background image

 

 

 
 Các chuyên đề vô tuyến                                                                                                        III                                    

 
HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG                    CỘNG HÕA XàHỘI CHỦ NGHĨA VIỆT NAM 
          CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH                                                 Độc lập – Tự do – Hạnh phúc 

  

 

     

       

 

 

 

             ---o0o--- 

 

 

 

 

AN NINH TRONG CÁC HỆ THỐNG THÔNG TIN DI ĐỘNG 

Chương 1. Tổng quan an ninh thông tin di động  

 

 

 

 

 

1.1. Tạo lập một môi trường an ninh ............................................................................ 3 
1.2. Các đe dọa an ninh ................................................................................................ 3 
1.3. Các công nghệ an ninh .......................................................................................... 4 
1.4. Các biện pháp an ninh khác ................................................................................... 5 
1.5. An ninh giao thức vô tuyến ................................................................................... 6 
1.6. An ninh mức ứng dụng ......................................................................................... 7 
1.7. An ninh client thông minh ..................................................................................... 7 
1.8. Mô hình an ninh tổng quát của một hệ thống thông tin di động ............................. 7 
1.9. Tổng kết ................................................................................................................ 8 
Chương 2. Công nghệ an ninh trong GSM và GPRS 

2.1. Mở đầu  ........................................................................................................................... 9 
2.2. Công nghệ an ninh trong GSM ........................................................................................ 9 
2.3. Công nghệ an ninh trong GPRS ..................................................................................... 13 
2.4. Kết luận ........................................................................................................................ 15 
Chương 3. Công nghệ an ninh trong 3G UMTS  
3.1. Kiến trúc UMTS............................................................................................................ 17 
3.2. Mô hình kiến trúc an ninh UMTS .................................................................................. 20 
3.3. Mô hình an ninh ở giao diện vô tuyến 3G UMTS .......................................................... 21 
3.4. Nhận thực và thỏa thuận khóa ....................................................................................... 23 
3.5. Thủ tục đồng bộ lại, AKA ............................................................................................. 24 
3.6. Các hàm mật mã  ........................................................................................................... 25 
3.7. Tổng kết các thông số nhận thực ................................................................................... 28 
3.8. Sử dụng hàm f9 để tính toán mã toàn vẹn ...................................................................... 29 
3.9. Sử dụng hàm bảo mật f8 ................................................................................................ 30 
3.10. Thời hạn hiệu lực khóa ................................................................................................ 30 
3.11. Giải thuật Kasumi ....................................................................................................... 30 
3.12. Các vấn đề an ninh cuả 3G .......................................................................................... 30 
3.13. Bàn luận ...................................................................................................................... 30 
3.14. An ninh mạng .............................................................................................................. 31 
3.15. An ninh trong mạng UMTS R5 ................................................................................... 33 
3.16. Tổng kết ...................................................................................................................... 34 
Chương 4. Công nghệ an ninh trong MIP 
4.1. Tổng quan MIP ............................................................................................................. 35 
4.2. Các đe dọa an ninh trong sơ đồ MIP .............................................................................. 36 
4.3. Môi trường an ninh của MIP ......................................................................................... 36 
4.4. Giao thức đăng ký MIP cơ sở ........................................................................................ 38 
4.5. An ninh trong thông tin MN đến MN ............................................................................ 38 
4.6. Phương pháp nhận thực lai ghép trong MIP ................................................................... 41 
4.7. Hệ thống MoIPS: Hạ tầng MIP sử dụng hoàn toàn khóa công cộng ............................... 42 
4.8. Kết luận ........................................................................................................................ 42 
Chương 5. Công nghệ an ninh trong cdma2000 
5.1. Kiến trúc cdma2000 ...................................................................................................... 44 

background image

 

 

 
 Các chuyên đề vô tuyến                                                                                                        IV                                    

5.2. Các dịch vụ số liệu gói trong cdma2000 ........................................................................ 46 
5.3. Nhận thực ở cdma2000.................................................................................................. 48 
5.4. An ninh ở giao diện vô tuyến ......................................................................................... 48 
5.5. Các nghiên cứu tăng cường an ninh cho cdma2000 ....................................................... 53 
5.6. An ninh MIP và IPSec ................................................................................................... 53 
5.7. Kết hợp an ninh truy nhập vô tuyến với an ninh MIP và an ninh mạng IP ...................... 55 
5.8. Tổng kết ........................................................................................................................ 55 
Chương 6. An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại Việt Nam và 
thế giới  
6.1. An ninh khi chuyển mạng giữa 2G và 3G ...................................................................... 57 
6.2. Tình trạng an ninh của 2G hiện nay tại Việt Nam và thế giới ......................................... 59 
6.3. Các biện pháp cải thiện an ninh ..................................................................................... 62 
6.4. Kết luận ........................................................................................................................ 63 
Chương 7. Các đề xuất tăng cường cho an ninh  
7.1. Mở đầu .......................................................................................................................... 64 
7.2. Các đề xuất tăng cường an ninh cho GSM ..................................................................... 64 
7.3. Các đề xuất tăng cường an ninh cho UMTS ................................................................... 66 
Chương 8. An ninh WAP  
8.1 Mở đầu........................................................................................................................... 66 
8.2. Mô hình WAP ............................................................................................................... 66 
8.3. Kiến trúc an ninh WAP ................................................................................................. 66 
Chương 9. An ninh lớp truyền tải vô tuyến (WTLS)  
9.1. Mở đầu .......................................................................................................................... 68 
9.2. SSL và TLS................................................................................................................... 68 
9.3. WTLS ........................................................................................................................... 68 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

background image

 

 

 
 Các chuyên đề vô tuyến                                                                                                        V                                    

 
 
 
 
 
 

NHẬN XÉT CỦA GIÁO VIÊN HƢỚNG DẪN 

 

 

 

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 ------------------------------------------------------------------------------------------------------------------  

 

 

TP.Hồ Chí Minh, ngày    tháng   năm  2008 

 

 

 
 
 

 

background image

 

 

 
 Các chuyên đề vô tuyến                                                                                                        VI                                    

 

 

 

 

 

 

 

 
 

 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        1                                    

LỜI NÓI ĐẦU 

 

Từ khi ra đời cho đến nay, thông tin di động đã phát triển qua nhiều thế hệ, và 

đã trở thành một phần quan trọng trong hệ thống viễn thông quốc tế. Sự hội tụ công 
nghệ và viễn thông đã nâng cao tốc độ truyền dẫn thông tin. Phát triển vượt bậc, tốc độ 
cao và khả năng truy nhập mọi lúc mọi nơi của thông tin di động đáp ứng nhu cầu trao 
đổi thông tin và bảo mật thông tin của khách hàng.  

Việc ứng dụng bảo mật trong thông tin di động, đảm bảo thông tin và dữ liệu 

của khách trong các hệ thống thông tin di động” với các nội dung sau: 

  Chương 1. Tổng quan an ninh thông tin di động  

 

  Chương 2. Công nghệ an ninh trong GSM và GPRS 
  Chương 3. Công nghệ an ninh trong 3G UMTS  
  Chương 4. Công nghệ an ninh trong MIP 
  Chương 5. Công nghệ an ninh trong cdma2000 
  Chương 6. An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại 

Việt Nam và thế giới 

  Chương 7. Các đề xuất tăng cường cho an ninh  
  Chương 8. An ninh WAP  
  Chương 9. An ninh lớp truyền tải vô tuyến (WTLS) 

Hi vọng quyển luận văn này sẽ mang lại cho người đọc những kiến thức cơ bản 

về An ninh trong các hệ thống thông tin di động. Tuy nhiên nội dung còn một số hạn 
chế do điều kiện không cho phép nên kính mong người đọc góp ý. 

Học Viện Công Nghệ Bưu Chính Viễn Thông. 

Ngày 1 tháng 4 năm 2008 

SVTH: Đinh Xuân Hiệp 

          Võ Quốc Phiệt 

            Phạm Hồng Vũ 

 

 

 

 

 

 
 
 

 

 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        2                                    

CHƢƠNG 1: TỔNG QUAN AN NINH THÔNG TIN DI ĐỘNG 

Để đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm bảo an ninh trên 

cơ sở sử dụng các công nghệ an ninh, sau đó ta sẽ xét các công nghệ an ninh hàng đầu và các 
biện pháp an ninh có thể sử dụng cho các giải pháp thông tin vô tuyến. 

1.1 Tạo lập một môi trƣờng an ninh

Để đảm bảo an ninh đầu cuối ta cần xét toàn bộ môi trường an ninh bao gồm bộ môi 

trường truyền thông: truy cập mạng, các phần tử trung gian các ứng dụng máy khách (client). 
Trong phần này ta sẽ xét 5 mục tiêu quan trọng liên quan đến việc tạo lập môi trường an ninh. 

a. Nhận thực: là quá trình kiểm tra sự hợp lệ của các đối tượng tham gia thông tin. Đối 

với các mạng vô tuyến, quá trình này thường được thực hiện hai lớp:  lớp mạng và lớp ứng 
dụng. Mạng đòi hỏi người sử dụng phải được nhận thực trước khi được phép truy nhập mạng. 
Điều này có thể tiềm ẩn dựa trên thiết bị hay modem được sử dụng hoặc tường minh bằng các 
cơ chế khác nhau. Tại lớp ứng dụng, nhận thực quan trọng tại hai mức: client và server. Để 
đạt được truy nhập mạng, client phải chứng tỏ với server rằng bản tin của nó hợp lệ và ngược 
lại trước khi client cho phép một server nối đến nó (chẳng hạn để đẩy xuống một nội dung 
nào đó) server phải tự  mình  nhận thực  với ứng  dụng client. Cách  nhận thực đơn giản  nhất 
nhưng cũng kém an toàn nhất  là kết hợp tên người sử dụng và mật khẩu. Các phương pháp 
tiên tiến hơn là sử dụng các chứng nhận số hay chữ ký điện tử. 

b. Toàn vẹn số liệu: là sự đảm bảo rằng số liệu truyền không bị thay đổi hay bị phá hoại 

trong quá trình truyền dẫn từ nơi phát đến nơi thu. Điều này có thể thực hiện bằng kiểm tra 
mật mã hay bằng mã nhận thực bản tin (Message Authentication Code- MAC). Thông tin này 
được cài vào chính bản tin bằng cách áp dụng một giải thuật cho bản tin. Để kiểm tra xem 
chúng có giống nhau hay không. Nếu giống nhau phía thu có thể an tâm rằng bản tin đã không 
thay đổi. Nếu các mã này khác nhau, phía thu loại bỏ bản tin này. 

c. Bảo mật: là một khía cạnh rất quan trọng của an ninh và vì thế thường được nói đến 

nhiều nhất. Mục đích của bảo mật là để đảm bảo tính riêng tư của số liệu chống lại sự nghe 
hoặc đọc trộm từ những người không được phép. Thông thường người sử dụng thường lo lắng 
các thông tin như số tín phiếu hay các hồ sơ y bạ có thể bị xem trộm bởi các cá nhân có ý đồ 
xấu. Cách phổ biến nhất để ngăn ngừa sự xâm phạm này là mật mã hóa số liệu. Quá trình này 
bao gồm mã hóa bản tin vào dạng không thể đọc được đối với bất kỳ máy thu nào trừ máy thu 
chủ định. 

d. Trao quyền: là quá trình quyết định mức độ truy nhập của con người sử dụng: người 

sử dụng được quyền thực hiện một số hành động. Trao quyền thường thường liên hệ chặt chẽ 
với nhận thực. Một khi người sử dụng đã được nhận thực, hệ thống có thể để đọc ra một tập 
số liệu, trong khi đó nhà quản trị cũng như nguồn tin cậy khác truy nhập vào để viết số liệu. 

e. Cấm từ chối: là biện pháp buộc các phía phải chịu trách nhiệm về giao dịch mà chúng 

đã tham gia không được từ chối. Nó bao gồm nhận dạng các bên sao cho các bên này sau đó 
không thể từ chối việc tham gia giao dịch. Thực chất, điều này có nghĩa là phía phát và phía 
thu đã thu được bản tin tương tự. Để thực hiện quá trình này, mỗi giao dịch phải được ký bằng 
chữ ký điện tử và có thể được phía thứ 3 tin cậy kiểm tra và đánh dấu thời gian  

1.2 Các đe dọa an ninh:  

Để có giải pháp an  ninh cần  nhận  biết được các đe dọa tiềm ẩn: Có 4 đe dọa an ninh 

tiềm ẩn: đóng giả, giám sát, làm giả, ăn trộm. 

a. Đóng giả: là ý định của kẻ tìm cách truy nhập trái phép vào hệ thống bằng cách đóng 

giả người khác. Nếu truy nhập thành công, họ trả lời các bản tin để đạt được hiểu biết sâu hơn 
và truy nhập vào bộ phận khác.  

b. Giám sát: là kỹ thuật sử dụng để giám sát dòng số liệu trên mạng. Thực chất của giám 

sát là nghe trộm điện tử. Bằng cách nghe số liệu mạng.  

c. Làm gỉa:tức là làm thay đổi số liệu so với ban đầu. Thường là quá trình này liên quan 

đến chặn truyền dẫn số liệu, mặc dù nó vẫn xảy ra đối với số liệu được lưu trên server hay 
client. Số liệu bị thay đổi sau đó được truyền đi như bản gốc. 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        3                                    

d. Ăn cắp: Ăn cắp thiết bị là vấn đề thường xảy ra đối với thông tin di động. Điều này 

đặc biệt nghiêm trọng đối với các ứng dụng client thông minh vì chúng thường chứa số liệu 
không đổi và bí mật  

  Khóa các thiết bị bằng tổ hợp tên người sử dụng/ mật khẩu để chống truy nhập dể dàng; 
  Yêu cầu nhận thực khi truy nhập ; 
  Không lưu các mật khẩu trên thiết bị; 
  Mật mã tất cả các phương tiện lưu cố định; 
  Áp dụng các chính sách an ninh đối với nhũung người sử dụng di động 

1.3 Các công nghệ an ninh: 

a. Công  nghệ  mật  mã:  Mục  đích  chính  của  mật  mã  là  đảm  bảo  thông  tin  giữa  2  đối 

tượng, nó bao gồm nhận thực, chữ ký điện tử, mật mã 

b. Các giải thuật và giao thức 
Công nghệ mật mã hoạt động trên nhiều mức. Mức thấp là các giải thuật. Các giải thuật 

này trình bày các bước cần thiết để thực hiện một tính toán bằng các giao thức. Giao thức mô 
tả quá trình họat động của công nghệ mật mã. Cần có giao thức mạnh và ứng dụng bền vững 
đảm bảo giải pháp an ninh. 

c. Mật mã hóa số liệu: Lõi của một hệ thống mật mã là mật mã hóa. Mật mã cho phép ta 

đảm bảo tính riêng tư của số liệu nhạy cảm. Cách duy nhất để đọc được số liệu đã mật mã là 
chuyển đổi chúng về dạng gốc, quá trình này gọi là giải mã  

d. Các giải thuật đối xứng: Các giải thuật đối xứng sử dụng một khóa duy nhất để mật 

mã và giải mã tất cả các bản tin. Để giải thích mật mã hóa đối xứng ta xét quá trình mật mã: 
Cộng hai luồng số để tạo ra luồng thứ 3, kiểu mật mã này gọi là đệm một lần. 

 

Computer

Luồng số liệu

0100101

 Khóa   01011100

Luồng số liệu đã 

phát vào mạng

Computer

Luồng số đã mật 

mã thu từ mạng

Khóa   01011100

Luồng số liệu 

0100101

 

Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất 

 
 

Phương pháp mật mã trên có một số nhược điểm, độ dài khóa bằng độ dài số liệu, cả hai 

phía dùng chung một khóa; làm thế nào phát khóa đến phía thu một cách an toàn. 

e. Các  giải  thuật  không  đối  xứng:    Các  giải  thuật  không  đối  xứng  giải  quyết  vấn  đề 

chính xảy ra đối với các hệ thống khóa đối xứng. Sử dụng hai khóa: khóa công khai và khóa 
riêng. Khóa công khai sử dụng rộng rãi trên các đường không an ninh, khóa riêng không bao 
giờ được truyền trên mạng nó chỉ cần sử dụng bởi phía đối tác cần giải mã số liệu. Hai khóa 
này  liên  hệ  với  nhau:  bằng các số  nguyên tố và  các  hàm  một chiều.  Kỹ thuật này dẫn đến 
không thể tính toán được khóa riêng dựa trên khóa công khai. Khóa càng dài thì càng khó phá 
vỡ hệ thống. Các hệ thống khóa 64 bit như DES có thể bị tấn công không suy nghỉ, nghĩa là 
tìm từng tổ hợp khóa đơn cho đến khi tìm được khóa đúng. 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        4                                    

Trong mật mã khóa công khai có hai khóa  được sử dụng. Một khóa công khai và một 

khóa riêng đồng thời được tạo lập bằng cùng một giải thuật. Người sử dụng giữ khóa riêng 
của mình nhưng đưa ra khóa công khai cho mọi người. Khóa riêng không bao giờ được chia 
sẽ với một người khác hoặc truyền trên mạng. Nếu người sử dụng A muốn gởi số liệu được 
bảo vệ đến người sử dụng B để mật mã hóa số liệu và yên tâm rằng chỉ có người sử dụng B là 
có thể đọc được số liệu này 

Cũng có thể mật mã bản tin bằng khóa riêng và mật mã bằng khóa công khai. Tuy nhiên 

các bộ mật mã không đối xứng chưa phải là giải pháp hoàn hảo. Chọn một khóa riêng không 
phải là chuyện dễ, nếu chọn không cẩn thận có thể dễ bị bẻ vỡ. Ngoài ra các bộ mật mã không 
đối xứng cung cấp giải pháp cho vấn đề phân phối khóa bằng cách sử dụng khóa công khai và 
khóa riêng, nhưng chúng quá phức tạp dẫn đến tính toán chậm hơn các bộ mật mã đối xứng. 
Đối với các tạp số liệu lớn, đây có thể trở thành vấn đề. Trong các trường hợp này sự kết hợp 
các hệ thống đối xứng và không đối xứng là một giải pháp lý tưởng. Sự kết hợp này cho ta ưu 
điểm về hiệu năng cao hơn của các giải thuật đối xứng bằng cách gởi đi khóa bí mật trên các 
kênh thông tin trên cơ sở sử dụng các hệ thống khóa công khai. Sau khi cả hai phía đã có khóa 
bí  mật  chung,  quá  trình  truyền  số  liệu  tiếp  theo của  phiên  sử  dụng  các  giải  thuật  khóa  đối 
xứng để mật mã và giải mật mã. Đây là nguyên lý cơ sở của công nghệ mật mã khóa công 
khai được sử dụng trong nhiều giao thức hiện nay. 

f. Nhận thực: Nhận thực có thể được giải quyết  bằng cách  sử dụng  mật  mã  hóa công 

khai được trình bày ở trên. Nếu một người sử dụng biết rằng khóa công khai mà họ đang sử 
dụng thực chất là thuộc về người sử dụng.  

 

 

 

 

 

 

  

  

 

 Vì B trả lời bằng số ngẫu nhiên của A, A có thể tin chắc rằng bản tin này được B phát 

chứ không phải người khác. Vì A trả lời bằng số ngẫu nhiên của B nên B có thể tin chắc rằng 
A đã nhận được bản tin đúng. Những người khác không thể đọc được các bản tin này vì họ 
không thể tạo ra được các số ngẫu nhiên đúng. 
1.4 Các biện pháp an ninh khác: 

a.  Tƣờng lứa: là mạng an ninh phổ biến nhất được sử dụng trong các mạng và các tổ chức 

xí  nghiệp,  hãng.  Chúng  thiết  lập  một  vành  đai  giữa  mạng  công  cộng  và  mạng  riêng. 
Tường lửa là tập hợp các phần mềm được đặt tại một server cổng riêng biệt để hạn chế 
truy nhập các tài nguyên mạng riêng từ các người sử dụng thuộc mạng khác 

INTERNET

Server

Nhóm các máy chủ

Web để truy nhập

$

Site được bảo vệ không 

cho truy nhập đến các 

máy chủ Web địa phương 

của internet bị che dấu đối 

với công cộng

Server

Computer

Computer

Computer

 

 Người sử dụng A 

 

 

 

     Người sử dụng B   

  

  

 

 
Mật mã (tên, số ngẫu nhiên A) 

 

      Giải mật mã bằng khóa  

  

bằng khóa công khai của B   

 

 

riêng của B 

  

   Mật mã (số ngẫu nhiên A, số ngẫu nhiên B, 
khóa chia sẽ phiên) bằng khóa công khai của B 

 

  

 

Mật mã (số ngẫu nhiên B) bằng khóa  

 

 

 

riêng cho phiên  

 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Hình 1.2: Nhận thực bằng khóa công khai

 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        5                                    

 

Hình 1.3  Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau  

b.  Các mạng riêng ảo, VPN 

VPN cho phép chuyển  mạng  công cộng  (Thường  là  internet) thành  mạng riêng. Công 

nghệ này cho phép các cán bộ làm việc ở xa nối đến mạng công ty một cách an ninh. Trước 
khi có VPN, các đường thuê kênh riêng được sử dụng cho mục đích này. VPN có ưu điểm 
hơn các đường thuê riêng ở chỗ: nó tiết kiệm tài nguyên mạng bằng cách sử dụng chung mạng 
công cộng và đảm bảo truy nhập an ninh từ mọi nơi có truy nhập mạng internet. VPN di động 
đã bắt đầu được tiếp nhận, hy vọng rằng tương lai VPN di động sẽ phát triển nhanh. 

c.  Nhận thực hai nhân tố 

Đối với các giao dịch ngân hàng, cần có nhận thực mạnh. Phương pháp hai nhân tố đáp 

ứng được điều này. Trong hai phương pháp này, người sử dụng áp phải áp dụng hai nhân tố 
để nhận thực mình. Thường thì người sử dụng chỉ biết một nhân tố chẳng hạn số PIN; nhân tố 
thứ hai là một thẻ để tạo ra mật khẩu một lần. Tổ hợp này sẽ gây khó khăn hơn đối với truy 
nhập hệ thống từ các kẻ không được phép. 

d.  Đo sinh học 

Ngay  cả  khi  tăng  cường  an  ninh  bằng  nhận  thưc  hai  nhân  tố,  những  người  sử  dụng 

không được phép vẫn có thể làm hư hỏng hệ thống, chẳng hạn lấy được mã PIN và thể để truy 
nhập vào hệ thống của công ty. 

Để ngăn chặn tình trạng này, ta có thể thay mã PIN bằng một dạnh nhận thực mạnh hơn: 

nhận thực sinh học. Đo các số đo sinh học  

e.  Chính sách an ninh 

Biê ̣n pháp an ninh cuối cùng và thường là quan tro ̣ng nhất , đó là chính sách an ninh của 

hãng. Chính sách an ninh này chỉ ra tất cả các mặt khác nhau của các biện pháp an ninh hãng , 
bao gồm cả công nghê ̣, sử du ̣ng và tiết lô ̣ thông tin mâ ̣t trong xí nghiê ̣p . Ngay cả khi mô ̣t hãng 

có thể áp dụng giải pháp an ninh công nghê ̣ ma ̣nh , thì toàn bộ hệ thống vẫn không an ninh nếu 

các người sử dụng nó không tuân thủ các chỉ dẫn an ninh của hãng

.  Cần lưu y

́ rằng các kẻ 

xâm pha ̣m luôn tìm cách đánh vào khâu yếu nhất trong hê ̣

  thống,  khâu yếu na

̀y thường do 

người sử du ̣ng 
1.5 An ninh giao thức vô tuyến, wap 

WAP (Giao thư

́ c ứng du ̣ng vô tuyến ) đã bi ̣ chỉ trích vấn đề an ninh của nó . Vâ ̣y các vấn 

đề an ninh của WAP là gì  ? 

 

An ninh mức truyền tải : Vấn đề này  xét đến truyền thông giữa các ứng dụng  client và 

các server xí nghiệp . Nó liên quan đến hai giao thức : WTLS sử du ̣ng trên giao diê ̣n vô 

tuyến và SSL hay TSL sử du ̣ng trên ma ̣ng hữu tuyến . Sự thay đổi giao thức này chính là 

cơ sở của vấn đề an ninh WAP . 

 

An ninh mức ứng du ̣ng : Vấn đề an ninh này xét đến an ninh của ứng du ̣ng client . Nó bao 

gồm chữ ký số là mâ ̣t mã. 

Hợp nhất hai lĩnh vực này sẽ giải quyết vấn đề an ninh thường gă ̣p trong mô ̣t mô hình an  

ninh như: nhâ ̣n thực, tòan vẹn số liệu, trao quyền và cấm từ chối. 

a.  An ninh mƣ

́ c truyền tải, TLS 

An ninh mức truyền tải  (còn gọi là an ninh kênh ) để xử lý thông tin điểm đến điểm giữa 

mô ̣t client vô tuyến và nguồn số liê ̣u xí  nghiê ̣p.  

b.  WTLS 

Giao thức an ninh lớp truyền tải vô tuyến  (WTLS) được phát triển đế phù hợp với các 

đặc điểm vô tuyến như: băng thông hẹp và trễ lớn. Đây là cải tiến TLS. WTLS tăng thêm hiệu 
quả của giao thức và bổ sung thêm nhiều khả năng cho những người sử dụng vô tuyến. 

 

Hổ trợ các giải thuật mật mã khác:  SSL  và TLS chủ  yếu sử dụng  mật  mã  hoá RSA. 
WTLS hỗ trợ RSA, DH (Diffi- Hellman) và ECC (Elliptic Curve Crytography) 

 

Định nghĩa chứng nhận khoá công khai nén:  

 

Hỗ trợ gói tin UDP 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        6                                    

 

Tuỳ chọn làm tươi kho 

 

Tập các cảnh báo mở rộng 

 

 

Các bắt tay tối ưu 

WTLS loại 1: Tương tác dấu tên giữa client và cổng WAP, không có nhận thực; 
WTLS loại 2: Server nhận thực với client sử dụng các chứng nhận WTLS; 
WTLS loại 3: Client và cổng WAP nhận thực lẫn nhau. Đây là dạng nhận thực bằng các thẻ 
thông  minh, SIM chẳng  hạn  có thể  lưu các chi tiết nhận thực trên thiết bị để  nhận thực  hai 
chiều. 

c.  Lỗ hổng WAP 

Tuy WTLS cải thiện TLS trong môi trường vô tuyến, nhưng nó lại gây ra một vấn đề 

chính: bây giờ cần cả hai giao thức TLS và WTLS trong kiến trúc WAP, vì thế tại nơi tại nơi 
diễn ra chuyển đổi hai giao thức xuất hiện điểm mất an ninh. Chuyển đổi được thực hiện tại 
cổng  WAP,  vì  thế  từ  client  đến  cổng  WAP  WTLS  được  sử  dụng,  còn  từ  cổng  WAP  đến 
server của xí nghiệp TLS được sử dụng: 
 

Có hai cách tránh được lỗ hỏng WAP 

 

Chấp nhận cổng là điểm xung yếu và tìm mọi cách để bảo vệ nó: bằng tường lửa, 
thiết bị giám sát và chính sách an ninh nghiêm ngặt. 

 

Chuyển cổng WAP vào tường lửa của hãng và tự mình quản lý nó. 

1.6 An ninh mức úng dụng 

An  ninh  mức ứng dụng  là rất quan trọng vì  hai  lý do:  an  ninh  sau các điểm  cuối  lớp 

truyền tải, khi cần truy nhập nội dung trình bày chứ không phải số liệu xí nghiệp. Điều này 
thường xảy ra khi chuyển đổi mã. 

