAC-S/XMAC-S

F2

Hàm nhận thực người sử dụng

RES/XRES

F3

Hàm rút ra khóa mật mã

CK

F4

Hàm rút ra khóa toàn vẹn

IK

F5

Hàm rút ra khóa dấu tên

AK

F5*

Hàm rút ra khóa dấu tên cho hàm bản tin đồng bộ lại

AK

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 25

F8

Hàm tạo luồng khóa (CK)

<Khối luồng khóa>

F9

Hàm tạo dấu ấn từ khóa toàn vẹn

MAC-I/XMAC-I


Bảng 3.1. Các hàm mật mã và đầu ra của chúng.

Các hàm f1-f5, f1* và f5* được thiết kế để có thể thực hiện trên card IC sử dụng bộ vi

xử lý 8 bit hoạt động tại tần số 3,25 MHz với 8 kB ROM và 300 kB RAM và tạo ra AK,
XMAC-A, RES và IK không quá 500ms.

Các hàm f1-f5* được gọi là các hàm tạo khóa, chúng được sử dụng trong các thủ tục

AKA khởi đầu.
3.6.3. Sử dụng các hàm bình thƣờng để tạo AV trong AuC

Khi tạo ra 1 AV mới, AuC đọc giá trị của số trình tự được lưu, sau đó nó tạo ra 1 SQN

mới và 1 hô lệnh ngẫu nhiên RAND mới. Cùng với AMF (Key Management Field) và khóa bí
mật dùng chung quy định trước được lưu, bốn thông số đầu vào đã được chuẩn bị để sử dụng.
Các hàm sử dụng các đầu vào này và tạo ra các giá trị cho mã nhận thực bản tin, MAC-A, kết
quả kỳ vọng nhận thực người sử dụng, X-RES. Khóa mật mã (CK), khóa toàn vẹn (IK), khóa
nặc danh (AK). Sau SQNAK, ta được thẻ nhận thực AUTN gồm: SQNAK, AMF và
MAC. Quá trình tạo AV trong AuC được cho ở hình 3.6.

Hình 3.6: Tạo AV trong AuC

3.6.4. Sử dụng các hàm bình thƣờng để tạo ra các thông số an ninh trong USIM

Để tạo ra các khóa đầu ra trong USIM, nó chỉ có 1 trong số 4 thông số và AuC có, đó là

khóa bí mật chia sẻ quy định trước (K). Các thông số còn lại nó phải nhận từ AuC.
Khi USIM nhận được cặp (RAND║AUTN), nó bắt đầu tạo ra khóa dấu tên (AK) bằng hàm f5
dựa trên RAND thu được. Bằng XOR AK với SQN nhận được từ thẻ nhận thực, ta xác định
được SQN

HE

của AuC. Sau đó khóa bí mật chung được sử dụng cùng với AMF, SQR và

RAND để tạo ra XMAC-A (mã nhận thực bản tin kỳ vọng).Sau đó XMAC-A được so sánh
với MAC-A.

Nếu chúng trùng nhau, USIM nhận thực rằng bản tin (cặp RAND║AUTN)

nhận

được từ HE (và vì thế SN là thuộc HE này) và có thể tiếp tục các hàm tạo khóa. Nếu X-MAC

Tạo RAND

(f0)

Tạo SQN

AUTN=SQNAK║AMF║MAC-A

AV:=RAND║XRES║CK║IK║AUTN

f1

f2

f3

f4

f5

XOR

SQN AMF

RAND

SQR

K

MAC-A

XRES

CK

IK

AK

SQNAK

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 26

và MAC khác nhau, bản tin “từ chối nhận thực của người sử dụng” được gởi trở lại
VLR/SGSN cùng với chỉ thị nguyên nhân và sau đó người sử dụng hủy thủ tục này. Nếu nhận
thực thành công, USIM kiểm tra xem chuổi trình tự có nằm trong dải quy định hay không

(dải

này được định nghĩa bởi nhà khai thác). Nếu số trình tự này nằm trong dải quy định, USIM
tiếp tục tạo ra RES bằng hàm f2 dựa trên các thông số K và RAND.
3.6.5. Sử dụng các hàm để đồng bộ lại tại USIM

Khi USIM nhận thấy chuỗi trình tự nhận được nằm ngoài các chức năng tạo khóa bình

thường bị hủy và USIM bắt đầu tạo ra 1 đồng bộ lại AUTS.

RAND

K

f5*

f1*

AMF

RAND

SQN

MS

AK

SQN

MS

AK MAC-S

AUTS

X

X

Hình 3.7: Tạo AUTS trong USIM

AMF (trường quản lý nhận thực và khóa) được đặt bằng không trong bản tin đồng bộ lại.

Sau đó hàm f1* tạo ra mã bản tin đồng bộ lại (MAC-S) với các đầu vào là:số trình tự lưu
trong USIM SQN

MS

, hô lệnh ngẫu nhiên nhận được (RAND), AMF được đặt bằng không và

khóa K. Sau đó MAC-S và XOR SQN

MS

với AK được ghép vào AUTS. Cuối cùng bản tin

“sự cố đồng bộ” cùng với thông số AUTS được gởi đến VLR/SGSN. Các hàm đặc biệt f1* và
f5* chỉ được sử dụng cho thủ tục đồng bộ lại. Các hàm này được xây dựng sao cho các giá trị
của chúng không làm lộ các hàm khác.

3.6.6. Sử dụng các hàm để đồng bộ lại tại AuC
AuC nhận cặp RAND║AUTS từ VLR/SGSN và thực hiện thủ tục đồng bộ lại.

SQN MS AK

RAND

K

f5*

f1*

AMF

RAND

AK

SQN

MS

MAC-S

X

X

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 27

Hình 3.8: Thủ tục đồng bộ lại trong AuC

Hàm f1* sử dụng các thông số đầu vào RAND, AMF và K để tạo ra mã nhận thực đồng

bộ lại kỳ vọng (XMAC-S). XMAC-S được so sánh với MAC-S, nếu trùng nhau thì thủ tục sẽ
được tiến hành tiếp.

Hàm f5* sử dụng các thông số đầu vào K và RAND để tạo ra khóa dấu tên (AK) và

bằng XOR SQN

MS

với AK tìm được SQN

MS

của USIM.

AuC so sánh 2 số trình tự (SQN

MS

và SQN

HE

). Nếu nó nhận thấy, rằng AV được tạo tiếp

theo sẽ được tiếp nhận, nó sẽ gửi AV này trở lại VLR/SGSN. Nếu không AV nào nằm trong
dải tiếp nhận bởi USIM, AuC phải đặt SQN

MS

=SQN

HE

. VLR/SGSN sẽ tạo ra XMAC-S và so

sánh nó với MAC-S nhận được từ thẻ nhận thực đồng bộ lại, AUTS. Quá trình này được thực
hiện để nhận thực thuê bao và nếu thành công số trình tự của AuC (SQN

HE

) được đặt lại bằng

giá trị SQN

MS

. Sau khi đặt lại SQN

HE

của AuC, AuC phải tạo lại 1 tập các AV mới.

3.6.7. Thứ tự tạo khóa
Thứ tự tạo khóa có thể không được thực hiện như đã mô tả ở trên. Thứ tự được mô tả ở trên là
logic, nhưng thực hiện có thể khác, nếu việc thực hiện này hiệu quả hơn. Điều quan trọng là
các khóa phải sẵn sàng theo thứ tự trình bày ở trên.
3.7. Tổng kết các thông số nhận thực
Các thông số sau được sử dụng trong thủ tục AKA:

- AV
- AUTN
- RES và XRES
- MAC-A và XMAC-A
- AUTS
- MAC-S và XMAC-S

3.7.1. Các thông số của AV

Thông số

Mô tả

RAND

Hô lệnh ngẫu nhiên để gửi đến USIM

XRES

Kết quả chờ đợi từ USIM

AUTN

Thẻ nhận thực để nhận thực AuC với USIM

CK

Khóa mật mã để bảo mật

IK

Khóa toàn vẹn để kiểm tra tính toàn vẹn


3.7.2. AUTN
Thẻ nhận thực (AUTN) được tạo ra tại AuC và được gởi cùng với hô lệnh ngẫu nhiên
(RAND) từ VLR/SGSN đến USIM. AUTN được tạo ra từ SQN

HE

, AMF và MAC-A như sau:

AUT= SQN

HE

XOR AK║AMF║MAC-A.


3.7.3.RES và XRES

Trả lời của người sử dụng RES được mạng sử dụng để nhận thực thuê bao. Trước tiên

XRES được tạo ra tại AuC và được gửi đến VLR/SGSN trong AV. Sau đó USIM tạo ra RES
và gửi nó đến VLR/SGSN, tại đây chúng được so sánh với nhau. Nếu chúng trùng nhau thì
người sử dụng được mạng nhận thực.

RES=f2(K,RAND)

3.7.4. MAC-A và XMAC-A

Mã nhận thực bản tin (MAC-A) và mã nhận thực mạng kỳ vọng (XMAC-A) được sử

dụng trong AKA để USIM nhận thực mạng. USIM nhận MAC-A và so sánh nó với XMAC-A
được tạo ra tại chỗ. Nếu chúng trùng nhau, USIM nhận thực rằng mạng phục vụ đang làm
việc(được giảm nhiệm vụ) đại diện cho HE.

MAC-A=f1(AMF,K,RAND,SQN)

3.7.5. AUTS

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 28

Thẻ đồng bộ lại được tạo ra tại USIM khi số trình tự của HE nằm ngoài dải số trình tự

của chính nó. Khi này số trình tự của USIM được gửi đi trong AUTS đến AuC để tiến hành
thủ tục đồng bộ lại.

AUTS= SQN

MS

XOR AK║MAC-S

3.7.6. MAC-S và XMAC-S

Mã nhận thực đồng bộ lại (MAC-S) và XMAC-S kỳ vọng được sử dụng để nhận thực

USIM trước khi đặt lại số trình tự cho AuC. Khi USIM thấy sự cố đồng bộ, nó tạo ra MAC-S
và gửi nó trong AUTS đến AuC. AuC tự mình tạo ra XMAC-S và so sánh chúng. Nếu chúng
trùng nhau, bản tin sự cố đồng bộ được nhận thực và số trình tự của AuC sẽ được đặt lại bằng
số trình tự của USIM.

MAC-S=f1*(AMF,K,RAND)

3.7.7. Kích thƣớc của các thông số nhận thực

Thông số

Định nghĩa

Số bit

K

Khóa bí mật chung quy định trước

128

RAND

Hô lệnh ngẫu nhiên

128

SQN

Số trình tự

48

AK

Khóa nặc danh

48

AMF

Trường quản lý nhận thực

16

MAC

Mã nhận thực bản tin

64

CK

Khóa mật mã

128

IK

Khóa toàn vẹn

128

RES

Trả lời

32-128

X-RES

Trả lời kỳ vọng

32-128

AUTN

Thẻ nhận thực

128 (16+64+48)

AUTS

Thẻ nhận thực đồng bộ lại

96-128

MAC-I

Mã nhận thực bản tin cho toàn vẹn số liệu

32


3.8. SỬ DỤNG HÀM F9 ĐỂ TÍNH TOÁN MÃ TOÀN VẸN

Hàm toàn vẹn (f9) được sử dụng cho thông tin báo hiệu trên các bản tin được phát đi

giữa UE và RNC. Nó bổ sung “các dấu ấn” vào các bản tin để đảm bảo rằng các bản tin này
được tạo ra tại nhận dạng hợp lệ (USIM hoặc SN đại diện cho HE). Ngoài ra nó cũng đảm bảo
rằng bản tin không phải là giả mạo.
3.8.1. Các thông số đầu vào cho giải thuật toàn vẹn

Thông số

Mô tả

Số bit

COUNT-I

Số trình tự toàn vẹn

32

IK

Khóa toàn vẹn

128

FRESH

Từ đặc biệt phía mạng

32

DIRECTION Hoặc 0 (UE→RNC) hoặc 1 (RNC→UE)

1

MESSAGE

Bản tin báo hiệu cùng với nhận dạng kênh mang vô tuyến

3.8.2. MAC-I và XMAC-I

Mã nhận thực toàn vẹn bản tin cho toàn vẹn số liệu (MAC-I) và XMAC-I kỳ vọng được

sử dụng sau khi kết thúc các thủ tục AKA. MAC-I được tạo ra tại phía phát (hoặc USIM hoặc
RNC) và được so sánh với XMAC-I tại phía thu (hoặc RNC hoặc USIM).Phía phát tạo ra
MAC-I với bản tin là một đầu vào và phía thu sử dụng bản tin đi kèm cho hàm của chính nó
để tạo ra XMAC-I. Nếu chúng trùng nhau chứng tỏ rằng bản tin không bị thay đổi và gốc của
nó được nhận thực. Nếu không trùng nhau bản tin bị từ chối.
MAC-I=f9(COUNT-I, Message, DIRECTION, FRESH, IK)
3.8.3. Nhận dạng UIA

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 29

Để nhận dạng các giải thuật khác nhau được sử dụng, mỗi UIA có 1 nhận dạng riêng 4

bit. USIM sẽ cung cấp cho RNC thông tin về các UIA mà nó hổ trợ và sau đó RNC quyết
định sẽ sử dụng UIA nào.
3.9. SỬ DỤNG HÀM BẢO MẬT F8

Hàm mật mã f8 là 1 bộ mật mã luồng khóa để tạo ra 1 khối luồng khóa. Khối luồng khóa

này thực hiện XOR với khối văn bản thô rồi phát kết quả lên giao diện vô tuyến. Luồng khóa
của bộ mật mã hóa là duy nhất đối với từng khối. Nó không chỉ tạo ra 1 khóa trên 1 phiên để
thực hiện XOR với tất cả các khối có kích cỡ Length mà còn 1 khóa mới cho tất cả các khối.
Vì thế cả phía phát và phía thu phải đồng bộ bằng cùng 1 bộ đếm tại mọi thời điểm bằng
không thể giải mật mã.
3.9.1. Các thông số đầu vào giải thuật mật mã

Thông số

Mô tả

Số bit

COUNT-C

Số trình tự mật mã hóa

32

CK

Khóa mật mã

128

BEARER

Nhận dạng kênh mang vô tuyến

5

DIRECTION

Hoặc 0 (UE→RNC) hoặc 1 (RNC→UE)

1

LENGTH

Độ dài thực tế của luồng khóa

16

3.9.2. Nhận dạng UAE

Cũng như hàm toàn vẹn, hàm mật mã cũng có thể được quản lý bởi 2 nhà khai thác tại 1

thời điểm. Vì thế cần có nhận dạng giải thuật mật mã UEA. Các giải thuật giống nhau phải
được sử dụng đồng thời ở cả USIM và RNC. USIM thông báo cho RNC về các giải thuật mật
mã mà nó hổ trợ. RNC sau đó chọn giải thuật mật mã sẽ sử dụng theo ưu tiên của nhà khai
thác và quy định địa phương.
3.10. THỜI HẠN HIỆU LỰC KHÓA

Thiết lập cuộc gọi không tự động khởi đầu AKA và để đảm bảo rằng các khóa cũ sẽ

không bị sử dụng vô thời hạn. USIM có các bộ đếm thời gian sử dụng các khóa này. Thời hạn
cực đại sử dụng khóa được quy định bởi nhà khai thác và mỗi khi USIM nhận thấy các khóa
được sử dụng hết hạn, nó sẽ khởi đầu VLR/SGSN để sử dụng 1 AV mới.
3.11. CÁC GIẢI THUẬT KASUMI

Các giải thuật KASUMI là các giải thuật được sử dụng trong các hàm f8 và f9. Kasumi

được xây dựng trên bộ mã hóa khối “Misty” do Matsui giới thiệu vào năm 1997. Bản quyền
Misty thuộc hãng Mitsubishi Electronic, hãng này cho phép ETSI sử dụng các giải thuật này
cho UMTS. Các giải thuật Misty sau đó được điều chỉnh để thích hợp hơn cho UMTS và sau
đó được gọi là KASUMI.
3.12. CÁC VẤN ĐỀ AN NINH CỦA 3G

Các nguyên lý an ninh của 3GPP được xây dựng dựa trên 3 nguyên tắc:

- An ninh 3G sẽ được xây dựng trên an ninh của các hệ thống thế hệ 2(2G)
- An ninh 3G sẽ được cải thiện an ninh của các hệ thống thế hệ 2 (2G)
- An ninh 3G sẽ cung cấp các tính năng mới và sẽ đảm bảo an ninh cho các dịch vụ mới

do 3G cung cấp.

3.12.1. Các phần tử an ninh 2G vẫn đƣợc giữ

- Nhận thực thuê bao để truy nhập dịch vụ
- Mật mã hóa giao diện vô tuyến
- Mô-đun nhận dạng thuê bao (SIM)
- Bộ công cụ (Toolkit) ứng dụng SIM
- HE giảm thiểu tin tưởng đối với mạng phục vụ (SN)

3.12.2. Các điểm yếu của an ninh 2G

- Các tấn công tích cực sử dụng 1 trạm phát giả
- Các khóa mật mã và nhận thực được truyền lộ liễu trong mạng và giữa các mạng
- Mật mã hóa số liệu và báo hiệu không đủ xâu vào mạng để tránh ảnh hưởng phải truyền

trên các đường vi ba số

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 30

- Khả năng bị cướp kênh trong các mạng dẫn đến không bảo mật
- Không hổ trợ toàn vẹn số liệu
- IMEI là 1 nhận dạng không an ninh vì thế cần xét đến điều này
- Chặn trái phép hoặc hợp pháp không được xét đến khi thiết kế 2G
- HE không biết cách thức mà SN sử dụng các thông số cho các thuê bao chuyển vùng

trong SN hiện thời

- Các hệ thống 2G không linh hoạt cho việc cập nhật và chức năng an ninh tương lai

3.12.3. Các tính năng an ninh và các dịch vụ mới

- Các nhà cung cấp dịch vụ khác nhau có thể là các nhà cung cấp nội dung, các nhà cung

cấp dịch vụ số liệu và các nhà chỉ cung cấp dịch vụ HLR.

- Càng nhiều dịch vụ hơn sẽ là dịch vụ trả trước thay cho các đăng ký trả sau.
- Các thuê bao sẽ có nhiều quyền điều khiển hơn đối với lý lịch dịch vụ của họ.
- Những người sử dụng sẽ có kinh nghiệm hơn đối với các tấn công tích cực.
- Các dịch vụ phi thoại sẽ ngày càng quan trọng hơn các dịch vụ thoại.
- Đầu cuối sẽ được sử dụng làm nền tảng cho thương mại điện tử và các ứng dụng khác.

3.13. BÀN LUẬN
3.13.1. Mở đầu

Người ta thường mô tả rằng các hệ thống di động không bao giờ tốt như các hệ thống

mạng khác. Vì sao hệ thống di động lại có các điểm không hoàn thiện? và điều này ảnh hưởng
lên việc phát triển các hệ thống 3G như thế nào? 3G UMTS có các nhược điểm gì trong các
vấn đề an ninh?
3.13.2. Các đe dọa an ninh UMTS

Kiểu tấn công thường gặp là sự tìm cách truy nhập vào 1 máy đầu cuối. Người sử dụng

có thể tự bảo vệ mình bằng cách thiết lập 1 PIN. Nghe trộm điện tử là 1 dạng tấn công thường
gặp khác mà ta rất khó phát hiện và ngăn chặn.

Thông tin nhận được từ nghe trộm có thể được sử dụng cho phương pháp đánh lừa.

Bằng phương pháp này kẻ tấn công có thể sử dụng địa chỉ IP của 1 người nào đó để nhận
được các gói từ các người sử dụng khác.

Một can thiệp sâu hơn nghe trộm đó là chiếm phiên. Trong trường hợp này kẻ tấn công

chiếm kết nối hiện có và thậm chí các cơ chế nhận thực mạnh hơn cũng không thể chống lại
sự chiếm đoạt này. Một dạng tấn công khác là từ chối dịch vụ. Tấn công này được tiến hành
bằng cách tạo ra lưu lượng gây nhiễu làm tắc nghẽn server đích khiến cho nó không thể cung
cấp được dịch vụ nữa.
3.13.3. Mật mã hóa giao diện vô tuyến

Trong GSM, mật mã hóa giao diện vô tuyến chỉ xãy ra giữa BTS và MS. Vì rất nhiều

BTS được nối đến BSC bằng các đường vi ba số nên cần đảm bảo thông tin giữa chúng an
ninh hơn. Trong W-CDMA các bản tin được gửi trong các gói thông tin được mã hóa cả về
thời gian lẫn tần số, ngoài ra chúng được XOR với 1 mã trãi phổ vì thế khó nghe trộm luồng
số của người sử dụng.

Để tăng cường an ninh trong các giao diện vô tuyến trong UTRAN, luôn luôn cần tích

cực bảo vệ toàn vẹn. Một giải pháp khác là áp dụng bảo mật mạng để tất cả các kết nối đều
được an toàn.
3.13.4. Các nút chứa các khóa

Mỗi khi người sử dụng chuyển động vào 1 vùng VLR/SGSN mới, các số nhận dạng tạm

thời của người sử dụng cần được chuyển giao giữa VLR/SGSN cũ và mới. Các AV được lưu
cũng có thể được chuyển giao và khi VLR/SGSN cũ gửi chúng, nó phải xóa các bản sao của
AV mình. Sau đó nó buộc các RNC xóa các khóa được lưu. Bằng cách hạn chế số khóa lưu
trong hệ thống ta có thể giải được rủi ro do sử dụng trái phép.
3.13.5. Nhận thực

Nhận thực người sử dụng trong UMTS được thực hiện giống như nhận thực trong GSM.

Vấn đề BTS giả mạo trong GSM xãy ra do không có nhận thực từ phía người sử dụng. Bằng
cách đưa ra 1 BTS giả, kẻ mạo danh có thể buộc các thuê bao sử dụng BTS này mà không có

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 31

nhận thực và bảo mật dẫn đến kẻ xâm phạm có thể nghe được số liệu của người sử dụng. Để
tránh nhược điểm này trong UMTS nhận thực mạng từ phía người sử dụng được đưa ra. Bản
tin AUTN được gửi đi từ AuC đến USIM để nhận thực AuC. Bằng cách này, VLR/SGSN
thực hiện AKA cho thấy HE của người sử dụng tin tưởng nó. Vì bảo vệ toàn vẹn không phải
là tùy chọn, nó cũng cho phép tránh được các BTS giả.Tất cả các bản tin báo hiệu phải được
bảo vệ toàn vẹn và không thể xãy ra chuyển giao đến 1 mạng không được phép do thiếu IK.
3.13.6. Các thao tác an ninh độc lập ngƣời sử dụng

Các thao tác an ninh UMTS đều độc lập người sử dụng. USIM và SN tự động thực hiện

AKA và sử dụng bảo vệ toàn vẹn, bảo mật.