Thông  thường  các  cài  đặt  mặt  định  được  đặt  vào  mức  an  ninh  cao  nhất,  tuy  nhiên  ta 

cũng cần lưu ý đến một vấn đề sau: Mọi card WML cần truy nhập đến số liệu nhạy cảm cần 
đặt vào sendrerer=true trong phần tử <go> 
1.7 An ninh client thông minh  

 Kiến trúc client thông minh không phụ thuộc vào cổng chuyển đổi  giao thức vì thế nó 

không  bị  lỗ  hổng  WAP. Tuy  nhiên các ứng dụng này  cũng có các  vấn đề an  ninh cần giải 
quyết. Mỗi khi số liệu nằm ngoài tường lửa. Với kiến trúc client thông minh, ta có thể đảm 
bảo an ninh đầu cuối đầu cuối cho số liệu, các lĩnh vực đến ứng dụng client thông minh: nhận 
thực người sử dụng, mật mã hóa các số liệu đã lưu ở client, an ninh mức truyền tải. 
1.8 Mô hình an ninh tổng quát của một hệ thống thông tin di động 

Mục tiêu của việc thiết kế kiến trúc an ninh cho một hệ thống thông tin di động là tạo lập 

một chương trinh khung cho phép liên tục phát triển. Giống như việc thiết kế internet, kiến 
trúc an ninh được modun hóa. Các mô dun này được gọi là các “ miền”  

 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        7                                    

Ứng dụng người 

Sử dụng

Ứng dụng nhà cung cấp 

Dịch vụ

ASD

Mức ứng dụng

Thiết bị 

Đầu cuối

USIM

UDS

Môi trường nhà

(HE)

NAS

NDS

Mức nhà/ phục vụ

Mạng phục vụ

(SN)

Kết cuối di động

Mạng truy nhập

NAS

Mức truyền tải

 

Hình 1.11 Kiến trúc an ninh tổng quát của một hệ thống an ninh di động 

 
Cấu trúc an ninh bao gồm 5 môđun sau: 

 

An ninh truy nhập mạng (NAS: Network Acces Security): Tập các tính năng an ninh để 
đảm bảo các người sử dụng truy nhập an ninh đến các dịch vụ do hệ thống thông tin di 
động cung cấp, đặc biệt là bảo vệ chống lại các tấn công trên các đường truy nhập vô 
tuyến. 

 

An ninh miền mạng (NDS: Network Domain Security): Tập các tính năng an ninh để 
đảm bảo an ninh cho các nút mạng trong miền nhà cung cấp dịch vụ trao đổi báo hiệu 
và đảm bảo chống lại các tấn công trên mạng hữu tuyến. 

 

An ninh miền người sử dụng (UDS: User Domain Security) Tập các tính năng an ninh 
để đảm bảo truy nhập an ninh đến MS. 

 

An ninh miềm ứng dụng (ADS:  Application Domain Security): Tập các tính năng an 
ninh để đảm bảo các ứng dụng trong miền người sử dụng và miền nhà cung cấp dịch vụ 
trao đổi an ninh các bản tin. 

 

Khả năng nhìn được và lập cấu hình an ninh: Tập các tính năng an ninh cho phép người 
sử dụng tự thông báo về một tính năng an ninh có làm việc hay không  

1.9 Kết luận 

Để đảm môi trường an ninhcần 5 phần tử sau: Nhận thực, toàn vẹn số liệu, bảo mật, trao 

quyền và cấm từ chối. Khi thực hiện một môi trường an ninh, cần nhớ rằng hệ thống chỉ an 
ninh ở  mức tương ứng  với  những điểm  yếu  nhất của nó. Vì thế ta cần  bảo vệ  mọi  lỗ  hổng 
trong giải pháp của mình để đảm bảo rằng những kẻ không được phép truy nhập vào hệ thống. 
Ta phải mật mã hóa công khai, các chứng nhận số, các chữ ký số và KPI. Cũng có thể dùng 
thêm các biện pháp như: tường lửa, VPN, đo sinh học và chính sách an ninh xí nghiệp để duy 
trì môi trường an ninh. 

Để  phát  triển  client  mỏng,  WAP  kết  hợp  WTLS  cho  an  ninh  lớp  truyền  tải.  Cần  nhớ 

rằng, mặc dù đây là một giao thức mạnh nhưng WAP dẫn đến một vấn đề an ninh được gọi là 
lỗ hổng WAP. Lỗ hổng này xảy ra tại nơi chuyển đổi WTLS vào  TLS. WAP 2x giải quyết 
vấn đề này bằng cách loại bỏ chuyển đổi giữa các giao thức. 

Các ứng dụng client thông minh không bị các hạn chế này. Các nhà thiết kế có thể hòan 

toàn kiểm soát công nghệ an ninh mà họ áp dụng. 

Việc tạo lập môi trường an ninh cho các hệ thống thông tin di động được thực hiện trên 

một kiến trúc tổng quát. Kiến trúc an ninh mang tính môđun cho phép nhà thiết kế phát triển 
hệ thống an ninh. 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        8                                    

CHƢƠNG 2: CÔNG NGHỆ AN NINH TRONG GSM VÀ GPRS 

2.1. Mở đầu 

Sự suất hiện trong hệ thống thong tin di động thế hệ hqi đem lại ấn tượng rằng, các máy 

điện thoại kỹ thuật số sẽ an ninh đối với nghe trộm so với hệ thống thong tin di động tương tự 
thế hệ một. mặn dù tình trạng này đã được cái thiện, nhưng vẫn còn một số vấn đề không đảm 
bảo về mức độ an ninh. 

GPRS là mọt tăng cường cho mạng di động GSM và có thể coi là một bước trung gian 

để tiến tới hệ thống di động thế hệ thứ ba. GPRS cho phép truyền số liệu ở tốc độ cao hơn là 
truyền bằng chuyển mạch gói. Ngoài ra nó còn cải thiện đáng kể về mặt an ninhliên quan đến 
GSM, tuy nhiện GPRS vẫn còn nguy cơ bị xâm phạm. 

Chương này sẽ tổng quan cấu trúc mạng GSM, GPRS và tất cả các tính năng an ninh 

được đảm bảo và các đe dọa an ninh đối với chúng. 
2.2. Công nghệ an ninh trong GSM  

Các giao thức an ninh GSM trong đó có giao thức nhận thực, dựa trên các công nghệ 

mật mã đối xứng trong đó SIM và AuC cung cấp IMSI và khóa nhận thực thuê bao Ki cho 
tùng thê bao. Nền tảng của các giao thức an ninh GSM là khóa nhận thực thê bao (lưu trong 
SIM và AuC) không bao giờ được phát trên giao diện vô tuyến. để tạo ra các mã nhận thực 
(SRES) và khóa mật mã Kc cho từng cuộc gọi lại tại USIM. Một số ngẫu nhiên RAND được 
gọi là hô lệnh được phát trên đường truyền vô tuyến. ba thông số: RAND, SRES và Kc được 
gọi là bộ tam (Triplet) được sử dụng để thỏa thuận khóa và mật mã. 
 2.2.1 Kiến trúc GSM 

Để dánh giá và hiểu được các tính năng an ninh dáp dụng trên GSM, trước hết ta cấn 

xem ngắn gọn kến trúc GSM. Một hệ thống GSM được tổ chức thành ba phần chính: MS hệ 
thống  con  trạm  gốc,  BTS  (Base  Station  Subsystem)  và  hệ  thống  con  chuyển  mạch 
SS(Switching Subsystem) như hình.2.1 

text

Trạm Di Động

(MS)

Hệ Thống Con Trạm Gốc

(BSS)

Hệ thống con chuyển mạch

(SS)

Um

ABIS

SIM

ME

VLR

HLR

AuC

EIR

BTS

BTS

BSC

BTS

BTS

UM

Mạng báo hiêu

số 7

MSC-GMSC

PSTN,ÍDN,CSPDN

PSPDN

A

BSS

MSC

 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        9                                    

MS chứa đầu cuối di động  với SIM card. SIM  là  một thiết bị an  ninh chứa tất cả các 

thông tin cần thiết và các giải thuật để nhận thực thuê bao cho mạng. Để nhận thực thuê bao 
cho  mạng, SIM chứa  một  máy  vi tính gồm  một CPU và  ba kiểu  nhớ. ROM được  lập trình 
chứa  hệ  điều  hành,  chương  trình  ứng  dụng  cho  GSM  và  các  giải  thuật  an  ninh  A3  và  A8. 
RAM được sử dụng để thực hiện các giải thuật và nhớ đệm cho truyền dẫn số liệu. Các số liệu 
nhậy cảm  như  Ki (khóa bí  mật). IMSI (International  Mobile Station Identity; số  nhận dạng 
thuê bao di động) các số để quay, các  bản tn  ngắn, thông tin  về  mạng  và  về thuê  bao như 
TMSI (Temporary  Mobile Station Identity:  nhận  dạng  vùng định  vị)  được  lưu trong bộ nhớ 
ROM xóa bằng điện (EFPROM). 

Hệ  thống  trạm  gốc  BSS  bao  gồm  một  số  trạm  thu  phát  gốc  (BTS:  Base  Transceiver 

Station:  trạm  thu  phát  gốc)  và  một  số  trạm  điều  khiển  trạm  gốc  (BSC:  Base  Station 
Controller). BTS điều khiển lưu lượng vô tuyến giữa MS và chính no thông qua giao diện vô 
tuyến Um. 

Hệ thống con  mạng chứa trung tâm  chuyển  mạch các dịch vụ di động  (MSC: Mobile 

Switching  Station)  thực  hiện  tất  cả  các  ứng  dụng  cần  thiết  để  định  tuyến  cuộc  gọi  hoặc  từ 
người sử dụng và các mạng điện thoại di động khác nhau như ; ISDN, PSTN, HLR  (Home 
Location Rgister: Bộ gi định vị thường trú) mang tất cả thông tin về thuê bao trong vùng của 
GMSC (Gateway MSC: MSC cổng) tương ứng. VLR (Visitor Location Register: bộ gi định vị 
tạm trú) chứa các chi tiết tạm thời về MS làm khách tại MSC hiện thời. Nó cũng chứa TMSI. 
Trung tâm nhận thực (AuC: Authentication Center) được đặt tại HLR và một trong những nơi 
phát đi những thông số an ninh quan trọng nhất và mã hóa giữa MS và BTS. TSMI cho phép 
một kẻ xấu tìm cách lấy trộm thông tin về tài nguyên người sử dụng và theo dõi vị trí người 
sử dụng. Mục đích của EIR (E quipment Identity Register ; bộ ghi nhận dạng thết bị) là để 
nhận dạng xem có đúng là thiết bị di động hay không. Nói một cách khách EIR chứa tất cả 
các số se-ri cảu tất cả các máy di động bị mất hoặc bị ăn cắp mà hệ thống sẽ không cho phép. 
Các ngừơi sử dụng sẽ được nhận là đen (không hợp lệ), trắng (hợp lệ), xám (bị nghi ngờ). 
2.2.2. Mô hình an ninh cho giao diện GSM 

Mục đích của an ninh này là đảm bảo riêng tư cho thông tin người sử dụng trên đường 

truyền vô tuyến. 

Môi trường an ninh tren giao diện vô tuyến GSM được đảm bỏ bởi hai quá trình: nhậnn 

thự và bảo mật (xem hình). Ở GSM chỉ có dạng nhận thực MS. Để nhận thực MS, mạng gửi 
tới cho nó lệnh RAND. SIM nhận RAND và sử dụng nó với khóa nhận thự thuê bao Ki được 
lưu làm đầu cho giải thuật A3 để tạo ra SRES (trả lời ký). Sau đó MS gửi SRES gửi trởi lại 
mạng, để mạng kiểm tra và so sánh nó với SRES tương ứng tạo ra ờ AuC, nếu trùng nhau thì 
nhận thự c thành công và A8 hợp lệ. Sauk hi nhận thực người sử dụng thành công, giải thuật 
A8 sử dụng khóa nhận thực Ki cùng với số ngẫu nhiên RAND để tạo khóa mật mã Kc. Giải 
thuật A5 sử dụng khóa này để khóa tín hiệu thoại phát trên đường vô tuyến và giải mật mã tín 
hiệu thoại trên đường vô tuyến và giải tìn hiệu thoại thu được. 

Luồng mật mã tại đầu dây này phải được đồng bộ với luồng giải mã với đầu dây kia để 

luồng bít mật mã hóa và luồng bít giải mật mã hóa trùng khớp nhau. Toàn bộ quá trình  nhận 
thưc và mật mã hóa và các phần tử tham gia và các quá trình này trong mạng GSM được cho 
bởi mô hình an ninh giao diện vô tuyến ở GSM.  

Bảng 2.1 cho thấy chức năng và kích thước của các thông số trong bộ tam và khóa Ki. 

Thông số 

Mô tả 

Kích thƣớc,bit 

Ki 

Khóa nhận thực 

128 

 

Bộ tam 

RAND 

Hô lệnh gới đến SIM 

128 

SRES 

Trả lời được ký để nhận thực 

32 

Kc 

Khóa mật mã để bảo mật thoại 

64 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        10                                    

Cả giải thuật A3 và A8 đều được lưu ttrong SIM để tránh việc làm giả chúng. Điều này 

có nghĩa là các nhà khai thác có thể quyết định giải thuật nào sẽ được sử dụng độc lập với nhà 
sản xuất phần cứng và các nhà khai thác mạng khác. Nhận thực vẫn hoạt động trong các nước 
khác vì mạng địa phương phải hỏi HLR trong mạng nhà của thuê bao để nhận được năm bộ 
ba. Vì thế mạng địa phương không thể hiểu bất cứ thông tin nào vẩ các giải thuật A3 và A8 
được sử dụng. 

Nhận thực thuê bao GSM 

Nhận thực

Thành công

=?

A3

A3

Ki

RAND

VLR

MS

SIM

Ki

RAND

SRES

SRES

HLR/AuC

 

 

 

Trung  tâm  nhận  thực(AuC)  được  sử  dụng  để  nhận  thực  SIM  card  của  thuê  bao  (hình 

2.4). AuC tạo ra ba thông số (RAND, SRES, Kc) và gửi chúng xuống VLR và được sử dụng 
riêng cho từng cuộc gọi. Trong quá trình nhận thực một cuộc gọi, VLR gửi hô lệnh RAND 
đến USIM để nó sử dụng tạo ra lệnh SRES. Sau đó MS gửi tới SRES đến VLR để so sánh với 
SRES được lưu tại đó. Nếu hai thông số này trùng nhau thì nhận thực thành công. 

Thủ tụ nhận thực được khởi xướng bởi AuC. AuC tạo ra một số ngẫu nhiên RAND 128 

bit gửi đến MS. Giả thuật A3 sử dụng số ngẫu nhiên nhận được cùng cới khóa nhận thực Ki 
(128 bit) lưu trong SIM card để tạo ra trả lời được ký 32 bit(SRES) SRES được phát về phía 
mạng và được so sánh với SRES kỳ vọng do AuC tính toán. Nếu giá trị SRES do MS tính 
toán và giá trị SRES do AuC tình toán giống  nhau, thì MS được phép truy  nhập  mạng. Để 
đảm bảo an ninh tốt hơn, mỗi lần truy nhập mạng số ngẫu nhiên lại được thay đổi dẫn đến 
thay đổi SRES. 

2.2.4. Mật mã hóa ở GSM 

Mục đích của mã hóa là đảm bảo tính riêng tư cho thông tin ngừơi sử dụng trên đường 

truyến vô tuyến. sau khi nhận thực thành công. Tại SIM giải thuật A8 nhận khóa nhận thực 
thuê bao Ki cùng với RAND là đầu vào để tạo ra khóa mật mã Kc (Ciphering Key) 64 bit. Tại 
phía mạng phục vụ, khóa Kc tương ứng đến từ AuC được VLR lưu trong bộ nhớ. Rang giải 
thuật A5, khóa Kc (64 bit) và số khung 24 bit (count) để chống phá lại, thoại được mật mã và 
giải mật mã trong MS cung như trong BTS.  

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        11                                    

2.2.5. Các đe dọa trong an ninh GMS 

Thành phầm  an  ninh  quan trọng nhất của  GSM  là kháo nhận thực  người  sử dụng  Ki. 

Việc tái tạo được khóa này cho phép nhân bản các SIM card và nhờ đó giám sát được tất cà 
các cuộc gọi được người sử dụng tiến hành theo khóa này. Tuy nhiên tồn tại một cơ chế an 
ninh giám  sát tất cả các khóa  này trong trường  hợp  xảy ra sử dụng đồng thời  khóa này  và 
chấm dứt đăng ký của khóa này. 

Nói chung để được truy nhập mạng đầu cuối phải được mạng này cho phép. Tuy nhiên 

không có một cơ chế nào kiểm tra sự hợp lệ của mạng. vì thế có thể sảy ra các tấn công đến 
mạng bởi một kẽ hở nào đó khi kẻ này có cơ chế phù hợp để giả dạng một mạng hơp lệ hoạc 
một đầu cuối hợp lệ. 

Cũng cần lưu ý rằng điểm giao diện nơi MS rời khỏi đường bảo vệ (ở mức độ nhất định) 

và chuyển đến PSTN hay một mạng điện thoại khác là đặc biệt quan trọng từ quan điểm an 
ninh và nó dễ bị kẻ xấu sâm phạm. và cũng cần lưu ý rằng an ninh áp dụng trên HLR là thỏa 
mãn vì nó chứa tất cả các phần tử cơ bản của an ninh GSM cũng như IMSI, kháo nhạn thực 
Ki, số điện thoại và các chi tiến tính cước. 

Một số vấn đề quan trọng khác từ quan điểm đe dọa an ninh là các thủ tụ an ninh nói 

trên chưa chắc đã được nhà cung cấp dịch vụ GSM đảm bảo hay không. 
2.2.6. Đánh giá an ninh GSM 

An ninh GSM dựa trên nhận thực và bảo mật đã thể hiện ưu điểm vượt trội an ninh trong 

các thê hệ thông tin di động tương tự thế hệ 1. Tuy nhiện trong GSM đã được sử dụng nhiều 
năm ở nhiều nước trên thế giới.Các cơ chế an ninh cơ sở cũng bị trỉ chích ngày càng tăng. Vì 
cho rang chỉ có các giao thức có thể kiểm tra là có thể tin tưởng (vì cho rằng an ninh chỉ phụ 
thuộc vào bí mật của các khóa chứ không vào các giải thuật), dẫn đến GSM khó tránh khỏi bị 
tấn công do sự phụ thuộc của nó vào các giải thuật riêng A3, A8, A5. nhiều nhà phân tích an 
ninh coi các giả thuật là yếu điểm mật mã học. Các chỉ trích về an ninh trong GSM như sau: 

  Cả hai giải thuật A3 và A8 đều được sử dụng để nhận thực người sử dụng và tạo ra các 

khóa  phiên  đều  thực  hiện  bởi  các  nhà  cung  cấp  dịch  vụ  GSM  bằng  giải  thuật  gọi  là 
COMP128. COMP128 đã được tính toán đảo tại Berkeley chỉ ra rằng có thể phá vỡ giao 
thức này sao 2

19 

lần hỏi từ một BTS giả mạo đến GSM SIM trong vòng 8 giờ. Phân tích 

kỹ hơn về ứng dụng COMP128 của GSM cũng bị phát hiện bản thân giải thuật này cũng 
bị yếu. giải thuật đòi hỏi 64 bit, nhưng 10 bit trong số các bit này luôn được đạt bằng 
“0‟‟ vì thế giảm đáng kể an ninh của ứng dụng A8. Nếu khóa Kc bị tổn hại thì kẻ xâm 
phạm có thể đóng giả VLR hợp pháp mà không cần định kỳ nhận thực. ngoài ra việc lưu 
giư bộ tam RAND, SRES và Kc trong VLR để được sử dụng sẽ tăng thêm khả năng bị 
lộ nhất là đối với xâm phạm từ bên trong. 

  Dưới  sự điều khiển của giao thức  nhận thực GSM, GSM BTS nhận  thực MS  yêu cầu 

phiên  thông  tin.  Tuy  nhiên  không  có  nhận  thực  ngược  lại  từ  MS  đến  mạng,  nên  MS 
không đảm bảo rằng nó không bị thông tin với một nút gia mạo nào là GSM BTS. Điều 
này lại trở lên tồi tệ hơ khi chính hô lệnh RAND được dung để nhận thực lại là hạt giống 
để tạo mã phiên khi được sử dụng làm đầu vào cho giải thuật A8. ngoài ra giao thức bản 
tin hô lệnh – trả lời lại không chứa nhãn thời gian. Vì thế một BTs giả thành công trong 
việc giả mạo GMS BTS, nó có thể tòm một khóa phiên để giải mã mọi bản tin sử dụng 
cùng khóa trong thời gian khá dái. 

  nhận thực GSM (và an ninh GSM nói chung) bảo vệ đường truyền vô tuyến giữa MS và 

GSM  BTS  phục  vụ  MS.  Cơ  chế  này  không  bảo  vệ  truyền  dẫn  thông  tin  giữa  AuC  và 
mạng phục vụ. việc thiếu an ninh trong mạng hữu tuyến là khả năng chính để lộ GSM, 
nhất là hiện trạng truyền dẫn giữa GSM BTS mạng hữu tuyến thường là mạng viba số 
dẫn đến thông tin dễ bị chặn. 

  Trong số hai phương án của giải thuật mật mã và số liệu (A5/1 và A5/2), giải thuật yếu 

hơn  là  A5/2  có  thể  được  xuất  khẩu  trên  toàn  thế  giới  không  hạn  chế.  Theo  Bruce 
Schneier, A5/2 được phát triển dưới sự phát triển của NSA có thể bị phá vỡ trong thời 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        12                                    

gian thực với hệ số phá vỡ 2

16

. A5/1 mạnh hơn và có khả năng chụi đụng tấn công với 

hệ số phá vỡ là 2

40

 nghĩa là nếu kẻ tấn công sử dụng phần cứng đặc biệt có thể gây tổn 

hại ở thời gian thực. 

2.3 Công nghệ an ninh trong GPRS 
2.3.1. Mở đầu  

Dịch vụ vô tuyến gói chung (GPRS) là một mạng số liệu được thiết kế để kết hợp với 

mạng GSM hiện có. Nói một cách chính xác hơn, GSM/GPRS cho phép lưu chuyển mạch gói 
(PS) như IP và  lưu  lượng chuyển  mạng kênh (CS) đồng tồn tại. phần  này sẽ xét tổng quan 
kiến trúc mạng GPRS và các vấn đề an ninh áp dụng cho nó. 
2.3.2 Kiến trúc GPRS 

Để hiễu tất cả vấn đề an ninh được áp dụng và các vấn đề liên quan đến chúng. Ta cần 

phải xem xet ngắn gọn cấu trúc và các cơ chế của nó. 

Hình 2.5: Kiến trúc GPRS 

 

 

 

 

 

 

 

 

 

MS gồm thiết bị đầu cuối (TE: Terminal Equipment) (PC) đầu cuối di động. MS có thể 

hoạt động trong ba chế độ phụ thuộc vào khả năng của mạng và máy di động. 

  Chế độ A, có thể xử lý đồng thời các chuyển mạch kênh lẫn chuyển mạch gói. 
  Chế độ B. cho phép MS hoặc chế độ PS hoặc chế độ CS nhưng đồng thời ỏ cả hai chế 

độ. Khi MS phát gói, nếu kết nối CS được yêu cầu thì truyền dẫn PS tự động được đặt 
vào chế độ treo. 

  Chế độ C, cho phép MS thực hiện mỗi lần một dịch vụ. nếu MS chỉ hỗ trợ lưu lượng 

PS(GPRS) thì nó hoạt động ỏ chế độ C. 
Trong BSS, BTS sử lý cà lưu lượng CS và PS. Nó chuyển số liệu PS đến SGSN và CS 

đến MSC. Ngoài các tính năng GSM, HLR còn sử dụng để xác định xem thuê bao GPRS có 
địa chỉ IP tĩnh hay động và điểm truy nhập nào để sử dụng để nối mạng ngoài. Đối với GPRS, 
các thông được trao đổi giữa HLR và SGSN. 

SGSN sử dụng lưu lượng gói IP đến từ MS đã đăng nhập vào vùng phục vụ của nó và nó 

cũng đảm bảo định tuyến gói nhận được và gửi đi từ nó. 

GGSN đảm  bảo kết nối  với  mạng chuyển  mạch  gói  bên  ngoài  như  internet hay  mạng 

riêng khác. Nó kết nối với mạng đường trục GPRS dựa trên IP. Nó cũng chuyển tất cả các gói 
IP và được sử dụng trong quá trình nhận thực và trong các quá trình mật mã hóa. 

AuC  hoạt  động  giống  như  GSM.  Cụ thể  nó  chứa  thông tin  để  nhận  dạng  người  được 

phép sử dụng mạng GPRS và vì thế ngăn việc sử dụng trái phép. 
2.3.3 Nhận thực thuê bao GPRS 

Thủ tục nhận thực thuâ bao GPRS được thực hiện theo cách giống như GSM chỉ khác 

một điểm là các thủ tục này được thực hiện trong SGSN chứ không phải là ở MSC. Nói một 
cách khác SGSN nhận thự MS bằng cách nhận thực số liệu nhận được từ HLR 
2.3.4. Mật mã hóa GPRS 

TE 

MT 

BSS 

SGSN 

GGSN 

Internet 

EIR 

MSC/ 

VLR 

SMS-GMSC 

SMS-IWMSC 

HLR/ 

AuC 

SGSN 

 

Mạng lỗi 

Gf 

Gs 

Gd 

Gr 

Gc 

Gi 

Gn 

Gb 

Um 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        13                                    

Trong GPRS thủ tục mật mã khác với GSM. Một giải thuật khác mới A5 – GPRS 64 bit 

được sử dụng. trong thời gian truyền các gói IP, mỗi gói số liệu được mật mã bởi giải thuật 
A5  –  GPRS  hay GEA (GPRS Encryption  Algorithm). GEA  là  mọt giải thuật  mật  mã  luồng 
đối xứng. Ưu điểm của giải thuật này so với A5 là có thể tạo đầu ra của GEA trước khi biết 
được văn  bản thô. Quá trình  mật  mã được thể hiện ở SGSN và MS. Trong trường hợp này 
cũng cần có đồng bộ giữa luồng mật mã hóa và giải mật mã. Đồng bộ được thự hiện bởi một 
giải thuật chuỗi khóa mật mã và đảm bảo rằng các bít đầu vào và các hướng điều khiển quá 
trình mật mã hóa  
2.3.5. nhận dạng bí mật ngƣời sử dụng 

GPRS sử dụng cùng một thủ tục để nhận dạng thuê bao chỉ khác ở chỗ MS phát đi dạng 

lien kết logic tạm thời (TLLI) và nhận dạng vùng định tuyến (RAI) đến SGSN để nó xử lý thủ 
tục này thay cho MMC. TLLI phải đi kèm với RAI để tránh sự tối nghĩa. 
2.3.6. Các đe dọa an ninh GPRS 

Các máy đện thoại di động có thể đối mặt với các đe dọa an ninh giống như các máy tính 

nối  mạng. kẻ tấn công có thể xem, thay đổi và thực  hiện các ứng dụng  hay số  lieu  lưu giữ 
trong máy điện thoại di động. KKHông chỉ đầu cuối mà SIM card cũng bị sự đe dọa của kẻ 
xâm  hại  này. Tuy  nhiên  cáo thể sử dụng IPsec để giải quyết các  nhược điểm  của IP. Bằng 
cách này có thể bảo vệ tính toàn vẹn và không cần thay đổi giao diện IP. Một trong những 
nhược điểm của IPsec là đắt tiền. 

Một điểm quan trong khác đối với an ninh là khả năng bảo vệ tính toàn vẹn thông tin ở 

giao  diện  vô  tuyến  giữa  MS  và  SGSN.  Các  kẻ  xâm  phạm  có  thể  thay  đổi  thông  tin  phát. 
Chúng có thhể truy nhập vào số liệu an ninh quan trong như các khóa mật mã hay gây nhiễu 
đối với hoạt động của mạng. 