Bảo vệ toàn vẹn luôn được thực hiện cho các bản tin báo hiệu trong UMTS (trừ các cuộc

gọi khẩn), nhưng không sử dụng cho số liệu người sử dụng; còn bảo mật là tùy chọn nên
người sử dụng phải được thông báo nó sẽ được sử dụng hay không. Đầu cuối phải cung cấp
các khả năng lập cấu hình cho người sử dụng dịch vụ nào cần được cung cấp tùy theo các dịch
vụ an ninh được tích cực cùng với việc khẳng định điều này trên màn hình.
3.13.7. Toàn vẹn số liệu

Toàn ven số liệu người sử dụng không được cung cấp trong UMTS để giảm tải xử lý

trong UE và RNC và giảm phần bổ sung bản tin. Tuy nhiên khi truyền thông không được bảo
vệ toàn vẹn, các bản tin giữa USIM và RNC có thể bị giả mạo. Khi truyền tin có bảo vệ toàn
vẹn, các bản tin giả mạo sẽ bị từ chối tại phía thu và các giao thức lớp cao hơn sẽ yêu cầu phát
lại. Như vậy bảo vệ toàn vẹn số liệu ở UMTS chỉ được thực hiện ở các giao thức lớp cao.
3.13.8. Bảo mật ngƣời sử dụng

Bảo mật người sử dụng được đảm bảo trong UMTS bằng cách sử dụng các nhận dạng

tạm thời. Chỉ có VLR/SGSN là biết được quan hệ giữa IMSI và TMSI. RNC và nút B chỉ biết
TMSI. Các TMSI được sử dụng trên đường truyền vô tuyến nối đến đầu cuối để không cho kẻ
nghe trộm tìm ra ai đang nối đến nút B. IMSI được coi là 1 bí mật và phải được xử lý bí mật.
Nếu 1 thuê bao di động và mạng thực hiện chuyển giao, các nút mạng sẽ nối với nhau và
chuyển giao các số nhận dạng tạm thời giữa chúng để tránh lộ số nhận dạng thực sự (IMSI).
Tuy nhiên đôi khi người sử dụng đến 1 SN mà không có các số nhận dạng tạm thời từ mạng
này. Điều này thường xãy ra khi người sử dụng đăng ký đến 1 mạng mới lần đầu và khi các
nút trong SN này không thể phân giải số nhận dạng tạm thời này khi trao đổi với các nút khác.
Nếu xãy ra điều này, VLR/SGSN phải hỏi số nhận dạng cố định (IMSI) của thuê bao và vì
không thể có thủ tục AKA nào được thực hiện trước khi biết được số nhận dạng nên bản tin
trả lời sẽ được gửi trong văn bản thô từ USIM đến VLR/SGSN trên giao diện vô tuyến. Đây là
sự đe dọa an ninh lớn nhất trong UMTS. Vấn đề là ở chỗ USIM để tự nhận dạng mình trong 1
SN khác với mạng thuộc nhà khai thác quản lý phải tự mình cung cấp 1 số nhận dạng toàn
cầu.

UE (USIM)

SN(VLR/SGSN)

Lấy IMSI từ USIM

User Identity Requet{ } :

Yêu cầu nhận dạng người sử dụng

User Identity Respon{IMSI } :

Trả lời nhận dạng người sử dụng

2

1

Hình 3.8: Nhận dạng người sử dụng theo IMSI


3.13.9. Đe dọa an ninh do tấn công bằng cách phát lại

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 32

Các tấn công bằng cách phát lại trên hệ thống trong đó các bản tin bị chặn và sau đó

được phát lại. Điều này khá dễ dàng thực hiện và sẽ gây ra các vấn đề khi sử dụng các biến
đầu vào hoặc số liệu cố định, vì thế để khắc phục nhược điểm này các số trình tự được sử
dụng. Các số trình tự của các AV được đưa ra để tránh việc SN hay các mạng khác tìm cách
sử dụng 1 AV nhiều lần để nhận thực và tạo khóa. Khi đồng hồ chờ bản tin trong VLR/SGSN
đã chạy hết nó sẽ yêu cầu phát lại cùng bản tin “yêu cầu nhận thực người sử dụng”. Các hàm
f8 và f9 có các bộ đếm để tránh các tấn công phát lại. Với các bộ đếm khác nhau cho đường
lên và đường xuống, đôi khi các bộ đếm này sẽ có cùng các giá trị đầu vào, tuy nhiên để gửi
bản tin đúng hướng số nhận dạng hướng được sử dụng. Có thể coi rằng hệ thống UMTS an
toàn đối với các tấn công phát lại.
3.13.10. Truyền thông không an ninh trong CN

Truyền thông giữa các nút mạng trong CN vẫn chưa được đảm bảo an ninh. Vì thế các

bản tin được truyền giữa các nút này ở dạng văn bản thô. Điều này dẫn đến dễ nghe trộm số
liệu của người sử dụng và các bản tin báo hiệu trên các đường này và từ các đường này có thể
sao chép lại các AV.
3.13.11. Độ dài khóa

Độ dài các khóa trong UMTS hiện nay là 128 bit. Tại thời điểm hiện nay và trong tương

lai gần như vậy là đủ. Tuy nhiên công suất tính toán của máy tính không ngừng tăng nên trong
tương lai độ dài này có thể tăng lên.
3.13.12. Giấu tên tại các dịch vụ mức cao hơn

Người sử dụng phải có khả năng lập cấu hình các dịch vụ để có thể biết được vị trí hiện

thời của mình mà vẫn dấu tên đối với các ứng dụng mức cao hơn. Người sử dụng phải có khả
năng từ chối các ứng dụng của nhà cung cấp dịch vụ, khi các ứng dụng này đòi hỏi theo dõi
các thói quen của người sử dụng.
3.13.13. Mật mã hóa đầu cuối- đầu cuối

Vì mật mã hóa và bảo vệ toàn vẹn kết cuối tại RNC nên bản tin có thể bị làm giả trong

CN. Một số dịch vụ chỉ yêu cầu bảo vệ toàn vẹn giữa đầu cuối và RNC nhưng 1 số dịch vụ
khác nhạy cảm hơn cần được giữ bí mật từ đầu cuối đến đầu cuối. Để đảm bảo toàn vẹn và
bảo mật truyền thông cần sử dụng mật mã hóa đầu cuối- đầu cuối. Cả số liệu và lưu lượng
thoại đều được mật mã hóa và điều này sẽ tăng an toàn cá nhân cho người sử dụng.
3.14. AN NINH MẠNG

Tính năng quan trọng nhất được sử dụng để bảo vệ lưu lượng trong miền mạng là giao

thức IPSec. Nó đảm bảo tính bí mật và toàn vẹn cho truyền thông tại lớp IP. Ngoài việc bảo
vệ mạng dựa trên IP, 1 cơ chế an ninh đặc biệt được gọi là MAPSEC đã được phát triển để
bảo vệ các giao thức và các ứng dụng hiện có.
3.14.1. IPSec

Các phần chính của IPSec là tiêu đề nhận thực (AH: Authentication Header), tải tin an

ninh đóng bao (ESP: Encapsulation Security Payload) và trao đổi khóa Internet (IKE: Internet
Key Exchange).

IPSec được sử dụng để bảo vệ các gói IP. Quá trình này được thực hiện bởi ESP, nó đảm

bảo cả bí mật lẫn toàn vẹn, còn AH chỉ đảm bảo tính toàn vẹn mà thôi. Cả ESP và AH đều
cần các khóa để thực hiện nhận thực và mật mã hóa các gói. Vì thế trước khi sử dụng ESP và
AH cần đàm phán các khóa này.

Tồn tại 2 chế độ ESP: chế độ truyền tải và chế độ truyền tunnel. Trong chế độ truyền tải

toàn bộ gói IP trừ tiêu đề đều được mật mã hóa. Sau đó 1 tiêu đề ESP mới được bổ sung giữa
tiêu đề IP và phần vừa được mật mã hóa. Sau cùng mã nhận thực bản tin (MAC) được tính
toán cho toàn bộ, trừ tiêu đề IP và MAC được đặt vào cuối gói. Tại phía thu, tính toàn vẹn
được đảm bảo bằng cách loại bỏ tiêu đề IP khỏi đầu gói và MAC khỏi cuối gói. Sau đó thực
hiện hàm MAC và so sánh đầu ra của nó với MAC trong gói, nếu toàn vẹn thành công tiêu đề
ESP được loại bỏ và phần còn lại được giải mã.

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 33

Trong chế độ tunnel, 1 tiêu đề mới được bổ sung tại đầu gói sau đó quá trình được tiến

hành như ở chế độ truyền tải cho gói mới nhận được. Điều này có nghĩa là tiêu đề IP của gói
gốc được bảo vệ.
3.14.2. MAPSec

Mục đích của MAPSec là bảo vệ bí mật cũng như toàn vẹn các tác nghiệp MAP. Bảo vệ

MAPSec được thực hiện trong 3 chế độ. Trong chế độ thứ nhất an ninh không được đảm bảo,
trong chế độ thứ hai chỉ bảo vệ toàn vẹn, còn trong chế độ thứ ba cả bí mật lẫn toàn vẹn đều
được đảm bảo.

Để đảm bảo bí mật, tiêu đề của tác nghiệp MAP được mật mã hóa. Một tiêu đề an ninh

được bổ sung để chỉ dẫn cách giải mật mã. Để đảm bảo toàn vẹn, một MAC nữa được tính
toán dựa trên tải tin của các tác nghiệp MAC gốc và tiêu đề an ninh. Một thông số thay đổi
theo thời gian cũng được sử dụng để tránh tấn công bằng cách phát lại.
3.15. AN NINH TRONG MẠNG UMTS R5
3.15.1. Mô hình IMS của UMTS R5

UMTS R5 chỉ thay đổi mạng lõi chuyển mạch gói còn phần chuyển mạch kênh của

mạng lõi có thể là MSC/GMSC của các kiến trúc trước. R5 đưa 2 phần tử chính vào mạng lõi:

- Miền mạng lõi mới- được gọi là hệ thống con đa phương tiện Internet (IMS: Internet

Multimedia Subsystem)

- Nâng cấp các GSN để hổ trợ thoại thời gian thực và các dịch vụ nhạy cảm trễ khác hay

IMS

3.15.2. Kiến trúc an ninh IMS

Trong miền PS, dịch vụ chỉ được cung cấp khi đã thiết lập 1 liên kết an ninh giữa thiết bị

di động và mạng. IMS và bản chất là 1 hệ thống xếp chồng lên miền PS, vì thế cần phải có 1
liên kết an ninh riêng giữa client đa phương tiện và IMS trước khi cho phép truy nhập các
dịch vụ đa phương tiện.

Các khóa nhận thực IMS và các hàm tại phía người sử dụng được lưu tại UICC. Các

khóa nhận thực IMS và các hàm có thể độc lập logic với các khóa và các hàm sử dụng để
nhận thực cho miền PS. Tuy nhiên điều này không cản trở việc sử dụng các khóa nhận thực
và các hàm chung cho nhận thực cả miền IMS lẫn miền PS.
3.16. TỔNG KẾT

Các hệ thống di động thể hệ 3 dựa trên thành công của các mạng GSM/GPRS và đưa ra

các tính năng an ninh mới và tăng cường để cải thiện an ninh và bảo vệ các dịch vụ mới mà
các hệ thống thông tin di động thế hệ thứ 2 không thể có. Bí mật của cuộc gọi thoại cũng như
bí mật của số liệu người sử dụng truyền trên đường vô tuyến được bảo vệ.

Điểm tăng cường an ninh quan trọng nhất của UMTS so với GSM/GPRS là không chỉ

mạng nhận thực thuê bao di động mà ngược lại thuê bao di động cũng nhận thực mạng. Ngoài
ra phần tử quan trọng nhất liên quan đến an ninh là khóa K được dùng chung giữa mạng
UMTS và USIM card không bao giờ được truyền ra ngoài 2 vị trí này. Ngoài ra các thông số
an ninh quan trọng khác khi truyền trên đường vô tuyến đều được mật mã hóa vì tính đảm bảo
không bị nghe trộm. Cơ chế nhận thực được thực hiện bằng cách tạo ra véc-tơ nhận thực, ta
không thể tìm ra được các thông số đầu vào. Cơ chế này cho phép trao đổi IK và CK. CK
được mở rộng đến 128 bit nên khó bị phá hơn. Ngoài ra IPSec cải thiện an ninh tại lớp mạng
của mạng lõi dựa trên IP và MAPSec bảo vệ các ứng dụng cũng như báo hiệu. Tất cả các cơ
chế an ninh này làm cho an ninh của UMTS được cải thiện hơn so với GSM.

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 34

CHƢƠNG 4: CÔNG NGHỆ AN NINH TRONG MIP

4.1. Tổng quan MIP

Đề xuất tốt nhất để xử lý chuyển giao di động vĩ mô là MIP. Trong MIP không phụ

thuộc vào điểm nối mạng hiện thời, máy di động luôn nhận dạng bằng địa chỉ nhà của nó. Khi
ra khỏi mạng nhà máy di động nhận được 1 địa chỉ khác được gọi là CoA (Care of Address:
chăm sóc địa chỉ) liên quan đến vị trí hiện thời của máy di động. MIP giải quyết vấn đề di
động bằng cách lưu giữ 1 chuyển đổi động giữa nhận dạng cố định và CoA của máy di động.
CoA hoạt động như 1 định vị tạm thời.
4.1.1. Khái niệm chung về MIP

MIP là sự cải tiến của IP cho phép tiếp tục thu các bó số liệu ở mọi nơi mà các bó số liệu

này nhập mạng. Nó bao gồm 1 số các bản tin điều khiển bổ sung cho phép các nút IP liên
quan đến quản lý tin cậy các bảng định tuyến IP của chúng.

MIP được thiết kế để đáp ứng các mục tiêu sau đối với các nút di động (thay đổi điểm

truy nhập mạng Internet) với tần suất nhiều lần trong 1 giây. Tuy nhiên giao thức này cũng
hoạt động rất tốt ngay cả khi tần suất di động của nút di động bắt đầu đạt đến thời gian toàn
trình cho các bản tin điều khiển giao thức MIP. Năm đặc trưng sau được coi là yêu cầu chủ
đạo mà giao thức MIP phải thỏa mãn:

- Một nút di động phải có khả năng liên lạc với các nút khác sau khi thay đổi điểm truy

nhập Internet ở lớp liên kết của nó.

- Nút di động phải có khả năng liên lạc với các nút khác không áp dụng MIP.
- Tất cả các bản tin về vị trí được sử dụng để phát đến các nút khác phải được nhận thực

để bảo vệ chống lại các tấn công làm lệch hướng.

- Liên kết để nút di động thường là liên kết vô tuyến. Liên kết này có thể có độ rộng băng

nhỏ hơn và tỷ lệ lỗi cao hơn các mạng hữu tuyến thông thường. Ngoài ra nút di động sử
dụng nguồn ắc-qui nên việc tối thiểu hóa tiêu thụ công suất là rất quan trọng. Vì thế các
bản tin quản trị được phát trên liên kết mà ở đó nút di động trên tiếp nhập mạng phải
được tối thiểu hóa và kích thước của các bản tin này phải càng nhỏ càng tốt.

- MIP không gây ra các hạn chế bổ sung cho việc ấn định các địa chỉ IP

Mục đích của MIP là cho phép nút chuyển động từ 1 mạng con IP này đến 1 mạng con

IP khác, nó vừa phù hợp cho việc di động qua các môi trường không đồng nhất lẫn các môi
trường đồng nhất. Nghĩa là MIP tạo điều kiện cho việc di động từ một đoạn Ethernet này đến
đoạn Ethernet khác cũng như cho phép di động từ 1 đoạn Ethernet này đến LAN vô tuyến
trong khi vẫn giữ nguyên địa chỉ IP của nút sau khi chuyển dịch.
4.1.2. Các thực thể của MIP

MIP đưa vào các thực thể chức năng sau:

- MN (Mobile Node: Nút di động) hay MN (Mobile Host: máy di động). Nút di động là

máy hay bộ định tuyến thay đổi điểm truy nhập mạng từ 1 mạng hay 1 mạng con này
đến 1 mạng hay 1 mạng con khác. Nút di động có thể thay đổi vị trí của mình mà không
thay đổi địa chỉ của nó. Nó có thể duy trì liên lạc với các nút Internet khác tại mọi vị trí
khi vẫn giữ nguyên địa chỉ Internet của mình với giả thiết rằng vẫn có kết nối lớp liên
kết đến điểm truy nhập mạng.

- CN (Correspondent Node: Nút đối tác) hay CH (Correspondent Host: Máy đối tác).

Máy/nút đối tác là máy cố định hoặc di động thông tin với máy di động MN được xét.

- HA (Home Agent: Tác nhân nhà). Tác nhân nhà là một bộ định tuyến ở mạng nhà của

nút di động có nhiệm vụ truyền đường hầm (Tunnel) các bó số liệu đến nút di động khi
nút này ra khỏi mạng nhà và duy trì thông tin vị trí cho nút di động.

- FA (Foreign Agent: Tác nhân ngoài). Tác nhân ngoài là một bộ định tuyến tại mạng

ngoài để định tuyến các dịch vụ đến nút di động nơi nút này đăng ký tạm trú. Tác nhân
ngoài gửi trả lời theo đường hầm và chuyển các bó số liệu được chuyển đường hầm từ
tác nhân nhà của nút di động đến nút di động.

4.1.3. Tổng quan giao thức

Về bản chất, MIP là một phương thức để thực hiện 3 chức năng tương đối cách biệt:

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 35

- Phát hiện tác nhân. Các HA và FA có thể quảng cáo khả năng sẵn sàng của mình trên

các liên kết mà chúng phục vụ. Một nút di động mới đến có thể phát 1 mời chào trên
đường này để biết được xem có tác nhân triển vọng nào không.

- Đăng ký. Khi một MN rời mạng nhà, nó đăng ký CoA với HA. Phụ thuộc vào phương

thức nhập mạng của mình, MN có thể đăng ký trực tiếp với HA của mình hay thông qua
FA, tác nhân này nhận nhiệm vụ chuyển đăng ký của nó đến tác nhân nhà.

- Truyền đường hầm (Tunneling). Để chuyển bó số liệu đến nút di động khi nút này ra

khỏi mạng nhà, tác nhân nhà phải truyền đường hầm các bó số liệu đến CoA.

Hoạt động của giao thức MIP được mô tả như sau:

- Các tác nhân di động (các FA và các HA) quảng cáo sự tồn tại của chúng thông qua các

bản tin quảng cáo cá nhân. Nút di động có thể mời chào để đón nhận một bản tin quảng
cáo tác nhân từ 1 tác nhân di động địa phương bằng cách sử dụng bản tin mời chào tác
nhân.

- Nút di động thu nhận quảng cáo tác nhân và xác định xem đây là quảng cáo ở mạng nhà

của nó hay mạng ngoài.

- Khi MIP phát hiện rằng nó đang ở mạng nhà, nó sẽ hoạt động không cần các dịch vụ di

động. Nếu khi trở về mạng nhà từ một nơi đăng ký khác, nút di động đăng ký với tác
nhân mạng nhà của mình thông qua quá trình đăng ký bình thường.

- Khi nút di động phát hiện rằng nó đã chuyển đến 1 mạng ngoài, nó nhận CoA ở mạng

ngoài. CoA có thể hoặc là FA CoA hay CCoA.

- Nút di động hoạt động ở ngoài mạng nhà khi này đăng ký CoA mới với HA thông qua

trao đổi yêu cầu đăng ký và bản tin trả lời đăng ký (có thể bằng FA).

- HA nhận các bó số liệu được phát đến địa chỉ nhà của nút di động, chuyển chúng theo

đường hầm đến CoA của nút di động, ở cuối tunnel (có thể là FA hoặc điểm nút di động)
bó số liệu được thu lại. Nếu điểm cuối này là FA thì chúng được chuyển tiếp đến nút di
động.
Trong thế hệ kiến trúc Internet hiện nay (IPv4), MIP chỉ là một tùy chọn. Các mạng cần

hổ trợ máy tính di động có thể bổ sung IP, trong khi các mạng chỉ đảm bảo dịch vụ cho các
máy tính cố định vẫn không thay đổi. Trong tương lai, IPv6 sẽ hổ trợ di động như là một bộ
phận của các giao thức Internet chung. Điều này cũng cho thấy tầm quan trọng của truy nhập
Internet vô tuyến trong tương lai.
4.1.4. Các phần tử logic của MIP

Nguồn gốc của IPv4 và các mạng thông tin tế bào số rất khác nhau. Tuy nhiên tại mức

logic, các phần tử của kiến trúc MIP rất phù hợp với các khái niệm quen thuộc từ các mạng tế
bào số. Chẳng hạn dưới sự điều khiển của MIP, mỗi thiết bị máy tính di động có một mạng
nhà giống như một máy thoại di động trong GSM có mạng nhà. Trong mạng nhà này ở MIP,
hệ thống phần mềm với tên gọi là HA được sử dụng trong một nút mạng. Chức năng đầu tiên
của HA là lưu giữ các thông tin bao gồm cả các khóa mật mã cho các máy tính di động (các
MN) trực thuộc mạng nhà. HA cũng theo dõi vị trí hiện thời của MN mà nó chịu trách nhiệm
và vì thế giống như khái niệm HLR/AuC trong GSM. Ngoài ra mỗi MS trong MIP đều có một
địa chỉ logic cố định: địa chỉ IP của mình trong mạng nhà, cũng giống như mỗi máy di động
GSM có địa chỉ duy nhất nạp trong SIM.
4.2. CÁC ĐE DỌA AN NINH TRONG SƠ ĐỒ MIP

Việc sử dụng MIPv4 sẽ dẫn đến một số đe dọa an ninh. John Zao và Matt Condell của

BBN chỉ ra 2 vùng để lộ trong MIP:

- Khả năng một nút thù địch giả mạo nhận dạng một nút di động và chuyển hướng các gói

đến nút di động này sang các vị trí mạng khác.

- Khả năng các nút thù địch (từ các miền nhà khai thác khác nhau) phát động tấn công lẫn

nhau khi các nút này sử dụng các tài nguyên mạng và các dịch vụ chung do mạng con hổ
trợ di động cung cấp.

4.3. Môi trƣờng an ninh của MIP
4.3.1. Liên kết an ninh IPSec

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 36

SA (Security Association: Liên kết an ninh) là khái niệm an ninh và nhận thực cơ bản

trong MIP. Một liên kết an ninh được định nghĩa trước là quan hệ một chiều giữa máy phát và
máy thu. Quan hệ này định nghĩa các phương pháp an ninh Internet nào sẽ được sử dụng trong
thông tin giữa máy phát và máy thu và các thông số nào được áp dụng. Trong trường hợp
thông tin 2 chiều, phải có 2 liên kết an ninh, mỗi liên kết dùng cho một hướng. Các SA được
sử dụng để định nghĩa tập các dịch vụ IPSec (Internet Protocol Security: An ninh giao thức
Internet) được sử dụng trong IP, thuộc lớp mạng (lớp 3) trong ngăn xếp Internet. Trong một
gói IP 3 thông số được sử dụng đồng thời để xác định một liên kết, 3 thông số này là: địa chỉ
nơi nhận IP (IP Destination Address), số nhận dạng giao thức an ninh (SPI: Security Protocol
Identifier) để chỉ ra rằng liên kết an ninh áp dụng cho HA (tiêu đề nhận thực) hay ESP (đóng
bao tải tin an ninh) và một xâu bit được gọi là chỉ số các thông số an ninh (SPI: Security
Parameters Index) được liên kết duy nhất với liên kết an ninh này. Trong bộ định tuyến hay
trong phần tử tương đương khác của hạ tầng nối mạng, có 1 tệp (file) được gọi là SPD
(Security Policy Database: cơ sở dữ liệu an ninh) để định nghĩa các quy tắc dựa trên nội dung
của các trường nói trên trong các gói IP.
4.3.2. Trang bị các khóa đăng ký trong MIP

Khi hạ tầng MIP phát triển rộng khắp, sẽ không thể coi rằng MN di động có liên kết

trước đó với các FA trong các mạng mà nó làm khách. Một vấn đề phát sinh là làm cách nào
để cung cấp cho MN và FA một khóa đăng ký chung một cách an ninh tại khởi đầu phiên
thông tin. Hướng giải quyết tổng nhất phù hợp với sự phát triển của MIP là giải quyết vấn đề
này thông qua một PKI cho phép truy nhập toàn cầu, nhưng hạ tầng này chưa rộng khắp vì thế
một số giải pháp trung gian được đề xuất. Chẳng hạn Charles Perkins đề xuất áp dụng 5 kỹ
thuật như sau (được trình bày theo thứ tự ưu tiên):

Nếu FA và MN đã có chung một liên kết an ninh hay có thể thiết lập liên kết an ninh

thông qua ISAKMP hoặc SKIP, FA sẽ tiến hành chọn khóa đăng ký.