SGSN cũng có thể bị tổn thương do kẻ xâm phạm giả một mạng hay thay đổi dầu cuối. 

2.3.7. Mô hình báo hiệu nhận thực ở thuê bao GSM và GPRS 

Các  thủ  tục  báo  hiệu  nhận  thực  cho  phép  mạng  GSM/GPRS  nhận  dạng  và  nhận  thực 

người sử dụng để bảo vệ đương truyền từ các cuộc gọi GSM/GPRS.  

Trong thủ tục nhận thực, một VRL/ SGSN mới cần nhận được bộ ba (Kc, SRES, RAN) 

từ HLR/ AuC thông qua giao thức MAP của mạng báo hiệu SS7. Khi MS nhận được bộ ba 
này, nó nhận thực MS bằng cách gửi số ngâu nhiên (RAND) trong bản tin Authentication and 
Ciphering Request. Nhận được số ngẫu nhiên này. MS sẽ tính toán số SRES và khóa Kc. Sau 
đó MS gửi số SRES này đến mạng. Mạng so sánh SRES do MS và SRES do VLR nận được 
từ HLR/AuC. Nếu hai số này giống nhau thì nhận thực thuê bao thành công. 

Lưu ý rằng: 

  Giải thuật mật mã GPRS (chỉ cho mạng GPRS) được gửi đến bản tin yêu cầu nhận thực 

và mật mã. Mật mã hóa bát đầu sau bản tin trả lời nhận thự và mật mã được gửi. 

  CKSN nhận dạng khóa Kc ở phía MS và mạng. 

2.3.8. TMSI 

Để đảm bảo mức bảo mật cao cho các bản tin và bảo vê chống sự theo dõi vị trí của thuê 

bao,  bí  danh  nhận  dạnh  được  sử  dụng  thay  cho  IMSI.  Bí  danh  này  được  gọi  là  TMSI 
(Temporary  Mobile  Subscriber  Identity).  Đây  là  một  số  duy  nhất  trong  vùng  phục  vụ  của 
VLR nơi MS cư ngụ và công khai. TMSI này có thể được giải phóng và một TMSI mới có thể 
được ấn định cho MS sau khi sảy ra nhiều lần một sự kiện. 

TMSI là một sơ đồ đánh số được áp dụng tính năng bảo mật nhận dạng thuê bao và chỉ 

áp dụng  bên trong vùng điều khiển của VLR. Khi được  yêu cầu, TMSI được cấp hoặc cấp 
phát lại cho một IMSI sao cho vùng điều khiển có thể tìm được thuê bao theo TMSI. TMSI 
luôn được sử dụng với LAI (nhận dạng vùng định vị) để: 

  Nhận dạng thuê bao di động. 
  Tìm thuê bao di động trong BSS. 
  Truy nhập số liệu thuê bao di động trong cơ sở dữ liệu VLR 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        14                                    

Để cấp phát tránh trùng lặp TMSI sau khi khởi động lại VLR, một bộ phận của TMSI có 

thể  lien quan đến thời gian mà nó được cấp phát. Ngoài ra TMSI còn chứa một trường một 
bít, trường này có thể thay đổi kkhi VLR khôi phục lại từ đầu. 

Quá trình đảm bảo an ninh trong khi cấp phát cho TMSI cho một thuê bao (hình). Chuỗi 

bảo vệ an ninh này được thự hiện nhờ sự cộng tác của BSS, MSC, VLR, HLR AuC. 
2.3.9. An ninh mạng IP 

Để bảo mật, GGSN và server RADIUS chia sẻ khóa mật mã mà chỉ chúng biết. ISP tạo 

ra khóa chia sẻ này. Chỉ có nhân viên tẩm quyền mới được nhận khóa bí mật này từ IPS và có 
thể viết giá trị nàyvà MIB (cơ sở thông tin quản lý) không thể đọc thông tin từ MIB và thông 
tin này cũng không truyền trên giao diện Gi. 

Mật khẩu của  người  sử dụng được  mã  hóa và được truyền giữa RADIUS  (GGSN) và 

server RADIUS để tránh bị lộ. RADIUS hỗ trợ hai cơ chế truyền mật khẩu: PAP (Password 
Authentication Protocol) và CHAP (Challenge Handshake Protocol) tùy theo số lượng người 
sử dụng và mật khẩu(do người sử dụng cung cấp). thì nó hỗ trợ cơ chế nhận thực đặc biệt. 
Có hai phương pháp truy nhập: 

a) Truy nhập trong suốt 

Truy nhập đến internet hhay intranet mà không có nhận thực cảu mạng được truy nhập. 

Mạng GPRS thự hiện nhận thực thuê bao. Truy nhập trong suốt có thể sử dụng internet trực 
tếp và các dịch vụ đa phương tiện khác như WAP. 

b) Truy nhập không trong suốt 

IPS nhận thực thê bao bằng RADIUS. Trong trường hợp này hệ thống đóng vai trò như 

một  VNAS  (Virtual  network  Accessb  Server)  để  kết  nối  thuê  bao  đến  mạng  inernet  hay 
inetranet. Nó xử lý nhận thực RADIUS, ấn định địa chỉ IP động và cá thủ tục thiết lập tunnel. 
2.4. KẾT LUẬN 

An ninh là một trong vấn đề quan trọng nhất trong một mạng di động cần hỗ trợ để đảm 

bảo tính riêng tư cho các thuê bao. Nói một cách chính xác hơn là mạng di động phải có khả 
năng bảo vệ người sử dụng chống lại gian lận cứơc và các gian lận khác nói chung, phải đảm 
bảo sao cho các thông tin và các chi tiết lien quan tới thuê bao phải được mật mã hóa để khi 
khả dụng đối với người sử dụng hợp pháp nhằm ngăn chặn mọi kẻ nghe trộm. 

Các cơ chế cơ bản nhất để đảm bảo các dịch vụ nói trên là dạng bí mật, nhận thực nhận 

dạng và bí mật số liệu truyền. Ngoài ra nhận thực được sử dụng để nhận dạng cước của hệ 
thống được sử dụng và chỉ cho phép người sử dụng hợp lệ truy nhập, ngăn ngừa các kẻ xâm 
hại chiếm dụng kết nối. Bảo vệ truyền dẫn được đảm bảo bảo vệ các số liệu nhạy cảm của 
người sử dụng trên đường truyền vô tuyến. 

Các máy điện thoại thuộc thế hệ điện thoại di động thế thệ thú nhất được thiết kế với các 

tính năng an ninh kém. Vì thế, thế hệ di động thứ hai  (GSM) đã được triển khai nhằm mục 
đích đảm bảo thỏa mãn hơn về an ninh. Các cơ chế nhận thực, mật mã hóa tín hiệu truyền đã 
được áp dụng với việc sử dụng các giải thuật mạnh. Tuy nhiên, GSM có một số nhược điểm 
sau: 

  GSM phụ thuộc vào các kỹ thuật mật mã đối xứng. Trong đó MS và mạng chia sẻ một 

khóa riêng duy nhất cho từng thuê bao. Khóa riêng Kc được tạo ra để tránh việc truyền 
các khóa riêng chia sẻ trên cả đường truyền vô tuyến lẫn hữu tuyến. 

  Các giải thuật nhận thực thuê bao (A3 và A8) trong GSM là các giải thuật riêng. Đây là 

nguyên nhân trỉ trích chính về giao thức an ninh này và các giao thức an ninh này càng 
bị trỉ trích mạnh mẽ hơn. 

  GSM chỉ cho phép nhận thực thuê bao chứ không cho phép nhận thực mạng. 
  GSM không cho phép bảo vệ toàn vẹ báo hiệu. 
  GSM không xét đến an ninh trong hạ tầng hữu tuyến. 

Vì thế một kẻ xâm phạm có thể giả mạo một mạng hoặc một người sử dụng và an cắp 

những thông tin quan trọng. việc sử dụng tần số vô tuyến cũng dẫn đến một đe dọa tiềm ẩn từ 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        15                                    

việc nghe trộm các cuộc truyền. Do đó an ninh đã không thự hiện hiệu quả và nó có thể bị phá 
vỡ bởi các kẻ khác nhau. 

Tuy nhiên ta cần nhớ rằng mục tiêu chính của an ninh đối với hệ thống GSM là để đảm 

bảo  hệ  thống  an  ninh  giống  như  mạng  điện  thoại  công  cộng.  vì  thế  GSM  không  chỉ  thành 
công mà còn hỗ trợ chất lượng thoại tốt hơn và đa dạng các tính năng cũng như các dịch vụ 
mới. do vậy, GSM là mạng thành công nhất tính tới thời gian này. 

GPRS là một bước tiến quan trọng trong con đường tiến tới thế hệ di động thứ ba. Nó 

dựa trên mạng chuyển mạch gói để cung cấp các dịch vụ internet. ở mức độ nào đó GPRS sử 
dụng an ninh như mạng GSM. Tuy nhiên với việc số liệu không đến BTS liên cộng với một 
giải thuật A5 mới được sử dụng để mật mã hóa lên lưu lượng GPRS trở lên an toàn hơn. Các 
đe dọa an ninh của GPRS rất khác với GSM chuyển mạch kênh. Hệ thống GPRS dễ bị xâm 
phạm hơn do đường truyền dựa trên IP. Số liệu của GPRS được mã hóa đến tận GPRS. Để 
đảm bảo an ninh mạng, người sử dụng phải được nhận thực bởi RADIUS server cũng được 
mật mã hóa bằng một khóa chia sẻ quy định trước do IPS cung cấp. 

Ngoài ra cũng cần lưu ý thay đổi mã PIN khi sử dụng khóa K

4

 để khóa SIM cũng tăng 

cường thêm cho GPRS. 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        16                                    

CHƢƠNG 3: CÔNG NGHỆ AN NINH TRONG 3G UMTS 

 

UMTS (Universal Mobile Telecommunication System: hệ thống thông tin di động toàn 

cầu) là hệ thống thông tin di động toàn cầu thế hệ thứ 3. Đề án UMTS được phát triển bởi 
ETSI (European Telecommunication Standard Institute) và một số tổ chức nghiên cứu quốc tế 
nhằm tăng tốc độ số liệu so với GSM/GPRS để cung cấp các dịch vụ mới cho người sử dụng 
và để đạt được một hệ thống thông tin thực sự toàn cầu. 
3.1 Kiến trúc UMTS: 

UMTS  R

hỗ trợ  cả  kết  nối  chuyển  mạch  kênh  lẫn  chuyển  mạch  gói:  đến  384  Mbit/s 

trong miền CS và 2Mbit/s trong miền PS. Các kết nối tốc độ cao này đảm bảo cung cấp một 
tập các dịch vụ mới cho người sử dụng di động giống như trong các mạng điện thoại cố định 
và internet. Các dịch vụ này gồm: điện thoại có hình (Truyền hình hội nghị), âm thanh chất 
lượng cao (CD). 

Một  mạng  UMTS  bao  gồm  ba  phần:  Thiết  bị  người  sử  dụng  (UE:  User  Equipment, 

mạng truy nhập vô tuyến mặt đất UMTS (UTRAN), mạng lõi (CN: Core network). UE bao 
gồm 3 thiết bị: Thiết bị đầu cuối (TE), thiết bị di động (MT) và môđun nhận dạng thuê bao 
UMTS  (USIM:  UMTS  Subcriber  Identify  Module).  UTRAN  gồm  các  hệ  thống  mạng  vô 
tuyến (RNS: Radio Network System) và mỗi RNS bao gồm bộ điều khiển mạng vô tuyến và 
các BTS nối với nó. Mạng lõi CN bao gồm miền chuyển mạch kênh (CS) chuyển mạch gói 
(PS) và HE (Home Environment: Môi trường nhà. HE gồm AuC, HLR, EIR  
3.1.1 Thiết bị ngƣời sử dụng  

UE là đầu cuối người sử dụng, đây là hệ thống nhiều người sử dụng nhất và sự phát triển 

của nó sẽ ảnh hưởng lên các ứng dụng và các dịch vụ khả dụng  
3.1.1.1 Các đầu cuối  

Máy điện thoại không chỉ cung cấp thoại mà còn cung cấp các dịch vụ mới, nên tên của 

nó được chuyển thành đầu cuối. Các nhà thiết kế có thể có sản phẩm khác nhau nhưng tất cả 
đều có màng hình lớn và ít phím hơn so với 2G. Thiết bị đầu cuối trở thành tổ hợp của máy 
thoại di động mô –đem và máy tính bàn tay. 

Đầu  cuối  hỗ  trợ  hai  giao  diện:  Giao  diện  Uu  định  nghĩa  liên  kết  vô  tuyến  (giao  diện 

WCDMA). Nó đảm nhiệm tòan bộ kết nối vật lý với mạng UMTS. Giao diện thứ hai là giao 
diện Cu giữa UMTS IC card (UICC) và đầu cuối. Giao diện này tuân theo tiêu chuẩn cho các 
card thông minh. 
 

Các tiêu chuẩn này bao gồm: 

  Bàn phím (các phím vật tư hay các phím ảo trên màng hình); 

 

Đăng ký mật khẩu mới; 

 

Thay đổi mã PIN; 

 

Giải chặn PIN/PIN

2;

 

  Trình bày IMEI; 

 

Điều khiển cuộc gọi. 

3.1.1.2 UICC 

UICC IC card là một card thông minh, nó có dung lượng lớn, tốc độ xử lý cao 

3.1.1.3 USIM 

SIM là lưu giữ thông tin cá nhân (đăng ký thuê bao) cài cứng trên card. Điều này đã thay 

đổi trong UMTS, mô dun nhận dạng thuê bao UMTS được cài như một ứng dụng trên UICC. 
Điều này cho phép lưu nhiều ứng dụng hơn và nhiều khóa điện tử hơn. 

USIM  chứa  các  hàm  và  số  liệu  cần  để  nhận  dạng  và  nhận  thực  thuê  bao  trong  mạng 

UMTS. Nó có thể lưu cả bản sao lý lịch của thuê bao. Người sử dụng phải tự mình nhận thực 
đối với USIM bằng cách nhập mã PIN  
3.1.2 Mạng truy nhập vô tuyến UMTS (UTRAN) 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        17                                    

UTRAN: mạng truy nhập vô tuyến mặt đất UMTS liên kết giữa người sử dụng và CN. 

Nó  gồm  các  phần  tử  đảm  bảo  các  cuộc  truyền  thông  UMTS  trên  vô  tuyến  và  điều  khiển 
chúng. 

UTRAN được định nghĩa giữa hai giao diện: Giao diện Iu giữa UTRAN và CN, gồm hai 

phần: IuPS cho miền chuyển mạch gói và IuCS cho miền chuyển mạch kênh; giao diện Uu 
giữa UTRAN và thiết bị người sử dụng. Giữa hai giao diện này là hai nút, RNC và nút B. 
3.1.2.1  RNC:  RNC  (Radio  Network  Controller:  Bộ  điều  khiển  mạng  vô  tuyến)  chịu  trách 
nhiệm cho một hay nhiều trạm gốc và điều khiển các tài nguyên của chúng. Đây cũng chính là 
điểm truy nhập dịch vụ mà UTRAN cung cấp cho CN. Kết nối đến CN bằng hai kết nối, một 
cho miền chuyển mạch gói(đến GPRS) và một đến miền chuyển mạch kênh (MSC). 

Nhiệm  vụ  của  RNC  bảo  vệ  bí  mật  và  toàn  vẹn.  Sau  thủ  tục  nhận  thực  và  thỏa  thuận 

khóa, các khóa bảo mật và toàn vẹn được đặt vào RNC. Sau đó khóa này được sử dụng bởi 
các hàm an ninh f8 và f9. Người sử dụng kết nối vào một RNC phục vụ. Khi người sử dụng 
chuyển vùng đến một RNC khác, một RNC trôi sẽ cung cấp tài nguyên vô tuyến cho người sử 
dụng, nhưng RNC phục vụ vẫn quản lý kết nối của người sử dụng đến CN. 
3.1.2.2 Nút B  

Trong UMTS trạm gốc gọi là nút B và nhiệm vụ của nó là thực hiện kết nối vô tuyến vật 

lý giữa đầu cuối với nó. Kiểm tra công suất thu từ các đầu cuối khác nhau và thông báo cho 
chúng giảm công suất hoặc tăng công suất sao cho nút B luôn thu được công suất bằng nhau 
từ tất cả đầu cuối  
3.1.3 Mạng lõi CN 

Mạng lõi CN được chia thành 3 phần: Miền CS, miền PS và miền HE. Miền PS đảm bảo 

các dịch vụ số liệu cho người sử dụng, miền CS đảm bảo các dịch vụ thoại đến các mạng. 
3.1.3.1 SGSN  

SGSN chính là nút của miền chuyển mạch gói. Nó nối đến UTRAN thông qua giao diện 

IuPS và đến GGSN thông qua giao diện Gn. SGSN chịu trách nhiệm cho tất cả kết nối PS của 
tất cả các thuê ba. Nó lưu hai kiểu dữ liệu thuê bao: thông tin đăng ký thuê bao và thông tin vị 
trí thuê bao: 
Số liệu thuê bao lưu trong SGSN gồm:  

  IMSI 

 

Các nhận dạng tạm thời (P-TMSI) 

 

Các địa chỉ PDP (Packet Data Protocol: giao thức gói số liệu) 

Số liệu vị trí lưu trên SGSN 

 

Vùng định tuyến thuê bao (RA) 

 

Số VLR 

 

Các địa chỉ GGSN của từng GGSN có kết nối tích cực 

3.1.3.2 GGSN 

GGSN là một SGSN kết nối với các mạng số liệu khác.Tất cả các cuộc truyền thông số 

liệu từ thuê bao đến các mạng ngoài đều qua GGSN. Cũng như SGSN, nó lưu cả hai kiểu số 
liệu: thông tin thuê bao và thông tin vị trí. 
Số liệu thuê bao lưu trong GGSN  

  IMSI  

 

Các địa chỉ PDP  

Số liệu vị trí lưu trong GGSN  

 

Địa chỉ hiện thuê bao đang kết nối  

 

GGSN  nối  đến  internet  thông  qua  giao  diện  Gi  và  đến  cổng  biên  (BG:  Border 
Gateway) thông qua Gp 

3.1.3.3 BG 

BG  là  một cổng giữa  miền PS của PLMN  với các  mạng khác. Chức  năng của  nút này 

giống như tường lứa của internet: để đảm bảo mạng an ninh chống lại các tấn công bên ngoài  
3.1.3.4 VRL 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        18                                    

VRL là bản sao của HLR cho mạng phục vụ (SN: Seving Network). Dữ liệu thuê bao 

cần  thiết  để  cung  cấp  dịch  vụ  thuê  bao  được  sao  chép  từ  HLR  và  lưu  ở  đây.  Cả  MSC  và 
SGSN đều có VLR nối với chúng. 
Số liệu sau đây được lưu trong VLR 

  IMSI  

  MSISDN 

  TMSI 

LA hiện thời của thuê bao  

 

MSC/SGSN hiện thời là thuê bao kết nối  

Ngòai ra VRL có thể lưu giữ thông tin về dịch vụ mà thuê bao được cung cấp. Cả SGSN 

và MSC đều được thực hiện trên cùng một nút vật lý với VRL vì thế được gọi là VRL/SGSN/ 
và VLR/MSC. 
3.1.3.5 MSC 

MSC thực hiện các kết nối CS giữa đầu cuối và mạng. Nó thực hiện các chức năng báo 

hiệu  và chuyển  mạch cho các thuê bao vùng quản  lý của  mình. Chức  năng của MSC trong 
UMTS giống chức năng MSC trong GSM, nhưng nó có nhiều khả năng hơn. Các kết nối CS 
được  thực  hiện  trên  giao  diện  CS  giữa  UTRAN  và  MSC.  Các  MSC  được  kết  nối  đến  các 
mạng ngoài qua GMSC. 
3.1.3.6 GMSC  

GMSC  có thể  là  một trong  số  các  MSC.  GMSC  chịu  trách  nhiệm  thực  hiện  các  chức 

năng định tuyến đến vùng có MS. Khi mạng ngoài tìm cách kết nối đến PLMN của một nhà 
khai thác, GMSC nhận yêu cầu thiết lập kết nối và hỏi HLR về MSC hiện thời quản lý MS. 
3.1.3.7 Môi trƣờng nhà  

Môi trường nhà (HE: Home Environment) lưu các lý lịch thuê bao của hãng khai thác. 

Nó cũng cung cấp cho các mạng phục vụ (SN) các thông tin về thuê bao và về cước cần thiết 
để nhận thực người sử dụng và tính cước cho các dịch vụ cung cấp. Trong phần này sẽ liệt kê 
các dịch vụ được cung cấp và các dịch vụ bị cấm. 

HLR: HLR là một cơ sở dữ liệu có nhiệm vụ quản lý các thuê bao di động. Một mạng di 

động có thể chứa nhiều HLR tùy thuộc vào số lượng thuê bao, dung lượng của từng HLR và 
tổ chức bên trong mạng. 

Cơ sở dữ liệu này chứa IMSI, ít nhất một MSISDN và ít nhất một địa chỉ PDP. Cả IMSI 

và MSISDN có thể sử dụng làm khóa để truy nhập đến các thông tin được lưu khác. Để định 
tuyến và tính cước các cuộc gọi, HRL còn lưu giữ các thông tin về SGSN và VRL nào thực 
hiện về trách nhiệm thuê bao. Các dịch vụ khác như chuyển hướng cuộc gọi, tốc độ số liệu và 
thư thoại cũng có trong danh sách vùng với các hạn chế dịch vụ. 

HLR và AuC là hai nút mạng logic, nhưng thường được thực hiện trong cùng một nút 

vật lý. HLR lưu trữ thông tin về người sử dụng và đăng ký thuê bao thông tin tính cước, các 
dịch vụ nào được cung cấp và các dịch vụ nào bị từ chối và thông tin chuyển hướng cuộc gọi. 
Nhưng thông tin quan trọng nhất là hiện VLR và SGSN nào đang phụ trách người sử dụng. 

AuC: AuC lưu giữ toàn bộ số liệu cần thiết để nhận thực, mật mã hóa và bảo vệ sự toàn 

vẹn thông tin cho người sử dụng. Nó liên kết với HLR và được thực hiện cùng với HLR trong 
cùng một lớp vật lý. Tuy nhiên cần đảm bảo rằng AuC chỉ cung cấp thông tin về các vectơ 
nhận thực (AV) cho HLR. 

EIR: EIR chịu trách nhiệm lưu các số nhận dạng thiết bị di động quốc tế (IMEI). Đây là 

số nhận dạng duy nhất cho thiết bị đầu cuối. Cơ sở dữ liệu này chia thành 3 danh mục: danh 
mục trắng, xám và đem. Danh mục trắng chứa chứa các số IMEI được phét truy nhập mạng. 
Danh mục xám chứa IMEI của các đầu cuối đang bị theo dõi, còn danh mục đen chứa chứa 
các số IMEI của các đầu cuối bị cắp, IMEI của nó sẽ bị đặt vào danh mục đen vì thế nó cấm 
truy  nhập  mạng.  Danh  mục  này  cũng  có  thể  được  sử  dụng  để  cấm  các  sê  ri  máy  đặc  biệt 
không truy nhập mạng khi chúng không họat động theo tiêu chuẩn. 
1.4 Các mạng ngoài  

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        19                                    

Các mạng ngoài không phải là bộ phận của hệ thống UMTS, nhưng chúng cần thiết để 

đảm  bảo  truyền  thông  giữa  các  nhà  khai  thác.  Các  mạng  ngoài  có  thể  là  các  mạng  điện 
thoại:PLMN,PSTN, ISDN hay các mạng số liệu như internet. Miền PS kết nối đến các mạng 
số liệu còn miền CS nối đến các mạng điện thoại. 
1.5 Các giao diện  

Vai trò các nút khác nhau của mạng chỉ được định nghĩa thông qua các giao diện khác 

nhau. Các giao diện này được định nghĩa chặt chẽ các nhà sản xuất có thể kết nối các /phần 
cứng khác nhau của họ. 
3.1.5.1 Uu: Giao diện Uu là WCDMA, giao diện vô tuyến được định nghĩa cho UMTS. Giao 
diện này giữa nút B và đầu cuối. 
3.1.5.2  Iu:  Giao  diện  Ii  kết  nối  CN  và  UTRAN.  Nó  gồm  ba  phần,  IuPS  cho  miền  chuyển 
mạch gói, IuCS cho miền chuyển mạch kênh và IuBC cho miền quảng bá. CN có thể kết nối 
đến nhiều UTRAN cho cả giao diện IuCS và IuPS. Nhưng UTRAN chỉ có thể kết nối đến một 
điểm truy nhập CN  
3.2 Mô hình kiến trúc an ninh 3G UMTS 

Kiến trúc an ninh trong UMTS được xây dựng dựa trên ba nguyên lý sau: 

-  Nhận thực 
-  Bí mật 
-  Toàn vẹn 

3.2.1 Nhận thực 

Nhận thực để xác định nhận dạng của một thực thể. Một nút muốn nhận thực đến một 

người  nào đó phải trình diện  số nhận dạng  của  mình.  Quá trình  này có thể được thực  hiện 
bằng cách chỉ ra sự hiểu biết về một bí mật mà chỉ có các nút liên quan biết hay để cho một 
phía thứ ba mà cả hai nút đều tin tưởng xác nhận số nhận dạng của chúng. Việc sử dụng nhận 
thực đặc biệt quan trọng khi chuyển từ điện thọai thuần túy trong đó bản thân tiếng của người 
đàm thoại đã là một dạng nhận thực nào đó sang truyền thông số liệu khi không có sự tham 
gia của tiếng thoại. 
Nhận thực trong UMTS được chia thành hai phần: 

-  Nhận thực người sử dụng cho mạng 
-  Nhận thực mạng cho người sử dụng 

3.2.2 Bảo mật  

 Bảo mật để đảm bảo an ninh thông tin đối với các kẻ không được phép. Khi số người sử 

dụng đầu cuối không ngừng tăng cho cả các cuộc gọi cá nhân lẫn kinh doanh (Chẳng hạn các 
dịch  vụ  trực tuyến  như  trao  đổi  giao  dịch  ngân  hàng),  nhu  cầu  bảo  mật truyền  thông  ngày 
càng tăng. Bảo mật cho UMTS đạt được  bằng cách mật mã hóa các cuộc truyền thông giữa 
thuê  bao  và  mạng  và  bằng  cách  sử  dụng  nhận  dạng  tạm  thời  thay  cho  nhận  dạng  toàn  cầu 
IMSI. Mật mã hóa được thực hiện giữa thuê bao (USIM) và RNC và bảo mật người sử dụng 
được thực hiện giữa thuê bao và VLR/SGSN 
Các thuộc tính cần bảo mật là 

-  Nhận dạng thuê bao 
-  Vị trí hiện thời của thuê bao  
-  Số liệu người sử dụng (Thoại cả số liệu)  
-  Số liệu báo hiệu  

3.2.3 Toàn vẹn 

Đôi khi ta kiểm tra gốc hay nội dung của một bản tin. Mặc dù bản tin này có thể nhận 

được từ một phía đã được nhận thực, bản tin này có thể bị giả mạo. Để tránh điều này, cần có 
bảo vệ tính tòan vẹn. Thậm chí không chỉ bảo mật bản tin mà còn phải đảm bảo rằng đây là 
bản tin chính thống. 