- Nếu FA và HA của MN có cùng một liên kết an ninh, HA có thể tạo ra khóa đăng ký và

thông báo nó cho FA.

- Nếu FA có khóa công khai của chính mình, nó có thể yêu cầu HA của MN tạo ra một

khóa đăng ký và thông báo nó đến FA với mật mã hóa bằng khóa công khai.

- Nếu MN có khóa công khai, nó có thể đưa khóa này vào yêu cầu đăng ký để FA tạo ra

khóa đăng ký và thông báo cho nó với mật mã hóa bằng mã công khai.

- FA và MN có thể sử dụng giao thức trao đổi khóa Diffie-Helman để thiết lập một khóa

đăng ký chung.

4.4. Giao thức đăng ký MIP cơ sở

Giao thức đăng kí MIP cung cấp 2 cơ chế để chống lại các tấn công phát lại: nhãn thời

gian và nonce (nhận dạng thời điểm phát bản tin) được sử dụng. Dưới đây ta xét giao thức
đăng kí MIP sử dụng nhãn thời gian.
4.4.1. Các phần tử số liệu và các giải thuật trong giao thức MIP

- HAD

MN

(địa chỉ nhà của MN): Địa chỉ IP của MN trong mạng nhà của nó.

- CoA

MN

(chăm sóc địa chỉ của MN): Địa chỉ IP của MN trong mạng mà nó làm khách.

- ID

HA

(địa chỉ HA): Địa chỉ IP của HA tại mạng nhà của MN.

- ID

FA

(địa chỉ FA): Địa chỉ của FA tại mạng mà MN làm khách.

- T

MN

, T

HA

(nhãn thời gian): T

MN

và T

HA

là các nhãn thời gian do MN và HA phát đi.

- Enc (K,M): Mật mã hóa bản tin M bằng khóa K.
- MAC (K,M): Tạo MAC (mã nhận thực bản tin) từ bản tin M bằng khóa K.
- KS

MN-HA

(Shared Secret Key: Khóa bí mật chia sẽ): Khóa bí mật chia sẽ giữa MN và

HA. Khóa này không được chia sẽ với FA hoặc các phần tử hạ tầng mạng khác.

- Request (yêu cầu): Giá trị của 1 bit để chỉ thị rằng bản tin đi sau là bản tin yêu cầu.
- Reply: Giá trị của 1 bit chỉ thị rằng yêu cầu đã được HA xem xét (được chấp thuận, bị từ

chối, giải thích từ chối…).

4.4.2. Hoạt động của giao thức đăng kí MIP

Các bước chính trong quá trình thực hiện giao thức đăng kí MIP như sau:

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 37

- MN chiếm nhãn thời gian nhận được trước đó từ HA trong mạng nhà của nó. Nhãn này

hổ trợ quá trình đồng bộ nhãn thời gian của MN với nhãn thời gian của HA.

- MN phát bản tin yêu cầu tới FA, bản tin yêu cầu này gồm: chỉ định yêu cầu, nhận dạng

FA: ID

FA

(địa chỉ IP của nó), nhận dạng HA: ID

HA

(địa chỉ HA), địa chỉ nhà của MN:

HAD

MN

, CoA của MN: CoA

MN

và nhãn thời gian do MN cấp: T

MN

. Tiếp theo sau các bit

này là 1 mã MAC do MN tạo ra bằng cách áp dụng giải thuật MD5 cho các phần tử
trong bản tin yêu cầu kết hợp với mã bí mật chia sẽ giữa MN và HA: KS

MN-HA

.

- FA gửi cả yêu cầu và MAC đến HA. Các phần tử số liệu trong bản tin yêu cầu (không

chứa khóa bí mật chia sẽ) phải truyền lộ thiên, vì thế FA có thể đọc được địa chỉ của HA.

- Khi nhận được bản tin từ FA, HA tính toán MAC dựa trên bản tin yêu cầu nhận được từ

MN và khóa bí mật chia sẻ. Nếu MAC này trùng với MAC thu được thì nhận thực MN
thành công và nội dung của bản tin yêu cầu không bị thay đổi.

- Bây giờ HA tạo ra bản tin trả lời gồm các phần tử sau: chỉ định trả lời, mã kết quả, nhận

dạng FA (địa chỉ IP của FA), nhận dạng HA, địa chỉ nhà của MN, nhãn thời gian (T).
Nhãn thời gian này bằng với nhãn thời gian do MN cấp (T

MN

), nếu giá trị này nằm trong

cửa sổ thời gian được HA chấp thuận, ngược lại HA đặt lại nhãn thời gian (T

HA

) để MN

thực hiện đồng bộ lại.

- FA nhận bản tin từ HA và chuyển nó đến MN trên đường vô tuyến.
- MN tính toán MAC dựa trên bản tin trả lời và so sánh nó với MAC thu được từ FA. Nếu

2 MAC trùng nhau thì HA được nhận thực với MN và nội dung của bản tin trả lời là
đúng.
Tại thời điểm này, MN, FA và HA có thể sử dụng các phương pháp do Perkins đề xuất

để thiết lập khóa đăng ký hay khóa phiên, sau đó dùng khóa này để mật mã hóa số liệu trong
phiên thông tin.

1.Tính tóan MAC dựa trên KS

MH-HA

và M1

2.So sánh kết quả tính toán MAC với MAC thu
được , nếu giống nhau thì nhận thực thành công
3.Kiểm tra xem T

MH

có trong cửa sổ không . Nếu

không, yêu cầu bị từ chối và HA thiết lập T

HA

để

MH đồng bộ lại
4. HA tính toán MAC dựa trên KS

MH-HA

và bản tin

sẽ gởi đến FA:M3

MN

FA

HA

[ M1= Yêu cầu, ID

FA

; ID

HA

,HAD

HM

CoA

MH

, T

MH,

|| MAC ( KS

MH-HA

,M1)

[ M3= trả lời, Kết quả, ID

HA

, ID

FA

, MAD

MH

T

MH

hay T

HA

|| MAC (KS

MH_HA

,M3)

[M2=M1||MAC(KS

MH-HA

,M1)]

Hình 4.1: Trao đổi bản tin trong giao thức đăng ký MIP

4.5. An ninh trong thông tin MN đến MN

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 38

Giovanardi và Massini đã đề xuất một sơ đồ an ninh bao gồm 5 phần tử sau:

- Tích hợp địa chỉ IP và MAC. Để các HA có thể nhận thực các MN không chỉ bằng địa

chỉ IP, một địa chỉ khác là tổ hợp của địa chỉ IP và địa chỉ MAC (Medium Access
Control: điều khiển truy nhập môi trường) của MN được sử dụng.

- Hashing các địa chỉ MAC. Để tăng cường bảo vệ thông tin địa chỉ, FA áp dụng hàm

Hash một chiều đối với địa chỉ MAC của MN và gửi đi giá trị này thay cho địa chỉ MAC
đến HA liên quan đến địa chỉ IP của MN. Khi này HA có thể sử dụng địa chỉ IP mà nó
nhận được làm tham khảo cho bảng chứa cặp địa chỉ IP/MAC để lấy ra địa chỉ đích
MAC rồi áp dụng giải thuật Hash cho địa chỉ MAC này. Sau đó so sánh giá trị nhận
được với giá trị tính toán, nếu chúng trùng nhau có nghĩa là MN đươc nhận thực.

- Sở hữu khóa bí mật chia sẻ. Tất cả các hệ thống tác nhân trong một cộng đồng quy định

đều chia sẻ một khóa bí mật. Khi truyền các bản tin điều khiển giữa các tác nhân, một
hàm làm rối (Hash) được sử dụng để kết hợp bản tin hay một phần bản tin và khóa bí
mật. Tác nhân thu có thể tự mình tạo ra giá trị được làm rối và so sánh với giá trị làm rối
thu được để khẳng định rằng nút gửi bản tin cũng sở hữu khóa bí mật chia sẻ này.

- Sử dụng nhãn thời gian. Để chống lại các tấn công phát lặp, các nhãn thời gian được đưa

vào các bản tin điều khiển, dù bản tin có được mật mã hay không. Hệ thống sẽ đánh giá
nhãn thời gian trong bản tin và tiếp nhận bản tin nếu nhãn này nằm trong một cửa sổ quy
định. Giao thức này đòi hỏi đồng bộ thời gian giữa các tác nhân.

- Sử dụng các tóm tắt bản tin, MD. Trong giao thức con này, khóa bí mật chia sẻ có thể

được sử dụng để mã hóa toàn bộ các bản tin điều khiển. Điều này cho phép đảm bảo cả
bảo mật lẫn toàn vẹn bản tin được trao đổi giữa các hệ thống tác nhân.

4.6. Phƣơng pháp nhận thực lai ghép trong MIP

Sufatrio và Kwork Yan Lam đề xuất phương pháp sử dụng lai ghép khóa riêng và khóa

công khai để nhận thực trong MIP nhằm giải quyết vấn đề mở rộng mà không cần thay đổi
quá lớn sự trao đổi các bản tin trong giao thức đăng kí MIP cơ sở. Điều này đạt được bằng
cách sử dụng HA vừa là tác nhân nhận thực khóa công khai vừa là KDC (trung tâm phân bố
khóa) cho các khóa phiên.
4.6.1. Các phần tử số liệu trong giao thức nhận thực Sufatrio/Lam

- CA (thẩm quyền chứng nhận). CA chịu trách nhiệm cấp phát các chứng nhận trong PKI

được đề xuất.

- ID

HA

, ID

FA

(các số nhận dạng HA và FA). HA và FA được nhận dạng bằng các địa chỉ IP

của chúng.

- MN

HM

(địa chỉ nhà của MN). Địa chỉ nhà của MN bao gồm địa chỉ IP của MN trong

mạng nhà của nó.

- CoA

MN

(CoA của MN). Chăm sóc địa chỉ hiện thời của MN được tạo nên bởi địa chỉ

mạng của FA.

- N

MN

, N

HA

, N

FA

(Nonce: nhận dạng thời điểm phát tin). Các Nonce này được cấp phát bởi

MN, HA, và FA.

- T

MN

, T

HA

(các nhãn thời gian). Các nhãn thời gian được tạo ra bởi MN và HA.

- KS

HA-MN

(khóa riêng đối xứng). Khóa đối xứng chia sẻ giữa HA và MN.

- KR

HA

, KR

FA

, KR

CA

(các khóa riêng). Các khóa riêng của cặp khóa riêng/khóa chung

trong các cặp khóa không đối xứng của HA, FA và CA.

- KU

HA

, KU

FA

, KU

CA

(các khóa công khai). Các khóa công khai của các cặp khóa

riêng/khóa chung trong các cặp khóa không đối xứng của HA, FA, CA.

- Cert

HA

, Cert

FA

(các chứng nhận). Các chứng nhận số của HA, FA.

- Yêu cầu (Request), trả lời (Reply), quảng cáo (Advert). Các chuỗi bit chỉ thị các kiểu bản

tin yêu cầu, trả lời và quảng cáo.

- Sig (K, Mx) (chữ kí điện tử). Chữ kí điện tử được tạo ra bằng cách sử dụng khóa K để mã

hóa cho bản tin Mx.

4.6.2. Hoạt động của giao thức nhận thực Sufratrio/Lam

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 39

Giao thức nhận thực dựa trên khóa công khai do Sufatrio và Lam đề xuất vào năm 1999

bao gồm các trao đổi bản tin giữa MN, FA và HA như sau:

- FA thông báo cho MN về sự hiện diện của nó bằng cách phát đi 1 bản tin “quảng cáo tác

nhân”. gồm chứng nhận FA và chuỗi bit bản tin MA gồm: mã chỉ thị rằng đây là bản tin
quảng cáo, địa chỉ IP của FA, CoA mà nó sẽ ấn định cho MN. FA cũng sẽ gắn thêm 1
chữ kí điện tử được tạo ra bằng cách áp dụng khóa riêng KR

FA

trong cặp khóa công khai-

khóa riêng của nó cho bản tin M1.

- MN trả lời bằng cách gửi bản tin M2 đến FA. M2 gồm mật mã chỉ thị rằng đây là bản tin

yêu cầu phục vụ, địa chỉ IP của FA, địa chỉ IP của HA mà MN trực thuộc, địa chỉ nhà
của MN, CoA của MN (vừa nhận được từ FA), nonce do HA tạo ra (N

HA

), nonce do MN

tạo ra (N

MN

), bản tin M1 nhận được trong bước trước. MN k bản tin này bằng KS

MN-HA

mà nó chia sẻ với HA.

- FA trước hết nhận bản tin M2, gắn thêm vào đó nonce của chính nó và gửi M2 và chữ kí

số cùng nonce được gắn thêm vào đến HA.

- Trước hết HA kiểm tra sự hợp lệ của chữ kí trên bản tin M2 bằng cách sử dụng bản tin

M2 và khóa bí mật chia sẻ KS

MN-HA

. HA kiểm tra sự giống nhau giữa địa chỉ IP của FA

trong bản tin M1 và M2, kiểm tra chứng nhận FA thông qua khả năng của mình như là
một trung tâm nhận thực. Sau đó HA cũng có thể kiểm tra chữ kí số của FA trên bản tin
M1 sau khi lấy ra khóa công khai từ chứng nhận của FA.

- Tại HA, M4 được tạo ra bao gồm: mã chỉ thị rằng đây là bản tin trả lời đăng kí: Reply,

kết quả trả lời: Result, địa chỉ IP của FA (ID

FA

), địa chỉ IP của HA (ID

HA

), địa chỉ nhà

của MN (HAD

MN

), nonce do HA tạo ra (N

HA

) và nonce của MN (N

MN

). M4 được kí

bằng 1 chữ kí số dựa trên khóa bí mật chia sẻ giữa HA và MN: Sig(KS

MN-HA

, M4). M3

được tạo ra bao gồm: M4, chữ kí số theo khóa riêng cho M4 và nonce từ FA (N

FA

) tạo

nên bản tin M3. HA kí bản tin M3 bằng khóa riêng nhận được từ cặp khóa công khai-
khóa riêng của mình Sig(KR

HA

, M3). Bản tin trả lời đăng kí MIP được HA gửi đến FA

bao gồm: M3, chữ kí cho M3: Sig (KR

HA

, M3) và chứng nhận HA: Cert

HA

.

- Nhận được bản tin từ HA, FA thực hiện các bước sau: kiểm tra bản sao nonce của mình

(N

FA

), kiểm tra chữ kí trên bản tin M3 bằng cách sử dụng khóa công khai của HA, ghi

nhớ bản tin này để sau này chứng minh nó đã cung cấp dịch vụ cho MN. FA cũng lấy ra
bản tin M4 trong toàn bộ bản tin thu được từ HA.

- Sau đó FA gửi bản tin M4 đến MN trên đường truyền vô tuyến.
- MN sử dụng khóa bí mật chia sẻ giữa nó và HA (KS

MN-HA

) để kiểm tra chữ kí trên bản

tin M4.
Bây giờ ba phần tử HA, FA và MN đã nhận thực lẫn nhau và đã có thể tiến hành phiên

thông tin. Hình 4.2 mô tả hoạt động của giao thức Sufatrio/Lam.

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 40


4.7. Hệ thống MoIPS: Hại tầng MIP sử dụng hoàn toàn khóa công khai
4.7.1. Tổng quan MoIPS

MoIPS có mục tiêu cung cấp 3 dịch vụ an ninh: (1) Nhận thực các bản tin điều khiển

MIP khi cập nhật vị trí, (2) Sử dụng điều khiển truy nhập tên các MN để tìm kiếm các tài
nguyên trong các mạng ngoài, (3) Đảm bảo truyền tunnel an ninh cho các gói IP được chuyển
hướng. Dưới đây ta xét 3 dịch vụ này:

- Nhận thực khi cập nhật vị trí. MoIPS hổ trợ cả giao thức MIP cơ sở lẫn MIP định tuyến

tối ưu. Trong MoIPS mỗi đăng kí MoIPS và cập nhật ràng buộc (thay đổi bản tin vị trí
được thông báo cho MN) có 1 thẻ nhận dạng 64 bit để chống phát lặp và nhiều mở rộng
nhận thực để đảm bảo toàn vẹn số liệu và nhận thực nguồn gốc thông qua sử dụng MAC
được tạo ra bằng hàm làm rối (Hash). MoIPS cũng cung cấp các cặp khóa mật mã để sử
dụng giữa HA và FA, giữa MN và tác nhân tương ứng.

- Điều khiển truy nhập đối với các MN. Trong kiến trúc MoIPS, cả 2 nút đầu cuối (MN và

CH) và các tác nhân hổ trợ di động (FA và HA) đều có các chứng nhận X.509 chứa các
thông số khóa công khai cũng như thông tin về các nhận dạng và quan hệ của các thực
thể mạng. Các chứng nhận được phát hành thông qua các phân cấp CA theo quy định

Quảng cáo tác nhân

[M2= Request, ID

FA

, ID

HA

, HAD

MH

,

CoA

MH

,N

HA

,N

MH

,M1║Sig(KS

MH-HA

,M2)]

Cert

FA

]

Đăng ký MIP

[M2║N

FA

]

1. Kiểm tra M2 bằng KS

MH-HA

.

2. Khẳng định sự giống nhau của ID

FA

trong M1 và M2.

3. Kiểm tra Cert

FA.

4. Kiểm tra chữ ký trên M1 bằng KU

FA

[M3= M4,Sig(KS

MH-HA

,M4),

N

FA

║Sig(KR

HA

,M3)║Cert

HA

]

Trả lời đăng ký MIP

Lưu ý: M4=Reply, Result, ID

FA

,

ID

HA

,HAD

MH

,N

HA

,N

MH

1. Kiểm tra N

FA

2. Kiểm tra Cert

HA

3. Kiểm tra chữ ký trên M3 sử dụng KU

HA

4. Ghi nhớ bản tin

[M4]

Trả lời đăng ký MIP

Kiểm tra chữ ký trên M4
sử dụng KS

MH-HA

MN

HA

FA

[M1= Advert, ID

FA

, ID

HA

,

CoA

MH

║Sig(KR

FA

,M1), Cert

FA

]

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 41

của chuẩn X.509. FA có thể sử dụng chứng nhận của MN để nhận thực MN và thành
công của nhận thực này được thể hiện ở chỗ FA gửi yêu cầu đăng kí từ MN đến HA.

- Truyền tunnel an ninh cho các gói IP. Trong MIP, các gói được chuyển giữa MN, FA,

HA và CN (bản thân CN cũng có thể là MN) trên mạng Internet rộng lớn và không được
bảo vệ và ít nhất một phần đường truyền là đường vô tuyến. Kiến trúc MoIPS quy định
HA và FA có trách nhiệm tất cả các cuộc truyền tin với MN để sử dụng các tunnel an
ninh, đảm bảo sự toàn vẹn số liệu, nhận thực nguồn gốc và bảo mật số liệu. Các phía
thông tin đàm phán các cơ chế mật mã hóa và nhận thực sẽ sử dụng trong khuôn khổ
ESP nhưng tất cả các gói đều được đóng bao trong tiêu đề IPSec và một tiêu đề IP xác
định các điểm cuối của tunnel an ninh. Để đạt được điều này MoIPS có một mô-đun hổ
trợ IPSec và ISAKMP (Internet Security Association anh Key Management Protocol:
Giao thức liên kết an ninh Internet và quản lý khóa).

4.7.2. Các đặc tính quan trọng của kiến trúc an ninh MoIPS

1. Ở mức độ các giao thức Internet MoIPS áp dụng phương án ESP của IPSec và

ISAKMP cùng với MIP. Các mở rộng tối ưu hóa tuyến cho MIP cũng được hổ trợ.

2. Đối với các chứng nhận số khóa công khai, MoIPS sử dụng X.509 phiên bản 3 cùng

với các danh sách hủy chứng nhận (CRL) phiên bản 2. Đối với kho lưu chứng nhận, các nhà
thiết kế sử dụng DNS (Domain Name System: Hệ thông tên miền) của Internet tiêu chuẩn.

3. Cấp bậc CA trong MoIPS đưa ra cấu trúc nhiều cây. Mỗi cây có CA đỉnh, không có

hoặc có nhiều CA mức trung và một lớp các CA mức thấp.

4. Tham gia vào MoIPS đòi hỏi phải có chứng nhận. Mỗi thực thể cần tham gia vào các

phiên thông tin trong môi trường MoIPS (MN, FA, HA hay CH có khả năng di động) phải có
một chứng nhận X.509 v.3 với một lý lịch được định nghĩa cho MoIPS. Các chứng nhận cho
CN chỉ cần khi MoIPS cần hổ trợ MIP định tuyến ưu tiên.

5. Trong các chứng nhận MoIPS, địa chỉ IP của thực thể được sử dụng như là trường tên

của chủ thể chứng nhận cho MN, FA, HA, CN.

6. MoIPS sử dụng giải thuật làm rối SHA-1 để tạo ra các chữ ký số trên các chứng nhận

X.509. MoIPS sử dụng kỹ thuật giống như DH (Diffie-Helman) để tạo ra các khóa mật mã sử
dụng trong thời gian ngắn. Mỗi chứng nhận MoIPS chứa các giá trị công cộng DH để hổ trợ
trao đổi tạo khóa DH.

7. MoIPS sử dụng RSA Cryptoki CAPI (Cryptographic Application Program Interface:

Giao diện chương trình ứng dụng mật mã) làm cơ chế để người sử dụng truy nhập phương
tiện mật mã. PF Key CAPI cũng được hổ trợ để quản lý các khóa ngắn hạn và các liên kết an
ninh. Các nhà thiết kế MoIPS tạo lập API thứ ba được gọi là Cert_API để đảm bảo kết nối
giữa mô-đun quản lý khóa của hệ thống và bộ kiểm tra chứng nhận.

8. MoIPS sử dụng các trường mở rộng chính sách chứng nhận trong các chứng nhận

X.509 để truyền thông tin cần thiết cho điều khiển truy nhập trong MIP.

9. Trong MoIPS, các tunnel IPSec an ninh có thể được thiết lập từ MN đến FA, từ MN

đến HA và từ FA đến HA. Ngoài ra cũng có thể thiết lập một tunnel an ninh giữa MN và CN
để đảm bảo mật mã hóa và bảo mật đầu cuối – đầu cuối. Các MIP thực thể MIP làm việc
trong môi trường MoIPS có thể yêu cầu các tunnel IPSec bằng cách bổ sung một mở rộng
chọn tunnel IPSec vào các bản tin yêu cầu tác nhân, quảng cáo tác nhân và yêu cầu đăng ký
của MIP. Các chi tiết của tunnel sẽ được thiết lập có thể được đàm phán giữa các thực thể
thông qua ISAKMP.
4.8. Kết luận

Chương này đã nghiên cứu đa dạng các phương pháp nhận thực và an ninh trong môi

trường MIP. Dựa trên giao thức đăng ký MIP đơn giản, ta có thể áp dụng các phương pháp
khóa riêng đối xứng trong MIP. Tuy nhiên các phương pháp này chỉ hiệu quả nhất khi chỉ một
tổ chức quản lý các khóa và điều khiển môi trường máy tính hoặc một số các đối tác chính đã
đàm phán trước về các quan hệ tương hổ giống như ở trường hợp “các thỏa thuận chuyển
mạng” giữa các nhà cung cấp dịch vụ di động.