Phương pháp để bảo vệ trong UMTS là tạo ra các con dấu bổ sung cho các bản tin. Các 

con dấu này có thể được tạo ra tại các nút biết được các khóa được rút ra từ các khóa chia sẻ 
biết trước, K. Các khóa này được lưu trong USIM và AuC. Bảo vệ tính toàn vẹn đặc biệt cần 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        20                                    

thiết, vì mạng phục vụ thường được khai thác bởi một nhà khai thác khác với nhà khai thác 
của thuê bao. 
Thuộc tính cần được bảo vệ toàn vẹn là: Các bản tin báo hiệu  

Cần  lưu  ý rằng, tại  lớp vật lý, các  bit được kiểm tra tính toàn vẹn bằng kiểm tra tổng 

CRC, nhưng các biện pháp này chỉ được thực hiện để đạt được các cuộc truyền thông số liệu 
không mắc lỗi trên giao diện vô tuyến chứ không giống như toàn vẹn mức truyền tải. 
3.3 Mô hình an ninh ở giao diện vô tuyến 3G UMTS 

Nhận thực 3G UMTS được thực hiện cả hai chiều: Mạng nhận thực người sử dụng cho 

mạng và người sử dụng nhận thực mạng. Để được nhận thực, mạng phải đóng dấu bản tin gởi 
đến  UE  bằng  mã  MAC-A  và  USIM  sẽ  tính  toán  con  dấu  kiểm  tra  nhận  thực  XMAC-A  để 
kiểm tra. 
3.3.1 Mạng nhận thực ngƣời sử dụng 

Để đảm bảo nhận thực trên mạng UMTS ta cần xét ba thực  thể:VLR/SGSN, USIM và 

HE.  VRL/SGSM  kiểm  tra  nhận  thực  thuê  bao  giống  như  ở  GSM,  còn  USIM  đảm  bảo  rằng 
VLR/SGSN được HE cho phép thực hiện điều này. 

Nhận thực được thực  hiện ngay  sau khi  mạng phục vụ nhận dạng thuê bao. Quá trình 

này thực hiện khi VLR (trường hợp CS) hay SGSN (trường hợp PS) gửi yêu cầu đến AuC. 
Sau đó VLR/SGSN gửi  yêu cầu  nhận thực  người  sử dụng đến đầu cuối. Yêu cầu này chứa 
RAND  và  số  thẻ  nhận  thực  (AUTN:  Authetication  Token  Number)  được  phát  đến  USIM. 
USIM bao gồm một khóa chủ K (128 bit) được sử dụng với hai thông số thu được (RAND và 
AUTN) để tính toán thông số trả lời của người sử dụng (RES). Sau đó RES (32-128 bit) này 
được gởi lại VLR/SGSN và được so sánh với XRES kỳ vọng do Auc tạo ra. Nếu hai thông số 
này trùng nhau, nhận thực thành công. Quá trình này được mô tả ở hình 3.1  

 

K

VLR/SGSN

U
S

I

M

f2

f2

Nhận thực thành công

Bằng ?

RAND,AUTN

AUTN

RAND

RAND

AUTN

K

XRES

Đúng

RES

 

 

 

Hình 3.1: Nhận thực người sử dụng tại VLR/SGSN 

3.3.2 USIM nhận thực mạng 
 

Để nhận thực bởi USIM, mạng phải gởi đến USIM một mã đặc biệt 64 bit được gọi là 

MAC-A (Message Authentication Code- Authentication: Mã nhận thực bản tin dành cho nhận 
thực) để nó kiểm tra. MAC-A gửi đến EU trong thẻ nhận thực AUTN. Dựa trên RAND và 
một số thông số nhận được trong AUTN, USIM sẽ tính ra mã kiểm tra XMAC-A. Nó so sánh 
XMAC-A với MAC-A nhận được từ mạng, nếu chúng giống nhau thì nhận thực thành công  

 
 
 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        21                                    

 

 

K

VLR/SGSN

U
S

I

M

f1

f1

Nhận thực thành công

Bằng ?

RAND,AUTN

AUTN

RAND

RAND

AUTN

K

MAC-A

Đúng

XMAC-A

Hình 3.2 : Nhận thực mạng tại UMSI

 

 
3.3.3 Mật mã hóa UTRAN 

Sau khi nhận thực cả người lẫn mạng, quá trình thông tin an ninh bắt đầu. Để có thể thực 

hiện mật mã, cả hai phía phải thỏa thuận với nhau về giải thuật mật mã sẽ được sử dụng. Quá 
trình mật mã được thực hiện ở đầu cuối tại bộ điều khiển mạng vô tuyến. Để thực hiện mật 
mã, RNC và USIM phải tạo ra luồng khóa (Ký hiệu KS). KS được tính toán dựa trên hàm f8 
theo các thông số đầu vào là:  Khóa mật mã CK  (Ciphering Key),  và  một số thông số khác 
như:  COUNT-C  (số  trình  tự  mật  mã  hóa),BEAER  (nhận  dạng  kênh  mang  vô  tuyến), 
DIRECTION (phương truyền) và LENGTH (độ dài thực tế của luồng khóa). RNC nhận được 
CK trong AV từ CN, còn tại USIM CK được tính tóan dựa trên K, RAND và AUTN nhận 
được từ mạng. Sau khi có được CK ở cả hai đầu, RNC chuyển vào chế độ mật mã bằng cách 
gởi kênh an ninh RRC đến đầu cuối. 

Trong quá trình mật mã UMTS, số liệu văn bản gốc được cộng từng bit với số liệu văn 

bản giả ngẫu nhiên của KS. Uư điểm lớn của phương pháp này là có thể tạo ra số liệu mặt nạ 
trước khi nhận dạng văn bản thô. Vì thế quá trình mật mã hóa được tiến hành nhanh. Giải mật 
mã được thực hiện theo cách tương tự như mật mã hóa. 

 

 

 

 

 

 

 

 

Hình 3.3: Bộ mật mã luồng UMTS 

3.3.4 Bảo vệ tòan vẹn báo hiệu RRC 

Mục đích bảo vệ toàn vẹn là để nhận thực các bản tin điều khiển. Quá trình này được 

thực hiện trên lớp RRC (Radio Resource Connection: Kết nối tài nguyên vô tuyến) giữa đầu 
cuối và RNC. Để nhận thực toàn vẹn bản tin, phía phát (USIM hoặc RNC) phải tạo ra một dấu 
ấn đặc biệt MAC-I(32 bit) gắn vào bản tin đã được mật mã hóa trước khi gởi nó đến phía thu 
(RNC hoặc USIM). Tại phía thu mã kiểm tra toàn vẹn. MAC-I và XMAC-I được tính thông 
qua hàm f9 dựa trên đầu vào: khóa toàn vẹn (IK:Intergrity Key), Direction hướng, COUNT-1 

 

COUNT-C   

 DIRECTION 

 BEAER 

 

 

LENGTH 

f8 

CK 

 KS 
(luồng khóa) 
 Văn bản đã được mật

 mã 

 
Văn bản thô 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        22                                    

(Số  trình  tự  mật  mã)  và  Fresh  (làm  tươi)  và  bản  tin  báo  hiệu  (phát  hoặc  thu).  Thông  số 
COUNT-1 giống như bộ đếm được sử dụng để mật mã hóa. Thông số Fresh được sử dụng để 
mạng chống lại kẻ xấu chọn giá trị đầu cho COUNT-I. RNC nhận được IK cùng với CK trong 
lệnh chế độ an ninh, còn USIM phải tính IK dựa trên K, RAND và AUTN. Từ hình 3.1 cho ta 
thấy quá trình thực hiện bảo vệ toàn vẹn bản tin. 

Các  thủ  tục  an  ninh  3G  UMTS  dựa  trên  nhận  thực  và  thỏa  thuận  khóa 

(AKA:Authentication and Key Argeement). AKA là các thủ tục giữa người sử dụng và mạng 
để nhận thực lẫn nhau và cung cấp các tính năng an ninh như bảo vệ toàn vẹn và bảo mật. 

 
 
 

Fff

f9

Bản tin báo hiệu phát

MAC-I

Bản tin 

báo hiệu thu

XMAC-I

Nhận thực 

thành công

Bằng ?

MAC-I

Đúng

Phía phát

          Dỉection  IK   COUNT-I     FRESH

Phía phát

          Dỉection  IK   COUNT-I     FRESH

 

Hình 3.4: Nhận thực toàn vẹn bản tin 

 
3.4 Nhận thực và thỏa thuận khóa, AKA 
AKA được thực hiện khi: 

 

Đăng ký người sử dụng trong mạng phục vụ 

 

Sau mỗi yêu cầu dịch vụ; 

 

Yêu cầu cập nhật vị trí; 

 

Yêu cầu đăng nhập 

 

Yêu cầu hủy đăng nhập; 

 

Yêu cầu thiết lập lại kết nối. 

Vịệc đăng ký thuê bao vào một mạng phục vụ thường xảy ra khi người sử dụng mới bật 

máy hoặc chuyển đến một nước khác, vì thuê bao phải đăng ký vào mạng phục vụ khi nó lần 
đầu nối đến mạng phục vụ. 

  Khi đầu cuối thay đổi vùng định vị cần cập nhật vị trí của mình vào HLR, VLR 

 

Yêu cầu đăng nhập và hủy đăng nhập là các thủ tục kết nối và hủy kết nối thuê bao 
đến mạng. 

 

Yêu cầu dịch vụ và khả năng để các ứng dụng / giao thức mức cao hơn đòi hỏi thực 
hiện AKA. Chẳng hạn thực hiện AKA để tăng cường an ninh trước khi giao dịch ngân 
hàng trực tuyến. 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        23                                    

 

Yêu cầu thiết lập lại kết nối được thực hiện khi số lượng các nhận thực địa phương 
được thực hiện cực đại. 

3.4.1 Tổng quan AKA 

Nhận thực thỏa thuận khóa (AKA: Authentication and Key Agreenm là một trong các 

tính năng quan trọng của hệ thống UMTS. Tất cả các dịch vụ khác đều phụ thuộc vào AKA. 
Chính vì thế để thực hiện được quá trình này trong UMTS, AuC phải tạo ra các vectơ nhận 
thực AV, dựa trên bốn thông số sau: RAND, khóa bí mật dùng chung qui định trước, SQN (số 
trình tự) và AMF. AV nhận được sẽ bao gồm các thông số sau: MAC-A, USIM, X-RES, CK 
,IK, AK. Mạng sẽ phát các thông số RAND cùng với thẻ nhận thực AUTN gồm: SQN+AK, 
AMF  và  MAC-A đến USIM trong MS để nó tạo ra AV nhận thực tương ứng  như: X-MAC 
(mã nhận thực bản tin kỳ vọng), RES chữ ký nhận thực nó với mạng, CK khóa mật mã bản tin 
phát đến mạng, IK khóa toàn vẹn để bảo vệ toàn vẹn bản tin, AK và SQN  

 

ME

USMI

Nút

B

RNC

MSC/VLR

SGSN

HLR/

AuC

3

4

   UE             

 UTRAN      

           CN                                   HE

1

2

 

 

 

Hình 3.5: Tổng quan quá trình nhận thực và thỏa thuận khóa 

3.5 Thủ tục đồng bộ lại AKA 
3.5.1 Thủ tục đồng bộ lại trong USIM  

Khi USIM nhận được bản tin “ Yêu cầu nhận thực người sử dụng (RAND\\AUTN(i)” từ 

VLR/SGSN, nó bắt đầu kiểm tra tính xác thực của bản tin. Nếu đây là bản tin được tạo ra tại 
HE, nó tiến hành kiểm tra số trình tự của AuC bằng cách so sánh với số này với số trình tự 
của nó. Nếu số trình tự này nằm ngoài dải, thủ tục đồng bộ lại tiến hành. USIM tạo ra một thẻ 
đồng bộ lại, AUTS để gởi nó trở lại VLR/SGSN. 
3.5.2 Thủ tục đồng bộ lại trong AuC 

AuC  nhận  bản  tin  yêu  cầu  số  liệu  nhận  thực  (RAND(i),  AUTS,  sự  cố  đồng  bộ)  từ 

VLR/SGSN. Nó so sánh hai số trình tự, nếu thấy AV được tạo ra tiếp theo có thể tiếp nhận 
được, nó sẽ gởi AV này đến VLR/SGSN. Nếu không có AV nào trong số được lưu nằm trong 
dải được USIM tiếp nhận, AuC thực hiện kiểm tra sự tòan vẹn của bản tin. Quá trình này để 
đảm bảo rằng chính USIM muốn thủ tục đồng bộ lại. Nếu nhận thực này thành công, chuỗi 
trình tự của AuC SQN 

HE

 được đặt vào giá trị SQN

MS. 

Sau khi chuỗi trình tự của AuC được 

đặt lại, AuC sẽ tạo ra một tập các AV mới. Với việc tạo nhiều AV thời gian thực có thể chiếm 
tải lớn đối với AuC, nên có thể chỉ một AV được trả lời trong lần trả lời đầu tiên. 
3.5.3 Thủ tục đồng bộ lại trong VLR/SGSN 

Khi  nhận thực được “ Sự cố đồng bộ”, VLR/SGSN tìm  một hô lệnh ngẫu  nhiên thích 

hợp (RAND) từ bộ nhớ của  mình  và  bổ sung  nó đến  bản tin trước khi gởi  bản tin này đến 
HLR của thuê bao. Khi nhận được các AV từ các AuC, nó sẽ xóa các AV cũ để đảm bảo rằng 
các  AV  này  sẽ  không  dẫn  đến  sự  đồng  bộ  lại  khác.  Sau  khi  nhận  được  các  AV  mới, 
VLR/SGSN có thể tiếp tục thủ tục AKA đến USIM. 
3.5.4 Sử dụng lại các AV  

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        24                                    

Việc sử dụng lại các AV bị USIM từ chối do kiểm tra số trình tự. Điều này làm cảng trở 

lại việc thực hiện AKA với sử dụng lặp lại một AV. Tuy nhiên đôi khi sử dung lại AV là cần 
thiết.  Chẳng  hạn  khi  VLR/SGSN  gửi  đi  bản  tin  “  Yêu  cầu  nhận  thực  người  sử  dụng”  đến 
USIM, nhưng lại không nhận được trả lời (do mạng bị sự cố, accu bị cạn …). Khi vượt quá 
thời hạn tạm dừng để chời trả lời nó sẽ tìm cách gởi lại USIM đã nhận thực AV này lần đầu, 
nó sẽ coi rằng số trình tự nhận được nằm ngoài dải. Trong trường hợp này để khởi đầu thủ tục 
đồng bộ lại USIM khởi đầu bằng cách so sánh hô lệnh ngẫu nhiên vừa nhận và hô lệnh ngẫu 
nhiên nhận được trước đó. Nếu chúng trùng nhau, nó sẽ chỉ cần gởi đi trả lời của người sử 
dụng được lưu lại lần cuối cùng. Vì thế cần lưu tất cả các thông số được đặt ra tại USIM. 
3.5.5 Xử lý các cuộc gọi khẩn 

Ngay cả khi thực hiện các cuộc gọi khẩn vẫn sẽ thực hiện nhận thực. Nhưng nếu nhận 

thực bị sự cố kết nối sẽ được thiết lập. Cuộc gọi chỉ bị hủy nếu bảo mật và bảo vệ tòan vẹn bị 
thất bại. 
3.6 Các hàm mật mã 
3.6.1 Yêu cầu đối với các giải thuật và các hàm mật mã 

Các hàm và các giải thuật mật mã phải đáp ứng các yêu cầu chặt chẽ. Các hàm này phải 

được  thiết  kế  để  có  thể  tiếp  tục  sử  dụng  được  ít  nhất  20  năm.  Các  UE  chứa  các  hàm  này 
không bị giới hạn về xuất khẩu và sử dụng. Thiết bị mạng như RNC và AuC có thể phải chịu 
các hạn chế. Việc xuất khẩu các nút này phải tuân thủ thỏa thuận Wasenaar. Như vậy mỗi nhà 
khai thác có thể thiết lập thiết bị và giải thuật theo luật và giấy phép địa phương và người sử 
dụng có thể chuyển mạng bằng thiết bị của mình mỗi khi chuyển đển một hãng/nước mới. Khi 
không biết các khóa đầu vào, ta không thể phân biệt các hàm này với các hàm ngẫu nhiên độc 
lập của các đầu vào của chúng. Thay đổi một thông số đầu vào mỗi lần không thể phát hiện 
bất kỳ thông tin nào về khóa bí mật K hay trường cấu hình (OP) của nhà khai thác. 
3.6.2 Các hàm mật mã 

Các tính năng an ninh của UMTS được thực hiện bởi tập các hàm và các giải thuật mật 

mã. Tất cả có 10 hàm mật mã để thực hiện các tính năng này: f0-f5, f1*, f5*, f8 và f9. 

F0 là hàm tạo ra lệnh ngẫu nhiên, 7 hàm tiếp theo là các hàm tạo khóa vì thế chúng đều 

là đặc thù nhà khai thác. Các khóa được sử dụng để nhận thực chỉ được tạo ra ở USIM và 
AuC, đây là 2 miền mà cùng một nhà khai thác phải chịu trách nhiệm. 

Các hàm để tạo ra các thông số AKA là: f1, f2, f3, f4 và f5 và việc lựa chọn các hàm này 

về nguyên tắc là tùy thuộc vào nhà khai thác. Do việc thiết kế giải thuật mật mã mạnh cho các 
hàm  này  rất  khó,  nên  3GPP  đã  cung  cấp  1  tập  mẫu  các  giải  thuật  AKA  với  tên  gọi  là 
MILENAGE. Việc cấu trúc các giải thuật này dựa trên 1 giải thuật mật mã mạnh 128 bit được 
gọi là hàm lõi cùng với trường cấu trúc bổ sung do nhà khai thác lựa chọn. AES được khuyến 
nghị sử dụng cho hàm lõi của các hàm f1, f2, f3, f4 và f5. 

Các hàm f8 và f9 sử dụng hàm lõi là bộ mật mã khối KASUMI. Các hàm f8 và f9 được 

sử dụng trong USIM và RNC và vì 2 miền này có thể thuộc các nhà khai thác khác nhau, nên 
chúng không thể đặc thù nhà khai thác. Các hàm này sử dụng khóa bí  mật chung quy định 
trước (K). Lý do là để tránh phân bố K trên mạng và để giữ nó an toàn trong USIM và AuC. 
Bảng 3.1 tổng kết các hàm mật mã và sản phẩm của chúng. 

 

Hàm  Chức năng 

Đầu ra 

F0 

Hàm tạo hô lệnh ngẫu nhiên 

RAND 

F1 

Hàm nhận thực mạng 

MAC-A/XMAC-A 

F1* 

Hàm nhận thực bản tin đồng bộ lại 

MAC-S/XMAC-S 

F2 

Hàm nhận thực người sử dụng 

RES/XRES 

F3 

Hàm rút ra khóa mật mã 

CK 

F4 

Hàm rút ra khóa toàn vẹn 

IK 

F5 

Hàm rút ra khóa dấu tên 

AK 

F5* 

Hàm rút ra khóa dấu tên cho hàm bản tin đồng bộ lại 

AK 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        25                                    

F8 

Hàm tạo luồng khóa (CK) 

<Khối luồng khóa> 

F9 

Hàm tạo dấu ấn từ khóa toàn vẹn 

MAC-I/XMAC-I 

 
Bảng 3.1. Các hàm mật mã và đầu ra của chúng. 

Các hàm f1-f5, f1* và f5* được thiết kế để có thể thực hiện trên card IC sử dụng bộ vi 

xử  lý 8  bit  hoạt động tại tần  số 3,25 MHz  với 8 kB ROM  và 300 kB RAM  và tạo ra AK, 
XMAC-A, RES và IK không quá 500ms. 

Các  hàm  f1-f5*  được  gọi  là  các  hàm  tạo  khóa,  chúng  được  sử  dụng  trong  các  thủ  tục 

AKA khởi đầu. 
3.6.3. Sử dụng các hàm bình thƣờng để tạo AV trong AuC 

Khi tạo ra 1 AV mới, AuC đọc giá trị của số trình tự được lưu, sau đó nó tạo ra 1 SQN 

mới và 1 hô lệnh ngẫu nhiên RAND mới. Cùng với AMF (Key Management Field) và khóa bí 
mật dùng chung quy định trước được lưu, bốn thông số đầu vào đã được chuẩn bị để sử dụng. 
Các hàm sử dụng các đầu vào này và tạo ra các giá trị cho mã nhận thực bản tin, MAC-A, kết 
quả kỳ vọng nhận thực người sử dụng, X-RES. Khóa mật mã (CK), khóa toàn vẹn (IK), khóa 
nặc  danh  (AK).  Sau  SQNAK,  ta  được  thẻ  nhận  thực  AUTN  gồm:  SQNAK,  AMF  và 
MAC. Quá trình tạo AV trong AuC được cho ở hình 3.6. 

 

 

 

 

 

 

 

Hình 3.6: Tạo AV trong AuC 

3.6.4. Sử dụng các hàm bình thƣờng để tạo ra các thông số an ninh trong USIM 

Để tạo ra các khóa đầu ra trong USIM, nó chỉ có 1 trong số 4 thông số và AuC có, đó là 

khóa bí mật chia sẻ quy định trước (K). Các thông số còn lại nó phải nhận từ AuC.  
Khi USIM nhận được cặp (RAND║AUTN), nó bắt đầu tạo ra khóa dấu tên (AK) bằng hàm f5 
dựa trên RAND thu được. Bằng XOR AK với SQN nhận được từ thẻ nhận thực, ta xác định 
được  SQN

HE

  của  AuC.  Sau  đó  khóa  bí  mật  chung  được  sử  dụng  cùng  với  AMF,  SQR  và 

RAND để tạo ra XMAC-A (mã nhận thực bản tin kỳ vọng).Sau đó XMAC-A được so sánh 
với MAC-A.

 

Nếu chúng trùng nhau, USIM nhận thực rằng bản tin (cặp RAND║AUTN)

 

nhận 

được từ HE (và vì thế SN là thuộc HE này) và có thể tiếp tục các hàm tạo khóa. Nếu X-MAC 

Tạo RAND 

(f0) 

Tạo SQN 

 

AUTN=SQNAK║AMF║MAC-A 

AV:=RAND║XRES║CK║IK║AUTN 

f1 

f2 

f3 

f4 

f5 

XOR 

SQN  AMF 

RAND 

SQR 

MAC-A 

XRES 

CK 

IK 

AK 

SQNAK 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        26                                    

và  MAC  khác  nhau,  bản  tin  “từ  chối  nhận  thực  của  người  sử  dụng”  được  gởi  trở  lại 
VLR/SGSN cùng với chỉ thị nguyên nhân và sau đó người sử dụng hủy thủ tục này. Nếu nhận 
thực thành công, USIM kiểm tra xem chuổi trình tự có nằm trong dải quy định hay không

 

(dải 

này được định nghĩa bởi nhà khai thác). Nếu số trình tự này nằm trong dải quy định, USIM 
tiếp tục tạo ra RES bằng hàm f2 dựa trên các thông số K và RAND. 
3.6.5. Sử dụng các hàm để đồng bộ lại tại USIM 

Khi USIM nhận thấy chuỗi trình tự nhận được nằm ngoài các chức năng tạo khóa bình 

thường bị hủy và USIM bắt đầu tạo ra 1 đồng bộ lại AUTS. 

RAND

K

f5*

f1*

AMF

RAND

SQN

MS

AK

SQN

MS

           AK                                   MAC-S

AUTS

X

X

 

Hình 3.7: Tạo AUTS trong USIM 

AMF (trường quản lý nhận thực và khóa) được đặt bằng không trong bản tin đồng bộ lại. 

Sau đó hàm  f1* tạo ra mã  bản tin đồng  bộ  lại (MAC-S) với các đầu  vào  là:số trình tự  lưu 
trong USIM SQN

MS

, hô lệnh ngẫu nhiên nhận được (RAND), AMF được đặt bằng không và 

khóa K. Sau đó MAC-S và XOR SQN

MS

  với  AK được ghép  vào AUTS. Cuối cùng  bản tin 

“sự cố đồng bộ” cùng với thông số AUTS được gởi đến VLR/SGSN. Các hàm đặc biệt f1* và 
f5* chỉ được sử dụng cho thủ tục đồng bộ lại. Các hàm này được xây dựng sao cho các giá trị 
của chúng không làm lộ các hàm khác. 

3.6.6. Sử dụng các hàm để đồng bộ lại tại AuC 
AuC nhận cặp RAND║AUTS từ VLR/SGSN và thực hiện thủ tục đồng bộ lại. 

  SQN MS            AK

RAND

K

f5*

f1*

AMF

RAND

AK

SQN

MS

                                                    MAC-S

X

X

 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        27                                    

Hình 3.8: Thủ tục đồng bộ lại trong AuC 

Hàm f1* sử dụng các thông số đầu vào RAND, AMF và K để tạo ra mã nhận thực đồng 

bộ lại kỳ vọng (XMAC-S). XMAC-S được so sánh với MAC-S, nếu trùng nhau thì thủ tục sẽ 
được tiến hành tiếp. 

Hàm  f5*  sử dụng  các thông  số đầu vào K  và RAND để tạo ra khóa dấu tên (AK)  và 

bằng XOR SQN

MS

 với AK tìm được SQN

MS

 của USIM. 

AuC so sánh 2 số trình tự (SQN

MS

 và SQN

HE

). Nếu nó nhận thấy, rằng AV được tạo tiếp 

theo sẽ được tiếp nhận, nó sẽ gửi AV này trở lại VLR/SGSN. Nếu không AV nào nằm trong 
dải tiếp nhận bởi USIM, AuC phải đặt SQN

MS

 =SQN

HE

. VLR/SGSN sẽ tạo ra XMAC-S và so 

sánh nó với MAC-S nhận được từ thẻ nhận thực đồng bộ lại, AUTS. Quá trình này được thực 
hiện để nhận thực thuê bao và nếu thành công số trình tự của AuC (SQN

HE

) được đặt lại bằng 

giá trị SQN

MS

. Sau khi đặt lại SQN

HE

 của AuC, AuC phải tạo lại 1 tập các AV mới. 

3.6.7. Thứ tự tạo khóa 
Thứ tự tạo khóa có thể không được thực hiện như đã mô tả ở trên. Thứ tự được mô tả ở trên là 
logic, nhưng thực hiện có thể khác, nếu việc thực hiện này hiệu quả hơn. Điều quan trọng là 
các khóa phải sẵn sàng theo thứ tự trình bày ở trên. 
3.7. Tổng kết các thông số nhận thực 
Các thông số sau được sử dụng trong thủ tục AKA: 

-  AV 
-  AUTN 
-  RES và XRES 
-  MAC-A và XMAC-A 
-  AUTS 
-  MAC-S và XMAC-S 

3.7.1. Các thông số của AV 
 
 

Thông số 

Mô tả 

RAND 

Hô lệnh ngẫu nhiên để gửi đến USIM 

XRES 

Kết quả chờ đợi từ USIM 

AUTN 

 Thẻ nhận thực để nhận thực AuC với USIM 

CK 

Khóa mật mã để bảo mật 

IK 

Khóa toàn vẹn để kiểm tra tính toàn vẹn 

 
3.7.2. AUTN 
Thẻ  nhận  thực  (AUTN)  được  tạo  ra  tại  AuC  và  được  gởi  cùng  với  hô  lệnh  ngẫu  nhiên 
(RAND) từ VLR/SGSN đến USIM. AUTN được tạo ra từ SQN

HE

, AMF và MAC-A như sau: 

 

AUT= SQN

HE 

XOR AK║AMF║MAC-A. 

 
3.7.3.RES và XRES 

Trả lời của người sử dụng RES được mạng sử dụng để nhận thực thuê bao. Trước tiên 

XRES được tạo ra tại AuC và được gửi đến VLR/SGSN trong AV. Sau đó USIM tạo ra RES 
và gửi nó đến VLR/SGSN, tại đây chúng được so sánh với nhau. Nếu chúng trùng nhau thì 
người sử dụng được mạng nhận thực. 
 

RES=f2(K,RAND) 

3.7.4. MAC-A và XMAC-A 

Mã nhận thực bản tin (MAC-A)  và  mã nhận thực  mạng kỳ  vọng (XMAC-A) được sử 

dụng trong AKA để USIM nhận thực mạng. USIM nhận MAC-A và so sánh nó với XMAC-A 
được tạo ra tại chỗ. Nếu chúng trùng nhau, USIM nhận thực rằng  mạng phục  vụ đang  làm 
việc(được giảm nhiệm vụ) đại diện cho HE. 
 

MAC-A=f1(AMF,K,RAND,SQN) 

3.7.5. AUTS 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        28                                    

Thẻ đồng bộ lại được tạo ra tại USIM khi số trình tự của HE nằm ngoài dải số trình tự 

của chính nó. Khi này số trình tự của USIM được gửi đi trong AUTS đến AuC để tiến hành 
thủ tục đồng bộ lại. 
 

AUTS= SQN

MS

 XOR AK║MAC-S 

 

 

3.7.6. MAC-S và XMAC-S 

Mã nhận thực đồng bộ lại (MAC-S) và XMAC-S kỳ vọng được sử dụng để nhận thực 

USIM trước khi đặt lại số trình tự cho AuC. Khi USIM thấy sự cố đồng bộ, nó tạo ra MAC-S 
và gửi nó trong AUTS đến AuC. AuC tự mình tạo ra XMAC-S và so sánh chúng. Nếu chúng 
trùng nhau, bản tin sự cố đồng bộ được nhận thực và số trình tự của AuC sẽ được đặt lại bằng 
số trình tự của USIM. 
 

MAC-S=f1*(AMF,K,RAND) 

3.7.7. Kích thƣớc của các thông số nhận thực 
 

 

 

Thông số 

Định nghĩa 

Số bit 

Khóa bí mật chung quy định trước 

128 

RAND 

Hô lệnh ngẫu nhiên 

128 

SQN 

Số trình tự 

48 

AK 

Khóa nặc danh 

48 

AMF 

Trường quản lý nhận thực 

16 

MAC 

Mã nhận thực bản tin 

64 

CK 

Khóa mật mã 

128 

IK 

Khóa toàn vẹn 

128 

RES 

Trả lời 

32-128 

X-RES 

Trả lời kỳ vọng 

32-128 

AUTN 

Thẻ nhận thực 

128 (16+64+48) 

AUTS 

Thẻ nhận thực đồng bộ lại 

96-128 

MAC-I 

Mã nhận thực bản tin cho toàn vẹn số liệu 

32 

 
3.8. SỬ DỤNG HÀM F9 ĐỂ TÍNH TOÁN MàTOÀN VẸN 

Hàm toàn vẹn (f9) được sử dụng cho thông tin báo hiệu trên các bản tin được phát đi 

giữa UE và RNC. Nó bổ sung “các dấu ấn” vào các bản tin để đảm bảo rằng các bản tin này 
được tạo ra tại nhận dạng hợp lệ (USIM hoặc SN đại diện cho HE). Ngoài ra nó cũng đảm bảo 
rằng bản tin không phải là giả mạo. 
3.8.1. Các thông số đầu vào cho giải thuật toàn vẹn 
 

 

Thông số 

Mô tả 

Số bit 

COUNT-I 

Số trình tự toàn vẹn 

32 

IK 

Khóa toàn vẹn 

128 

FRESH 

Từ đặc biệt phía mạng 

32 

DIRECTION  Hoặc 0 (UE→RNC) hoặc 1 (RNC→UE) 

MESSAGE 

Bản tin báo hiệu cùng với nhận dạng kênh mang vô tuyến 

 

3.8.2. MAC-I và XMAC-I 

Mã nhận thực toàn vẹn bản tin cho toàn vẹn số liệu (MAC-I) và XMAC-I kỳ vọng được 

sử dụng sau khi kết thúc các thủ tục AKA. MAC-I được tạo ra tại phía phát (hoặc USIM hoặc 
RNC)  và  được  so  sánh  với  XMAC-I  tại  phía  thu  (hoặc  RNC  hoặc  USIM).Phía  phát  tạo ra 
MAC-I với bản tin là một đầu vào và phía thu sử dụng bản tin đi kèm cho hàm của chính nó 
để tạo ra XMAC-I. Nếu chúng trùng nhau chứng tỏ rằng bản tin không bị thay đổi và gốc của 
nó được nhận thực. Nếu không trùng nhau bản tin bị từ chối. 
MAC-I=f9(COUNT-I, Message, DIRECTION, FRESH, IK) 
3.8.3. Nhận dạng UIA 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        29                                    

Để nhận dạng các giải thuật khác nhau được sử dụng, mỗi UIA có 1 nhận dạng riêng 4 

bit. USIM sẽ cung cấp cho RNC thông tin về các UIA  mà  nó hổ trợ và sau đó RNC quyết 
định sẽ sử dụng UIA nào. 
3.9. SỬ DỤNG HÀM BẢO MẬT F8 

Hàm mật mã f8 là 1 bộ mật mã luồng khóa để tạo ra 1 khối luồng khóa. Khối luồng khóa 

này thực hiện XOR với khối văn bản thô rồi phát kết quả lên giao diện vô tuyến. Luồng khóa 
của bộ mật mã hóa là duy nhất đối với từng khối. Nó không chỉ tạo ra 1 khóa trên 1 phiên để 
thực hiện XOR với tất cả các khối có kích cỡ Length mà còn 1 khóa mới cho tất cả các khối. 
Vì thế cả phía phát và phía thu phải đồng  bộ  bằng  cùng 1  bộ đếm tại  mọi thời điểm  bằng 
không thể giải mật mã. 
3.9.1. Các thông số đầu vào giải thuật mật mã 
 

 

Thông số 

Mô tả 

Số bit 

COUNT-C 

Số trình tự mật mã hóa 

32 

CK 

Khóa mật mã 

128 

BEARER 

Nhận dạng kênh mang vô tuyến 

DIRECTION 

Hoặc 0 (UE→RNC) hoặc 1 (RNC→UE) 

LENGTH 

Độ dài thực tế của luồng khóa 

16 

3.9.2. Nhận dạng UAE 

Cũng như hàm toàn vẹn, hàm mật mã cũng có thể được quản lý bởi 2 nhà khai thác tại 1 

thời điểm. Vì thế cần có nhận dạng giải thuật mật mã UEA. Các giải thuật giống nhau phải 
được sử dụng đồng thời ở cả USIM và RNC. USIM thông báo cho RNC về các giải thuật mật 
mã mà nó hổ trợ. RNC sau đó chọn giải thuật mật mã sẽ sử dụng theo ưu tiên của nhà khai 
thác và quy định địa phương. 
3.10. THỜI HẠN HIỆU LỰC KHÓA 

Thiết lập cuộc gọi không tự động khởi đầu  AKA  và để đảm  bảo rằng các khóa cũ sẽ 

không bị sử dụng vô thời hạn. USIM có các bộ đếm thời gian sử dụng các khóa này. Thời hạn 
cực đại sử dụng khóa được quy định bởi nhà khai thác và mỗi khi USIM nhận thấy các khóa 
được sử dụng hết hạn, nó sẽ khởi đầu VLR/SGSN để sử dụng 1 AV mới. 
3.11. CÁC GIẢI THUẬT KASUMI 

Các giải thuật KASUMI là các giải thuật được sử dụng trong các hàm f8 và f9. Kasumi 

được xây dựng trên bộ mã hóa khối “Misty” do Matsui giới thiệu vào năm 1997. Bản quyền 
Misty thuộc hãng Mitsubishi Electronic, hãng này cho phép ETSI sử dụng các giải thuật này 
cho UMTS. Các giải thuật Misty sau đó được điều chỉnh để thích hợp hơn cho UMTS và sau 
đó được gọi là KASUMI. 
3.12. CÁC VẤN ĐỀ AN NINH CỦA 3G 

Các nguyên lý an ninh của 3GPP được xây dựng dựa trên 3 nguyên tắc: 

-  An ninh 3G sẽ được xây dựng trên an ninh của các hệ thống thế hệ 2(2G) 
-  An ninh 3G sẽ được cải thiện an ninh của các hệ thống thế hệ 2 (2G) 
-  An ninh 3G sẽ cung cấp các tính năng mới và sẽ đảm bảo an ninh cho các dịch vụ mới 

do 3G cung cấp. 

3.12.1. Các phần tử an ninh 2G vẫn đƣợc giữ 

-  Nhận thực thuê bao để truy nhập dịch vụ 
-  Mật mã hóa giao diện vô tuyến 
-  Mô-đun nhận dạng thuê bao (SIM) 
-  Bộ công cụ (Toolkit) ứng dụng SIM 
-  HE giảm thiểu tin tưởng đối với mạng phục vụ (SN) 

3.12.2. Các điểm yếu của an ninh 2G 

-  Các tấn công tích cực sử dụng 1 trạm phát giả 
-  Các khóa mật mã và nhận thực được truyền lộ liễu trong mạng và giữa các mạng 
-  Mật mã hóa số liệu và báo hiệu không đủ xâu vào mạng để tránh ảnh hưởng phải truyền 

trên các đường vi ba số 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        30                                    

-  Khả năng bị cướp kênh trong các mạng dẫn đến không bảo mật 
-  Không hổ trợ toàn vẹn số liệu 
-  IMEI là 1 nhận dạng không an ninh vì thế cần xét đến điều này 
-  Chặn trái phép hoặc hợp pháp không được xét đến khi thiết kế 2G 
-  HE không  biết cách thức  mà SN sử dụng các thông  số cho các thuê  bao chuyển  vùng 

trong SN hiện thời 

-  Các hệ thống 2G không linh hoạt cho việc cập nhật và chức năng an ninh tương lai 

3.12.3. Các tính năng an ninh và các dịch vụ mới 

-  Các nhà cung cấp dịch vụ khác nhau có thể là các nhà cung cấp nội dung, các nhà cung 

cấp dịch vụ số liệu và các nhà chỉ cung cấp dịch vụ HLR. 

-  Càng nhiều dịch vụ hơn sẽ là dịch vụ trả trước thay cho các đăng ký trả sau. 
-  Các thuê bao sẽ có nhiều quyền điều khiển hơn đối với lý lịch dịch vụ của họ. 
-  Những người sử dụng sẽ có kinh nghiệm hơn đối với các tấn công tích cực. 
-  Các dịch vụ phi thoại sẽ ngày càng quan trọng hơn các dịch vụ thoại. 
-  Đầu cuối sẽ được sử dụng làm nền tảng cho thương mại điện tử và các ứng dụng khác. 

3.13. BÀN LUẬN 
3.13.1. Mở đầu 

Người ta thường mô tả rằng các hệ thống di động không bao giờ tốt như các hệ thống 

mạng khác. Vì sao hệ thống di động lại có các điểm không hoàn thiện? và điều này ảnh hưởng 
lên việc phát triển các hệ thống 3G như thế nào? 3G UMTS có các nhược điểm gì trong các 
vấn đề an ninh? 
3.13.2. Các đe dọa an ninh UMTS 

Kiểu tấn công thường gặp là sự tìm cách truy nhập vào 1 máy đầu cuối. Người sử dụng 

có thể tự bảo vệ mình bằng cách thiết lập 1 PIN. Nghe trộm điện tử là 1 dạng tấn công thường 
gặp khác mà ta rất khó phát hiện và ngăn chặn. 

Thông  tin  nhận  được  từ  nghe  trộm  có  thể  được  sử  dụng  cho  phương  pháp  đánh  lừa. 

Bằng phương pháp  này kẻ tấn công có thể sử dụng địa chỉ IP của 1 người  nào đó để nhận 
được các gói từ các người sử dụng khác. 

Một can thiệp sâu hơn nghe trộm đó là chiếm phiên. Trong trường hợp này kẻ tấn công 

chiếm kết nối hiện có và thậm chí các cơ chế nhận thực mạnh hơn cũng không thể chống lại 
sự chiếm đoạt này. Một dạng tấn công khác là từ chối dịch vụ. Tấn công này được tiến hành 
bằng cách tạo ra lưu lượng gây nhiễu làm tắc nghẽn server đích khiến cho nó không thể cung 
cấp được dịch vụ nữa. 
3.13.3. Mật mã hóa giao diện vô tuyến 

Trong GSM, mật mã hóa giao diện vô tuyến chỉ xãy ra giữa BTS và MS. Vì rất nhiều 

BTS được nối đến BSC bằng các đường vi ba số nên cần đảm bảo thông tin giữa chúng an 
ninh hơn. Trong W-CDMA các bản tin được gửi trong các gói thông tin được mã hóa cả về 
thời gian lẫn tần số, ngoài ra chúng được XOR với 1 mã trãi phổ vì thế khó nghe trộm luồng 
số của người sử dụng. 

Để tăng cường an ninh trong các giao diện vô tuyến trong UTRAN, luôn luôn cần tích 

cực bảo vệ toàn vẹn. Một giải pháp khác là áp dụng bảo mật mạng để tất cả các kết nối đều 
được an toàn. 
3.13.4. Các nút chứa các khóa 

Mỗi khi người sử dụng chuyển động vào 1 vùng VLR/SGSN mới, các số nhận dạng tạm 

thời của người sử dụng cần được chuyển giao giữa VLR/SGSN cũ và mới. Các AV được lưu 
cũng có thể được chuyển giao và khi VLR/SGSN cũ gửi chúng, nó phải xóa các bản sao của 
AV mình. Sau đó nó buộc các RNC xóa các khóa được lưu. Bằng cách hạn chế số khóa lưu 
trong hệ thống ta có thể giải được rủi ro do sử dụng trái phép. 
3.13.5. Nhận thực 

Nhận thực người sử dụng trong UMTS được thực hiện giống như nhận thực trong GSM. 

Vấn đề BTS giả mạo trong GSM xãy ra do không có nhận thực từ phía người sử dụng. Bằng 
cách đưa ra 1 BTS giả, kẻ mạo danh có thể buộc các thuê bao sử dụng BTS này mà không có 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        31                                    

nhận thực và bảo mật dẫn đến kẻ xâm phạm có thể nghe được số liệu của người sử dụng. Để 
tránh nhược điểm này trong UMTS nhận thực mạng từ phía người sử dụng được đưa ra. Bản 
tin  AUTN  được  gửi  đi  từ  AuC  đến  USIM  để  nhận  thực  AuC.  Bằng  cách  này,  VLR/SGSN 
thực hiện AKA cho thấy HE của người sử dụng tin tưởng nó. Vì bảo vệ toàn vẹn không phải 
là tùy chọn, nó cũng cho phép tránh được các BTS giả.Tất cả các bản tin báo hiệu phải được 
bảo vệ toàn vẹn và không thể xãy ra chuyển giao đến 1 mạng không được phép do thiếu IK. 
3.13.6. Các thao tác an ninh độc lập ngƣời sử dụng 

Các thao tác an ninh UMTS đều độc lập người sử dụng. USIM và SN tự động thực hiện 

AKA và sử dụng bảo vệ toàn vẹn, bảo mật. 

Bảo vệ toàn vẹn luôn được thực hiện cho các bản tin báo hiệu trong UMTS (trừ các cuộc 

gọi  khẩn),  nhưng  không  sử  dụng  cho  số  liệu  người  sử  dụng;  còn  bảo  mật  là  tùy  chọn  nên 
người sử dụng phải được thông báo nó sẽ được sử dụng hay không. Đầu cuối phải cung cấp 
các khả năng lập cấu hình cho người sử dụng dịch vụ nào cần được cung cấp tùy theo các dịch 
vụ an ninh được tích cực cùng với việc khẳng định điều này trên màn hình. 
3.13.7. Toàn vẹn số liệu 

Toàn ven số  liệu  người  sử dụng không được cung cấp trong UMTS để giảm tải  xử  lý 

trong UE và RNC và giảm phần bổ sung bản tin. Tuy nhiên khi truyền thông không được bảo 
vệ toàn vẹn, các bản tin giữa USIM và RNC có thể bị giả mạo. Khi truyền tin có bảo vệ toàn 
vẹn, các bản tin giả mạo sẽ bị từ chối tại phía thu và các giao thức lớp cao hơn sẽ yêu cầu phát 
lại. Như vậy bảo vệ toàn vẹn số liệu ở UMTS chỉ được thực hiện ở các giao thức lớp cao. 
3.13.8. Bảo mật ngƣời sử dụng 

Bảo mật người sử dụng được đảm bảo trong UMTS bằng cách sử dụng các nhận dạng 

tạm thời. Chỉ có VLR/SGSN là biết được quan hệ giữa IMSI và TMSI. RNC và nút B chỉ biết 
TMSI. Các TMSI được sử dụng trên đường truyền vô tuyến nối đến đầu cuối để không cho kẻ 
nghe trộm tìm ra ai đang nối đến nút B. IMSI được coi là 1 bí mật và phải được xử lý bí mật. 
Nếu  1 thuê  bao  di  động  và  mạng  thực  hiện  chuyển  giao,  các  nút  mạng  sẽ  nối  với  nhau  và 
chuyển giao các số nhận dạng tạm thời giữa chúng để tránh lộ số nhận dạng thực sự (IMSI). 
Tuy nhiên đôi khi người sử dụng đến 1 SN mà không có các số nhận dạng tạm thời từ mạng 
này. Điều này thường xãy ra khi người sử dụng đăng ký đến 1 mạng mới lần đầu và khi các 
nút trong SN này không thể phân giải số nhận dạng tạm thời này khi trao đổi với các nút khác. 
Nếu xãy ra điều này, VLR/SGSN phải hỏi số nhận dạng cố định (IMSI) của thuê bao và vì 
không thể có thủ tục AKA nào được thực hiện trước khi biết được số nhận dạng nên bản tin 
trả lời sẽ được gửi trong văn bản thô từ USIM đến VLR/SGSN trên giao diện vô tuyến. Đây là 
sự đe dọa an ninh lớn nhất trong UMTS. Vấn đề là ở chỗ USIM để tự nhận dạng mình trong 1 
SN khác với mạng thuộc nhà khai thác quản lý phải tự mình cung cấp 1 số nhận dạng toàn 
cầu. 

UE (USIM)

SN(VLR/SGSN)

Lấy IMSI từ USIM

User Identity Requet{  } : 

Yêu cầu nhận dạng người sử dụng

User Identity Respon{IMSI  } : 

Trả lời nhận dạng người sử dụng

2

1

 

Hình 3.8: Nhận dạng người sử dụng theo IMSI 

 
3.13.9. Đe dọa an ninh do tấn công bằng cách phát lại 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        32                                    

Các tấn công bằng cách phát lại trên  hệ thống trong đó các bản tin bị chặn  và  sau đó 

được phát lại. Điều này khá dễ dàng thực hiện và sẽ gây ra các vấn đề khi sử dụng các biến 
đầu vào hoặc số liệu cố định, vì thế để khắc phục nhược điểm  này các số trình tự được sử 
dụng. Các số trình tự của các AV được đưa ra để tránh việc SN hay các mạng khác tìm cách 
sử dụng 1 AV nhiều lần để nhận thực và tạo khóa. Khi đồng hồ chờ bản tin trong VLR/SGSN 
đã chạy hết nó sẽ yêu cầu phát lại cùng bản tin “yêu cầu nhận thực người sử dụng”. Các hàm 
f8 và f9 có các bộ đếm để tránh các tấn công phát lại. Với các bộ đếm khác nhau cho đường 
lên và đường xuống, đôi khi các bộ đếm này sẽ có cùng các giá trị đầu vào, tuy nhiên để gửi 
bản tin đúng hướng số nhận dạng hướng được sử dụng. Có thể coi rằng hệ thống UMTS an 
toàn đối với các tấn công phát lại. 
3.13.10. Truyền thông không an ninh trong CN 

Truyền thông giữa các nút mạng trong CN vẫn chưa được đảm bảo an ninh. Vì thế các 

bản tin được truyền giữa các nút này ở dạng văn bản thô. Điều này dẫn đến dễ nghe trộm số 
liệu của người sử dụng và các bản tin báo hiệu trên các đường này và từ các đường này có thể 
sao chép lại các AV. 
3.13.11. Độ dài khóa 

Độ dài các khóa trong UMTS hiện nay là 128 bit. Tại thời điểm hiện nay và trong tương 

lai gần như vậy là đủ. Tuy nhiên công suất tính toán của máy tính không ngừng tăng nên trong 
tương lai độ dài này có thể tăng lên. 
3.13.12. Giấu tên tại các dịch vụ mức cao hơn 

Người sử dụng phải có khả năng lập cấu hình các dịch vụ để có thể biết được vị trí hiện 

thời của mình mà vẫn dấu tên đối với các ứng dụng mức cao hơn. Người sử dụng phải có khả 
năng từ chối các ứng dụng của nhà cung cấp dịch vụ, khi các ứng dụng  này đòi hỏi theo dõi 
các thói quen của người sử dụng. 
3.13.13. Mật mã hóa đầu cuối- đầu cuối 

Vì mật mã hóa và bảo vệ toàn vẹn kết cuối tại RNC nên bản tin có thể bị làm giả trong 

CN. Một số dịch vụ chỉ yêu cầu bảo vệ toàn vẹn giữa đầu cuối và RNC nhưng 1 số dịch vụ 
khác nhạy cảm hơn cần được giữ bí mật từ đầu cuối đến đầu cuối. Để đảm bảo toàn vẹn và 
bảo mật truyền thông cần sử dụng mật mã hóa đầu cuối- đầu cuối. Cả số liệu và lưu lượng 
thoại đều được mật mã hóa và điều này sẽ tăng an toàn cá nhân cho người sử dụng. 
3.14. AN NINH MẠNG 

Tính năng quan trọng nhất được sử dụng để bảo vệ lưu lượng trong miền mạng là giao 

thức IPSec. Nó đảm bảo tính bí mật và toàn vẹn cho truyền thông tại lớp IP. Ngoài việc bảo 
vệ mạng dựa trên IP, 1 cơ chế an ninh đặc biệt được gọi là MAPSEC đã được phát triển để 
bảo vệ các giao thức và các ứng dụng hiện có. 
3.14.1. IPSec 

Các phần chính của IPSec là tiêu đề nhận thực (AH: Authentication Header), tải tin an 

ninh đóng bao (ESP: Encapsulation Security Payload) và trao đổi khóa Internet (IKE: Internet 
Key Exchange). 

IPSec được sử dụng để bảo vệ các gói IP. Quá trình này được thực hiện bởi ESP, nó đảm 

bảo cả bí mật lẫn toàn vẹn, còn AH chỉ đảm bảo tính toàn vẹn mà thôi. Cả ESP và AH đều 
cần các khóa để thực hiện nhận thực và mật mã hóa các gói. Vì thế trước khi sử dụng ESP và 
AH cần đàm phán các khóa này. 

Tồn tại 2 chế độ ESP: chế độ truyền tải và chế độ truyền tunnel. Trong chế độ truyền tải 

toàn bộ gói IP trừ tiêu đề đều được mật mã hóa. Sau đó 1 tiêu đề ESP mới được bổ sung giữa 
tiêu  đề IP và phần  vừa được  mật mã  hóa. Sau cùng  mã nhận thực bản tin (MAC) được tính 
toán cho toàn bộ, trừ tiêu đề IP và MAC được đặt vào cuối gói. Tại phía thu, tính toàn vẹn 
được đảm bảo bằng cách loại bỏ tiêu đề IP khỏi đầu gói và MAC khỏi cuối gói. Sau đó thực 
hiện hàm MAC và so sánh đầu ra của nó với MAC trong gói, nếu toàn vẹn thành công tiêu đề 
ESP được loại bỏ và phần còn lại được giải mã. 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        33                                    

Trong chế độ tunnel, 1 tiêu đề mới được bổ sung tại đầu gói sau đó quá trình được tiến 

hành như ở chế độ truyền tải cho gói mới nhận được. Điều này có nghĩa là tiêu đề IP của gói 
gốc được bảo vệ. 
3.14.2. MAPSec 

Mục đích của MAPSec là bảo vệ bí mật cũng như toàn vẹn các tác nghiệp MAP. Bảo vệ 

MAPSec được thực hiện trong 3 chế độ. Trong chế độ thứ nhất an ninh không được đảm bảo, 
trong chế độ thứ hai chỉ bảo vệ toàn vẹn, còn trong chế độ thứ ba cả bí mật lẫn toàn vẹn đều 
được đảm bảo. 

Để đảm bảo bí mật, tiêu đề của tác nghiệp MAP được mật mã hóa. Một tiêu đề an ninh 

được bổ sung để chỉ dẫn cách giải mật mã. Để đảm bảo toàn vẹn, một MAC nữa được tính 
toán dựa trên tải tin của các tác nghiệp MAC gốc và tiêu đề an ninh. Một thông số thay đổi 
theo thời gian cũng được sử dụng để tránh tấn công bằng cách phát lại. 
3.15. AN NINH TRONG MẠNG UMTS R5 
3.15.1. Mô hình IMS của UMTS R5 

UMTS  R5  chỉ  thay  đổi  mạng  lõi  chuyển  mạch  gói  còn  phần  chuyển  mạch  kênh  của 

mạng lõi có thể là MSC/GMSC của các kiến trúc trước. R5 đưa 2 phần tử chính vào mạng lõi: 

-  Miền  mạng  lõi  mới-  được  gọi  là  hệ  thống  con  đa  phương  tiện  Internet  (IMS:  Internet 

Multimedia Subsystem) 

-  Nâng cấp các GSN để hổ trợ thoại thời gian thực và các dịch vụ nhạy cảm trễ khác hay 

IMS 

3.15.2. Kiến trúc an ninh IMS 

Trong miền PS, dịch vụ chỉ được cung cấp khi đã thiết lập 1 liên kết an ninh giữa thiết bị 

di động và mạng. IMS và bản chất là 1 hệ thống xếp chồng lên miền PS, vì thế cần phải có 1 
liên kết an  ninh riêng giữa client đa phương tiện và IMS trước khi cho phép truy nhập các 
dịch vụ đa phương tiện. 

Các khóa nhận thực IMS  và  các  hàm tại phía  người  sử dụng được  lưu tại UICC. Các 

khóa  nhận  thực  IMS  và  các  hàm  có  thể  độc  lập  logic  với  các  khóa  và  các  hàm  sử  dụng  để 
nhận thực cho miền PS. Tuy nhiên điều này không cản trở việc sử dụng các khóa nhận thực 
và các hàm chung cho nhận thực cả miền IMS lẫn miền PS. 
3.16. TỔNG KẾT 

Các hệ thống di động thể hệ 3 dựa trên thành công của các mạng GSM/GPRS và đưa ra 

các tính năng an ninh mới và tăng cường để cải thiện an ninh và bảo vệ các dịch vụ mới mà 
các hệ thống thông tin di động thế hệ thứ 2 không thể có. Bí mật của cuộc gọi thoại cũng như 
bí mật của số liệu người sử dụng truyền trên đường vô tuyến được bảo vệ. 