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 42

Chương này cũng xét giao thức Sufatrio/Lam. Giao thức này sử dụng các kỹ thuật mật

mã lai ghép giữa đối xứng và không đối xứng và tăng thêm nhiệm vụ cho HA. Cuối cùng
chương này đã xét hệ thống an ninh MIP (MoIPS) của John Zao và các đồng nghiệp. Hệ
thống này sử dụng chiến lược hoàn toàn khóa công khai dựa trên các chứng nhận X.509 và
một cơ sở hạ tầng khóa công khai hoàn thiện. Rất nhiều phần tử của kiến trúc này vẫn chưa
đạt đến trạng thái để có thể được sử dụng làm nền tảng cho ứng dụng thương mại.

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 43

CHƢƠNG 5: CÔNG NGHỆ AN NINH TRONG CDMA2000

5.1. Kiến trúc CDMA2000

Mạng gói của cdma2000 là mạng kết hợp với mạng chuyển mạch kênh cdma2000 sử

dụng báo hiệu IS-41. Mạng IP bao gồm PCF (Packet Control Function: Chức năng điều khiển
gói), PDSN (Packet Data Serving Node: Nút phục vụ số liệu gói), HA và các server AAA
(Anthentication, Authorization and Aocount: Nhận thực, trao quyền và thanh toán). Đối với
dịch vụ IP đơn giản (Simple IP), việc người sử dụng chuyển từ vùng phục vụ của một PDSN
này sang vùng phục vụ của một PDSN khác sẽ dẫn đến sự thay đổi phiên số liệu vì địa chỉ IP
mới sẽ được ấn định bởi PDSN mới. Đối với dịch vụ MIP (Mobile IP), phiên số liệu có thể
kéo dài trên nhiều PDSN chừng nào người sử dụng vẫn duy trì các ràng buộc di động tại HA
và chưa hết thời hạn hiệu lực của đăng ký (hoặc tái đăng ký).
5.1.1. Mạng truy nhập vô tuyến RAN

Mạng truy nhập vô tuyến RAN gồm các BTS và các BSC. BTS điều khiển lưu lượng vô

tuyến giữa MS và chính nó thông qua giao diện vô tuyến. Nhiều BTS và có thể nối đến một
BSC. Tổ hợp các BTS cùng với một BSC mà chúng nối đến được gọi là BSS (Bas Station
Subsystem: Hệ thống con trạm gốc). Các BSS cho phép truy nhập cả dịch vụ CS và PS. Để hỗ
trợ truy nhập dịch vụ PS, BSS có thêm khối chức điều khiển gói: PCF (Pacet control function:
chức năng điều khiển gói). Khi các gói được gửi đến một MS nhưng chưa thể nối đến MS,
PCF nhớ đệm các gói này và yêu cầu RAN tìm gọi MS. Nó củng thu nhập và gửi thông tin
thanh toán đến PDSN. PCF nối BSC vớ PDSN để thực hiện chuyển giao. Trong tiêu chuẩn
tương tác (IOS: Inter- Operability Standards) 3GPP2 A.S00001, PCF nối đếnn BSC thông qua
giao diện mở A8/A9. Thông thường trong các sản phẩm thương mại, PCF được thực hiện như
là một bộ phận của BSC với giao diện riêng.

Cdma2000 BSC có quản lí tài nguyên vô tuyến (RRM: Radic Resource Management),

quản lí di động (MM: Mobility Management) và các kết nối đến MSC. Nó đảm bảo truyền
các gói số liệu không qua bộ mã hóa – giải mã thoại.

Ngoài nhiệm vụ hỗ trợ dịch vụ CS thông thường, RAN còn hỗ trợ các dịch vụ PS sau:

- Chuyển đổi tham khảo nhận dạng client di động vào một nhận dạng liên kết duy nhất để

thông tin với PDSN.

- Nhận thực MS để cho phép truy nhập dịch vụ.
- Quản lí kết nối lớp vật lí đến client di động.
- Duy trì trạng thái cho phép kết nối với dịch vụ gói giữa mạng truy nhập vô tuyến và MS.
- Nhớ đệm các gói đến từ PDSN, khi các tài nguyên vô tuyến chưa có hoặc chưa đủ để hỗ

trợ dòng gói từ PDSN.

- Chuyển tiếp các gói giữa MS và PDSN.

5.1.2. Mạng nhà cung cấp dịch truy nhập khách

Mạng nhà cung cấp dịch vụ truy nhập khách bao gồm các phần tử mạng lõi thực hiện

nhiệm vụ chuyển mạch kênh như: MSC/VLR và các phần tử mạng lõi thực chuyển mạch gói
như: PDSN.MSC sử dụng IS-41 MSC và được nối đến BSC thông qua giao diện A1(cho báo
hiệu) và giao diện A2 (cho lưu lượng). MSC thực hiện các chức năng chuyển mạch thoại và
các chức năng di động của hệ thống. PDSN thực hiện các chức năng chuyển mạch gói và các
chức năng di động của hệ thống PDSN nối đến PCF thông qua các giao diện mở A8/A9.
Ngoài ra để hỗ trợ dịch vụ PS mạng này có chứa một AAA server địa phương làm nhiệm vụ
nhận thực.

VLR chứa các chi tiết tạm thời về MS làm khách tại MSC hiện thời. Nó cũng chứa

TMSI.
5.1.3. HLR/AuC

HLR mang tất cả các thông tin về thuê bao trong vùng của GMSC tương ứng. Trung tâm

nhận thực (AnC) được đặt tại HLR và là một trong những nơi phát đi thông số an ninh quan
trọng nhất vì nó đảm bảo tất cả các thông số cần thiết cho nhận thực và mã hóa giữa MS và
BTS.
5.1.4. MS

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 44

MS thực hiện cả dịch vụ CS lẫn MIP. Đối với MIP, MS phải:

- Hỗ trợ PPP.
- Có thể hoạt động như một MIP MN, hỗ trợ hô lệnh FA và NAI.
- Tương tác với RAN và mạng lõi để nhận được các tài nguyên mạng cho việc trao đổi

gói.

- Ghi nhớ trạng thái của các tài nguyên vô tuyến (tích cực, chờ, ngủ).
- Nhớ đệm các gói khi tài nguyên vô tuyến chưa có hoặc không đủ để hỗ trợ dòng gói đến

mạng.

5.1.5. Các Server AAA nhà, khách và môi giới

Các dịch vụ nhận thực, trao quyền và thanh toán (AAA: Authentication, Authorization

and Account) có thể được đảm bảo bởi giao thức RADIUS (Remote Authentication Dial-in
User Service: Dịch vụ người sử dụng quay số nhận thực từ xa) hoặc giao thức DIAMETER.
Lúc đầu mạng cdma2000 chọn giao thức RADIUS, nên giao thức này được sử dụng rộng rãi.
Trong chương này ta chỉ xét các dịch vụ AAA sử dụng RADIUS.

Các AAA Server đảm bảo chuyển vùng. AAA server đặt trong mạng IP nhà được gọi là

AAA server nhà. AAA server trong mạng của nhà cung cấp dịch vụ khách được gọi là AAA
server khách. AAA server nhà chứa lí lịch thuê bao của người sử dụng, còn AAA server
khách chỉ chứa thông tin tạm thời liên quan đến các phiên đang được sử dụng bởi người sử
dụng. Lý lịch có thể chứa thông tin về đăng kí QoS và thông tin này được truyền đến PDSN.
PDSN có thể sử dụng thông tin này để trao quyền truy nhập đến một số dịch vụ hoặc cấp phát
các tài nguyên dựa trên các yêu cầu về QoS. AAA server môi giới là một server trung gian, nó
có các quan hệ an ninh với các AAA server khách và nhà. Nó được sử dụng để chuyển tiếp
các bản tin AAA một cách an ninh giữa mạng nhà cung cấp dịch vụ truy nhập trung gian và
mạng IP nhà. Một mạng có thể có hoặc không có AAA server môi giới.

Có thể tổng kết các yêu cầu với AAA như sau:

- Nhận thực và trao đổi quyền cho một NAI của người sử dụng trong môi trường chuyển

vùng. NAI nhận được qua CHAP (đối với dịch vụ PPP truyền thống) hay FAC (FA
challenge: hô lệnh FA) (đối với dịch vụ MIP). FAC thường được tính toán phù hợp với
CHAP.

- Truyền tải các thuộc tính số liệu vô tuyến từ mạng nhà đến mạng phục vụ (thường ở

dạng lý lịch người sử dụng).

- Mật mã hóa hoặc kí một hay nhiều AVP trong các bản tin AAA giữa mạng nhà ,mạng

khách hay một môi giới qua nhiều chặng AAA server.

- Hỗ trợ một cơ chế truyền tải AAA tin cậy.
- Cơ chế này có thể chỉ cho một ứng dụng AAA rằng bản tin đã được chuyển đến ứng

dụng đồng cấp tiếp theo hay rằng đã sảy ra một thời gian tạm ngưng.

- Phát lại được điều khiển bởi cơ chế truyền tải AAA tin cậy này chứ không phải các giao

thức thấp hơn (TCP chẳng hạn).

- Ngay cả khi bản tin cần chuyển hay các tùy chọn hoặc ngữ nghĩa của bản tin không phù

hợp với giao thức AAA, cơ chế truyền tải vẫn báo nhận phía đồng cấp đã nhận được bản
tin. Tuy nhiên nếu bản tin không qua được nhận thực, nó sẽ không được báo nhận.

- Báo nhận có thể được gửi cùng với các bản tin AAA.
- Cơ chế truyền tải tin cậy phải có khă năng phát hiện các sự cố yên lặng của đồng cấp

AAA hay đường truyền đến đồng cấp AAA này để quản lí sự cố.

- Truyền tải một chứng nhận số trong một bản tin AAA để giảm thiểu số lần truyền vòng

liên quan đến các giao dịch AAA. Lưu ý: yêu cầu này chỉ áp dụng cho các ứng dụng
AAA chứ không cho các MS.

- Hỗ trợ chống phát lại và các khả năng chống từ chối cho tất cả các bản tin trao quyề và

thanh toán. Giao thức AAA phải đảm bảo khả năng cho các bản tin thanh toán phù hợp
với các bản tin trao quyền trước đó.

- Hỗ trợ thanh toán thông qua dàn xếp hai phía và thông qua các server môi giới để đảm

bảo cách viết thanh toán khác nhau giữa mạng phụ vụ và mạng nhà. Đây là một thỏa

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 45

thuận rõ ràng rằng nếu mạng riêng hay ISP nhà nhận thực MS yêu cầu dịch vụ, thì mạng
riêng hay mạng ISP nhà này cũng chấp nhận các tính cước với nhà cung cấp dịch vụ nhà
hay môi giới. Phải đảm bảo thanh toán thời gian thực.

- Đảm bảo an ninh giữa các AAA server, giữa AAA server với PDSN hay HA thông qua

an ninh IP.

5.1.6. Nút phục vụ số liệu gói

Nút phục vụ số liệu gói (PDSN: Packet Data Serving Node) là một phần tử mạng neo

nằm bên trong mạng khách và thực hiện nhiều chức năng cho vai trò neo này. Đối với dịch vụ
MIP, nó đảm bảo chức năng FA theo đặc tả RFC 2002. FA là một bộ định tuyến và nó đảm
bảo các dịch vụ định tuyến đến một MS trong mạng khách. Đối với cả MIP và IP đơn giản,
PDSN đảm bảo kết nối lớp liên kết số liệu đến MS bằng cách sử dụng giao thức điểm đến
điểm (PPP: Point-to-Point Protocol). PDSN được nối đến PCI thông qua giaoi diện A10/A11
(giao diện R-P), A10 sử dụng cho số liệu của người sử dụng còn A11 sử dụng cho các bản tin
điều khiển. Nó cung cấp một liên kết giữa địa chỉ lớp liên kết thông tin di động với địa chỉ IP
của một MS. Địa chỉ lớp liên kết bao gồm số nhận dạng MS (IMSI chẳng hạn) và nhận dạng
kết nối MS (một thông số để phân biệt các phiên trên một MS). PDSN cũng hoạt động như
một RADIUS client và nó tuyền thông tin nhận thực đến AAA server khách. Nó cũng thu
nhập số liệu thanh toán từ PCF, lập tương quan cho số liệu này, tạo ra thông tin thanh toán và
chuyển nó đến AAA server khách.
Có thể tổng kết các yêu cầu đối với PDSN như sau:

- Thiết lập, duy trì và kết nối lớp liên kết đến client di động.
- Khởi đầu nhận thực, trao quyền và thanh toán cho client di động.
- Truyền tunnel(an ninh tùy chọn) sử dụng an ninh IP đến tác tận nhà.
- Nhận các thông số dịch vụ từ AAA cho client di động.
- Thu thập số liệu về mức độ sử dụng cho mục đích thanh toán để chuyển các số liệu nhà

đến AAA.

- Định tuyến các gói đến các mạng số liệu ngoài hay đến HA trong trường hợp truyền

tunnel ngược.

- Chuyển đổi địa chỉ nhà và địa chỉ HA đến một nhận dạng lớp liên kết duy nhất để thông

tin với mạng vô tuyến.

5.1.7. Tác nhân nhà

MIP HA là một bộ định tuyến đặt tại mạng IP nhà của MS. Nó đăng kí PDSN /FA cho

một MS. Đăng kí PDSN cho MS được thực hiện bằng CoA, đây là một địa chỉ IP của PDSN.
Khi MS không nằm trong mạng nhà, HA nhận các gói gửi đến MS trên liên kết nhà, đóng bao
chúng vào một tiêu đề IP khác và tuyền tunnel chúng đến PDSN. Các yêu cầu đối với HA:

- Duy trì và đăng kí của người sử dụng và chuyển các gói đến PDSN.
- Thiết lập tunnel (an ninh IP tùy chọn) đến PDSN / FA.
- Hỗ trợ ấn định địa chỉ HA động.
- Ấn định địa chỉ nhà động (tùy chọn) cho MS. Ấn định địa chỉ nhà có thể được thực hiện

từ các pun (tổ hợp) địa chỉ được lập cấu hình tại chỗ, thông qua DHCP server hay từ
AAA server.

5.2. Các dịch vụ số liệu gói trong cdma2000
5.2.1. IP đơn giản

Đặc điểm IP đơn giản là nó không hỗ trợ di động bên ngoài PDSN phục vụ. Mạng này

chỉ đảm bảo dịch vụ định tuyến IP đến điểm truy nhập mạng hiện thời (PDSN). Điều này
giống như dịch vụ của nhà cung cấp dịch vụ Internet quay số. Một MS có thể chuyển vùng từ
một RAN này đến một RAN khác sử dụng thủ tục cập nhật vị trí, nhưng khi một phiên đã
được thiết lập với một PDSN, MS không thể chuyển giao phiên này đến một PDSN khác. PPP
được sử dụng để đảm bảo giao thức liên kết số liệu giữa người sử dụng và PDSN. PDSN ấn
định một địa chỉ IP động cho MS trong giai đoạn IPCP (IP Control Protocol) của PPP. Giao
diện A10/A11 được sử dụng để đảm bảo truyền tunnel lưu lượng và chuyển giao nội PDSN.
Người sử dụng duy trì địa chỉ IP của mình và sử dụng kết nối IP chừng nào vẫn còn nằm

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 46

trong vùng phục vụ của PDSN phục vụ. Mạng cũng có thể hỗ trợ dịch vụ mạng riêng ảo
(VPN: Virtual Private Network) khi bổ sung thêm phần mềm cho MS.

Nhận thực người sử dụng được thực hiện bằng giao thức nhận thực mật khẩu (PAP:

Password Authentication Protoco) và giao thức nhận thực bắt tay hô lệnh (CHAP: Challenge
Handshake Authentication Protoco). PDSN hoạt động như một AAA (RADIUS) client, nó
truyền đi thông tin nhận thực người sử dụng CHAP hay PAP. PAP là dạng nhận thực cơ sở
nhất, trong đó tên người sử dụng và mật khẩu được người này gửi đi và được mạng so sánh
với một bảng chứa cặp tên-mật khẩu. Nhược điểm của PAP là cả tên người sử dụng và mật
khẩu đều truyền ở dạng không được mật mã. CHAP loại bỏ được điểm yếu này bằng cách gửi
đến MS một khóa để mật mã hóa tên người sử dụng và mật khẩu. Trong CHAP, trước hết
mạng gửi đi một bản tin hô lệnh đến MS. MS trả lời bằng một giá trị nhận được bằng cách sử
dụng khóa nói trên. Nếu các giá trị này trùng nhau, thì người sử dụng được nhận thực. Nhận
thực người sử dụng chỉ là tùy chọn trong IP đơn giản. Một người sử dụng có thể được lập cấu
hình cho phép MS nhận được dịch vụ IP đơn giản mà không cần CHAP hoặc PAP.

IP đơn giản hỗ trợ nén tiêu đề và tải tin theo tiêu chuẩn TIA/EIA/IS-835. Nén tiêu đề

TCP/IP Van Jacobson cũng được hỗ trợ theo tiêu chuẩn RFC 1144. Giao thức điều khiển nén
PPP cũng được tùy chọn hỗ trợ. Giao thức này được sử dụng để đàm phán một giải thuật nén
tải tin PPP.
5.2.2. MIP

Dịch vụ MIP đảm bảo di động hoàn toàn cho một người sử dụng. PDSN hoạt động như

một FA. Mỗi người sử dụng được ấn định một HA trong mạng nhà của mình. MS được ấn
định trong một địa chỉ IP được gọi là địa chỉ nhà trong cùng một mạng con như HA. MS sử
dụng CoA (địa chỉ IP của FA) để đăng kí với HA. Đăng kí này buộc HA phải thực hiện ARP
(Address Resolution Protocol: giao thức phân giải địa chỉ) ủy thác trên mạng con nhà và bắt
đầu nhận tất cả các gói được chuyển đến theo địa chỉ nhà của MS. HA cũng tạo lập một ràng
buộc giữa địa chỉ nhà của MS và CoA được quy định trong yêu cầu đăng kí. khi HA nhận
được số liệu gửi đến cho MS, nó hướng số liệu này đến FA theo CoA và FA chuyển số liệu
này đến MS. Các gói hướng đến MS được truyền tunnel bằng cách sử dụng truyền tunnel IP
trong IP đến địa chỉ CoA. Truyền tunnel IP trong IP được đặc tả trong RFC 2003. MIP cho
phép nối đến MS không phụ thuộc vào việc nó đang ở đâu trong mạng công cộng hoặc mạng
riêng. Điều duy nhất cần thiết là CoA và HA phải có địa chỉ định tuyến toàn cầu. Trong
trường hợp truy nhập mạng riêng, MS sử dụng truyền tunnel ngược qua FA để gửi số liệu đến
mạng riêng.

Giống như IP đơn giản, giao thức liên kết số liệu giữa MS và PDSN được đảm bảo bởi

PPP. Nếu PDSN nhận được một gói cho MS khi phiên PPP không được thiết lập, PDSN loại
bỏ gói này và gửi đi một gói thông báo không thể gửi đến nơi nhận ICMP (Internet Control
Message Protocol: giao thức bản tin điều khiển). Một phiên PPP có thể hỗ trợ nhiều địa chỉ
nhà IP vì thế cho phép nhiều ứng dụng trên một MS.

Báo hiệu MIP được trao đổi trên các kênh lưu lượng trên giao diện vô tuyến vì thế

không sử dụng hiệu quả tài nguyên quí giá của vô tuyến. Một số cải thiện được áp dụng so với
giao thức MIP cơ sở để truyền báo hiệu có hiệu suất hơn. Một trong các cải thiện này là
PDSN sẽ không phát quảng bá các bản tin quảng cáo tác nhân thường xuyên và định kỳ đến
tất cả các MS. Thay vào đó chúng chỉ được phát đến một MS sau khi đã thiết lập phiên. Một
cải thiện khác là PDSN chỉ lặp lại các quảng cáo theo một số lần đã được lập cấu hình đối với
một MS. Ngoài ra PDSN dừng phát đi các quảng cáo đến MS ngay sau khi nó nhận được yêu
cầu đăng kí từ MS này. Khi MIP hoạt động trên kết nối PPP, thời hạn hiệu lực đăng kí MIP
phải nhỏ hơn đồng hồ thời gian không tích cực PPP.

MIP cung cấp tập các thủ tục an ninh giữa client di động (MS) và các tác nhân di động

và giữa các tác nhân di động. Điều quan trọng là phải có một kênh giữa MS và HA cho các
bản tin đăng ký. Liên kết an ninh này có thể được thiết lập bằng cách trang bị cố định (tại thời
điểm đăng kí) các khóa giữa MS và HA. MIP không yêu cầu cơ chế nhận thực giữa FA và
HA. Tuy nhiên trong môi trường kinh doanh như các mạng thông tin di động, cần nhận thực

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 47

tất cả các bản tin giữa FA và HA để chống lại sự xâm hại các dịch vụ và thiết lập cơ chế tính
cước tin cậy giữa mạng nhà và mạng khách. Tiêu chuẩn (TIA/EIA/IS-835) hỗ trợ các tùy
chọn sau đây để phân phối khóa giữa FA và HA:

- IKE và chứng nhận công cộng (X.509).
- Khóa bí mật IKE quy định chia sẻ động được phân phối bởi AAA server nhà.
- Khóa chia sẻ IKE quy định lập cấu hình tĩnh.

Thủ tục an ninh MS-FA được đảm bảo bởi cơ chế hô lệnh/ trả lời được mô tả trong RFC

3012. PDSN khởi đầu nhận thực người sử dụng trong miền khách khi đăng ký người sử dụng.
PDSN đưa phần mở rộng hô lệnh MS-FA trong quảng cáo tác nhân. Vì các quảng cáo được
phát không thường xuyên, PDSN đưa hô lệnh tiếp theo và trả lời đăng ký. MS sử dụng hô
lệnh tiếp theo này trong đăng ký tiếp theo với PDSN. PDSN truyền thông tin trả lời hô lệnh
FA nhận được từ MS đến AAA server nhà thông qua AAA server khách.
5.3. Nhận thực ở cdma2000

MS sử dụng dịch vụ thoại chỉ cần nhận thực một lần trên giao diện vô tuyến. MS yêu

cầu dịch vụ số liệu trong các hệ thống cdma2000 sẽ bị nhận thực hai lần: trên lớp giao diện vô
tuyến và nhận thực mạng. Nhận thực ở giao diện vô tuyến được thực hiện bở hạ tầng
HLR/AuC và VLR. Quá trình này dựa trên IMSI được cdma2000 hay truy nhập mạng truyền
số liệu gói, được thực hiện bởi các cơ sở hạ tầng của các server AAA và các client, trong đó
các client được đặt trong các PDSN và các HA. Quá trình này dựa trên NAI (bộ nhận dạng
truy nhập mạng – Network Access Identifier). Đây là số nhận dạng có dạng
user@homedomain (người sử dụng@miền nhà) cho phép mạng khách nhận dạng AAA server
mạng nhà bằng cách chuyển nhãn “homedomain” thành địa chỉ AAA IP. Hô lệnh từ PDSN
cũng cho phép bảo vệ chống các tấn công theo cách phát lại.