Điểm tăng cường an ninh quan trọng nhất của UMTS so với GSM/GPRS là không chỉ 

mạng nhận thực thuê bao di động mà ngược lại thuê bao di động cũng nhận thực mạng. Ngoài 
ra  phần  tử  quan  trọng  nhất  liên  quan  đến  an  ninh  là  khóa  K  được  dùng  chung  giữa  mạng 
UMTS và USIM card không bao giờ được truyền ra ngoài 2 vị trí này. Ngoài ra các thông số 
an ninh quan trọng khác khi truyền trên đường vô tuyến đều được mật mã hóa vì tính đảm bảo 
không bị nghe trộm. Cơ chế nhận thực được thực hiện bằng cách tạo ra véc-tơ nhận thực, ta 
không thể tìm ra được các thông số đầu vào. Cơ chế  này  cho phép trao đổi IK  và CK. CK 
được mở rộng đến 128 bit nên khó bị phá hơn. Ngoài ra IPSec cải thiện an ninh tại lớp mạng 
của mạng lõi dựa trên IP và MAPSec bảo vệ các ứng dụng cũng như báo hiệu. Tất cả các cơ 
chế an ninh này làm cho an ninh của UMTS được cải thiện hơn so với GSM. 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        34                                    

CHƢƠNG 4: CÔNG NGHỆ AN NINH TRONG MIP 

4.1. Tổng quan MIP 

Đề  xuất  tốt  nhất  để  xử  lý  chuyển  giao  di  động  vĩ  mô  là  MIP.  Trong  MIP  không  phụ 

thuộc vào điểm nối mạng hiện thời, máy di động luôn nhận dạng bằng địa chỉ nhà của nó. Khi 
ra khỏi mạng nhà máy di động nhận được 1 địa chỉ khác được gọi là CoA (Care of Address: 
chăm sóc địa chỉ) liên quan đến vị  trí hiện thời của máy di động. MIP giải quyết vấn đề di 
động bằng cách lưu giữ 1 chuyển đổi động giữa nhận dạng cố định và CoA của máy di động. 
CoA hoạt động như 1 định vị tạm thời. 
4.1.1. Khái niệm chung về MIP 

MIP là sự cải tiến của IP cho phép tiếp tục thu các bó số liệu ở mọi nơi mà các bó số liệu 

này  nhập  mạng. Nó bao gồm 1 số các bản tin điều khiển  bổ sung cho phép các  nút IP liên 
quan đến quản lý tin cậy các bảng định tuyến IP của chúng. 

MIP được thiết kế để đáp ứng các mục tiêu sau đối với các nút di động (thay đổi điểm 

truy nhập mạng Internet) với tần suất nhiều lần trong 1 giây. Tuy nhiên giao thức này cũng 
hoạt động rất tốt ngay cả khi tần suất di động của nút di động bắt đầu đạt đến thời gian toàn 
trình cho các bản tin điều khiển giao thức MIP. Năm đặc trưng sau được coi là yêu cầu chủ 
đạo mà giao thức MIP phải thỏa mãn: 

-  Một nút di động phải có khả năng liên lạc với các nút khác sau khi thay đổi điểm truy 

nhập Internet ở lớp liên kết của nó. 

-  Nút di động phải có khả năng liên lạc với các nút khác không áp dụng MIP. 
-  Tất cả các bản tin về vị trí được sử dụng để phát đến các nút khác phải được nhận thực 

để bảo vệ chống lại các tấn công làm lệch hướng. 

-  Liên kết để nút di động thường là liên kết vô tuyến. Liên kết này có thể có độ rộng băng 

nhỏ hơn và tỷ lệ lỗi cao hơn các mạng hữu tuyến thông thường. Ngoài ra nút di động sử 
dụng nguồn ắc-qui nên việc tối thiểu hóa tiêu thụ công suất là rất quan trọng. Vì thế các 
bản tin quản trị được phát trên liên kết mà ở đó nút di động trên tiếp nhập mạng phải 
được tối thiểu hóa và kích thước của các bản tin này phải càng nhỏ càng tốt. 

-  MIP không gây ra các hạn chế bổ sung cho việc ấn định các địa chỉ IP 

Mục đích của MIP là cho phép nút chuyển động từ 1 mạng con IP này đến 1 mạng con 

IP khác, nó vừa phù hợp cho việc di động qua các môi trường không đồng nhất lẫn các môi 
trường đồng nhất. Nghĩa là MIP tạo điều kiện cho việc di động từ một đoạn Ethernet này đến 
đoạn Ethernet khác cũng  như cho phép di động từ 1 đoạn Ethernet này đến LAN  vô tuyến 
trong khi vẫn giữ nguyên địa chỉ IP của nút sau khi chuyển dịch. 
4.1.2. Các thực thể của MIP 

MIP đưa vào các thực thể chức năng sau: 

 

-  MN (Mobile Node: Nút di động) hay MN (Mobile Host: máy di động). Nút di động là 

máy hay bộ định tuyến thay đổi điểm truy nhập mạng từ 1 mạng hay 1 mạng con này 
đến 1 mạng hay 1 mạng con khác. Nút di động có thể thay đổi vị trí của mình mà không 
thay đổi địa chỉ của nó. Nó có thể duy trì liên lạc với các nút Internet khác tại mọi vị trí 
khi vẫn giữ nguyên địa chỉ Internet của mình với giả thiết rằng vẫn  có kết nối lớp liên 
kết đến điểm truy nhập mạng. 

-  CN  (Correspondent  Node:  Nút  đối  tác)  hay  CH  (Correspondent  Host:  Máy  đối  tác). 

Máy/nút đối tác là máy cố định hoặc di động thông tin với máy di động MN được xét. 

-  HA (Home Agent: Tác nhân nhà). Tác nhân nhà là một bộ định tuyến ở mạng nhà của 

nút di động có nhiệm vụ truyền đường hầm (Tunnel) các bó số liệu đến nút di động khi 
nút này ra khỏi mạng nhà và duy trì thông tin vị trí cho nút di động. 

-  FA  (Foreign  Agent:  Tác  nhân  ngoài).  Tác  nhân  ngoài  là  một  bộ  định  tuyến  tại  mạng 

ngoài để định tuyến các dịch vụ đến nút di động nơi nút này đăng ký tạm trú. Tác nhân 
ngoài gửi trả lời theo đường hầm và chuyển các bó số liệu được chuyển đường hầm từ 
tác nhân nhà của nút di động đến nút di động. 

4.1.3. Tổng quan giao thức 

Về bản chất, MIP là một phương thức để thực hiện 3 chức năng tương đối cách biệt: 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        35                                    

-  Phát hiện tác nhân. Các HA và FA có thể quảng cáo khả năng sẵn sàng của mình trên 

các liên kết mà chúng phục vụ. Một nút di động mới đến có thể phát 1 mời chào trên 
đường này để biết được xem có tác nhân triển vọng nào không. 

-  Đăng ký. Khi một MN rời mạng nhà, nó đăng ký CoA với HA. Phụ thuộc vào phương 

thức nhập mạng của mình, MN có thể đăng ký trực tiếp với HA của mình hay thông qua 
FA, tác nhân này nhận nhiệm vụ chuyển đăng ký của nó đến tác nhân nhà. 

-  Truyền  đường  hầm  (Tunneling).  Để  chuyển  bó  số  liệu  đến  nút  di  động  khi  nút  này  ra 

khỏi mạng nhà, tác nhân nhà phải truyền đường hầm các bó số liệu đến CoA.  

Hoạt động của giao thức MIP được mô tả như sau: 

-  Các tác nhân di động (các FA và các HA) quảng cáo sự tồn tại của chúng thông qua các 

bản tin quảng cáo cá nhân. Nút di động có thể mời chào để đón nhận một bản tin quảng 
cáo tác nhân từ 1 tác nhân di động địa phương bằng cách sử dụng bản tin mời chào tác 
nhân. 

-  Nút di động thu nhận quảng cáo tác nhân và xác định xem đây là quảng cáo ở mạng nhà 

của nó hay mạng ngoài. 

-  Khi MIP phát hiện rằng nó đang ở mạng nhà, nó sẽ hoạt động không cần các dịch vụ di 

động. Nếu khi trở về mạng nhà từ một nơi đăng ký khác, nút di động đăng ký với tác 
nhân mạng nhà của mình thông qua quá trình đăng ký bình thường. 

-  Khi nút di động phát hiện rằng nó đã chuyển đến 1 mạng ngoài, nó nhận CoA ở mạng 

ngoài. CoA có thể hoặc là FA CoA hay CCoA. 

-  Nút di động hoạt động ở ngoài mạng nhà khi này đăng ký CoA mới với  HA thông qua 

trao đổi yêu cầu đăng ký và bản tin trả lời đăng ký (có thể bằng FA). 

-  HA nhận các bó số liệu được phát đến địa chỉ nhà của nút di động, chuyển chúng theo 

đường hầm đến CoA của nút di động, ở cuối tunnel (có thể là FA hoặc điểm nút di động) 
bó số liệu được thu lại. Nếu điểm cuối này là FA thì chúng được chuyển tiếp đến nút di 
động. 
Trong thế hệ kiến trúc Internet hiện nay (IPv4), MIP chỉ là một tùy chọn. Các mạng cần 

hổ trợ máy tính di động có thể bổ sung IP, trong khi các mạng chỉ đảm bảo dịch  vụ cho các 
máy tính cố định vẫn không thay đổi. Trong tương lai, IPv6 sẽ hổ trợ di động như là một bộ 
phận của các giao thức Internet chung. Điều này cũng cho thấy tầm quan trọng của truy nhập 
Internet vô tuyến trong tương lai. 
4.1.4. Các phần tử logic của MIP 

Nguồn gốc của IPv4 và các mạng thông tin tế bào số rất khác nhau. Tuy nhiên tại mức 

logic, các phần tử của kiến trúc MIP rất phù hợp với các khái niệm quen thuộc từ các mạng tế 
bào số. Chẳng hạn dưới sự điều khiển của MIP, mỗi thiết bị máy tính di động có một mạng 
nhà giống như một máy thoại di động trong GSM có mạng nhà. Trong mạng nhà này ở MIP, 
hệ thống phần mềm với tên gọi là HA được sử dụng trong một nút mạng. Chức năng đầu tiên 
của HA là lưu giữ các thông tin bao gồm cả các khóa mật mã cho các máy tính di động (các 
MN) trực thuộc mạng nhà. HA cũng theo dõi vị trí hiện thời của MN mà nó chịu trách nhiệm 
và vì thế giống như khái niệm HLR/AuC trong GSM. Ngoài ra mỗi MS trong MIP đều có một 
địa chỉ logic cố định: địa chỉ IP của mình trong mạng nhà, cũng giống như mỗi máy di động 
GSM có địa chỉ duy nhất nạp trong SIM. 
4.2. CÁC ĐE DỌA AN NINH TRONG SƠ ĐỒ MIP 

Việc sử dụng MIPv4 sẽ dẫn đến một số đe dọa an ninh. John Zao và Matt Condell của 

BBN chỉ ra 2 vùng để lộ trong MIP: 

-  Khả năng một nút thù địch giả mạo nhận dạng một nút di động và chuyển hướng các gói 

đến nút di động này sang các vị trí mạng khác. 

-  Khả năng các nút thù địch (từ các miền nhà khai thác khác nhau) phát động tấn công lẫn 

nhau khi các nút này sử dụng các tài nguyên mạng và các dịch vụ chung do mạng con hổ 
trợ di động cung cấp. 

4.3. Môi trƣờng an ninh của MIP 
4.3.1. Liên kết an ninh IPSec 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        36                                    

SA (Security Association:  Liên kết an ninh) là khái niệm an ninh và nhận thực cơ bản 

trong MIP. Một liên kết an ninh được định nghĩa trước là quan hệ một chiều giữa máy phát và 
máy thu. Quan hệ này định nghĩa các phương pháp an ninh Internet nào sẽ được sử dụng trong 
thông tin  giữa  máy  phát  và  máy  thu  và  các  thông  số  nào  được  áp  dụng.  Trong trường  hợp 
thông tin 2 chiều, phải có 2 liên kết an ninh, mỗi liên kết dùng cho một hướng. Các SA được 
sử dụng để định nghĩa tập các dịch vụ IPSec (Internet Protocol Security:  An ninh giao thức 
Internet) được sử dụng trong IP, thuộc lớp mạng (lớp 3) trong ngăn xếp Internet. Trong một 
gói IP 3 thông số được sử dụng đồng thời để xác định một liên kết, 3 thông số này là: địa chỉ 
nơi nhận IP (IP Destination Address), số nhận dạng giao thức an ninh (SPI: Security Protocol 
Identifier) để chỉ ra rằng liên kết an ninh áp dụng cho HA (tiêu đề nhận thực) hay ESP (đóng 
bao  tải  tin  an  ninh)  và  một  xâu  bit  được  gọi  là  chỉ  số  các  thông  số  an  ninh  (SPI:  Security 
Parameters Index) được liên kết duy nhất với liên kết an ninh này. Trong bộ định tuyến hay 
trong  phần  tử  tương  đương  khác  của  hạ  tầng  nối  mạng,  có  1  tệp  (file)  được  gọi  là  SPD 
(Security Policy Database: cơ sở dữ liệu an ninh) để định nghĩa các quy tắc dựa trên nội dung 
của các trường nói trên trong các gói IP. 
4.3.2. Trang bị các khóa đăng ký trong MIP 

Khi  hạ tầng  MIP phát triển rộng khắp,  sẽ không thể coi  rằng  MN di  động có  liên kết 

trước đó với các FA trong các mạng mà nó làm khách. Một vấn đề phát sinh là làm cách nào 
để cung cấp cho MN  và FA  một khóa đăng ký chung  một cách an  ninh tại khởi đầu phiên 
thông tin. Hướng giải quyết tổng nhất phù hợp với sự phát triển của MIP là giải quyết vấn đề 
này thông qua một PKI cho phép truy nhập toàn cầu, nhưng hạ tầng này chưa rộng khắp vì thế 
một số giải pháp trung gian được đề xuất. Chẳng hạn Charles Perkins đề xuất áp dụng 5 kỹ 
thuật như sau (được trình bày theo thứ tự ưu tiên): 

Nếu FA và MN đã có chung một liên kết an ninh hay có thể thiết lập liên kết an ninh 

thông qua ISAKMP hoặc SKIP, FA sẽ tiến hành chọn khóa đăng ký. 

-  Nếu FA và HA của MN có cùng một liên kết an ninh, HA có thể tạo ra khóa đăng ký và 

thông báo nó cho FA. 

-  Nếu FA có khóa công khai của chính  mình,  nó có thể yêu cầu HA của MN tạo ra một 

khóa đăng ký và thông báo nó đến FA với mật mã hóa bằng khóa công khai. 

-  Nếu MN có khóa công khai, nó có thể đưa khóa này vào yêu cầu đăng ký để FA tạo ra 

khóa đăng ký và thông báo cho nó với mật mã hóa bằng mã công khai. 

-  FA và MN có thể sử dụng giao thức trao đổi khóa Diffie-Helman để thiết lập một khóa 

đăng ký chung. 

4.4. Giao thức đăng ký MIP cơ sở 

Giao thức đăng kí MIP cung cấp 2 cơ chế để chống lại các tấn công phát lại: nhãn thời 

gian  và  nonce (nhận dạng thời điểm phát bản tin) được sử dụng. Dưới đây ta xét giao thức 
đăng kí MIP sử dụng nhãn thời gian. 
4.4.1. Các phần tử số liệu và các giải thuật trong giao thức MIP 

-  HAD

MN

 (địa chỉ nhà của MN): Địa chỉ IP của MN trong mạng nhà của nó. 

-  CoA

MN

 (chăm sóc địa chỉ của MN): Địa chỉ IP của MN trong mạng mà nó làm khách. 

-  ID

HA

 (địa chỉ HA): Địa chỉ IP của HA tại mạng nhà của MN. 

-  ID

FA

 (địa chỉ FA): Địa chỉ của FA tại mạng mà MN làm khách. 

-  T

MN

, T

HA

 (nhãn thời gian): T

MN

 và T

HA

 là các nhãn thời gian do MN và HA phát đi. 

-  Enc (K,M): Mật mã hóa bản tin M bằng khóa K. 
-  MAC (K,M): Tạo MAC (mã nhận thực bản tin) từ bản tin M bằng khóa K. 
-  KS

MN-HA

  (Shared  Secret  Key:  Khóa  bí  mật  chia  sẽ):  Khóa  bí  mật  chia  sẽ  giữa  MN  và 

HA. Khóa này không được chia sẽ với FA hoặc các phần tử hạ tầng mạng khác. 

-  Request (yêu cầu): Giá trị của 1 bit để chỉ thị rằng bản tin đi sau là bản tin yêu cầu. 
-  Reply: Giá trị của 1 bit chỉ thị rằng yêu cầu đã được HA xem xét (được chấp thuận, bị từ 

chối, giải thích từ chối…). 

4.4.2. Hoạt động của giao thức đăng kí MIP 

Các bước chính trong quá trình thực hiện giao thức đăng kí MIP như sau: 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        37                                    

-  MN chiếm nhãn thời gian nhận được trước đó từ HA trong mạng nhà của nó. Nhãn này 

hổ trợ quá trình đồng bộ nhãn thời gian của MN với nhãn thời gian của HA. 

-  MN phát bản tin yêu cầu tới FA, bản tin yêu cầu này gồm: chỉ định yêu cầu, nhận dạng 

FA:  ID

FA

  (địa  chỉ  IP  của  nó),  nhận  dạng  HA:  ID

HA

(địa chỉ HA), địa chỉ  nhà của MN: 

HAD

MN

, CoA của MN: CoA

MN

 và nhãn thời gian do MN cấp: T

MN

. Tiếp theo sau các bit 

này  là  1  mã  MAC  do  MN  tạo  ra  bằng  cách  áp  dụng  giải  thuật  MD5  cho  các  phần  tử 
trong bản tin yêu cầu kết hợp với mã bí mật chia sẽ giữa MN và HA: KS

MN-HA

-  FA gửi cả yêu cầu và MAC đến HA. Các phần tử số liệu trong bản tin yêu cầu (không 

chứa khóa bí mật chia sẽ) phải truyền lộ thiên, vì thế FA có thể đọc được địa chỉ của HA. 

-  Khi nhận được bản tin từ FA, HA tính toán MAC dựa trên bản tin yêu cầu nhận được từ 

MN và khóa bí mật chia sẻ. Nếu MAC này trùng với MAC thu được thì nhận thực MN 
thành công và nội dung của bản tin yêu cầu không bị thay đổi. 

-  Bây giờ HA tạo ra bản tin trả lời gồm các phần tử sau: chỉ định trả lời, mã kết quả, nhận 

dạng FA (địa chỉ IP của FA), nhận dạng HA, địa chỉ nhà của MN, nhãn thời gian (T). 
Nhãn thời gian này bằng với nhãn thời gian do MN cấp (T

MN

), nếu giá trị này nằm trong 

cửa sổ thời gian được HA chấp thuận, ngược lại HA đặt lại nhãn thời gian (T

HA

) để MN 

thực hiện đồng bộ lại. 

-  FA nhận bản tin từ HA và chuyển nó đến MN trên đường vô tuyến. 
-  MN tính toán MAC dựa trên bản tin trả lời và so sánh nó với MAC thu được từ FA. Nếu 

2 MAC trùng nhau thì HA được  nhận thực  với  MN và  nội dung của  bản tin trả  lời  là 
đúng. 
Tại thời điểm này, MN, FA và HA có thể sử dụng các phương pháp do Perkins đề xuất 

để thiết lập khóa đăng ký hay khóa phiên, sau đó dùng khóa này để mật mã hóa số liệu trong 
phiên thông tin. 

 

1.Tính tóan MAC dựa trên KS

MH-HA 

và M1

2.So sánh kết quả tính toán MAC với MAC thu 
được , nếu giống nhau thì nhận thực thành công
3.Kiểm tra xem T

MH

 có trong cửa sổ không . Nếu 

không, yêu cầu bị từ chối và HA thiết lập T

HA

 để 

MH đồng bộ lại
4. HA tính toán MAC dựa trên KS 

MH-HA

 và bản tin 

sẽ gởi đến FA:M3

MN

FA

HA

[ M1= Yêu cầu, ID

FA

; ID

HA

 ,HAD

HM

CoA 

MH

, T

MH,

 || MAC ( KS

MH-HA

,M1)

[ M3= trả lời, Kết quả, ID

HA

, ID

FA

, MAD

MH

T

MH

 hay T

HA

 || MAC (KS

MH_HA

,M3)

[M2=M1||MAC(KS

MH-HA

,M1)]

 

 

Hình 4.1: Trao đổi bản tin trong giao thức đăng ký MIP 

4.5. An ninh trong thông tin MN đến MN 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        38                                    

 

Giovanardi và Massini đã đề xuất một sơ đồ an ninh bao gồm 5 phần tử sau: 

-  Tích hợp địa chỉ IP và MAC. Để các HA có thể nhận thực các MN không chỉ bằng địa 

chỉ  IP,  một  địa  chỉ  khác  là  tổ  hợp  của  địa  chỉ  IP  và  địa  chỉ  MAC  (Medium  Access 
Control: điều khiển truy nhập môi trường) của MN được sử dụng. 

-  Hashing  các  địa  chỉ  MAC.  Để  tăng  cường  bảo  vệ  thông  tin  địa  chỉ,  FA  áp  dụng  hàm 

Hash một chiều đối với địa chỉ MAC của MN và gửi đi giá trị này thay cho địa chỉ MAC 
đến HA liên quan đến địa chỉ IP của MN. Khi này HA có thể sử dụng địa chỉ IP mà nó 
nhận  được  làm  tham  khảo  cho  bảng  chứa  cặp  địa  chỉ  IP/MAC  để  lấy  ra  địa  chỉ  đích 
MAC  rồi  áp  dụng  giải  thuật  Hash  cho  địa  chỉ  MAC  này.  Sau  đó  so  sánh  giá  trị  nhận 
được với giá trị tính toán, nếu chúng trùng nhau có nghĩa là MN đươc nhận thực. 

-  Sở hữu khóa bí mật chia sẻ. Tất cả các hệ thống tác nhân trong một cộng đồng quy định 

đều chia sẻ một khóa bí mật. Khi truyền các bản tin điều khiển giữa các tác nhân, một 
hàm làm rối (Hash) được sử dụng để kết hợp bản tin hay một phần bản tin và khóa bí 
mật. Tác nhân thu có thể tự mình tạo ra giá trị được làm rối và so sánh với giá trị làm rối 
thu được để khẳng định rằng nút gửi bản tin cũng sở hữu khóa bí mật chia sẻ này. 

-  Sử dụng nhãn thời gian. Để chống lại các tấn công phát lặp, các nhãn thời gian được đưa 

vào các bản tin điều khiển, dù bản tin có được mật mã hay không. Hệ thống sẽ đánh giá 
nhãn thời gian trong bản tin và tiếp nhận bản tin nếu nhãn này nằm trong một cửa sổ quy 
định. Giao thức này đòi hỏi đồng bộ thời gian giữa các tác nhân. 

-  Sử dụng các tóm tắt bản tin, MD. Trong giao thức con này, khóa bí  mật chia sẻ có thể 

được sử dụng để mã hóa toàn bộ các bản tin điều khiển. Điều này cho phép đảm bảo cả 
bảo mật lẫn toàn vẹn bản tin được trao đổi giữa các hệ thống tác nhân. 

4.6. Phƣơng pháp nhận thực lai ghép trong MIP 

Sufatrio và Kwork Yan Lam đề xuất phương pháp sử dụng lai ghép khóa riêng và khóa 

công khai để nhận thực trong MIP nhằm giải quyết vấn đề mở rộng mà không cần thay đổi 
quá lớn sự trao đổi các bản tin trong giao thức đăng kí MIP cơ sở. Điều này đạt được bằng 
cách sử dụng HA vừa là tác nhân nhận thực khóa công khai vừa là KDC (trung tâm phân bố 
khóa) cho các khóa phiên. 
4.6.1. Các phần tử số liệu trong giao thức nhận thực Sufatrio/Lam 

-  CA (thẩm quyền chứng nhận). CA chịu trách nhiệm cấp phát các chứng nhận trong PKI 

được đề xuất. 

-  ID

HA

, ID

FA

 (các số nhận dạng HA và FA). HA và FA được nhận dạng bằng các địa chỉ IP 

của chúng. 

-  MN

HM

  (địa  chỉ  nhà  của  MN).  Địa  chỉ  nhà  của  MN  bao  gồm  địa  chỉ  IP  của  MN  trong 

mạng nhà của nó. 

-  CoA

MN

  (CoA  của  MN).  Chăm  sóc  địa  chỉ  hiện  thời  của  MN  được  tạo  nên  bởi  địa  chỉ 

mạng của FA. 

-  N

MN

, N

HA

, N

FA

 (Nonce: nhận dạng thời điểm phát tin). Các Nonce này được cấp phát bởi 

MN, HA, và FA. 

-  T

MN

, T

HA

 (các nhãn thời gian). Các nhãn thời gian được tạo ra bởi MN và HA. 

-  KS

HA-MN

 (khóa riêng đối xứng). Khóa đối xứng chia sẻ giữa HA và MN. 

-  KR

HA

,  KR

FA

,  KR

CA

  (các  khóa  riêng).  Các  khóa  riêng  của  cặp  khóa  riêng/khóa  chung 

trong các cặp khóa không đối xứng của HA, FA và CA. 

-  KU

HA

,  KU

FA

,  KU

CA

  (các  khóa  công  khai).  Các  khóa  công  khai  của  các  cặp  khóa 

riêng/khóa chung trong các cặp khóa không đối xứng của HA, FA, CA. 

-  Cert

HA

, Cert

FA

 (các chứng nhận). Các chứng nhận số của HA, FA. 

-  Yêu cầu (Request), trả lời (Reply), quảng cáo (Advert). Các chuỗi bit chỉ thị các kiểu bản 

tin yêu cầu, trả lời và quảng cáo. 

-  Sig (K, Mx) (chữ kí điện tử). Chữ kí điện tử được tạo ra bằng cách sử dụng khóa K để mã 

hóa cho bản tin Mx. 

4.6.2. Hoạt động của giao thức nhận thực Sufratrio/Lam 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        39                                    

Giao thức nhận thực dựa trên khóa công khai do Sufatrio và Lam đề xuất vào năm 1999 

bao gồm các trao đổi bản tin giữa MN, FA và HA như sau: 

-  FA thông báo cho MN về sự hiện diện của nó bằng cách phát đi 1 bản tin “quảng cáo tác 

nhân”. gồm chứng nhận FA và chuỗi bit bản tin MA gồm: mã chỉ thị rằng đây là bản tin 
quảng cáo, địa chỉ IP của FA, CoA mà nó sẽ ấn định cho MN. FA cũng sẽ gắn thêm 1 
chữ kí điện tử được tạo ra bằng cách áp dụng khóa riêng KR

FA

 trong cặp khóa công khai-

khóa riêng của nó cho bản tin M1. 

-  MN trả lời bằng cách gửi bản tin M2 đến FA. M2 gồm mật mã chỉ thị rằng đây là bản tin 

yêu cầu phục vụ, địa chỉ IP của FA, địa chỉ IP của HA mà MN trực thuộc, địa chỉ nhà 
của MN, CoA của MN (vừa nhận được từ FA), nonce do HA tạo ra (N

HA

), nonce do MN 

tạo ra (N

MN

), bản tin M1 nhận được trong bước trước. MN k bản tin này bằng KS

MN-HA

 

mà nó chia sẻ với HA. 

-  FA trước hết nhận bản tin M2, gắn thêm vào đó nonce của chính nó và gửi M2 và chữ kí 

số cùng nonce được gắn thêm vào đến HA. 

-  Trước hết HA kiểm tra sự hợp lệ của chữ kí trên bản tin M2 bằng cách sử dụng bản tin 

M2 và khóa bí mật chia sẻ KS

MN-HA

. HA kiểm tra sự giống nhau giữa địa chỉ IP của FA 

trong bản tin M1 và M2, kiểm tra chứng nhận FA thông qua khả năng của mình như là 
một trung tâm nhận thực. Sau đó HA cũng có thể kiểm tra chữ kí số của FA trên bản tin 
M1 sau khi lấy ra khóa công khai từ chứng nhận của FA. 

-  Tại HA, M4 được tạo ra bao gồm: mã chỉ thị rằng đây là bản tin trả lời đăng kí: Reply, 

kết quả trả lời: Result, địa chỉ IP của FA (ID

FA

), địa chỉ IP của HA (ID

HA

), địa chỉ nhà 

của  MN  (HAD

MN

),  nonce  do  HA  tạo  ra  (N

HA

)  và  nonce  của  MN  (N

MN

).  M4  được  kí 

bằng 1 chữ kí số dựa trên khóa bí mật chia sẻ giữa HA và MN: Sig(KS

MN-HA

, M4). M3 

được tạo ra bao gồm: M4, chữ kí số theo khóa riêng cho M4 và nonce từ FA (N

FA

) tạo 

nên bản tin M3. HA kí bản tin M3 bằng khóa riêng nhận được từ cặp khóa công khai-
khóa riêng của mình Sig(KR

HA

, M3). Bản tin trả lời đăng kí MIP được HA gửi đến FA 

bao gồm: M3, chữ kí cho M3: Sig (KR

HA

, M3) và chứng nhận HA: Cert

HA

-  Nhận được bản tin từ HA, FA thực hiện các bước sau: kiểm tra bản sao nonce của mình 

(N

FA

), kiểm tra chữ kí trên bản tin M3 bằng cách sử dụng khóa công khai của HA, ghi 

nhớ bản tin này để sau này chứng minh nó đã cung cấp dịch vụ cho MN. FA cũng lấy ra 
bản tin M4 trong toàn bộ bản tin thu được từ HA. 

-  Sau đó FA gửi bản tin M4 đến MN trên đường truyền vô tuyến. 
-  MN sử dụng khóa bí mật chia sẻ giữa nó  và HA (KS

MN-HA

) để kiểm tra chữ kí trên bản 

tin M4. 
Bây giờ ba phần tử HA, FA và MN đã nhận thực lẫn nhau và đã có thể tiến hành phiên 

thông tin. Hình 4.2 mô tả hoạt động của giao thức Sufatrio/Lam. 

 

 

 

 

 

 

 

 

 

 

 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        40                                    

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
4.7. Hệ thống MoIPS: Hại tầng MIP sử dụng hoàn toàn khóa công khai 
4.7.1. Tổng quan MoIPS 

MoIPS có mục tiêu cung cấp 3 dịch vụ an ninh:  (1) Nhận thực các  bản tin điều khiển 

MIP khi cập  nhật vị trí, (2) Sử dụng điều khiển  truy  nhập tên các  MN để tìm kiếm  các tài 
nguyên trong các mạng ngoài, (3) Đảm bảo truyền tunnel an ninh cho các gói IP được chuyển 
hướng. Dưới đây ta xét 3 dịch vụ này: 

-  Nhận thực khi cập nhật vị trí. MoIPS hổ trợ cả giao thức MIP cơ sở lẫn MIP định tuyến 

tối ưu. Trong MoIPS mỗi đăng kí MoIPS và cập nhật ràng buộc (thay đổi bản tin vị trí 
được thông báo cho MN) có 1 thẻ nhận dạng 64 bit để chống phát lặp và nhiều mở rộng 
nhận thực để đảm bảo toàn vẹn số liệu và nhận thực nguồn gốc thông qua sử dụng MAC 
được tạo ra bằng hàm làm rối (Hash). MoIPS cũng cung cấp các cặp khóa mật mã để sử 
dụng giữa HA và FA, giữa MN và tác nhân tương ứng. 

-  Điều khiển truy nhập đối với các MN. Trong kiến trúc MoIPS, cả 2 nút đầu cuối (MN và 

CH) và các tác nhân hổ trợ di động (FA và HA) đều có các chứng nhận X.509 chứa các 
thông số khóa công khai cũng như thông tin về các nhận dạng và quan hệ của các thực 
thể  mạng. Các chứng  nhận được phát hành thông qua các phân cấp CA theo quy định 

Quảng cáo tác nhân 

[M2= Request, ID

FA

, ID

HA

, HAD

MH

CoA

MH

,N

HA

,N

MH

,M1║Sig(KS

MH-HA

,M2)] 

Cert

FA

Đăng ký MIP 

[M2║N

FA

1.  Kiểm tra M2 bằng KS

MH-HA

2.  Khẳng định sự giống nhau của ID

FA

 

trong M1 và M2. 

3.  Kiểm tra Cert

FA.

 

4.  Kiểm tra chữ ký trên M1 bằng KU

FA

 

[M3= M4,Sig(KS

MH-HA

,M4),  

N

FA

║Sig(KR

HA

,M3)║Cert

HA

Trả lời đăng ký MIP 

Lưu ý: M4=Reply, Result, ID

FA

ID

HA

,HAD

MH

,N

HA

,N

MH

 

1.  Kiểm tra N

FA

 

2.  Kiểm tra Cert

HA

 

3.  Kiểm tra chữ ký trên M3 sử dụng KU

HA

 

4.  Ghi nhớ bản tin 

[M4] 

Trả lời đăng ký MIP 

Kiểm tra chữ ký trên M4 
sử dụng KS

MH-HA

 

MN 

HA 

FA 

[M1= Advert, ID

FA

, ID

HA

CoA

MH

║Sig(KR

FA

,M1), Cert

FA

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        41                                    

của chuẩn X.509. FA có thể sử dụng chứng  nhận của MN để  nhận thực MN  và thành 
công của nhận thực này được thể hiện ở chỗ FA gửi yêu cầu đăng kí từ MN đến HA. 

-  Truyền tunnel an ninh cho các gói IP. Trong MIP, các gói được chuyển giữa MN, FA, 

HA và CN (bản thân CN cũng có thể là MN) trên mạng Internet rộng lớn và không được 
bảo vệ và ít nhất một phần đường truyền là đường vô tuyến. Kiến trúc MoIPS quy định 
HA và FA có trách nhiệm tất cả các cuộc truyền tin với MN để sử dụng các tunnel an 
ninh, đảm bảo sự toàn vẹn số liệu, nhận thực nguồn gốc và bảo mật số liệu. Các phía 
thông tin đàm phán các cơ chế mật mã hóa và  nhận thực sẽ sử dụng trong khuôn khổ 
ESP nhưng tất cả các gói đều được đóng bao trong tiêu đề IPSec và một tiêu đề IP xác 
định các điểm cuối của tunnel an ninh. Để đạt được điều này MoIPS có một mô-đun hổ 
trợ  IPSec  và  ISAKMP  (Internet  Security  Association  anh  Key  Management  Protocol: 
Giao thức liên kết an ninh Internet và quản lý khóa). 

4.7.2. Các đặc tính quan trọng của kiến trúc an ninh MoIPS 

1.  Ở  mức  độ  các  giao  thức  Internet  MoIPS  áp  dụng  phương  án  ESP  của  IPSec  và 

ISAKMP cùng với MIP. Các mở rộng tối ưu hóa tuyến cho MIP cũng được hổ trợ. 

2. Đối với các chứng nhận số khóa công khai, MoIPS sử dụng X.509 phiên bản 3 cùng 

với các danh sách hủy chứng nhận (CRL) phiên bản 2. Đối với kho lưu chứng nhận, các nhà 
thiết kế sử dụng DNS (Domain Name System: Hệ thông tên miền) của Internet tiêu chuẩn. 

3. Cấp bậc CA trong MoIPS đưa ra cấu trúc nhiều cây. Mỗi cây có CA đỉnh, không có 

hoặc có nhiều CA mức trung và một lớp các CA mức thấp. 

4. Tham gia vào MoIPS đòi hỏi phải có chứng nhận. Mỗi thực thể cần tham gia vào các 

phiên thông tin trong môi trường MoIPS (MN, FA, HA hay CH có khả năng di động) phải có 
một chứng nhận X.509 v.3 với một lý lịch được định nghĩa cho MoIPS. Các chứng nhận cho 
CN chỉ cần khi MoIPS cần hổ trợ MIP định tuyến ưu tiên. 

5. Trong các chứng nhận MoIPS, địa chỉ IP của thực thể được sử dụng như là trường tên 

của chủ thể chứng nhận cho MN, FA, HA, CN. 

6. MoIPS sử dụng giải thuật làm rối SHA-1 để tạo ra các chữ ký số trên các chứng nhận 

X.509. MoIPS sử dụng kỹ thuật giống như DH (Diffie-Helman) để tạo ra các khóa mật mã sử 
dụng trong thời gian ngắn. Mỗi chứng nhận MoIPS chứa các giá trị công cộng DH để hổ trợ 
trao đổi tạo khóa DH. 

7. MoIPS sử dụng RSA Cryptoki CAPI (Cryptographic Application Program Interface: 

Giao diện chương trình ứng dụng mật mã) làm cơ chế để người sử dụng truy nhập phương 
tiện mật mã. PF Key CAPI cũng được hổ trợ để quản lý các khóa ngắn hạn và các liên kết an 
ninh. Các nhà thiết kế MoIPS tạo lập API thứ ba được gọi là Cert_API để đảm bảo kết nối 
giữa mô-đun quản lý khóa của hệ thống và bộ kiểm tra chứng nhận. 

8.  MoIPS  sử  dụng  các  trường  mở  rộng  chính  sách  chứng  nhận  trong  các  chứng  nhận 

X.509 để truyền thông tin cần thiết cho điều khiển truy nhập trong MIP. 

9. Trong MoIPS, các tunnel IPSec an ninh có thể được thiết lập từ MN đến FA, từ MN 

đến HA và từ FA đến HA. Ngoài ra cũng có thể thiết lập một tunnel an ninh giữa MN và CN 
để đảm  bảo  mật  mã  hóa và  bảo  mật đầu cuối  –  đầu cuối.  Các  MIP thực thể MIP  làm  việc 
trong môi trường  MoIPS có thể  yêu cầu các tunnel IPSec  bằng cách  bổ sung  một mở rộng 
chọn tunnel IPSec vào các bản tin yêu cầu tác nhân, quảng cáo tác nhân và yêu cầu đăng ký 
của MIP. Các chi tiết của tunnel sẽ được thiết lập có thể được đàm phán giữa các thực thể 
thông qua ISAKMP. 
4.8. Kết luận 

Chương này đã nghiên cứu đa dạng các phương pháp nhận thực và an ninh trong môi 

trường MIP. Dựa trên giao thức đăng ký MIP đơn giản, ta có thể áp dụng các phương pháp 
khóa riêng đối xứng trong MIP. Tuy nhiên các phương pháp này chỉ hiệu quả nhất khi chỉ một 
tổ chức quản lý các khóa và điều khiển môi trường máy tính hoặc một số các đối tác chính đã 
đàm  phán  trước  về  các  quan  hệ  tương  hổ  giống  như  ở  trường  hợp  “các  thỏa thuận  chuyển 
mạng” giữa các nhà cung cấp dịch vụ di động. 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        42                                    

Chương này cũng xét giao thức Sufatrio/Lam. Giao thức này sử dụng  các kỹ thuật mật 

mã  lai  ghép giữa đối  xứng  và không đối  xứng  và tăng thêm  nhiệm  vụ cho HA.  Cuối cùng 
chương  này  đã  xét  hệ  thống  an  ninh  MIP  (MoIPS)  của  John  Zao  và  các  đồng  nghiệp.  Hệ 
thống này sử dụng chiến lược hoàn toàn khóa công khai dựa trên các chứng nhận X.509 và 
một cơ sở hạ tầng khóa công khai hoàn thiện. Rất nhiều phần tử của kiến trúc này vẫn chưa 
đạt đến trạng thái để có thể được sử dụng làm nền tảng cho ứng dụng thương mại. 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        43                                    

CHƢƠNG 5: CÔNG NGHỆ AN NINH TRONG CDMA2000 

5.1. Kiến trúc CDMA2000 

Mạng gói  của cdma2000  là  mạng kết hợp  với  mạng chuyển  mạch kênh cdma2000  sử 

dụng báo hiệu IS-41. Mạng IP bao gồm PCF (Packet Control Function: Chức năng điều khiển 
gói),  PDSN  (Packet  Data  Serving  Node:  Nút  phục  vụ  số  liệu  gói),  HA  và  các  server  AAA 
(Anthentication, Authorization and  Aocount:  Nhận thực,  trao quyền  và thanh toán).  Đối  với 
dịch vụ IP đơn giản (Simple IP), việc người sử dụng chuyển từ vùng phục vụ của một PDSN 
này sang vùng phục vụ của một PDSN khác sẽ dẫn đến sự thay đổi phiên số liệu vì địa chỉ IP 
mới sẽ được ấn định bởi PDSN mới. Đối với dịch vụ MIP (Mobile IP), phiên số liệu có thể 
kéo dài trên nhiều PDSN chừng nào người sử dụng vẫn duy trì các ràng buộc di động tại HA 
và chưa hết thời hạn hiệu lực của đăng ký (hoặc tái đăng ký). 
5.1.1. Mạng truy nhập vô tuyến RAN  

Mạng truy nhập vô tuyến RAN gồm các BTS và các BSC. BTS điều khiển lưu lượng vô 

tuyến giữa MS và chính nó thông qua giao diện vô tuyến. Nhiều BTS và có thể nối đến một 
BSC. Tổ hợp các BTS cùng với  một BSC  mà chúng  nối đến được gọi  là  BSS  (Bas Station 
Subsystem: Hệ thống con trạm gốc). Các BSS cho phép truy nhập cả dịch vụ CS và PS. Để hỗ 
trợ truy nhập dịch vụ PS, BSS có thêm khối chức điều khiển gói: PCF (Pacet control function: 
chức năng điều khiển gói). Khi các gói được gửi đến một MS nhưng chưa thể nối đến MS, 
PCF nhớ đệm các gói này và yêu cầu RAN tìm gọi MS. Nó củng thu nhập và gửi thông tin 
thanh toán đến PDSN. PCF nối BSC vớ PDSN để thực hiện chuyển giao. Trong tiêu chuẩn 
tương tác (IOS: Inter- Operability Standards) 3GPP2 A.S00001, PCF nối đếnn BSC thông qua 
giao diện mở A8/A9. Thông thường trong các sản phẩm thương mại, PCF được thực hiện như 
là một bộ phận của BSC với giao diện riêng.  

Cdma2000 BSC có quản lí tài nguyên vô tuyến  (RRM: Radic Resource Management), 

quản lí di động (MM:  Mobility Management) và các kết nối đến MSC. Nó đảm bảo truyền 
các gói số liệu không qua bộ mã hóa – giải mã thoại. 

Ngoài nhiệm vụ hỗ trợ dịch vụ CS thông thường, RAN còn hỗ trợ các dịch vụ PS sau: 

-  Chuyển đổi tham khảo nhận dạng client di động vào một nhận dạng liên kết duy nhất để 

thông tin với PDSN. 

-  Nhận thực MS để cho phép truy nhập dịch vụ. 
-  Quản lí kết nối lớp vật lí đến client di động. 
-  Duy trì trạng thái cho phép kết nối với dịch vụ gói giữa mạng truy nhập vô tuyến và MS. 
-  Nhớ đệm các gói đến từ PDSN, khi các tài nguyên vô tuyến chưa có hoặc chưa đủ để hỗ 

trợ dòng gói từ PDSN. 

-  Chuyển tiếp các gói giữa MS và PDSN.  

5.1.2. Mạng nhà cung cấp dịch truy nhập khách 

Mạng nhà cung cấp dịch vụ truy nhập khách bao gồm các phần tử mạng lõi thực hiện 

nhiệm vụ chuyển mạch kênh như: MSC/VLR và các phần tử mạng lõi thực chuyển mạch gói 
như: PDSN.MSC sử dụng IS-41 MSC và được nối đến BSC thông qua giao diện A1(cho báo 
hiệu) và giao diện A2 (cho lưu lượng). MSC thực hiện các chức năng chuyển mạch thoại và 
các chức năng di động của hệ thống. PDSN thực hiện các chức năng chuyển mạch gói và các 
chức  năng  di  động  của  hệ  thống  PDSN  nối  đến  PCF  thông  qua  các  giao  diện  mở  A8/A9. 
Ngoài ra để hỗ trợ dịch vụ PS mạng này có chứa một AAA server địa phương làm nhiệm vụ 
nhận thực. 

VLR  chứa  các  chi  tiết  tạm  thời  về  MS  làm  khách  tại  MSC  hiện  thời.  Nó  cũng  chứa 

TMSI. 
5.1.3. HLR/AuC  

HLR mang tất cả các thông tin về thuê bao trong vùng của GMSC tương ứng. Trung tâm 

nhận thực (AnC) được đặt tại HLR và là một trong những nơi phát đi thông số an ninh quan 
trọng nhất vì nó đảm bảo tất cả các thông số cần thiết cho nhận thực và mã hóa giữa MS và 
BTS.  
5.1.4. MS  

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        44                                    

MS thực hiện cả dịch vụ CS lẫn MIP. Đối với MIP, MS phải: 

-  Hỗ trợ PPP. 
-  Có thể hoạt động như một MIP MN, hỗ trợ hô lệnh FA và NAI. 
-  Tương tác  với RAN  và  mạng  lõi để  nhận được các tài  nguyên  mạng cho việc trao đổi 

gói.  

-  Ghi nhớ trạng thái của các tài nguyên vô tuyến (tích cực, chờ, ngủ). 
-  Nhớ đệm các gói khi tài nguyên vô tuyến chưa có hoặc không đủ để hỗ trợ dòng gói đến 

mạng. 

5.1.5. Các Server AAA nhà, khách và môi giới  

Các dịch vụ nhận thực, trao quyền và thanh toán  (AAA:  Authentication, Authorization 

and  Account)  có thể  được  đảm  bảo  bởi  giao thức  RADIUS  (Remote  Authentication  Dial-in 
User Service: Dịch vụ người sử dụng quay số nhận thực từ xa) hoặc giao thức DIAMETER. 
Lúc đầu mạng cdma2000 chọn giao thức RADIUS, nên giao thức này được sử dụng rộng rãi. 
Trong chương này ta chỉ xét các dịch vụ AAA sử dụng RADIUS. 

Các AAA Server đảm bảo chuyển vùng. AAA server đặt trong mạng IP nhà được gọi là 

AAA server nhà. AAA server trong mạng của nhà cung cấp dịch vụ khách được gọi là AAA 
server  khách.  AAA  server  nhà  chứa  lí  lịch  thuê  bao  của  người  sử  dụng,  còn  AAA  server 
khách chỉ chứa thông tin tạm thời liên quan đến các phiên đang được sử dụng bởi người sử 
dụng. Lý lịch có thể chứa thông tin về đăng kí QoS và thông tin này được truyền đến PDSN. 
PDSN có thể sử dụng thông tin này để trao quyền truy nhập đến một số dịch vụ hoặc cấp phát 
các tài nguyên dựa trên các yêu cầu về QoS. AAA server môi giới là một server trung gian, nó 
có các quan hệ an ninh với các AAA server khách và nhà. Nó được sử dụng để chuyển tiếp 
các bản tin AAA một cách an ninh giữa mạng nhà cung cấp dịch vụ truy nhập trung gian và 
mạng IP nhà. Một mạng có thể có hoặc không có AAA server môi giới. 

Có thể tổng kết các yêu cầu với AAA như sau: 

-  Nhận thực và trao đổi quyền cho một NAI của người sử dụng trong môi trường chuyển 

vùng.  NAI  nhận  được  qua  CHAP  (đối  với  dịch  vụ  PPP  truyền  thống)  hay  FAC  (FA 
challenge: hô lệnh FA) (đối với dịch vụ MIP). FAC thường được tính toán phù hợp với 
CHAP. 

-  Truyền  tải  các  thuộc  tính  số  liệu  vô  tuyến  từ  mạng  nhà  đến  mạng  phục  vụ  (thường  ở 

dạng lý lịch người sử dụng). 

-  Mật mã hóa hoặc kí một hay nhiều AVP trong các bản tin AAA giữa mạng nhà ,mạng 

khách hay một môi giới qua nhiều chặng AAA server.  

-  Hỗ trợ một cơ chế truyền tải AAA tin cậy. 
-  Cơ  chế  này  có  thể  chỉ  cho  một  ứng  dụng  AAA  rằng  bản  tin  đã  được  chuyển  đến  ứng 

dụng đồng cấp tiếp theo hay rằng đã sảy ra một thời gian tạm ngưng. 

-  Phát lại được điều khiển bởi cơ chế truyền tải AAA tin cậy này chứ không phải các giao 

thức thấp hơn (TCP chẳng hạn). 

-  Ngay cả khi bản tin cần chuyển hay các tùy chọn hoặc ngữ nghĩa của bản tin không phù 

hợp với giao thức AAA, cơ chế truyền tải vẫn báo nhận phía đồng cấp đã nhận được bản 
tin. Tuy nhiên nếu bản tin không qua được nhận thực, nó sẽ không được báo nhận. 

-  Báo nhận có thể được gửi cùng với các bản tin AAA. 
-  Cơ chế truyền tải tin cậy phải  có khă  năng phát hiện các sự cố  yên  lặng của đồng cấp 

AAA hay đường truyền đến đồng cấp AAA này để quản lí sự cố. 

-  Truyền tải một chứng nhận số trong một bản tin AAA để giảm thiểu số lần truyền vòng 

liên quan đến các giao dịch AAA. Lưu  ý:  yêu cầu này chỉ  áp dụng cho các ứng dụng 
AAA chứ không cho các MS. 

-  Hỗ trợ chống phát lại và các khả năng chống từ chối cho tất cả các bản tin trao quyề và 

thanh toán. Giao thức AAA phải đảm bảo khả năng cho các bản tin thanh toán phù hợp 
với các bản tin trao quyền trước đó. 

-  Hỗ trợ thanh toán thông qua dàn xếp hai phía và thông qua các server môi giới để đảm 

bảo cách  viết thanh toán khác  nhau giữa  mạng phụ  vụ  và  mạng  nhà. Đây  là  một thỏa 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        45                                    

thuận rõ ràng rằng nếu mạng riêng hay ISP nhà nhận thực MS yêu cầu dịch vụ, thì mạng 
riêng hay mạng ISP nhà này cũng chấp nhận các tính cước với nhà cung cấp dịch vụ nhà 
hay môi giới. Phải đảm bảo thanh toán thời gian thực. 

-  Đảm bảo an ninh giữa các AAA server, giữa AAA server với PDSN hay HA thông qua 

an ninh IP. 

5.1.6. Nút phục vụ số liệu gói 

Nút phục vụ số liệu gói (PDSN: Packet Data Serving Node) là một phần tử mạng neo 

nằm bên trong mạng khách và thực hiện nhiều chức năng cho vai trò neo này. Đối với dịch vụ 
MIP, nó đảm bảo chức năng FA theo đặc tả RFC 2002. FA là một bộ định tuyến và nó đảm 
bảo các dịch vụ định tuyến đến một MS trong mạng khách. Đối với cả MIP và IP đơn giản, 
PDSN  đảm  bảo kết nối  lớp  liên kết số  liệu đến  MS  bằng  cách  sử dụng giao thức điểm đến 
điểm (PPP: Point-to-Point Protocol). PDSN được nối đến PCI thông qua giaoi diện A10/A11 
(giao diện R-P), A10 sử dụng cho số liệu của người sử dụng còn A11 sử dụng cho các bản tin 
điều khiển. Nó cung cấp một liên kết giữa địa chỉ lớp liên kết thông tin di động với địa chỉ IP 
của một MS. Địa chỉ lớp liên kết bao gồm số nhận dạng MS (IMSI chẳng hạn) và nhận dạng 
kết nối MS (một thông số để phân biệt các phiên trên một MS). PDSN cũng hoạt động như 
một  RADIUS  client  và  nó tuyền  thông  tin  nhận  thực  đến  AAA  server  khách.  Nó  cũng  thu 
nhập số liệu thanh toán từ PCF, lập tương quan cho số liệu này, tạo ra thông tin thanh toán và 
chuyển nó đến AAA server khách. 
Có thể tổng kết các yêu cầu đối với PDSN như sau: 

-  Thiết lập, duy trì và kết nối lớp liên kết đến client di động. 
-  Khởi đầu nhận thực, trao quyền và thanh toán cho client di động. 
-  Truyền tunnel(an ninh tùy chọn) sử dụng an ninh IP đến tác tận nhà. 
-  Nhận các thông số dịch vụ từ AAA cho client di động. 
-  Thu thập số liệu về mức độ sử dụng cho mục đích thanh toán để chuyển các số liệu nhà 

đến AAA. 

-  Định  tuyến  các  gói  đến  các  mạng  số  liệu  ngoài  hay  đến  HA  trong  trường  hợp  truyền 

tunnel ngược. 

-  Chuyển đổi địa chỉ nhà và địa chỉ HA đến một nhận dạng lớp liên kết duy nhất để thông 

tin với mạng vô tuyến. 

5.1.7. Tác nhân nhà  

MIP HA là một bộ định tuyến đặt tại mạng IP nhà của MS. Nó đăng kí PDSN /FA cho 

một MS. Đăng kí PDSN cho MS được thực hiện bằng CoA, đây là một địa chỉ IP của PDSN. 
Khi MS không nằm trong mạng nhà, HA nhận các gói gửi đến MS trên liên kết nhà, đóng bao 
chúng vào một tiêu đề IP khác và tuyền tunnel chúng đến PDSN. Các yêu cầu đối với HA:  

-  Duy trì và đăng kí của người sử dụng và chuyển các gói đến PDSN. 
-  Thiết lập tunnel (an ninh IP tùy chọn) đến PDSN / FA. 
-  Hỗ trợ ấn định địa chỉ HA động. 
-  Ấn định địa chỉ nhà động (tùy chọn) cho MS. Ấn định địa chỉ nhà có thể được thực hiện 

từ các pun  (tổ hợp) địa chỉ được  lập cấu  hình tại chỗ, thông qua DHCP server  hay từ 
AAA server. 

5.2. Các dịch vụ số liệu gói trong cdma2000  
5.2.1. IP đơn giản  

Đặc điểm IP đơn giản là nó không hỗ trợ di động bên ngoài PDSN phục vụ. Mạng này 

chỉ  đảm  bảo  dịch  vụ  định  tuyến  IP  đến  điểm  truy  nhập  mạng  hiện  thời  (PDSN).  Điều  này 
giống như dịch vụ của nhà cung cấp dịch vụ Internet quay số. Một MS có thể chuyển vùng từ 
một RAN  này đến  một RAN khác sử dụng thủ tục cập nhật vị trí, nhưng khi  một phiên đã 
được thiết lập với một PDSN, MS không thể chuyển giao phiên này đến một PDSN khác. PPP 
được sử dụng để đảm bảo giao thức liên kết số liệu giữa người sử dụng và PDSN. PDSN ấn 
định một địa chỉ IP động cho MS trong giai đoạn IPCP (IP Control Protocol) của PPP. Giao 
diện A10/A11 được sử dụng để đảm bảo truyền tunnel lưu lượng và chuyển giao nội PDSN. 
Người sử dụng duy trì địa  chỉ  IP của  mình  và sử dụng kết nối IP chừng  nào vẫn còn  nằm 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        46                                    

trong  vùng  phục  vụ  của  PDSN  phục  vụ.  Mạng  cũng  có  thể  hỗ  trợ  dịch  vụ  mạng  riêng  ảo 
(VPN: Virtual Private Network) khi bổ sung thêm phần mềm cho MS. 

Nhận  thực  người  sử  dụng  được  thực  hiện  bằng  giao  thức  nhận  thực  mật  khẩu  (PAP: 

Password Authentication Protoco) và giao thức nhận thực bắt tay hô lệnh (CHAP: Challenge 
Handshake  Authentication  Protoco).  PDSN  hoạt  động  như  một  AAA  (RADIUS)  client,  nó 
truyền đi thông tin nhận thực người sử dụng CHAP hay PAP. PAP là dạng nhận thực cơ sở 
nhất, trong đó tên người sử dụng và mật khẩu được người này gửi đi và được mạng so sánh 
với một bảng chứa cặp tên-mật khẩu. Nhược điểm của PAP là cả tên người sử dụng và mật 
khẩu đều truyền ở dạng không được mật mã. CHAP loại bỏ được điểm yếu này bằng cách gửi 
đến  MS  một khóa để mật  mã  hóa tên người sử dụng  và  mật khẩu. Trong CHAP, trước hết 
mạng gửi đi một bản tin hô lệnh đến MS. MS trả lời bằng một giá trị nhận được bằng cách sử 
dụng khóa nói trên. Nếu các giá trị này trùng nhau, thì người sử dụng được nhận thực. Nhận 
thực người sử dụng chỉ là tùy chọn trong IP đơn giản. Một người sử dụng có thể được lập cấu 
hình cho phép MS nhận được dịch vụ IP đơn giản mà không cần CHAP hoặc PAP. 