Ngoài ra, NAI cho phép phân phát liên kết an ninh MIP đặc thù để hỗ trợ nhận thực

PDSN/HA trong thời gian đăng ký di động, ấn định HA và chuyển giao giữa các PDSN. Lưu
ý rằng AAA của mạng số liệu nhận thực người sử dụng và không như nhận thực lớp vật lý chỉ
nhận thực MS. Vì thế người sử dụng muốn truy nhập đến các mạng số liệu công cộng hay
riêng phải thực hiện đăng nhập và mật khẩu giống như những người sử dụng truy nhập số liệu
từ xa, ngoài việc nhận thực thiết bị di động xảy ra trong giai đoạn đăng ký, điều này dẫn đến
tạm dừng khi khởi đầu điện thoại như thường thấy đối với hầu hết những người sử dụng máy
điện thoại di động.

Hệ thống số liệu cdma2000 đảm bảo hai cơ chế nhận thực khi sử dụng các phương pháp

truy nhập IP đơn giản và MIP như định nghĩa trong [IS835] và [RFC3141]. Đối với chế độ
truy nhập IP đơn giản, nhận thực dựa trên CHAP, PDSN hỏi hô lệnh MS bằng một giá trị
ngẫu nhiên. MS phải trả lời bằng một chữ ký dựa trên tóm tắt hô lệnh MD-5, một tên người sử
dụng và một mật khẩu. PDSN chuyển cặp hô lệnh/ trả lời đến AAA server nhà để nhận thực
người sử dụng.

Đối với MIP, PDSN gửi đi một hô lệnh tương tự cùng trong bản tin quảng cáo tác nhân.

Tương tự, MS phải trả lời hô lệnh này bằng một chữ ký và NAI (được kiểm tra bởi mạng
nhà), nhưng lần này trả lời được gửi đi cùng với yêu cầu đăng ký chứ không phải trong khi
thiết lập phiên PPP. Cả hai cơ chế này đều dựa trên các bí mật dùng chung liên kết với NAI
được lưu tại mạng nhà và cả hai được hỗ trợ bởi cùng một hạ tầng AAA server. Trong cả hai
trường hợp số liệu thanh toán được thu thập trong PDSN và được truyền đến AAA server.
PDSN thu thập thống kê mức độ sử dụng số liệu cho từng người sử dụng, kết hợp chúng với
các bản ghi thanh toán truy nhập vô tuyến do PCF gửi đến và gửi chúng đến AAA server địa
phương. Lưu ý rằng thông tin thanh toán được thu thập bởi cả hai PCF và PDSN. Đối với các
người sử dụng chuyển mạng, AAA server có thể được lập cấu hình để chuyển một bản sao
của tất cả các bản tin thanh toán RADIUS đến AAA server nhà ngoài việc giữ bản sao này tại
AAA server khách. Trong quá trình trao đổi các bản tin báo hiệu giữa AAA nhà và AAA
khách, nếu cần có thể sử dụng thêm AAA môi giới.
5.4. An ninh giao diện vô tuyến

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 48

An ninh giao diện vô tuyến ở cdma2000 được thực hiện bằng hai quá trình nhận thực và

mật mã hóa dựa trên giải thuật đối xứng. Trong quá trình nhận thực, mạng khẳng định sự hợp
lệ của nhận dạng MS. Quá trình mã hóa được thực hiện cho thoại, số liệu và các bản tin báo
hiệu.
5.4.1. Số nhận dạng MS
IMSI

MS được nhận dạng bởi IMSI. IMSI có hai loại: loại 0 gồm 15 chữ số và loại 1 chứa ít

hơn 15 chữ số.

Hình 5.1: Cấu trúc IMSI

IMSI_M chứa số nhận dạng di động (MIN: Mobile Identit Number) gồm 10 bit thấp của

NMSI. IMSI_T là một IMSI không liên kết với MIN ấn định cho MS. IMSI_T có thể thuộc
loại 0 hoặc loại 1. IMSI_S là một số gồm 10 chữ số được rút ra từ IMSI theo một quy tắc quy
định. Khuôn dạng của IMSI_S được cho ở hình:
IMSI_S2

IMSI_S1

Các chữ số
IMSI_S→

3 chữ số đầu
xxx

3 chữ số thứ hai
xxx

Chữ số hàng nghìn
x

3 chữ số thứ ba
xxx

Các bit 10 10 4 10
Số Sê-ri điện tử (ESN)

Số Sê-ri điện tử (ESN: Electronic Serial Number)là một số nhị phân 32 bit để nhận dạng

MS cho mọi hệ thống di động CDMA.
Nhận dạng trạm di động tạm thời, TMSI

Nhận dạng trạm di động tạm thời (TMSI: Temporary Mobile Station Identity) là một số

nhận dạng được ấn định tại chỗ tạm thời để đánh địa chỉ cho MS. MS nhận được TMSI cho
SS ấn định. Là một số được ấn định tạm thời nên nó không liên hệ với IMSI và ESN.
5.4.2. Khóa A

An ninh ở giao diện vô tuyến của cdma2000 được thực hiện theo phương pháp mã hóa

đối xứng. Dovậy mạng MS phải có chung một khóa chia sẻ quy định trước. Khóa này được
gọi là khóa A.
Khóa A dài 64 bit được ấn định cho MS và được lưu ở bộ nhớ nhận dạng an toàn vĩnh cữu
của MS và được MS cùng với AUC của nó biết. Khóa A có thể được nạp lại, nhưng phải thực
hiện cho các MS và AuC. Khóa A được nạp trình bằng một trong các cách sau a) tại công ty,
b) tại nơi bán máy, c)tại nhà thuê bao theo đường điện thoại, d) OTASP (Over the Air Service
Provisioning: cung cấp dịch vụ trên giao diện vô tuyến). Các giao dịch OTASP sử dụng giải
thuật thỏa thuận khóa Diffie-Hellman 512 bit. Việc trao đổi khóa A qua OTASP cho phép dễ
dàng cắt dịch vụ của một MS nhân bản hoặc khởi đầu các dịch vụ mới cho một thuê bao hợp
lệ. An ninh của khóa A là thành phần quan trọng nhất của an ninh hệ thống CDMA.
5.4.3. Các thông số đầu vào thủ tục Auth_Signature cho nhận thực

Nhận thực là quá trình trong đó thông tin được trao đổi giữa MS và BSS để khẳng định

nhận dạng của MS. Kết quả nhận thực thành công là khi nhận thực cho thấy rằng MS và mạng
đều xử lý cùng các tập số liệu bí mật chia sẻ như nhau.
Bảng 5.1. Tổng kết các thông số đầu vào cho thủ tục Auth_Signature (chữ ký nhận thực)
Thủ tục

RAN_CHALLENGE
(32BIT)

ESN
(32BIT)

AUTH_
DATA

SSD_AUTH
(64BIT)

SAVE_
REGISTER

Đăng ký

RANDSSD

ESN

IMSI_S1

SSD_A

FALSE

MCC

MNC

MSIN

NMSI

3 chữ số

IMSI (dài nhất là 15 chữ
số)

MCC= Mã nước di động
MNC= Mã mạng di dộng
MSIN= Số nhận dạng trạm di động
NMSI= Nhận dạng trạm di động quốc gia
IMSI= Nhận dạng trạm di động quốc tế

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 49

Hô lệnh duy
nhất

RANDU và 8 bit thấp
nhất của IMSI_S2

ESN

IMSI_S1

SSD_A

FALSE

Khởi đầu

RAND quảng bá

ESN

Các chữ số

SSD_A

TRUE

Kết cuối

RAND quảng bá

ESN

IMSI_S1

SSD_A

TRUE

Hô lệnh BS RANDBS

ESNp

IMSI_S1

SSD_NEW

FALSE

Số liệu bí mật chia sẽ (SSD)

SSD là một đại lượng 128bit được lưu trong bộ nhớ bán vĩnh cửu của MS và được tải

xuống VLR từ HLR/AuC gồm hai phần. SSD_A được sử dụng để nhận thực và SSD_B được
sử dụng để mật hóa thoại, số liệu và các bản tin báo hiệu. Ta có cấu trúc SSD như sau:



Các hô lệnh ngẫu nhiên, RAND

RANDSSD. RANDSSD là một giá trị 32 bit được tạo ra tại AuC để tạo ra các số liệu bí

mật chia sẻ SSD_A và SSD_B. Nó được HLR tải xuống VLR vùng với SSD_A và SSD_B.
RANDSSD được truyền xuống MS trên kênh báo hiệu trong quá trình đăng ký. MS sử dụng
RANDSSD để tạo ra các số liệu bí mật chia sẻ SSD_A, SSD_B tương ứng.

BROADCAST RAND (RAND quảng bá) là một giá trị 32 bit được tạo ra tại VLR tải

xuống MS trên kênh báo hiệu. RAND quảng bá được sử dụng kết hợp với SSD_A và các
thông số khác để nhận thực MS khởi xướng cuộc gọi, kết cuối cuộc gọi và đăng ký (nhận thực
toàn cục).

RANDU là một giá trị 24 bit được tạo ra bởi VLR. Nó được tải xuống MS để thực hiện

nhận thực duy nhất.

RANDBS là một giá trị 32 bit được tạo ra tại MS. Nó được truyền đến VLR để nhận

thực trong quá trình cập nhật SSD.
Thông số lịch sử cuộc gọi (COUNT)

COUNT là một số đếm cơ số 64 lưu trong MS. COUNT được cập nhật bởi MS khi nó

nhận được lệnh cập nhật thông số từ kênh báo hiệu riêng đường xuống (f-dsch).
5.4.4. Thủ tục tạo SSD ở AuC và tính toán SSD ở MS

Số liệu bí mật chung SSD được tạo ra và được tính toán tại AuC và MS dựa trên số ngẫu

nhiên RANDSSD do AuC tạo ra và được gửi xuống MS cùng với hai thông số đầu vào: ESN
và khóa A. Thủ tục tạo SSD (SSD_GENERATION Procedure) được mô tả trên hình 5.2. Thủ
tục này thực hiện giải thuật CAVE.

Hình 5.2: Thủ tục tạo ra và tính toán SSD tại AuC và MS

5.4.5. Nhận thực

Trong cdma2000, thủ tục nhận thực có thể thực hiện theo hai cách: 1) hô lệnh toàn cục –

trả lời (hô lệnh cho tất cả MS) và 2) hô lệnh- trả lời duy nhất (cho một MS). Trong trường hợp

Nội dung

SSD_A

SSD_D

Độ dài (bit)

64 bit

64 bit

RANDSSD

56 bit

ESN

32 bit

A-Key

64it

SSD-

Generation

Procedure

SSD_A

SSD_B

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 50

thứ nhất, hô lệnh sử dụng RAND quảng bá (trong đó 8 bit cao nhất của nó là RANDC được
sử dụng để so sánh tại VLR), trường hợp thứ hai sử dụng RANDU kết hợp với IMSI_S2.
Phương pháp hô lệnh toàn bộ cho phép nhận thực rất nhanh. Để thực hiện nhận thực MS sử
dụng SSD_A và RAND được phát trong hô lệnh làm thông số đầu vào cho giải thuật CAVE
để tạo ra chữ ký nhận thực 18bit (AUTH_SIGNATURE) và gửi chữ ký này đến mạng. Ngoài
ra nó cũng sử dụng count (bộ đếm 16 bit).
5.4.5.1. Nhận thực theo hô lệnh – trả lời toàn cục

Thủ tục hô lệnh trả lời toàn cục được khởi xướng bởi mạng và có thể thực hiện trên kênh

báo hiệu đường xuống và đường lên trên kênh giao diện vô tuyến. Thủ tục này được tiến hành
như sau:

- VLR tạo ra BROADCAST RAND 32 bit và gửi nó đến MS trong bản tin hô lệnh nhận

thực (Authentication Challenge) trên kênh báo hiệu đường xuống.

- Khi nhận được bản tin hô lệnh nhận thực, MS đặt các thông số vào thủ tục chữ ký nhận

thực (AUTH_SIGNATURE Procedure) được thực hiện bằng giải thuật,thông số đầu vào
RAND_CHALLENGE sẽ chứa BROADCAST RAND 32 bit.

- MS đặt thông số đầu vào SAVE_REGISTER vào FALS1 (đăng ký) hoặc TRUE (khởi

đầu hoặc kết cuối).

- MS thực hiện thủ tục AUTH_SIGNATURE (giải thuật CAVE).
- MS đặt đầu ra của thủ tục AUTH_SIGNATURE, 8 bit cao nhất của BROADCAST

RAND và COUNT của MS được đặt vào các trường AUTHR, RANDC và COUNT
tương ứng của bản tin trả lời hô lệnh nhận thực (Authentication Challenge Responsse)
và gửi nó đến VLR.

- VLR tính toán XAUTHR theo cách tương tự dựa trên SSD_A. VLR so sánh ba thông số

thu được RANDC, COUNT và AUTHR với ba thông số tương ứng của nó (RANDC,
COUNT, XAUTHR), nếu cả ba so sánh thành công thì nhận thực thành công, trái lại
một trong số ba so sánh này không trùng nhau thì MS từ chối truy nhập của MS và khởi
đầu quá trình hô lệnh duy nhất hay cập nhật SSD.
Lưu ý rằng nhận thực thuê bao ở đây chỉ thực hiện một chiều (VLR nhận thực MS). Chỉ

sau khi nhận thực thành công, MS mới có thể tính toán khóa mật mã.
5.4.5.2. Nhận thực theo hô lệnh – trả lời duy nhất

Thủ tục hô lệnh trả lời duy nhất được khởi xướng bởi mạng và có thể được thực hiện

trên kênh báo hiệu đường xuống và đường lên. Thủ tục này được tiến hành như sau:

- VLR tạo ra RANDU 24 bit và gửi nó đến MS trong bản tin hô lệnh nhận thực

(Authentication Challenge) trên kênh báo hiệu đường xuống.

- Khi nhận được bản tin hô lệnh nhận thực, MS đặt các thông số và thủ tục chữ ký nhận

thực (AUTH_SIGNATURE Procedure) theo giải thuật CAVE. Thông số đầu vào
RAND_CHLLENGE sẽ chứa RANDU ở 24 bit cao nhất và IMSI_S2 ở 8 bit thấp nhất.

- MS đặt thông số đầu vào SAVE_REGISTER vào FALSE.
- MS thực hiện thủ tục AUTH_SIGNATURE.
- MS đặt đầu ra của thủ tục AUTH_SIGNATURE vào trường AUTHU của bản tin trả lời

hô lệnh nhận thực (Authentication Challenge Responsse) và gửi nó đến VLR.

- VLR tính toán XAUTHU theo cách tương tự dựa trên SSD_A của nó và so sánh với giá

trị AUTHU mà nó nhận được từ MS. Nếu hai giá trị này trùng nhau thì nhận thực thành
công, trái lại MS từ chối truy nhập của MS và khởi đầu quá trình cập nhật SSD.

5.4.6. Cập nhật SSD

Thủ tục cập nhật SSD được thực hiện như sau:

- VLR gửi bản tin cập nhật SSD (SSD Update) trên các kênh báo hiệu. bản tin này chứa

RANDSSD nhận được từ AuC.

- Sau khi nhận được bản tin cập nhật SSD, MS đặt các thông số vào thủ tục tạo SSD

(SSD_GENERATION) để tạo ra SSD mới.

- Tại đầu ra của thủ tục tạo SSD, MS nhận được SSD_A_NEW và SSD_B_NEW.

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 51

- MS chọn một số ngẫu nhiên RANDBS 32 bit và gửi nó đến VLR ở lệnh hô lệnh

(Challenge Order) trên các kênh báo hiệu đường lên.

- MS và VLR đặt thông số SAVE_REGISTER vào FALSE.
- Cả MS và VLR sẽ sử dụng thông số này cùng SSD_A_NEW được tính ở MS và SSD_A

được tính ở AuC để thực hiện thủ tục chữ ký nhận thực (AUTH_SIGNATURE) bằng
giải thuật CAVE. Tại đầu ra của thủ tục này MS và VLR nhận được thông số AUTHBS
18 bit.

- VLR gửi AUTHBS của nó đến MS ở lệnh khẳng định hô lệnh (Challenge Confirmation

Order), trên kênh báo hiệu.

- Sau khi thu được lệnh khẳng định hô lệnh, MS sẽ so sánh giá trị XAUTHBS mà nó tính

với giá trị do VLR tính.

- Nếu MS nhận được lệnh khẳng định hô lệnh, nhưng nếu cập nhật SSD chưa tiến hành,

thì nó trả lời mạng bằng lệnh từ chối cập nhật SSD (SSD Update Rejection Order) trên
các kênh báo hiệu.

- Nếu so sánh thành công, MS sẽ thực hiện thủ tục cập nhật SSD(SSD_UPDATE

Procedure) để đặt: SSD_A= SSD_A_NEW và SSD_B = SSD_B_NEW. Sau đó MS gửi
lệnh khẳng định cập nhật SSD (SSD Update Confirmation Order) đến VLR trên các
kênh báo hiệu.

- Nếu so sánh thất bại, MS sẽ loại SSD_A_NEW, SSD_B_NEW và gửi lệnh từ chối cập

nhật SSD (SSD Update Reject Order) đến VLR trên các kênh báo hiệu.

- Khi nhận được lệnh khẳng định cập nhật SSD, VLR đặt SSD_A và SSD_B của nó bằng

các giá trị nhận thực từ HLR/AuC.

5.4.7. Bảo mật thông tin trên giao diện vô tuyến

Để tăng cường quá trình nhận thực nhằm bảo vệ thông tin thuê bao nhạy cảm (các PIN

chẳng hạn), mật mã hóa được thực hiện cho một số trường của các bản tin báo hiệu được
chọn. Các bản tin này sẽ không được mã hóa nếu nhận thực không được thực hiện. Bảo mật
tiếng được thực hiện bằng mặt chắn mã dài riêng sử dụng trong quá trình trải phổ.

Bảo mật tiếng chỉ được thực hiện trên các kênh lưu lượng. Tất cả các cuộc gọi được bắt

đầu với sử dụng mặt chắn mã dài công cộng. Người sử dụng MS có thể yêu cầu bảo mật tiếng
trong quá trình thiết lập cuộc gọi bằng cách sử dụng bản tin khởi xướng hoặc bản tin trả lời
tìm gọi và trong thời gian hoạt động của kênh lưu lượng bằng cách sử dụng lệnh yêu cầu
chuyển đổi mã dài. BSS cũng có thể điều khiển chuyển đổi đến mặt chắn mã dài riêng hoặc
mặt chắn mã dài công cộng bằng cách phát bản tin chỉ thị chuyển giao mở rộng, bản tin chỉ thị
chuyển giao tổng quát hay bản tin chỉ thị chuyển giao vạn năng với thiết lập tương ứng cho bit
PRIVATE_LCM.

MS sử dụng SSD_B và giải thuật CAVE (Cellular Authentication and Voice

Encryption) để tạo ra mặt chắn mã dài riêng, khóa giải thuật CMEA (Cellulả Message
Encryption Algorithm) 64 bit và khóa số liệu 32 bit. Mặt chắn mã dài được sử dụng ở cả MS
lẫn mạng để trao đổi các đặc tính của mã dài. Mã dài được tạo ra bằng mặt chắn này được sử
dụng để ngẫu nhiên hóa tiếng và tăng cường bảo mật trên giao diện vô tuyến. Mã dài riêng
không mật mã hóa thông tin thoại mà chỉ đơn giản thay thế giá trị công cộng biết trước được
sử dụng để mã hóa tín hiệu CDMA bằng một giá trị riêng chỉ MS và mạng biết. Vì thế cản trở
kẻ khác nghe trộm cuộc gọi do không biết được mã dài riêng. Ngoài ra MS và mạng sử dụng
khóa CMEA cùng với giải thuật ECMEA tăng cường để mật mã hóa các bản tin báo hiệu
được phát trên giao diện vô tuyến và giải mật mã các bản tin báo hiệu thu.Một khóa số liệu
riêng và một giải thuật mật mã với tên gọi ORYX được sử dụng để MS và mạng mật mã hóa
và giải mật mã lưu lượng số liệu trên các kênh CDMA.
5.4.8. Mô hình tổng quát của an ninh giao diện vô tuyến trong cdma2000

Quá trình AKA (Authentication and Key Agreement: thỏa thuận khóa và nhận thực) và

mật mã hóa ở cdma2000. Quá trình này như sau:

- AuC tạo số ngẫu nhiên RANDSSD 32 bit và các số liệu bí mật chia sẻ theo giải thuật

CAVE:

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 52

SSD_A/B = CAVE(RANDSSD, A_Key, ESN)

- AuC gửi RANDSSD cùng SSA_A/B được tạo ra từ số ngẫu nhiên này qua HLR đến

VLR.

- Qua giao diện vô tuyến, VLR gửi RANDSSD đến MS.
- Nhận được RANDSSD, MS tạo ra các số liệu bí mật chia sẻ tương ứng bằng giải thuật

CAVE:

SSD_A/B = CAVE(RANGSD, A_Key, ESN,…)

- Bộ tạo RAND ở VLR tạo ra BROADCAST RAND 32 bit để nhận thực toàn cục.
- VLR gửi BROADCAST RAND qua giao diện vô tuyến cho MS.
- Nhận được BROADCAST RAND, MS tạo ra chữ ký nhận thực 18 bit bằng giải thuật

CAVE: AUTH = CAVE(BROADCAST RAND, SSD_A, …)

- MS gửi chữ ký nhận thực AUTHR cùng với RANC (8 bit cao của BROADCAST

RAND và COUNT đến VLR qua giao diện vô tuyến.

- VLR tính toán chữ ký nhận thực kỳ vọng bằng giải thuật CAVE:

XAUTHR = CAVE (BROADCAST RAND ,SSD_A,….)

- VLR so sánh RANDC, COUNT chữ ký nhận thực kỳ vọng XAUTHR của nó với các

thông số tương ứng mà nó nhận được từ VLR.

- Nếu cả ba so sánh nói trên đều thành công, thì nhận thực MS thành công, MS và BSS

chuyển vào chế độ mật mã.

- Nếu một trong ba so sánh trên thất bại, VLR yêu cầu nhận thực duy nhất.
- Chế độ mật mã được thực hiện ở MS và BSS.
- Để mật mã cho tiếng thoại, số liệu và báo hiệu ba khóa tương ứng được tạo ra bằng giải

thuật CAVE với thông số đầu vào SSD_B: (1) PLCM (Private Long Code Mask: Mặt
chắn mã dài riêng), (2) khóa số liệu, (3) E-CMEA (Enhanced Cellular Message
Encryption Algorithm: giải thuật mật mã hóa di động tăng cường).

- Mật mã tiếng thoại không được thực hiện trực tiếp mà thông qua việc ngẫu nhiên hóa số

liệu tiếng bằng mặt chắn mã dài được tạo ra trên cơ sở mặt chắn PLCM.

- Mật mã số liệu được thực hiện bằng giải thuật ORYX dựa trên số liệu.
- Mật mã hóa báo hiệu được thực hiện bằng giải thuật CMEA dựa trên khóa E-CMEA.

5.5. Các nghiên cứu tăng cƣờng an ninh cho cdma2000

Để đáp ứng yêu cầu an nình 3G, cdma2000 sẽ cung cấp các tăng cường ESA và ESP.

Tuy nhiên các bước chi tiết để đạt được các tăng cường này còn đang được soạn thảo, mặc dù
3GPP2 đã thông qua các bước sau:

 Tiếp nhận các giải thuật đã được xem xét rộng rãi như giải thuật mật mã Rijindael,

AES được chọn bởi NIST.

 -Tiếp nhận 3GPP AKA với SHA-1 (Secured Hash Standard-1) và MAC (Message

Authenticatinon Code) làm hàm Hash và toàn vẹn cho các thao tác AKA. SHA-1 là
một hàm Hash được định nghĩa trong FIPS. MAC được tạo ra bởi một hàm Hash để
nhận thực và đảm bảo toàn vẹn bản tin phát.

Việc tiếp nhận 3GPP AKA cho phép cdma2000 xử lý cả hai kiểu nhận thực (UMTS và

cdma2000)
5.6. AN NINH MIP VÀ IPSEC
RFC 2002 định nghĩa ba mở rộng an ninh MIP:

- HA – FA
- MN – FA
- HA – MN

Vì thế an ninh MIP khác với an ninh IP ở chỗ MIP cung cấp các cơ chế nhận thực riêng

của mình bằng các tính toán được thực hiện trong các thủ tục đăng ký IP còn IPSec AH. Các
khóa và các SPI liên kết với các mở rộng HA-FA được thiết lập động trong môi trường
chuyển mạng. Mở rộng MN-FA được sử dụng để cho phép một FA mới (PDSN nhanh chóng
nhận thực MN sử dụng mở rộng FA trước). Mở rộng HA-FA được sử dụng để đảm bảo rằng
chỉ có các FA của nhà khai thác có thỏa thuận chuyển mạng là có thể truy nhập HA. MN-HA

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 53

thường được cung cấp, nhưng đối với ấn định HA động, vì thế cần tạo lập động cho liên kết
an ninh này.

Cũng có thể sử dụng an ninh IPSec AH giữa MN và FA, FA và HA, MN và HA. IKE có

thể được sử dụng để thiết lập các liên kết an ninh giữa các thực thể này.Tuy nhiên việc sử
dụng IKE có thể gây ra vấn đề đối với các MS nhỏ và trễ không chấp nhận được đối với một
số ứng dụng (VoIP chẳng hạn).

Việc sử dụng IKE trong cdma2000 đòi hỏ sử dụng các chứng nhận. Tuy nhiên AAA

server có thể phân phối một khóa chia sẻ quy định trước đến các MIP tác nhân để sử dụng
trong các trao đổi ISAKAMP giai đoạn 1.

Mạng cho phép lập cấu hình cho bí mật chia sẻ để tính toán mở rộng nhận thực MIP

HA/FA trong phần mở rộng của các bản tin đăng ký MIP. Khi này, PDSN và HA sẻ sử dụng
bí mật chia sẻ để tính toán thông số cho quá trình nhận thực.

Liên kết an ninh bổ sung giữa PDSN và HA cũng có thể được hỗ trợ để bảo vệ các bản

tin điều khiển MIP. Tiêu chuẩn này hỗ trợ các tùy chọn sau:

- IKE và các chứng nhận công cộng.
- Bí mật IKE chia sẻ quy định trước động do AAA server nhà phân phát.
- Bí mật chia sẻ quy định trước được lập cấu hình tĩnh.

PDSN sẽ hỗ trợ IPSec và IKE (gồm bí mật chia sẻ quy định trước trang bị động hoặc

tĩnh cho IKE). IPSec được thực hiện ít nhất là đối với IPSec AH. PDSN hỗ trợ khả năng tiếp
nhận khóa chia sẻ từ AAA server nhà và nó có thể hỗ trợ các chứng nhận dựa trên X509.
AAA server nhà cũng có thể hỗ trợ các thuộc tính 3GPP2 RADIUS và PDSN sẽ hỗ trợ các
thuộc tính này.

Liên kết an ninh được xác định như sau:
Khi nhận được MIP RRQ (MIP Registration Request: yêu cầu đăng ký MIP) từ MS,

PDSN sẽ gửi đi bản tin yêu cầu truy nhập đến AAA server nhà. Bản tin yêu cầu truy nhập này
sẽ chứa thuộc tính của yêu cầu bí mật chia sẻ quy định trước IKE (IKE Pre-Shared Secret
Request) với một trong số các giá trị sau:

- PDSN yêu cầu bí mật chia sẻ quy định trước cho IKE.
- PDSN không yêu cầu bí mật chia sẻ quy định trước.

Thuộc tính mức an ninh 3GPP2 tương ứng trong bản tin tiếp nhận truy nhập cho phép

AAA server nhà chỉ thị có áp dụng IPSec hay không đối với các bản tin đăng ký và/hoặc trên
các số liệu truyền tunnel từ PDSN đến HA. Các MS được phục vụ bởi một PDSN cho trước
trực thuộc cùng một HA sẻ nhận được cùng một dịch vụ an ninh giữa PDSN và HA. Trong
trường hợp cần cung cấp dịch vụ an ninh này cho người sử dụng, AAA server nhà sẽ trao
quyền cho PDSN hoặc sử dụng liên kết an ninh (SA: Security Association) hiện có với HA
tương ứng hoặc thiết lập một SA mới nếu chưa có.

Nếu IPSec được phép và thuộc tính yêu cầu bí mật chia sẻ quy định trước IKE trong yêu

cầu truy nhập từ PDSN biểu thị sự cần thiết bí mật IKE chia sẻ quy định trước, AAA server
nhà có thể phân phát một nhận dạng khóa và bí mật chia sẻ quy định trước cho PDSN bằng
cách sử dụng bí mật chia sẻ quy định và KeyID trong tiếp nhận truy nhập. AAA server nhà
tạo ra các khóa chia sẻ quy định bằng cách sử lý các địa chỉ của AAA nhà (Home AAA server
IP Address), địa chỉ FA IP (FA IP Address) và nhãn thời gian (Timestamp) cùng với một
khóa bí mật gọi là khóa “S” thông qua giải thuật xáo trộn HMAC-MD5. Khóa “S” được biết
trước giữa AAA server nhà và HA. Khóa này được HA nhận từ AAA server nhà và có thời
hạn hiệu lực khả lập cấu hình. Thời hạn hiệu lực khóa “S” là chính sách địa phương của AAA
server nhà và dựa trên sức mạnh mật mã của “S”. Khóa chia sẻ quy định được tạo ra theo
công thức sau:
K = HMAC-MD5 (Home AAA server IP address, FA IP address, timetamp, „S‟)

Nếu PDSN chứa yêu cầu bí mật chia sẻ quy định trước IKE với giá trij1 và AAA server

nhà không gửi trả lời khóa chia sẻ quy định trước và nếu người sử dụng không được phép sử
dụng IPSec, thì PDSN sẽ từ chối RRQ bằng mã cấm 65.

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 54

Nếu AAA server nhà chỉ thị rằng sẽ sử dụng một liên kết an ninh IPSec giữa PDSN và

HA, PDSN sẽ đảm bảo các dịch vụ IPSec theo chỉ thị trong thuộc tính mức an ninh
3GPP2.Nếu hiện thời không có liên kết an ninh nào, PDSN sẽ tìm cách thiết lập liên kết an
ninh bằng cách sử dụng các chứng nhận X.509. Nếu không có chứng nhận X.509 của HA,
nhưng có chứng nhận gốc, PDSN sẽ tìm cách thiết lập liên kết an ninh bằng cách sử dụng các
chứng nhận X.509 nhận được trong IKE giai đoạn 1. Nếu không có bất kỳ chứng nhận cần
thiết nào, PDSN sẽ tìm cách sử dụng bí mật chia sẻ phân bố động cho IKE nhận được trong
bản tin tiếp nhận truy nhập. Nếu không có bí mật chia sẻ nào được gửi, PDSN sẽ tìm cách sử
dụng bí mật chia sẻ quy định trước của IKE được lập cấu hình tĩnh (nếu có).

Nếu PDSN không nhận được thuộc tính mức an ninh 3GPP2 từ AAA server nhà và đã

có môt liên kết an ninh IPSec đến HA, PDSN sẽ tiếp tục sử dụng liên kết an ninh này. Nếu
không có liên kết an ninh, PDSN sẽ tuân theo chính sách an ninh địa phương.

Nếu tuyền tunnel ngược được HA hỗ trợ, như AAA server chỉ thị trong thuộc ngữ đặc tả

truyền tunnel ngược 3GPP2, an ninh IPSec được phép sử dụng cho số liệu truyền tunnel và
MS yêu cầu truyền tunnel ngược, thì PDSN sẽ đảm bảo an ninh trên tunnel ngược.

PDSN sẽ không xóa các liên kết an ninh IPSec hiện có với HA nếu AAA server nhà

không cho phép an ninh đối với MS. Sở dĩ như vậy vì IPSec cần đươc đảm bảo trên cặp
PDSN-HA cho các MS khác (và các MS này sẽ sử dụng cùng liên kết an ninh IPSec).

Khi PDSN xác định rằng liên kết an ninh IPSec bảo vệ các bản tin điều khiển đã được

thiết lập với HA nó sẽ đảm bảo duy trì liên kết trong suốt thời hạn hiệu lực đăng ký MIP bằng
cách định kỳ làm tươi lại liên kết an ninh này. Nếu mạng nhà cho phép các dịch vụ IPSec, thì
chỉ sau khi đã có an ninh IPSec, PDSN mới gửi MIP RRQ đến HA. PDSN sẻ gửi MIP RRP
(MIP Registration Repley: trả lời đăng ký MIP) sự cố đến MS nếu nhận được từ chối truy
nhập RADIUS hay nếu nó không thể thiết lập một liên kết an ninh IPSec đến HA và an ninh
IPSec được cho phép bởi AAA server nhà.

AAA server nhà sẽ che giấu các bí mật chia sẻ quy định trước cho IKE bằng cách sử

dụng phương pháp dựa trên giải thuật tóm tắt bản tin RSA: MD5[RFC 1231].

Trong trường hợp HA thuộc sở hữu của một nhà khai thác PDSN phải có liên kết an

ninh đến một IMT-2000 HA để có thể xử lý thành công yêu cầu đăng ký. Liên kết an ninh có
thể thông qua IPSec (ESP hay AHP) hoặc qua mở rộng nhận thực HA-FA của MIP.
5.7. Kết hợp an ninh truy nhập vô tuyến với an ninh MIP và an ninh mạng IP

An ninh tổng thể của cdma2000 có thể được thực hiện trên cơ sở kết hợp an ninh truy

nhập vô tuyến và an ninh MIP, IP như sau:

- Trước tiên MSC-VLR với sự giúp đỡ của HLR/AuC và thực hiện nhận thực người sử

dụng.

- MS và RAN thực hiện mật mã hóa số liệu (thoại, số liệu, báo hiệu) trên đường truyền vô

tuyến

- Ngoài hai bước trên, để nhận thực người sử dụng cho các phiên cdma20001x và

1xEVDO, PDSN nhận thực và cho phép người sử dụng với sự hỗ trợ của AAA server
thông qua kiểm tra mật khẩu bằng giao thức CHAP.

- Ngoài ba bước trên sau khi được nhận thực bởi AAA server, mạng lõi gói có thể áp dụng

IPSec
Sau khi đã nối đến ứng dụng theo yêu cầu, cũng có thể áp dụng cơ chế nhận thực an ninh

của các lớp trên IP(SSL, TLS cho ngân hàng trực tuyến chẳng hạn)
5.8. TỔNG KẾT

Cdma2000 được thiết kế để tương thích ngược với cdmaOne vì thế nó cũng thừa hưởng

một số tính năng an ninh của hệ thống cdmaOne. Cũng như cdmaOne nó sử dụng các bí mật
chia sẻ chung: SSD_A và SSD_B để nhận thực và mật mã số liệu. Các bí mật chia sẻ chung
này được tạo ra trên cơ sở một khóa chia sẻ dùng chung A-Key có trong MS và AuC.

Sự khác nhau giữa an ninh truy nhập mạng trong cdma2000 và UMTS trước hết ở cách

chuẩn bị cho nhận thực. Trong UMTS, HLR/AuC chuẩn bị một danh sách các véc-tơ hô lệnh
và trả lời đươc tạo ra dựa trên khóa bí mật chia sẻ quy định trước giữa AuC và MS. Sau đó

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 55

các véc-tơ này đươc gửi đến VLR để nó nhận thực MS. Trong cdma2000 HLR/AuC chuẩn bị
số liệu bí mật chia sẻ(SSD) dựa trên A-Key chia sẻ quy định trước giữa AuC và MS. Sau đó
SSD được gửi đến cho VLR để nó nhận thực MS. Trong trường hợp UMTS an ninh được đảm
bảo hơn, vì toàn bộ nhận thực nằm dưới quyền điều khiển của HLR/AuC, nhưng không thuận
tiện cho VLR vì nó phải dựa trên các hô lệnh và trả lời do HLR/AuC tạo ra.

Trong trường hợp cdma2000 quyền điều khiển an ninh được trao cho VLR (các hô lệnh

và trả lời do chính nó tạo ra dựa trên SSD nhận được từ HLR/AuC), tuy nhiên an ninh không
được đảm bảo bằng trường hợp UMTS vì HLR/AuC không kiểm soát toàn bộ an ninh trong
thông tin giữa VLR và MS, tuy nhiên thuận tiện cho VLR. Điều này thể hiện rõ ràng khi xảy
ra tranh cãi giữa MS và VLR, HLR không thể dễ dàng giải quyết tranh cãi này vì nó đã giao
quyền điều khiển cho VLR. Để giảm nhẹ vấn đề này, HLR/AuC trong cdma2000 có thể định
kỳ thay đổi giá trị SSD (sử dụng thủ tục cập nhật SSD).

Ngoài nhược điểm trên so với UMTS, an ninh truy nhập vô tuyến cdma2000 không cho

phép nhận thực mạng và hỗ trợ bảo vệ toàn vẹn. Tuy nhiên an ninh cdma2000cho phép nhận
thực người sử dụng bằng CHAP dựa trên mật khẩu của người sử dụng với sự hỗ trợ của AAA.

Khác với UMTS, cdma2000 áp dụng MIP ngay từ đầu, vì thế cdma2000 phải áp dụng

các biện pháp an ninh cho MIP.

Để cải thiện an ninh cho mạng truy nhập, an ninh mạng truy nhập cdma2000 đang được

nghiên cứu cải tiến để có thể xử lý cả hai kiểu: Kiểu nhận thực và trao đổi khóa hoàn toàn
được điều khiển bởi HLR như ở UMTS và kiểu nhận thực và trao đổi khóa được điều khiển
tại chỗ bởi VLR..

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 56

CHƢƠNG 6: AN NINH TRONG CHUYỂN MẠNG 2G SANG 3G, HIỆN TRẠNG AN

NINH 2G TẠI VIỆT NAM VÀ THẾ GIỚI.

Trước khi khảo sát an ninh trong quá trình chuyển mạng giữa 2G GMS và UMTS, ta tổng

kết các định nghĩa về các thuộc tính kiến trúc an ninh của các mạng này:

- Bảo mật: là thuộc tính không để lộ thông tin cho những người, những thực thể và xử lý

không được phép.

- Toàn vẹn số liệu: là thuộc tính không để số liệu bị thay đổi trái phép.
- Nhận thực nguồn gốc: Nhận thực rằng nguồn số liệu nhập được đúng như yêu cầu.
- Nhận thực thực thể: Đảm bảo rằng nhận thức một thực thể là đúng
- Làm tươi khóa: một khóa là tươi nếu nó được đảm bảo là một so với khóa cũ được tái sử

dụng bởi đối tượng được phép hoặc đối phương.

- Thỏa thuận khóa và nhận thực thực thể UMTS (UMTS AKA): nhận thực 2 phía và tạo

vectơ nhận thực.

- Thỏa thuận và nhận thực khóa GSM: nhận thực Sim và tạo khóa Kc
- Ngữ cảnh an ninh UMTS: trạng thái được thiết lập giữa người sử dụng miền mạng phục

vụ sau khi thực hiện UMTS AKA. Tại cả 2 đầu số liệu UMTS được lưu gồm: ít nhất là
khóa CK, IK và số nhận dạng tập khóa. Trạng thái này vẫn nằm trong ngữ cảnh an ninh
UMTS nếu các khóa CK/IK được biến đổi vào Kc để làm việc với GSM BSS.

- Ngữ cảnh an ninh GSM: Trạng tghái được thiết lập giữa người sử dụng và miền mạng

đang phục vụ sau khi thực hiện GSM AKA. Tại cả 2 đầu cuối “số liệu ngữ cảnh an ninh
GSM” được lưu gồm: ít nhất là một khóa Kc và số trình tự khóa mật mã (CKCS).

- Bộ năm (Quintet), vectơ nhận thực UMTS: số liệu nhận thực và thỏa thuận khóa tạm thời

để VLR/SGSN tham gia vào UMTS AKA với người sử dụng. Bộ năm bao gồm: (a) hô
lệnh mạng RAND, (b) trả lời kỳ vọng của người sử dụng (XRES), (c) khóa mật mã CK,
khóa toàn vẹn IK và (e) thẻ nhận thực mạng (AUTN).

- Bộ ba (Triplet), vectơ nhận thực GSM: số liệu nhận thực và thỏa thuận khóa để

VLR/SGSN tham gia và GSM AKA với người sử dụng. Bộ ba gồm 3 phần tử: (a) hô lệnh
mạng RAND, (b) trả lời kỳ vọng của người sử dụng (SRES) và (c) khóa mật mã Kc.

6.1 An ninh khi chuyển mạng giữa 2 G và 3 G

Hiện nay cơ chế an ninh mạng truy nhập vô tuyến 2G GMS rất khác với an ninh 3G

UMTS, trong khi cơ chế an ninh này hầu như không thay đổi khi chuyển từ cdmaOne sang
cdma2000, vì thế trong phần này ta sẽ chỉ tập trung lên an ninh cho chuyển mạng giữa 2G GSM
và 3G UMTS.
6.1.1 Mở đầu:

Cùng với việc đưa ra các mạng 3G, cần phải có các cơ chế để đảm bảo tương tác giữa các

mạng 2G và 3G. Nói một cách đúng hơn, cần đảm bảo để 2 mạng này cộng tác với nhau. Vì thế
cần có các máy thu 2 chế độ để người sử dụng 2G có thể truy nhập vào mạng UMTS. Tất nhiên
sẽ nảy sinh vấn đề khi một thuê bao 2G tìm cách đăng ký với thuê bao UMTS hay ngược lại.
6.1.2 Các trƣờng hợp chuyển mạng:

Tồn tại 2 trường hợp căn bản cần thiết để thực hiện các thủ tục chuyển mạng (chuyển từ

3G sang 2G hay ngược lại). Trong trường hợp thứ nhất 3G VLR phải có khả năng điều khiển
2G BSC và 3G RAN, còn trong trường hợp thứ hai 2G VLR điều khiển 2G BSS. Cả 2 trường
hợp được mô tả trên hình 6.1

3G VLR

3G RAN

2G RAN

2G VLR

2G RAN

6.1.3 Khả năng tƣơng tác đối với các ngƣời sử dụng UMTS

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 57

Kịch bản trong đó một người sử dụng có thể yêu cầu truy nhập mạng truy nhập vô tuyến

2G hoặc 3G được minh họa trên hình 6.2 UMTS HLR/AuC tạo ra thông số RAND để sử dụng
cho việc tính ra các thông số XRES, AUTN, CK, IK, Kc, SRES. Ngoài ra việc xây dựng vectơ
nhận thực phụ thuộc vào việc VLR có điều khiển đồng thời cả hai UTRAN và GMS BSS hay
chỉ GSM BSS. Trong trường hợp thứ nhất (3G RAN) vectơ nhận thực được tính toán trực tiếp.
Trong trường hợp thứ hai (2G RAN) GSM VLR nhận các thông số cần thiết RAND, SRES và
Kc do HLR/ aUC tính toán bằng cách nén các giá trị dài của UMTS (CK=128 bit, XRES = 128
bit) thành các giá trị GSM (Kc = 64 BIT, SRES = 32 bit)

Khi một người sử dụng UMTS yêu cầu nhận thực trong 3 G RAN (UTRAN), VLR điều

khiển sẽ thực híện thủ tục nhận thực và thỏa thuận khóa. Trái lại khi một thuê bao 3G chuyển
vào vùng được điều khiển bởi mạng 2G, nhận thực được thực híện bởi VLR của mạng này, nó
khởi đầu thủ tục nhận thực và thỏa thuận khóa bằng cách sử dụng vectơ nhận thực tương ứng.

3G

HLR/AuC

2G

MSC/VLR hay SGSN

3G

MSC/VLR hay SGSN

CK, IK Kc

UTRAN

2G RAN

Thiết bị người sử dụng hai chế độ

USIM

Ngữ cảnh anh ninh 3G

Ngữ cảnh anh ninh 2G

Các bộ năm

Các bộ tam

CK

IK

Kc

Kc

RAND

AUTN

RES

RAND

SRES

CK

IK

Kc

Khả năng tƣơng tác đối với ngƣời sử dụng GSM/GPRS:

2G

HLR/AuC

2G

MSC/VLR hay SGSN

3G

MSC/VLR hay SGSN

Kc CK, IK

UTRAN

2G RAN

Thiết bị người sử dụng hai chế độ

SIM

Các bộ tam

Các bộ tam

CK

IK

Kc

Kc

RAND

SRES

RAND

SRES

Kc

Kc

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 58

Các bộ năm

Các bộ ba

R99+HLR/AuC

CK, IK Kc

RES SRES

CK, IK Kc

RES SRES

CI, IK Kc

R99+HLR/AuC

R98-VLR/SGSN

UTRAN

GSM BSS

R99+ME có khả năng

UMTS AKA

R99+ME không có khả năng

UMTS AKA hay R98 ME

ME

CI, IK Kc

CI, IK Kc

CK, IK Kc

RES SRES

CK, IK Kc

RES SRES

Ngữ cảnh anh ninh UMTS

Ngữ cảnh anh ninh GSM

CK, IK, Kc

CK, IK, Kc

Kc

Kc

ME

RAND, AUTN, RES

RAND, AUTN, RES

RAND, AUTN, SRES RAND, SRES

CK, IK

Kc

Kc

Kc

SGSN

/VLR

RNC
/BSS

USIM

Trong trường hợp một thuê bao GSM yêu cầu truy nhập mạng 2G hoặc 3G, kịch bản được

trình bày trên hình 6.3. HLR/AuC thực hiện nhận thực dựa trên các thông số: RAND, SRES và
Kc. Ngoài ra HRL/AuC phân bố vectơ nhận thực này không phụ thuộc vào kiểu VLR. Tuy
nhiên phần nhận thực người sử dụng phức tạp hơn. Nếu người sử dụng muốn chuyển vào một
mạng 3G, nhận thực người sử dụng trong 3G RAN (UTRAN) được VLR thực hiện bằng cách
phát đi một thông số RAND đến người sử dụng này. Thiết bị của người sử dụng (2 chế độ) sử
dụng RAND cùng với các thông số khác để tạo ra SRES và Kc. SRES này được gửi ngược đến
VLR và được so sánh với SRES kỳ vọng do HLR tính toán. Nếu so sánh trùng nhau, thỏa thuận
được thực hiện dựa trên khóa Kc. Khi này 3G VLR điều khiển sẽ tính toán các thông số an ninh
UMTS (CK, IK) bằng cách giải nén các giá trị GSM tương ứng thành các giá trị UMTS. Mặt
khác, nếu GSM yêu cầu nhận thực ở một 2G RAN thì VRL điều khiển này sẽ khởi đầu nhận
thực và thỏa thuận khóa trực tiếp.

Cuối cùng ta có thể tổng kết an ninh trong quá trình chuyển mạng đối với một thuê bao 2

chế độ: UMTS và GMS ở hình 6.4. Hình vẽ cũng cho ta thấy các phát hành tương ứng với các
cơ chế an ninh.

6.2 Tình trạng an ninh hiện nay của 2G tại Việt Nam và thế giới:

Hiện nay tại Việt Nam các hệ thống 2G GMS đều áp dụng các biện pháp an ninh mạng

truy nhập vô tuyến giống như đã xét tại chương 2. Vì thế trong phần này ta chỉ xét tình trạng ân
ninh 2G GMS chung cho cả Việt Nam và thế giới.

Các nhà khoa học dường như đều nhất trí rằng việc chặn đường vô tuyến và giải mã thời

gian thực là rất khó và hầu như không thể tại thời điểm hiện nay. Tuy nhiên có thể có nhiều
cách khác tấn công hệ thống và có vẻ như là các đe dọa này rất hiện thực.

6.2.1 Tấn công A5 dò từng mã hay tấn công tàn bạo (Brute-Force Attack)

Như đã nói ở trên, việc tấn công dò từng mã đối với hệ thống an ninh GSM hầu như

không thể trong thời gian thực. Mức độ phức tạp của tấn công là 2

54

(do 10 bit trong khóa Kc

được đặt bnằng không). Điều này đòi hỏi nhiều thời gian để nghe trộm được các cuộc gọi trong

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 59

mạng GSM. Kẻ xâm phạm có thể ghi lại các khung giữa MS và BTS sau đó phát động tấn công.
Nếu sử dụng phương pháp dò khóa song song trên nhiều chíp thì thời gian tấn công có thể giảm
đáng kể.

6.2.2 Tấn công A5 bằng cách chia và chinh phục (Divide-and-conquer)

Việc tấn công bằng cách chia và chinh phục cho phép giảm đáng kể so với dò từng mã

xuống còn 2

45

(nhanh hơn 2

9

= 512 lần). Cách tấn công này dựa trên việc tấn công văn bản thô

khi hiểu được nó. Kẻ tấn công tìm cách xác định các trạng thái ban đầu của các thanh ghi dịch
tuyến tính hồi tiếp (LSFR) tạo nên khóa Kc. Kẻ tấn công cần biết được 64 bit liên tiếp của
luồng khóa nếu biết được văn bản mật mã và văn bản thô tương ứng với nó. Điều này phần lớn
dựa trên khuôn dạng các khung GSM được gửi trên đường vô tuyến. Các khung GSM chứa rất
nhiều thông tin cố định chẳng hạn các tiêu đề khung. Có thể không phải bao giờ cũng biết được
64 bit cần thiết nhưng có thể thường xuyên biết được từ 32 đến 48 bit, thậm chí đôi khi nhiều
hơn. ở đây kẻ tấn công chỉ cần biết được đoạn văn bản thô 64 bit là đủ.

Tóm lại khi sử dụng tấn công chia và chinh phục để đoán được nội dung của 2 LSFR ngắn

(ba LRSF được sử dụng để tạo luồng mật mã 114 bit, các LSRF này có độ dài lần lượt là 19,22
và 23 với độ dài kết hợp là 64) sau đó tính toán LSRF thứ ba từ luồng khóa đã biết. Tấn công
này đòi hỏi 2

40

lần thử, nếu đồng hồ nhịp của hai thanh ghi không phụ thuộc vào thanh ghi thứ

ba. Do bit giữa của thanh ghi dịch thứ ba được sử dụng để làm đồng hồ nhịp nên kẻ tấn công
phải đoán được một nửa số bit thanh ghi giữa bit đồng hồ này và bit LSB (bit có trọng số lớn
nhất). Điều này nâng độ phức tạp thời gian lên 2

45

.

Tuy nhiên J.Golic đã đưa ra một phương pháp tấn công chia và chinh phục khác giảm độ

phức tạp xuống chỉ còn 2

40

. Golic chứng minh rằng trong số 2

64 trạng

thái ban đầu, chỉ có thể đạt

được 2

62

x 3 trạng thái. Dựa trên giả thiết này ông trình bày cách nhận được các phương trình

tuyến tính để đoán n bit trong các thanh ghi dịch LSFR. Giải các phương trình này ta có thể
phát hiện các trạng thái ban đầu của ba LSFR. Độ phứuc tạp khi giải các phương trình này là:
2

41

x 16 thao tác. Trung bình ta có thể giải ra các trạng thái trong với 50 phần trăm kỳ vọng bằng

2

40

x16 thao tác.

Golic cũng đưa ra tấn công nhớ theo thời gian dựa trên phương pháp nghịch lý ngày sinh

(Birthday Paradox). Much đích của tấn công này là khôi phục lại trạng thái trong của ba LSFR
tại một thời điểm biết trước đối với một chuỗi luồng khóa biết trước tương ứng với một số
khung biết trước để tìm ra khóa phiên Kc.

6.2.3 Truy nhập mạng báo hiệu hạ tầng

Hai thí dụ trên cho thấy rằng giải thuật A5 không thật sự an ninh về mật mã vì có thể có

các cách tấn công khác so với tấn công bằng cách dò từng mã. Và trong thực tế nó cũng không
an ninh ngay cả đối với tấn công dò theo từng mã với khả năng thực hiện hiện nay của công
nghệ phần cứng. Tuy nhiên đến nay giải thuật này cũng đủ an ninh đối với chặn cuộc gọi và phá
khóa thời gian thực. Ngoài ra giao diện vô tuyến không phải là điểm yếu an ninh duy nhất trong
hệ thống GSM.

Như đã trình bày ở chương 2, truyền dẫn chỉ được mật mã giữa MS và BTS. Sau BTS lưu

lượng được phát ở dạng văn bản thô trong mạng của nhà khai thác.

Điều này mở ra các khả năng tấn công mới. Nếu kẻ truy nhập có thể truy nhập được vào

mạng hạ tầng thì chúng có thể nghe được mọi thứ: cuộc thoại, RAND, SRES và Kc. Mạng báo
hiệu SS được sử dụng trong mạng GSM hoàn toàn không đảm bảo an ninh nếu kẻ tấn công truy
nhập được trực tiếp vào nó.

Một khả năng khác, kẻ tấn công có thể tấn công vào HLR/AuC. Nếu kẻ tấn công có thể

truy nhập được vào HLR, nó sẽ có khả năng tìm được Ki của tất cả các thuê bao. Vì thế
HLR/AuC thường được bảo vệ an ninh hơn các phần tử khác của mạng, vì thế nó là phần tử ít

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 60

có khả năng bị xâm phạm, tuy nhiên cần nhớ rằng nó không phải là phần tử hoàn toàn không bị
xâm nhập.

Việc truy nhập vào mạng báo hiệu không phải là quá khó. Mặc dù các BTS thường được

nối đến các BSC bằng cáp, tuy nhiên một số BTS có thể được nối đến các BSC bằng viba hoặc
đôi khi thậm chái bằng vệ tinh. Các đường truyền này khá dễ truy nhập bằng cách sử dụng thiết
bị thích hợp. Hầu hết các thiết bị để nghe trộm GSM đều sử dụng điểm yếu này. Rất tiếc rằng ta
không thể kiểm tra được vì thiết bị cũng như các đặc tính của chúng chỉ có ở các các bộ thi
hành luật. Đường vi ba số cũng có thể được mật mã hóa tùy thuộc vào nhà sản xuất phần cứng
vì thế sẽ gây khó khăn hơn cho việc giám sát nó.

6.2.4 Lấy khóa từ SIM:

An ninh của toàn bộ mô hình an ninh GSM dựa trên khóa bí mật Ki. Nếu khóa này bị xâm

phạm thì toàn bộ tài khoản bị bị xâm phạm. Một khi kẻ tán công có thể lấy được khóa Ki,
chúng không chỉ có thể nghe được các cuộc gọi của thuê bao mà kẻ xâm phạm còn sử dụng các
cuộc gọi với thanh toán theo tài khoản của thuê bao chính vì bây giờ chúng có thể giả mạo thuê
bao này. Mạng GSM có biện pháp ngăn điều này: Nếu mạng GSM phát hiện được, hai máy có
cùng ID yêu cầu cuộc gọi tại cùng một thời điểm tại hai vị trí khác nhau, nó sẽ đóng tài khoản.
Vì thế ngăn chặn kẻ tấn công và thuê bao hợp lệ khởi xướng cuộc gọi. Nhưng không thể ngăn
chặn được xâm phạm nếu kẻ tấn công chỉ quan tâm đến nghe trộm cuộc gọi của thuê bao. Trong
trường hợp này kẻ tấn công có thể chỉ thụ động nghe cuộc gọi và vì thế chúng vô hình trong
mạng.

Liên minh phát triển card thông minh (SDA) và nhóm nghiên cứu an ninh ISAAC phát

hiện lỗi trong giải thuật COMP128 dẫn đến kẻ xâm phạm có thể lấy được khóa Ki từ SIM. Tấn
công không chỉ thực hiện bằng cách truy nhập vào SIM mà cáo thể xảy ra cả trên vô tuyến.

Tấn công được thực hiện dựa trên một hô lệnh được chọn trước, vì giải thuật COMP128 bị

phá vỡ với việc phát hiện thông tin về khóa Ki khi các RAND tương ứng được sử dụng làm đầu
vào của giải thuật A8. SIM được truy nhập thông qua đầu đọc card thông minh nối đến máy
tính PC. Máy tính PC thực hiện khoảng 150.000 hô lệnh đến SIM và SIM tạo ra SRES và Kc
dựa trên hô lệnhvà Ki. Có thể rút ra Ki từ SRES bằng cách phân tích mã. Đầu đọc card thông
minh được sử dụng để thực hiện tấn công có thể thực hiện 6,35 dò hỏi SIM trong một giây. Vì
thế tấn công này đòi hỏi tiến hành khoảng tám giờ.

Ngoài ra điểm yếu này cũng có thể bị lợi dụng trong trường hợp những kẻ xấu nhân bản

sim card sau đó bán lại cho kẻ khác để sử dụng cho các mục đích khác nhau.

6.2.5 Lấy khóa từ SIM trên đƣờng truyền vô tuyến:

SDA và các nhà nghiên cứu cho rằng tấn công sao bản SIM có thể thuẹc hiện được ngay

cả trên đường truyền vô tuyến. Tuy nhiên họ vẫn chưa khẳng định được nghi ngờ này vì thiết bị
để nghiên cứu tấn công bị cấm ở Mỹ. Tấn công trên đường truyền vô tuyến dựa trên thực tế
rằng MS phải trả lời mọi hô lệnh được gửi đi từ mạng. Nếu tín hiệu của một BTS thật yếu hơn
tín hiệu của một BTS lừa đảocủa kẻ tấn công thì kẻ này có thể bắn phá MS bằng các hô lệnh và
tái tạo lại khóa bí mật từ các trả lời này. Ước tính thời gian để tiến hành tấn công vào khoảng từ
8 đến 13 giờ.

Tấn công có thể xảy ra trên đường hầm khi không có tín hiệu của BTS chính nhưng tín

máy di động vẫn bật. Thuê bao không thể biết được tấn công kiểu này mặc dù ắc quy của máy
có thể nhanh hết hơn thường lệ làm nảy sinh nghi ngờ. Tấn công có thể được thực hiện theo
nhiều phần: thay vì thực hiện tấn công 8 giờ liền, kẻ tấn công có thể thực hiện 20 phút mỗi ngày

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 61

trên đường đi làm của nạn nhân. Một khi SIM đã bị nhân bản, bản sao SIM sẽ sử dụng được
cho đến khi thuê bao mua SIM mới và điều này không thường xuyên xảy ra trong thực tế.

Một kịch bản khác, khi thuê bao đi công tác nước ngoài. Kẻ tấn công bằng cách nào đó ép

buộc nhà khai thác GSM địa phương thực hiện tấn công này lên máy di động của thuê bao. Kẻ
tấn công có thể tái tạo lại Ki dựa trên các trả lời SRES và chắc chắn là tấn công không thể bị
phát hiện vì các hô lệnh được phát đi từ mạng hợp lệ. Lưu ý rằng mạng địa phương không hề
biết gì về Ki vì bộ ba được phát đi từ HLR thuộc mạng nhà của thuê bao. Vì thế mạng địa
phương phải rút ra Ki từ các trả lời A3.

6.2.6 Lấy khóa từ AuC

Tấn công để lấy khóa từ AuC cũng giống như tấn công lấy khóa từ SIM. AuC phải trả lời

các yêu cầu từ mạngGSM và phát đi các bộ ba sẽ sử dụng để nhận thực MS. Thủ tục này về căn
bản giống như thủ tục được sử dụng để truy nhập SIM. Sự khác nhau là ở chỗ AuC xử lý các
yêu cầu nhanh hơn nhiều so với SIM vì nó phải xử lý nhiều yêu cầu hơn SIM. Vì thế an ninh
AuC đóng vai trò rất lớn.

6.2.7 Phá vỡ giải thuật A8:

Một khả năng khác là kẻ tấn công có thể phá vỡ giải thuật A8 và tìm được Ki dựa trên hô

lệnh RAND, khóa phiên Kc và trả lời SRES (giả thiết rằng giải thuật sử dụng cho cả A3 và A8
giống nhau như trong trường hợp COMP 128). Chẳng hạn kẻ tấn công có thể tìm RAND để tạo
ra Ki. Cả 3 biến đều có thể nhận được một cách dễ dàng. RAND và SRES được gửi trên đường
vô tuyến ở văn bản dạng thô và có thể dễ dàng rút ra khóa Kc từ các khung được mật mã và văn
bản thô biết trước trong khoảng thời gian đủ lớn. Điểm yếu này trong các giải thuật tạo khóa sẽ
dẫn đến phá hủy mô hình an ninh GSM và vì thế GSM Conxooxium phải suy tính thiết kế các
giải thuật an ninh thế hệ sau.

6.2.8 An ninh GPRS

Trong hệ thống GPRS, các khung được truyền ở dạng được mật mã từ MS đến GPRS. Lý

do là vì hệ thống GPRS sử dụng nhiều khe thời gian đồng thời để tăng tốc độ truyền dẫn. Một
máy di động GPRS có thể được mạng cấp phát nhiều khe để tăng tốc độ truyền dẫn cho MS. Vì
thế hệ thống GPRS ngăn chặn có hiệu quả nghe trộm trên đường trục giữa BTS và SGSN.
Trong GPRS, HLR truyền các bộ ba đến SGSN chứ không đến MSC nên an ninh GPRS chủ
yếu phụ thuộc vào các SGSN.

Hệ thống GPRS sử dụng thực hiện A5 mới không được công bố. Việc các khung không

giải mật mã tại BTS mà tại SGSN đã loại bỏ được hai tấn công. Trước hết rất khó tấn công A5
khi không biết được thực hiện của nó. Thứ hai Kc không được truyền đến các BTS và kênh
truyền dẫn giữa BTS và SGSN được mật mã vì thế loại bỏ được việc giám sát đường trục giữa
BTS và SGSN. Tuy nhiên khi thực hiện GPRS A5 bị lộ, mô hình an ninh GPRS cũng sẽ thể
hiện các điểm yếu đối với các tấn công mới. Vì thế an ninh của một hệ thống mật mã phải chỉ
dựa trên khóa. Phần lớn các tấn công chống lại hệ thống GSM đều có thể áp dụng để tấn công
hệ thống GPRS (Chẳng hạn tấn công sao bản SIM). Ngoài ra mô hình GPRS cũng dẫn đến một
đe dọa an ninh khác do sử dụng các SGSN, khi các nút này biết được các bộ ba từ HLR. Điều
này có nghĩa là an ninh của mạng GPRS phụ thuộc phần lớn vào các vị trí của các SGSN trong
kiến trúc mạng và an ninh của chính các SGSN. Nếu các SGSN dễ bị tấn công thì các bộ ba
cũng bị tấn công.

6.3 Các biện pháp cải thiện an ninh

Các nhà khai thác có thể cải thiện an ninh bằng một số bíện pháp đơn giản sau:

Phát hành SIM mới cho tất cả các thuê bao với giải thuật an ninh khác cho A3/A8 với tên

gọi là COMP128,COMP128-2, COMP128-3 và GSM-MILENAGE (hay COMP128-4) bao
gồm đặc điểm:

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 62

1. Không nên sử dụng COMP128 vì nó dễ bị xâm hại và dẫn đến nguy hiểm sao bản SIM

2. COMP128-2 không bị tấn công kiều dò từng mã như COM128 nhưng nó không tạo ra

khóa mật mã đầy đủ 64 bit.

3. COMP128-3 giống như COMP128-2 nhưng tạo ra khóa mật mã đầy đủ 64 bit

4. GSM- MILENAGE dựa trên các hàm tạo khóa và nhận thực của UMTS MILENAGE

- Một giải pháp khác là sử dụng thực hiện A5 mới với khả năng mật mã mạnh hơn để tấn

công dò tìm từng mã không thể thực hiện nổi. Điều này loại bỏ được khả năng tấn công
bằng cách ghi lại các khung truyền và bẻ vỡ chúng trong thời gian rỗi. Cải thiện hỏi sự
cộng tác của GSM Conxooxium. Các nhà sản xuất phần cứng và phần mềm phải phát
hành các phiên bản mới cho phần cứng và phần mềm của họ để phù hợp với giải thuật
A5 mới. Tồn tại các giải thuật A5/1; A5/2 và A5/3. Tuy nhiên A5/ 2 không còn được sử
dụng từ tháng 10/2004 do các nhà nghiên cứu phát hiện ra nhược điểm của nó.

- Mật mã hóa lưu lượng trên mạng đường trực nối các nút mạng cảu nhà khai thác. Giải

pháp này sẽ loại bỏ được các tấn công trích ngang mạng đường trục. Giải pháp này
không cần sự cộng tác cảu các nhà sản xuất phần cứng.

- Kiểm tra nghiêm ngặt sự va chạm ID trong một MSC và giữa MSC với các máy cầm tay.

- Sử dụng bộ đếm hô lệnh ở SIM

Tóm lại các giải pháp cải thiện nói trên đều không khó thực hiện. Tuy nhiên chúng đòi hỏi

các chi phí mới chủ yếu là từ phía cácnhà khai thác mạng và chúng thực sự hấp dẫn các nhà
khai thác. Tuy nhiên có lẽ các cải thiện này chỉ được áp dụng khi mất an ninh của các mạng
GSM đến mức mà mọi người đều biết và các nhà khai thác buộc phải cải thiện an ninh mạng.

6.4 KẾT LUẬN

Chương này đã xét các mô hình an ninh trong quá trình chuyển mạng giữa 2G và 3G của

một máy di động. Để có thể chuyển mạng các máy này phải làm việc được ở 2 chế độ và AuC
cũng như USIM phải có khả năng chuyển đổi từ ngữ cảnh từ 2G sang 3G và ngựợc lại.

Chương này cũng xét hiện trạng an ninh của 2G GSM. Mô hình an ninh GSM bị phá vỡ

tại nhiều mức và vì thế dễ bị nhiều tấn công nhằm vào các phần khác nhau của mạng nhà khai
thác.

Nếu coi rằng các giải thuật an ninh không bị bẻ vỡ thì kiến trúc GSM vẫn chịu các tấn

công nhằm đến mạng đường trục của nhà khai thác hoặc HLR và các tấn công khác ngoài xã
hội trong đó các kẻ tấn công mua chuộc các nhân viên của hãngkhai thác,…

Ngoài ra các gải thuật an ninh được thiết kế bí mật trong hệ thống GSM đã tỏ ra có khiếm

khuyết. Giải thuật A5 được thiết kế để mật mã hóa đường truyền vô tuyến có thể bị tấn công
kiểu chia và chinh phục khi biết được văn bản thô và việc chủ ý giảm không gian khóa Kc cũng
tạo điều kiện cho tấn công kiểu dò tìm từng mã. COMP 128 được sử dụng trong hầu hết các
mạng GSM cho giải thuật A3/A8 cũng tỏ ra bị khiếm khuyết vì thế Ki có thể bị lấy cắp trên
đường truyền vô tuyến bằng tấn công sử dụng hô lệnh trong tám giờ (cho dù hiện nay chưa có
phát hiện nào về dạng tấn công này).

Tất cả các điều nêu trên cho thấy rằng nếu một kẻ nào đó muốn chặn một cuộc gọi GSM,

chúng có thể làm được. Vì thế nếu muốn truyền số liệu bí mật trong mạng GSM, ta không thể
chỉ dựa trên mô hình an ninh của GSM.

Ngoài khả năng chặn cuộc gọi, giải thuật COMP128 khiếm khuyết làm cho việc sao bản

SIM trở thành một mối đe dọa!

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 63

CHƢƠNG 7. CÁC ĐỀ XUẤT TĂNG CƢỜNG CHO AN NINH

7.1. Mở đầu

An ninh là một trong vấn đề quan trọng nhất trong một mạng di động cần hỗ trợ để đảm

bảo tính riêng tư cho các thuê bao, mạng di động phải có khả năng bảo vệ người sử dụng
chống lại gian lận cước và các gian lận khác nói chung, phải đảm bảo sao cho các thông tin và
các chi tiết liên quan tới thuê bao phải được mật mã hóa để khi khả dụng đối với người sử
dụng hợp pháp nhằm ngăn chặn mọi kẻ nghe trộm.

Các cơ chế cơ bản nhất để đảm bảo các dịch vụ nói trên là bí mật, nhận thực nhận dạng

và bí mật số liệu truyền. Ngoài ra nhận thực được sử dụng để nhận dạng cước của hệ thống
được sử dụng và chỉ cho phép người sử dụng hợp lệ truy nhập, ngăn ngừa các kẻ xâm hại
chiếm dụng kết nối.

Các máy điện thoại thuộc thế hệ điện thoại di động thế thệ thứ nhất được thiết kế với các

tính năng an ninh kém. Vì thế, thế hệ di động thứ hai (GSM) đã được triển khai nhằm mục
đích đảm bảo thỏa mãn hơn về an ninh. Các cơ chế nhận thực, mật mã hóa tín hiệu truyền đã
được áp dụng với việc sử dụng các giải thuật mạnh.
7.2. Các đề xuất tăng cƣờng an ninh cho GSM
Như chúng ta đã biết, GSM có một số nhược điểm sau:

 GSM phụ thuộc vào các kỹ thuật mật mã đối xứng. Trong đó MS và mạng chia sẻ một

khóa riêng duy nhất cho từng thuê bao. Khóa riêng Kc được tạo ra để tránh việc truyền
các khóa riêng chia sẻ trên cả đường truyền vô tuyến lẫn hữu tuyến.

 Các giải thuật nhận thực thuê bao (A3 và A8) trong GSM là các giải thuật riêng. Đây là

nguyên nhân trỉ trích chính về giao thức an ninh này và các giao thức an ninh này càng
bị trỉ trích mạnh mẽ hơn.

 GSM chỉ cho phép nhận thực thuê bao chứ không cho phép nhận thực mạng.
 GSM không cho phép bảo vệ toàn vẹn báo hiệu.
 GSM không xét đến an ninh trong hạ tầng hữu tuyến.

Vì thế một kẻ xâm phạm có thể giả mạo một mạng hoặc một người sử dụng và ăn cắp

những thông tin quan trọng. việc sử dụng tần số vô tuyến cũng dẫn đến một đe dọa tiềm ẩn từ
việc nghe trộm các cuộc truyền. Do đó an ninh đã không thực hiện hiệu quả và nó có thể bị
phá vỡ bởi các kẻ khác. Tuy nhiên, mục tiêu chính của an ninh đối với hệ thống GSM là đảm
bảo hệ thống an ninh giống như mạng điện thoại công cộng, vì thế GSM không chỉ thành
công mà còn hỗ trợ chất lượng thoại tốt hơn và đa dạng các tính năng cũng như các dịch vụ
mới. Do vậy, GSM là mạng thành công nhất tính tới thời gian này.

GPRS là một bước tiến quan trọng trong con đường tiến tới thế hệ di động thứ ba. Nó

dựa trên mạng chuyển mạch gói để cung cấp các dịch vụ internet. ở mức độ nào đó GPRS sử
dụng an ninh như mạng GSM. Tuy nhiên với việc số liệu không đến BTS liên cộng với một
giải thuật A5 mới được sử dụng để mật mã hóa lên lưu lượng GPRS trở lên an toàn hơn. Các
đe dọa an ninh của GPRS rất khác với GSM chuyển mạch kênh. Hệ thống GPRS dễ bị xâm
phạm hơn do đường truyền dựa trên IP. Số liệu của GPRS được mã hóa đến tận GPRS. Để
đảm bảo an ninh mạng, người sử dụng phải được nhận thực bởi RADIUS server cũng được
mật mã hóa bằng một khóa chia sẻ quy định trước do IPS cung cấp.

Ngoài ra cũng cần lưu ý thay đổi mã PIN khi sử dụng khóa K

4

để khóa SIM cũng tăng

cường thêm cho GPRS.
7.3. Các đề xuất tăng cƣờng an ninh cho UMTS

Các hệ thống di động thể hệ 3 dựa trên thành công của các mạng GSM/GPRS và đưa ra

các tính năng an ninh mới và tăng cường để cải thiện an ninh và bảo vệ các dịch vụ mới mà
các hệ thống thông tin di động thế hệ thứ 2 không thể có. Bí mật của cuộc gọi thoại cũng như
bí mật của số liệu người sử dụng truyền trên đường vô tuyến được bảo vệ.

Điểm tăng cường an ninh quan trọng nhất của UMTS so với GSM/GPRS là không chỉ

mạng nhận thực thuê bao di động mà ngược lại thuê bao di động cũng nhận thực mạng. Ngoài
ra phần tử quan trọng nhất liên quan đến an ninh là khóa K được dùng chung giữa mạng
UMTS và USIM card không bao giờ được truyền ra ngoài 2 vị trí này. Ngoài ra các thông số

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 64

an ninh quan trọng khác khi truyền trên đường vô tuyến đều được mật mã hóa vì tính đảm bảo
không bị nghe trộm. Cơ chế nhận thực được thực hiện bằng cách tạo ra véc-tơ nhận thực, ta
không thể tìm ra được các thông số đầu vào. Cơ chế này cho phép trao đổi IK và CK. CK
được mở rộng đến 128 bit nên khó bị phá hơn. Ngoài ra IPSec cải thiện an ninh tại lớp mạng
của mạng lõi dựa trên IP và MAPSec bảo vệ các ứng dụng cũng như báo hiệu. Tất cả các cơ
chế an ninh này làm cho an ninh của UMTS được cải thiện hơn so với GSM

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 65

CHƢƠNG 8: AN NINH GIAO THỨC VÔ TUYẾN, WAP

8.1 Mở đầu:

Sự phát triển các công nghệ vô tuyến băng thông rộng đang diễn ra mạnh mẽ, xu hướng

phát triển dịch vụ trên nền Internet là một trong những hướng mở cho các nhà cung cấp dịch
vụ thứ 3. Một hướng phát triển dịch vụ Internet trên mạng vô tuyến là sử dụng giao thức ứng
dụng vô tuyến WAP (Wireless Application Protocol). WAP hiện nay có thể được coi là tiêu
chuẩn công nghệ cho các hệ thống truy nhập Internet từ các thiết bị di động như điện thoại di
động, PDA... Mặc dù tiêu chuẩn này chưa được chuẩn hoá trên toàn cầu, nhưng những ứng
dụng của giao thức này đã tác động rất lớn đến ngành công nghiệp di động và các lĩnh vực
dịch vụ liên quan.
8.2 Mô hình kiến trúc giao thức WAP

Mô hình WAP chính là mô hình WWW (World Wide Web) với một số tính năng nâng

cao. Trong đó hai tính năng quan trọng nhất là: đẩy (Push) và hỗ trợ thoại. Nội dung thông tin
WAP được truyền tải nhờ một tập các giao thức truyền thông tiêu chuẩn trong tập giao thức
WAP. WAP định nghĩa một tập các thành phần tiêu chuẩn cho phép truyền thông giữa thiết bị
đầu cuối và máy chủ mạng gồm:
+ Mô hình tên tiêu chuẩn – Các URL được sử dụng để nhận dạng nội dung WAP trên các máy
chủ, URI được sử dụng để nhận dạng tài nguyên trong một thiết bị, ví dụ như chức năng điều
khiển cuộc gọi.
+ Kiểu nội dung - được đưa ra trên kiểu đặc trưng giống như WWW.
+ Các khuôn dạng nội dung tiêu chuẩn- dựa trên công nghệ WWW và bao gồm ngôn ngữ
đánh dấu, thông tin lịch, các đối tượng, hình ảnh và ngôn ngữ kịch bản (Script).
+ Các giao thức truyền thông tiêu chuẩn – cho phép truyền thông các yêu cầu đầu cuối di
động tới máy chủ mạng thông qua cổng wap. Các tiêu chuẩn này tối ưu theo hướng của thiết
bị đầu cuối sử dụng.

Hình 8.1 : Mô hình truyền thông WAP

Các thành phần truyền thông WAP được chỉ ra trên hình 8.1, người dùng đưa địa chỉ

URL của dịch vụ cần truy nhập, cổng sẽ kết nối tới máy chủ và trả lại thông tin yêu cầu cho
người sử dụng thiết bị đầu cuối di động.

Tương tự như mô hình kết nối hệ thống mở OSI, các ngăn xếp của giao thức WAP được

chia thành các lớp cho phép dễ dàng mở rộng, thay đổi và phát triển. Giao thức truy nhập ứng
dụng vô tuyến WAP gồm có 5 lớp:

- Lớp truyền tải - giao thức datagram vô tuyến (WDP)
- Lớp bảo mật - giao thức lớp truyền tải vô tuyến (WTLS)
- Lớp giao vận - giao thức giao vận vô tuyến (WTP)
- Lớp phiên - giao thức phiên vô tuyến (WSP)
- Lớp ứng dụng - Môi trường ứng dụng vô tuyến (WAE)

Hình 8.2 chỉ ra các lớp của giao thức WAP và các giao thức Internet. Tất cả các ngăn

xếp giao thức WAP đều được thiết kế để phù hợp với các điều kiện ràng buộc của mạng di
động. Mỗi một lớp cung cấp một tập các chức năng hoặc các dịch vụ tới các dịch vụ và ứng
dụng khác qua tập giao diện tiêu chuẩn. Kiến trúc WAP tách các giao tiếp dịch vụ từ các giao
thức cung cấp dịch vụ để cho phép mở rộng các đặc tính và tự do lựa chọn các giao thức thích
hợp cho một nội dung cụ thể. Rất nhiều các dịch vụ trong ngăn xếp có thể được hỗ trợ bởi

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 66

một hoặc nhiều giao thức. Ví dụ dịch vụ truyền đa phương tiện được hỗ trợ bởi 2 giao thức
HTTP và WSP.

Hình 8.2: Kiến trúc phân lớp và chồng giao thức WAP

Lớp truyền tải

Các giao thức trên lớp này được thiết kế và chọn lựa để điều hành trên nhiều dịch vụ

mang khác nhau, bao gồm nhắn tin ngắn SMS, dữ liệu chuyển mạch kênh và dữ liệu gói.

Lớp dịch vụ truyền tải cung cấp sự hội tụ giữa các dịch vụ mang với các phần còn lại

của ngăn xếp WAP. Giao thức dữ liệu vô tuyến WDP (Wireless Datagram Protocol) chứa một
tập các kết nối kênh mang khác nhau và hỗ trợ các kỹ thuật để các giao thức chạy trên nó. Các
tập kết nối này thay đổi theo hạ tầng cơ sở mạng và các dịch vụ truyền thông cần cung cấp.
WDP truyền và nhận các dữ liệu từ các thiết bị đầu cuối mạng, WDP cũng thực hiện việc
phân đoạn gói tin và đóng gói các datagram cho phù hợp với đặc tính của kênh mang thông
tin. Giao thức bản tin điều khiển vô tuyến WSMP là một phần mở rộng của WDP là giao thức
báo cáo lỗi có cơ chế tương tự ICMP trong Internet, giao thức này hữu dụng khi WAP không
sử dụng trên kênh mang IP hoặc cho mục đích thu thập thông tin và chẩn đoán mạng.
Lớp bảo mật

Bảo mật lớp truyền tải vô tuyến WTLS (Wireless Transport Layer Security) là đảm bảo

tính năng bảo mật giữa các thiết bị đầu cuối WAP và cổng/ủy quyền WAP. WTLS đưa ra
khung làm việc cho các kết nối an toàn cho các ứng dụng truyền thông 2 chiều. WTLS sử
dụng các thành phần từ các giao thức bảo mật cơ bản của Internet như lớp socket an toàn SSL
(Socket Security Layer) và bảo mật lớp truyền tải TLS (Transport Layer Security). Nguyên
tắc của WTLS cho phép chứng nhận các dữ liệu gốc, xác nhận bản quyền của bản tin. Để đảm
bảo tính riêng tư và tính toàn vẹn của dữ liệu, các kỹ thuật mã hoá và các mã nhận thực bản
tin được sử dụng. Để thiết lập các đấu nối an toàn, trong pha thiết lập được tạo ra các tham số
cần thiết như: đặt tham số, chuyển đổi khoá, và nhận thực.
Lớp giao vận

Giao thức giao vận vô tuyến WTP (Wireless Transaction Protocol) có nhiệm vụ đáp ứng

các yêu cầu và trả lời về phương tiện truyền thông từ người sử dụng tới máy chủ ứng dụng và
ngược lại. WTP tương thích với các điều kiện ràng buộc về băng thông hẹp của môi trường vô
tuyến, nó tối thiểu tiêu đề giao thức qua việc tối thiểu số lượng lần phát lại. Các đặc tính chủ
chốt của WTP là cung cấp các dịch vụ giao vận cho các hoạt động trực tuyến như duyệt Web.
Lớp phiên

Giao thức lớp phiên vô tuyến WSP hỗ trợ lớp ứng dụng của WAP mô tả trong phiên với

một giao tiếp của 2 dịch vụ phiên: kết nối có hướng đảm bảo độ tin cậy và phi kết nối không
đảm bảo độ tin cậy. WTP cung cấp các phương tiện truyền thông như:

- Hỗ trợ chức năng HTTP, để giảm tải cho WSP thì sử dụng phiên bản HTTP 1.1.
- Ghép người dùng vào thành viên của phiên truyền thông dữ liệu có thời gian truyền lớn.
- Yêu cầu cho các máy chủ đẩy dữ liệu tới người sử dụng.

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 67

- Tạo ra một chuỗi thủ tục cho phép ứng dụng máy chủ xác định người dùng có hoặc

không hỗ trợ các phương tiện và cấu hình giao thức thích hợp.

- Khả năng ngừng và tái tạo phiên.

WSP hỗ trợ cơ chế cache tiêu đề để tăng hiệu quả kênh truyền. Giao thức HTTP truyền

thống không hỗ trợ cache tiêu đề nên khoảng 90% các yêu cầu chứa các tiêu đề cố định vẫn
phải chuyển trên mạng.
Lớp ứng dụng

Môi trường ứng dụng vô tuyến WAE (Wireless Application Enviroment) nằm trong lớp

ứng dụng cung cấp môi trường cho phép mở rộng miền các ứng dụng được sử dụng trên các
thiết bị vô tuyến bao gồm cả dịch vụ tin nhắn đa phương tiện [3]. WAP có hai kiểu tác nhân
(agent) trong thiết bị vô tuyến: tác nhân sử dụng WML (Wireless Markup Language) và agent
sử dụng WTA (Wireless Telephony Application) để hỗ trợ thoại.
8.3 Một số đặc điểm hạn chế của giao thức WAP

WAP ứng dụng ngôn ngữ WML để triển khai và thể hiện các trang web tiêu chuẩn cho

phù hợp với các thiết bị di động. Sử dụng khuôn dạng tín hiệu dữ liệu tối ưu, WAP được thiết
kế để duyệt các nội dung web tới thiết bị vô tuyến thông qua loại bỏ các thành phần đồ hoạ
nhằm hiển thị trên màn hình nhỏ và hạn chế băng thông. Thực tế rất nhiều mã WML được sửa
đổi từ mã HTML. Mặc dù WAP hỗ trợ cho hầu hết các thiết bị di động nhưng nó vẫn tồn tại
một số điểm hạn chế trong giao thức này:
- Độ trễ : WAP dựa trên giao thức TCP/IP và không tự xây dựng hệ thống bảo mật riêng cũng
như khả năng tự đẩy dữ liệu, điều này ảnh hưởng tới những ứng dụng cần được chạy ngay khi
người dùng đang truyền dữ liệu trên một ứng dụng khác. Nếu triển khai ứng dụng này sẽ tăng
độ phức tạp của hệ thống rất lớn và ảnh hưởng trực tiếp tới phần cứng và băng thông yêu cầu.
- Bảo mật : WAP là hệ thống giao thức điển hình không chứa bảo mật riêng, điều đó có nghĩa
là dữ liệu không được mã hoá khi truyền. Các phần mềm bảo mật có thể được hỗ trợ cho
WAP nhưng bị giới hạn vì độ ổn định, giá thành và thời gian thực hiện.
Gateway: Giải pháp WAP yêu cầu có gateway vô tuyến, vì vậy nó sẽ làm tăng giá thành của
hệ thống.
- Kết nối liên tục: Các ứng dụng WAP được xây dựng dựa trên kiến trúc yêu cầu/ đáp ứng vì
vậy nó sẽ kết nối liên tục không giống như trên các trình duyệt trên các máy PC. Một số người
sử dụng thường di chuyển vượt qua vùng phủ sóng và gây ra các lỗi kết nối. Vấn đề này có
thể giải quyết bằng phương pháp “lưu và chuyển tiếp”, giải pháp thêm vào này cũng làm tăng
giá thành và độ phức tạp của hệ thống. Trên thực tế, việc thêm vào khả thường yêu cầu phần
cứng kèm theo và tăng thêm băng thông sử dụng.
- Triển khai dịch vụ: WAP được tạo ra để duyệt nội dung các trang web, các nhà cung cấp nội
dung được yêu cầu quản lý và duy trì các bản sao cho mỗi website. Các bản sao như vậy thực
sự là không hiệu quả vì nó làm tăng giá thành khi mở rộng và bảo dưỡng hệ thống.
- Tương tác thấp: WAP rất khó tích hợp với các ứng dụng có sẵn trên các thiết bị, đây là giới
hạn thường thấy của các giải pháp trên các đầu cuối có năng lực xử lý và giao diện màn hình
nhỏ.

Khả năng đẩy và kéo: Các giải pháp WAP yêu cầu người sử dụng gửi các thông tin

trước khi họ nhận chúng, Như vậy, email, cảnh báo không thể nhận ngay tức khắc. Thuật ngữ
“kéo” liên quan tới khả năng của thiết bị để cảnh báo người sử dụng khi có dữ liệu của họ
đến. chức năng đẩy là chức năng có sẵn của WAP nhưng nó yêu cầu thêm một lớp kiến trúc
và như vậy sẽ làm tăng nguy cơ xảy ra lỗi và trễ.
8.4. Kết luận

Với các xu hướng triển khai các ứng dụng vô tuyến băng thông rộng trong mạng NGN,

rất nhiều các công nghệ đã được đề xuất để tích hợp và hội tụ các dịch vụ mạng. WAP là một
giải pháp công nghệ đem lại nhiều lợi ích cho người sử dụng thiết bị đầu cuối vô tuyến cũng
như các gia tăng giá trị của các nhà cung cấp dịch vụ mạng. Tuy nhiên, triển khai WAP là một
vấn đề phức tạp và liên quan tới nhiều hướng phát triển công nghệ khác như phần cứng, bảo
mật, v.v...

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 68

CHƢƠNG 9. AN NINH LỚP TRUYỀN TẢI VÔ TUYẾN (WTLS)

9.1 Mở đầu:

WAP (Giao thức ứng dụng vô tuyến) đã bị các phương tiện và hãng chỉ trích về các

nhược điểm an ninh của nó. Vậy các vấn đề an ninh của WAP là gì? Các hãng làm thế nào để
khắc phục được các nhược điểm này?. Trước hết ta xét an ninh của mô hình WAP 1.x, sau đó
ta xét các cải thiện đạt được trong WAP 2.x.
Kiến trúc an ninh WAP 1.x:

-

An ninh mức truyền tải: Vấn đề này xét đến truyền thông giữa các ứng dụng client và
các server xí nghiệp. Nó liên quan đến hai giao thức: WTLS sử dụng trên giao diện vô
tuyến và SSL hay TLS sử dụng trên mạng hữu tuyến. Sự thay đổi các giao thức này
chính là cơ sở của vấn đề an ninh WAP chính.

-

An ninh mức ứng dụng: Vấn đề an ninh này xét đến an ninh của ứng dụng client. Nó bao
gồm các chữ ký số là mật mã.
Hợp nhất hai lĩnh vực an ninh này sẽ giải quyết các vấn đề an ninh thường găp trong mọi

mô hình an ninh như: nhận thức, toàn vẹn số liệu, trao quyền và cấm từ chối.
9.2 An ninh mức truyền tải, TLS

An ninh mức truyền tải (còn được gọi là an ninh kênh) để xử lý thông tin điểm đến điểm

giữa một client vô tuyến và nguồn số liệu xí nghiệp. Qúa trình này bao hàm cả thông tin trên
các kênh vô tuyến lẫn các kênh hữu tuyến. Với WAP, số liệu được mã hóa khi được truyền tải
trên vô tuyến bằng giao thức WTLS và truyền tải hữu tuyến bằng giao thức WTLS và truyền
tải hữu tuyến bằng giao thức an ninh internet (SSL và TLS). Sự khác nhau này gây ra một
trong các vấn đề an ninh chính của WAP.
9.3 WTLS

Giao thức an ninh lớp truyền tải trên vô tuyến (WTLS) được phát triển để phù hợp với

các đặc điểm của mạng vô tuyến như: băng thông hẹp và trễ hơn. Đây là cải tiến của giao thức
TLS (Tiêu chuẩn IETF cho an ninh trên Internet). TLS không thể sử dụng trực tiếp vì nó
không hiệu qủa cho môi trường vô tuyến. WTLS tăng thêm hiệu quả của giao thức và bổ sung
thêm nhiều khả năng cho những người sử dụng vô tuyến. Dưới đây là một số tính năng chính
được bổ sung cho WTLS so với TLS:

Hỗ trợ các giải thuật mật mã khác: SSL và TLS chủ yếu sử dụng mật mã hóa RSA.

WTLS hỗ trợ RSA, DH (Diffi-Hellman) và ECC (Elliptic curve Crytography)

Định nghĩa chứng nhận khóa công khai nén: Các chứng nhận WTLS. Đây là các phiên

bản hiệu quả hơn của các chứng nhận X.509.

Hỗ trợ gói tin UDP: Tính năng này ảnh hưởng rất nhiều lĩnh vực của giao thức này (từ

cách mật mã số liệu đến hỗ trợ thêm cho xử lý bản tin) để đảm bảo rằng các bản tin này không
bị mất hoặc bị chuyển không theo thứ tự.

Tùy chọn làm tƣơi khóa: Tùy chọn này được định kỳ đàm phán lại dựa trên số liệu bản

tin được phát.

Tập các cảnh báo mở rộng: tính năng này làm tăng thêm sự rõ ràng của xử lý lỗi.

Các bắt tay tối ƣu: tính năng này giảm số lần truyền vòng cần thiết trong các mạng có

thời gian trễ cao.

Ngoài các thay đổi trên, WTLS cũng đưa ra 3 mức nhận thực giữa client và cổng như

sau:

WTLS loại 1: Tương tác dấu tên giữa client và cổng WAP, không có nhận thực;
WTLS loại 2: Server tự nhận thực với client sử dụng các chứng nhận WTLS ;
WTLS loại 1: Client và cổng WAP nhận thực lẫn nhau. Đây là dạng nhận thực bằng các

thẻ thông minh. SIM chẳng hạn có thể lưu các chi tiết nhận thực trên thiết bị để nhận thực hai
chiều.

Lỗ hổng WAP:

Tuy WTLS cải thiện TLS trong môi trường vô tuyến nhưng nó lại gây ra một vấn đề

chính: bây giờ cần cả hai giao thức TLS và WTLS trong kiến trúc WAP, vì thế tại nơi diễn ra
chuyển đổi hai giao thức xuất hiện điểm mất an ninh. Chuyển đổi được thực hiện tại cổng

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 69

WAP, vì thế từ client đến cổng WAP WTLS được sử dụng, còn từ cổng WAP đến Server của
xí nghiệp TLS được sử dụng. Tại cổng WAP, nội dung WTLS được giải mã và sau đó được
mã hóa lại bằng TLS để chuyển đến Server. Sau giải mã văn bản thô bị lộ ra tạo nên lỗ hổng
WAP. Cần lưu ý rằng thời gian để lộ thông tin là tối thiểu và cổng WAP không nằm trong
miền công khai nhưng đối với nhiều hãng, nguy hiểm này vẫn quá lớn và đây chính là điểm
yếu trong mạng cản trở an ninh đầu cuối đầu cuối

Có 2 cách tránh được lỗ hổng WAP:

Chấp nhận cổng là điểm xung yếu và tìm mọi cách để bảo vệ nó bằng cách sử dụng

tường lửa, thiết bị giám sát và chính sách an ninh nghiêm ngặt;

Chuyển cổng WAP vào tường lửa của hãng và tự mình quản lý nó.
Việc chọn một trong hai cách nói trên phụ thuộc vào cá nhân từng xí nghiệp. Cần cân

nhắc giữa các tài nguyên bổ sung để duy trì cổng và đe dọa an ninh tiềm ẩn đối với số liệu
hãng. Rất may là đã có giải pháp trong WAP 2x.

WAP 2.0 có rất nhiều tính năng mới nhưng quan trọng nhất là việc chuyển dịch đến các

giao thức internet tiêu chuẩn. Việc chuyển đến sử dụng HTTP, TCP và IP cho phép sử dụng
giao thức TLS để truyền số liệu vì thế không cần WTLS. Khi đã có thể sử dụng một giao thức
duy nhất từ thiết bị client đến server của công ty, WAP có thể đảm bảo an ninh đầu cuối đầu
cuối thực sự và loại bỏ được lỗ hổng WAP. Có thể nói đây là điểm thay đổi chính trong WAP
và cần một thời gian nhất định để các hàng khai thác thông tin di động chuyển đến các cổng
WAP 2.x.

background image

An Ninh Trong Các Hệ Thống Thông Tin Di Động


Các chuyên đề vô tuyến 70

TÀI LIỆU THAM KHẢO

[1] TS. Phạm Anh Dũng, An ninh trong các hệ thống thông tin di
động, nhà xuất bản Bưu điện, năm 2006

[2] Chengyuan Peng, “GSM and GPRS Security”, Helsinki University of
Technology, 2000.

[3] Jonathan Liew, Sohil Parekh, Maureen Rivaille, Chris Zegras, “3G Wireless
in the US: cdmaOne to cdma2000 Migration”, Kennedy School of Government,
Harvard University, May 8, 2000.

[4] Tom Karygiannis and Les Owens, “Wireless Network Security 802.11,
Bluetooth and Handheld Devices”, Recommendations of the National Institute
of Standards and Technology, November 2002


Wyszukiwarka

Podobne podstrony:

więcej podobnych podstron