IP đơn giản hỗ trợ nén tiêu đề và tải tin theo  tiêu chuẩn TIA/EIA/IS-835. Nén tiêu đề 

TCP/IP Van Jacobson cũng được hỗ trợ theo tiêu chuẩn RFC 1144. Giao thức điều khiển nén 
PPP cũng được tùy chọn hỗ trợ. Giao thức này được sử dụng để đàm phán một giải thuật nén 
tải tin PPP. 
5.2.2. MIP  

Dịch vụ MIP đảm bảo di động hoàn toàn cho một người sử dụng. PDSN hoạt động như 

một FA. Mỗi người sử dụng được ấn định một HA trong mạng nhà của mình. MS được ấn 
định trong một địa chỉ IP được gọi là địa chỉ nhà trong cùng một mạng con như HA. MS sử 
dụng CoA (địa chỉ IP của FA) để đăng kí với HA. Đăng kí này buộc HA phải thực hiện ARP 
(Address Resolution Protocol: giao thức phân giải địa chỉ) ủy thác trên mạng con nhà và bắt 
đầu nhận tất cả các gói được chuyển đến theo địa chỉ nhà của MS. HA cũng tạo lập một ràng 
buộc giữa địa chỉ  nhà của MS và CoA được quy định trong  yêu cầu đăng kí. khi HA nhận 
được số liệu gửi đến cho MS, nó hướng số liệu này đến FA theo CoA và FA chuyển số liệu 
này đến MS. Các gói hướng đến MS được truyền tunnel bằng cách sử dụng truyền tunnel IP 
trong IP đến địa chỉ CoA. Truyền tunnel IP trong IP được đặc tả trong RFC 2003. MIP cho 
phép nối đến MS không phụ thuộc vào việc nó đang ở đâu trong mạng công cộng hoặc mạng 
riêng.  Điều  duy  nhất  cần  thiết  là  CoA  và  HA  phải  có  địa  chỉ  định  tuyến  toàn  cầu.  Trong 
trường hợp truy nhập mạng riêng, MS sử dụng truyền tunnel ngược qua FA để gửi số liệu đến 
mạng riêng. 

Giống như IP đơn giản, giao thức liên kết số liệu giữa MS và PDSN được đảm bảo bởi 

PPP. Nếu PDSN nhận được một gói cho MS khi phiên PPP không được thiết lập, PDSN loại 
bỏ gói này và gửi đi một gói thông báo không thể gửi đến nơi nhận ICMP  (Internet Control 
Message Protocol: giao thức bản tin điều khiển). Một phiên PPP có thể hỗ trợ nhiều địa chỉ 
nhà IP vì thế cho phép nhiều ứng dụng trên một MS. 

Báo  hiệu  MIP  được  trao  đổi  trên  các  kênh  lưu  lượng  trên  giao  diện  vô  tuyến  vì  thế 

không sử dụng hiệu quả tài nguyên quí giá của vô tuyến. Một số cải thiện được áp dụng so với 
giao  thức  MIP  cơ  sở  để  truyền  báo  hiệu  có  hiệu  suất  hơn.  Một  trong  các  cải  thiện  này  là 
PDSN sẽ không phát quảng bá các bản tin quảng cáo tác nhân thường xuyên và định kỳ đến 
tất cả các MS. Thay vào đó chúng chỉ được phát đến một MS sau khi đã thiết lập phiên. Một 
cải thiện khác là PDSN chỉ lặp lại các quảng cáo theo một số lần đã được lập cấu hình đối với 
một MS. Ngoài ra PDSN dừng phát đi các quảng cáo đến MS ngay sau khi nó nhận được yêu 
cầu đăng kí từ MS này. Khi MIP hoạt động trên kết nối PPP, thời hạn hiệu lực đăng kí MIP 
phải nhỏ hơn đồng hồ thời gian không tích cực PPP. 

MIP cung cấp tập các thủ tục an ninh giữa client di động (MS) và các tác nhân di động 

và giữa các tác nhân di động. Điều quan trọng là phải có một kênh giữa MS và HA cho các 
bản tin đăng ký. Liên kết an ninh này có thể được thiết lập bằng cách trang bị cố định (tại thời 
điểm đăng kí) các khóa giữa MS và HA. MIP không yêu cầu cơ chế nhận thực giữa FA và 
HA. Tuy nhiên trong môi trường kinh doanh như các mạng thông tin di động, cần nhận thực 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        47                                    

tất cả các bản tin giữa FA và HA để chống lại sự xâm hại các dịch vụ và thiết lập cơ chế tính 
cước  tin  cậy  giữa  mạng  nhà  và  mạng  khách.  Tiêu  chuẩn  (TIA/EIA/IS-835)  hỗ  trợ  các  tùy 
chọn sau đây để phân phối khóa giữa FA và HA: 

-  IKE và chứng nhận công cộng (X.509). 
-  Khóa bí mật IKE quy định chia sẻ động được phân phối bởi AAA server nhà. 
-  Khóa chia sẻ IKE quy định lập cấu hình tĩnh. 

Thủ tục an ninh MS-FA được đảm bảo bởi cơ chế hô lệnh/ trả lời được mô tả trong RFC 

3012. PDSN khởi đầu nhận thực người sử dụng trong miền khách khi đăng ký người sử dụng. 
PDSN đưa phần mở rộng hô lệnh MS-FA trong quảng cáo tác nhân. Vì các quảng cáo được 
phát không thường  xuyên, PDSN đưa hô lệnh tiếp theo và trả lời đăng ký.  MS sử dụng hô 
lệnh tiếp theo này trong đăng ký tiếp theo với PDSN. PDSN truyền thông tin trả lời hô lệnh 
FA nhận được từ MS đến AAA server nhà thông qua AAA server khách.  
5.3. Nhận thực ở cdma2000 

MS sử dụng dịch vụ thoại chỉ cần nhận thực một  lần trên giao diện vô tuyến. MS yêu 

cầu dịch vụ số liệu trong các hệ thống cdma2000 sẽ bị nhận thực hai lần: trên lớp giao diện vô 
tuyến  và  nhận  thực  mạng.  Nhận  thực  ở  giao  diện  vô  tuyến  được  thực  hiện  bở  hạ  tầng 
HLR/AuC và VLR. Quá trình này dựa trên IMSI được cdma2000 hay truy nhập mạng truyền 
số liệu gói, được thực hiện bởi các cơ sở hạ tầng của các server AAA và các client, trong đó 
các client được đặt trong các PDSN và các HA. Quá trình này dựa trên NAI  (bộ nhận dạng 
truy  nhập  mạng  –  Network  Access  Identifier).  Đây  là  số  nhận  dạng  có  dạng 
user@homedomain (người sử dụng@miền nhà) cho phép mạng khách nhận dạng AAA server 
mạng nhà bằng cách chuyển nhãn “homedomain” thành địa chỉ AAA IP. Hô lệnh từ PDSN 
cũng cho phép bảo vệ chống các tấn công theo cách phát lại. 

Ngoài ra, NAI cho phép phân phát  liên kết an  ninh  MIP đặc thù để  hỗ trợ nhận thực 

PDSN/HA trong thời gian đăng ký di động, ấn định HA và chuyển giao giữa các PDSN. Lưu 
ý rằng AAA của mạng số liệu nhận thực người sử dụng và không như nhận thực lớp vật lý chỉ 
nhận thực MS. Vì thế người  sử dụng  muốn truy  nhập đến các  mạng số liệu công cộng hay 
riêng phải thực hiện đăng nhập và mật khẩu giống như những người sử dụng truy nhập số liệu 
từ xa, ngoài việc nhận thực thiết bị di động xảy ra trong giai đoạn đăng ký, điều này dẫn đến 
tạm dừng khi khởi đầu điện thoại như thường thấy đối với hầu hết những người sử dụng máy 
điện thoại di động. 

Hệ thống số liệu cdma2000 đảm bảo hai cơ chế nhận thực khi sử dụng các phương pháp 

truy nhập IP đơn giản và MIP như định nghĩa trong [IS835] và [RFC3141]. Đối với chế độ 
truy  nhập IP đơn giản,  nhận thực dựa trên CHAP, PDSN hỏi  hô  lệnh  MS  bằng  một giá trị 
ngẫu nhiên. MS phải trả lời bằng một chữ ký dựa trên tóm tắt hô lệnh MD-5, một tên người sử 
dụng và một mật khẩu. PDSN chuyển cặp hô lệnh/ trả lời đến AAA server nhà để nhận thực 
người sử dụng. 

Đối với MIP, PDSN gửi đi một hô lệnh tương tự cùng trong bản tin quảng cáo tác nhân. 

Tương  tự, MS phải trả  lời  hô  lệnh  này  bằng  một chữ ký  và NAI  (được kiểm tra bởi  mạng 
nhà), nhưng lần này trả lời được gửi đi cùng với yêu cầu đăng ký chứ không phải trong khi 
thiết lập phiên PPP. Cả hai cơ chế này đều dựa trên các bí mật dùng chung liên kết với NAI 
được lưu tại mạng nhà và cả hai được hỗ trợ bởi cùng một hạ tầng AAA server. Trong cả hai 
trường hợp  số  liệu thanh toán được thu thập trong PDSN và được truyền đến  AAA server. 
PDSN thu thập thống kê mức độ sử dụng số liệu cho từng người sử dụng, kết hợp chúng với 
các bản ghi thanh toán truy nhập vô tuyến do PCF gửi đến và gửi chúng đến AAA server địa 
phương. Lưu ý rằng thông tin thanh toán được thu thập bởi cả hai PCF và PDSN. Đối với các 
người sử dụng chuyển mạng, AAA server có thể được lập cấu hình để chuyển một bản sao 
của tất cả các bản tin thanh toán RADIUS đến AAA server nhà ngoài việc giữ bản sao này tại 
AAA  server  khách.  Trong  quá  trình  trao  đổi  các  bản  tin  báo  hiệu  giữa  AAA  nhà  và  AAA 
khách, nếu cần có thể sử dụng thêm AAA môi giới. 
5.4. An ninh giao diện vô tuyến 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        48                                    

An ninh giao diện vô tuyến ở cdma2000 được thực hiện bằng hai quá trình nhận thực và 

mật mã hóa dựa trên giải thuật đối xứng. Trong quá trình nhận thực, mạng khẳng định sự hợp 
lệ của nhận dạng MS. Quá trình mã hóa được thực hiện cho thoại, số liệu và các bản tin báo 
hiệu. 
5.4.1. Số nhận dạng MS  
IMSI 

MS được nhận dạng bởi IMSI. IMSI có hai loại: loại 0 gồm 15 chữ số và loại 1 chứa ít 

hơn 15 chữ số. 

 

 

 

 

 

Hình 5.1: Cấu trúc IMSI 

IMSI_M chứa số nhận dạng di động (MIN: Mobile Identit Number) gồm 10 bit thấp của 

NMSI. IMSI_T là một IMSI không liên kết với MIN ấn định cho MS. IMSI_T có thể thuộc 
loại 0 hoặc loại 1. IMSI_S là một số gồm 10 chữ số được rút ra từ IMSI theo một quy tắc quy 
định. Khuôn dạng của IMSI_S được cho ở hình: 
 IMSI_S2 

 

 

 IMSI_S1 

Các chữ số 
IMSI_S→ 

3 chữ số đầu 
 xxx 

3 chữ số thứ hai 
 xxx 

Chữ số hàng nghìn 
 x 

3 chữ số thứ ba 
 xxx 

 Các bit 10 10 4 10 
Số Sê-ri điện tử (ESN)  

Số Sê-ri điện tử (ESN: Electronic Serial Number)là một số nhị phân 32 bit để nhận dạng 

MS cho mọi hệ thống di động CDMA. 
Nhận dạng trạm di động tạm thời, TMSI  

Nhận dạng trạm di động tạm thời (TMSI: Temporary Mobile Station Identity) là một số 

nhận dạng được ấn định tại chỗ tạm thời để đánh địa chỉ cho MS. MS nhận được TMSI cho 
SS ấn định. Là một số được ấn định tạm thời nên nó không liên hệ với IMSI và ESN. 
5.4.2. Khóa A  

An ninh ở giao diện vô tuyến của cdma2000 được thực hiện theo phương pháp mã hóa 

đối xứng. Dovậy mạng MS phải có chung một khóa chia sẻ quy định trước. Khóa này được 
gọi là khóa A. 
Khóa A dài 64 bit được ấn định cho MS và được lưu ở bộ nhớ nhận dạng an toàn vĩnh cữu 
của MS và được MS cùng với AUC của nó biết. Khóa A có thể được nạp lại, nhưng phải thực 
hiện cho các MS và AuC. Khóa A được nạp trình bằng một trong các cách sau a) tại công ty, 
b) tại nơi bán máy, c)tại nhà thuê bao theo đường điện thoại, d) OTASP (Over the Air Service 
Provisioning: cung cấp dịch vụ trên giao diện vô tuyến). Các giao dịch OTASP sử dụng giải 
thuật thỏa thuận khóa Diffie-Hellman 512 bit. Việc trao đổi khóa A qua OTASP cho phép dễ 
dàng cắt dịch vụ của một MS nhân bản hoặc khởi đầu các dịch vụ mới cho một thuê bao hợp 
lệ. An ninh của khóa A là thành phần quan trọng nhất của an ninh hệ thống CDMA. 
5.4.3. Các thông số đầu vào thủ tục Auth_Signature cho nhận thực  

Nhận thực là quá trình trong đó thông tin được trao đổi giữa MS và BSS để khẳng định 

nhận dạng của MS. Kết quả nhận thực thành công là khi nhận thực cho thấy rằng MS và mạng 
đều xử lý cùng các tập số liệu bí mật chia sẻ như nhau. 
 Bảng 5.1. Tổng kết các thông số đầu vào cho thủ tục Auth_Signature (chữ ký nhận thực) 
Thủ tục 

RAN_CHALLENGE 
 (32BIT) 

ESN 
(32BIT) 

 AUTH_ 
DATA 

 SSD_AUTH 
 (64BIT) 

SAVE_ 
REGISTER 

Đăng ký 

RANDSSD 

ESN 

IMSI_S1 

SSD_A 

FALSE 

MCC 

MNC 

MSIN 

NMSI 

3 chữ số 

IMSI (dài nhất là 15 chữ 
số) 

MCC= Mã nước di động 
MNC= Mã mạng di dộng 
MSIN= Số nhận dạng trạm di động 
NMSI= Nhận dạng trạm di động quốc gia 
IMSI= Nhận dạng trạm di động quốc tế 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        49                                    

Hô lệnh duy 
nhất 

RANDU và 8 bit thấp 
nhất của IMSI_S2 

ESN 

IMSI_S1 

SSD_A 

FALSE 

Khởi đầu  

RAND quảng bá 

ESN 

Các chữ số 

SSD_A 

TRUE 

Kết cuối 

RAND quảng bá 

ESN 

IMSI_S1 

SSD_A 

TRUE 

Hô lệnh BS  RANDBS 

ESNp 

IMSI_S1 

SSD_NEW 

FALSE 

Số liệu bí mật chia sẽ (SSD) 

SSD là một đại lượng 128bit được lưu trong bộ nhớ bán vĩnh cửu của MS và  được tải 

xuống VLR từ HLR/AuC gồm hai phần. SSD_A được sử dụng để nhận thực và SSD_B được 
sử dụng để mật hóa thoại, số liệu và các bản tin báo hiệu. Ta có cấu trúc SSD như sau: 
 
 
 
Các hô lệnh ngẫu nhiên, RAND 

RANDSSD. RANDSSD là một giá trị 32 bit được tạo ra tại AuC để tạo ra các số liệu bí 

mật chia sẻ SSD_A và SSD_B. Nó được HLR tải xuống VLR vùng với SSD_A và SSD_B. 
RANDSSD được truyền xuống MS trên kênh báo hiệu trong quá trình đăng ký. MS sử dụng 
RANDSSD để tạo ra các số liệu bí mật chia sẻ SSD_A, SSD_B tương ứng. 

BROADCAST RAND  (RAND quảng bá)  là  một giá trị 32  bit được tạo ra tại VLR tải 

xuống  MS  trên  kênh  báo  hiệu.  RAND  quảng  bá  được  sử  dụng  kết  hợp  với  SSD_A  và  các 
thông số khác để nhận thực MS khởi xướng cuộc gọi, kết cuối cuộc gọi và đăng ký (nhận thực 
toàn cục). 

RANDU là một giá trị 24 bit được tạo ra bởi VLR. Nó được tải xuống MS để thực hiện 

nhận thực duy nhất. 

RANDBS  là  một giá trị 32 bit được tạo ra tại MS. Nó được truyền đến VLR để nhận 

thực trong quá trình cập nhật SSD. 
Thông số lịch sử cuộc gọi (COUNT) 

COUNT là một số đếm cơ số 64 lưu trong MS. COUNT được cập nhật bởi MS khi nó 

nhận được lệnh cập nhật thông số từ kênh báo hiệu riêng đường xuống (f-dsch). 
5.4.4. Thủ tục tạo SSD ở AuC và tính toán SSD ở MS 

Số liệu bí mật chung SSD được tạo ra và được tính toán tại AuC và MS dựa trên số ngẫu 

nhiên RANDSSD do AuC tạo ra và được gửi xuống MS cùng với hai thông số đầu vào: ESN 
và khóa A. Thủ tục tạo SSD (SSD_GENERATION Procedure) được mô tả trên hình 5.2. Thủ 
tục này thực hiện giải thuật CAVE. 

 

 

 

 

 

 

 

 

 

 

Hình 5.2: Thủ tục tạo ra và tính toán SSD tại AuC và MS 

5.4.5. Nhận thực  

Trong cdma2000, thủ tục nhận thực có thể thực hiện theo hai cách: 1) hô lệnh toàn cục – 

trả lời (hô lệnh cho tất cả MS) và 2) hô lệnh- trả lời duy nhất (cho một MS). Trong trường hợp 

Nội dung 

SSD_A 

SSD_D 

Độ dài (bit) 

64 bit 

64 bit 

RANDSSD 

56 bit 

ESN 

32 bit 

A-Key 

64it 

SSD- 

Generation 

Procedure 

SSD_A 

SSD_B 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        50                                    

thứ nhất, hô lệnh sử dụng RAND quảng bá (trong đó 8 bit cao nhất của nó là RANDC được 
sử  dụng  để  so  sánh  tại  VLR),  trường  hợp  thứ  hai  sử  dụng  RANDU  kết  hợp  với  IMSI_S2. 
Phương pháp hô lệnh toàn bộ cho phép nhận thực rất nhanh. Để thực hiện nhận thực MS sử 
dụng SSD_A và RAND được phát trong hô lệnh làm thông số đầu vào cho giải thuật CAVE 
để tạo ra chữ ký nhận thực 18bit (AUTH_SIGNATURE) và gửi chữ ký này đến mạng. Ngoài 
ra nó cũng sử dụng count (bộ đếm 16 bit). 
5.4.5.1. Nhận thực theo hô lệnh – trả lời toàn cục  

Thủ tục hô lệnh trả lời toàn cục được khởi xướng bởi mạng và có thể thực hiện trên kênh 

báo hiệu đường xuống và đường lên trên kênh giao diện vô tuyến. Thủ tục này được tiến hành 
như sau: 

-  VLR tạo ra BROADCAST RAND 32 bit và gửi nó đến MS trong bản tin hô lệnh nhận 

thực (Authentication Challenge) trên kênh báo hiệu đường xuống. 

-  Khi nhận được bản tin hô lệnh nhận thực, MS đặt các thông số vào thủ tục chữ ký nhận 

thực (AUTH_SIGNATURE Procedure) được thực hiện bằng giải thuật,thông số đầu vào 
RAND_CHALLENGE sẽ chứa BROADCAST RAND 32 bit. 

-  MS đặt thông số đầu vào SAVE_REGISTER vào FALS1  (đăng ký)  hoặc TRUE  (khởi 

đầu hoặc kết cuối). 

-  MS thực hiện thủ tục AUTH_SIGNATURE (giải thuật CAVE). 
-  MS  đặt  đầu  ra  của  thủ  tục  AUTH_SIGNATURE,  8  bit  cao  nhất  của  BROADCAST 

RAND  và  COUNT  của  MS  được  đặt  vào  các  trường  AUTHR,  RANDC  và  COUNT 
tương ứng của bản tin trả lời hô lệnh nhận thực (Authentication Challenge Responsse) 
và gửi nó đến VLR. 

-  VLR tính toán XAUTHR theo cách tương tự dựa trên SSD_A. VLR so sánh ba thông số 

thu được RANDC, COUNT và AUTHR với  ba thông số tương ứng của  nó  (RANDC, 
COUNT, XAUTHR),  nếu  cả  ba so sánh thành công thì  nhận thực thành công, trái  lại 
một trong số ba so sánh này không trùng nhau thì MS từ chối truy nhập của MS và khởi 
đầu quá trình hô lệnh duy nhất hay cập nhật SSD. 
Lưu ý rằng nhận thực thuê bao ở đây chỉ thực hiện một chiều (VLR nhận thực MS). Chỉ 

sau khi nhận thực thành công, MS mới có thể tính toán khóa mật mã. 
5.4.5.2. Nhận thực theo hô lệnh – trả lời duy nhất  

Thủ tục hô lệnh trả lời duy nhất được khởi xướng bởi mạng và có thể được thực hiện 

trên kênh báo hiệu đường xuống và đường lên. Thủ tục này được tiến hành như sau: 

-  VLR  tạo  ra  RANDU  24  bit  và  gửi  nó  đến  MS  trong  bản  tin  hô  lệnh  nhận  thực 

(Authentication Challenge) trên kênh báo hiệu đường xuống. 

-  Khi nhận được bản tin hô lệnh nhận thực, MS đặt các thông số và thủ tục chữ ký nhận 

thực  (AUTH_SIGNATURE  Procedure)  theo  giải  thuật  CAVE.  Thông  số  đầu  vào 
RAND_CHLLENGE sẽ chứa RANDU ở 24 bit cao nhất và IMSI_S2 ở 8 bit thấp nhất. 

-  MS đặt thông số đầu vào SAVE_REGISTER vào FALSE. 
-  MS thực hiện thủ tục AUTH_SIGNATURE. 
-  MS đặt đầu ra của thủ tục AUTH_SIGNATURE vào trường AUTHU của bản tin trả lời 

hô lệnh nhận thực (Authentication Challenge Responsse) và gửi nó đến VLR. 

-  VLR tính toán XAUTHU theo cách tương tự dựa trên SSD_A của nó và so sánh với giá 

trị AUTHU mà nó nhận được từ MS. Nếu hai giá trị này trùng nhau thì nhận thực thành 
công, trái lại MS từ chối truy nhập của MS và khởi đầu quá trình cập nhật SSD. 

5.4.6. Cập nhật SSD  

Thủ tục cập nhật SSD được thực hiện như sau: 

-  VLR gửi bản tin cập nhật SSD (SSD Update) trên các kênh báo hiệu. bản tin này chứa 

RANDSSD nhận được từ AuC. 

-  Sau  khi  nhận  được  bản  tin  cập  nhật  SSD,  MS  đặt  các  thông  số  vào  thủ  tục  tạo  SSD 

(SSD_GENERATION) để tạo ra SSD mới. 

-  Tại đầu ra của thủ tục tạo SSD, MS nhận được SSD_A_NEW và SSD_B_NEW.  

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        51                                    

-  MS  chọn  một  số  ngẫu  nhiên  RANDBS  32  bit  và  gửi  nó  đến  VLR  ở  lệnh  hô  lệnh 

(Challenge Order) trên các kênh báo hiệu đường lên. 

-  MS và VLR đặt thông số SAVE_REGISTER vào FALSE. 
-  Cả MS và VLR sẽ sử dụng thông số này cùng SSD_A_NEW được tính ở MS và SSD_A 

được tính ở  AuC để thực hiện thủ tục chữ ký  nhận thực  (AUTH_SIGNATURE) bằng 
giải thuật CAVE. Tại đầu ra của thủ tục này MS và VLR nhận được thông số AUTHBS 
18 bit. 

-  VLR gửi AUTHBS của nó đến MS ở lệnh khẳng định hô lệnh (Challenge Confirmation 

Order), trên kênh báo hiệu. 

-  Sau khi thu được lệnh khẳng định hô lệnh, MS sẽ so sánh giá trị XAUTHBS mà nó tính 

với giá trị do VLR tính. 

-  Nếu MS nhận được lệnh khẳng định hô lệnh, nhưng nếu cập nhật SSD chưa tiến hành, 

thì nó trả lời mạng bằng lệnh từ chối cập nhật SSD (SSD Update Rejection Order) trên 
các kênh báo hiệu. 

-  Nếu  so  sánh  thành  công,  MS  sẽ  thực  hiện  thủ  tục  cập  nhật  SSD(SSD_UPDATE 

Procedure) để đặt: SSD_A= SSD_A_NEW và SSD_B = SSD_B_NEW. Sau đó MS gửi 
lệnh  khẳng  định  cập  nhật  SSD  (SSD  Update  Confirmation  Order)  đến  VLR  trên  các 
kênh báo hiệu. 

-  Nếu so sánh thất bại, MS sẽ loại SSD_A_NEW, SSD_B_NEW và gửi lệnh từ chối cập 

nhật SSD (SSD Update Reject Order) đến VLR trên các kênh báo hiệu. 

-  Khi nhận được lệnh khẳng định cập nhật SSD, VLR đặt SSD_A và SSD_B của nó bằng 

các giá trị nhận thực từ HLR/AuC. 

5.4.7. Bảo mật thông tin trên giao diện vô tuyến  

Để tăng cường quá trình nhận thực nhằm bảo vệ thông tin thuê bao nhạy cảm (các PIN 

chẳng  hạn),  mật  mã  hóa  được  thực  hiện  cho  một  số trường  của  các  bản  tin  báo  hiệu  được 
chọn. Các bản tin này sẽ không được mã hóa nếu nhận thực không được thực hiện. Bảo mật 
tiếng được thực hiện bằng mặt chắn mã dài riêng sử dụng trong quá trình trải phổ. 

Bảo mật tiếng chỉ được thực hiện trên các kênh lưu lượng. Tất cả các cuộc gọi được bắt 

đầu với sử dụng mặt chắn mã dài công cộng. Người sử dụng MS có thể yêu cầu bảo mật tiếng 
trong quá trình thiết lập cuộc gọi bằng cách sử dụng bản tin khởi xướng hoặc bản tin trả lời 
tìm  gọi  và  trong  thời  gian  hoạt  động  của  kênh  lưu  lượng  bằng  cách  sử  dụng  lệnh  yêu  cầu 
chuyển đổi mã dài. BSS cũng có thể điều khiển chuyển đổi đến mặt chắn mã dài riêng hoặc 
mặt chắn mã dài công cộng bằng cách phát bản tin chỉ thị chuyển giao mở rộng, bản tin chỉ thị 
chuyển giao tổng quát hay bản tin chỉ thị chuyển giao vạn năng với thiết lập tương ứng cho bit 
PRIVATE_LCM. 

MS  sử  dụng  SSD_B  và  giải  thuật  CAVE  (Cellular  Authentication  and  Voice 

Encryption)  để  tạo  ra  mặt  chắn  mã  dài  riêng,  khóa  giải  thuật  CMEA  (Cellulả  Message 
Encryption Algorithm) 64 bit và khóa số liệu 32 bit. Mặt chắn mã dài được sử dụng ở cả MS 
lẫn mạng để trao đổi các đặc tính của mã dài. Mã dài được tạo ra bằng mặt chắn này được sử 
dụng để ngẫu nhiên hóa tiếng và tăng cường bảo mật trên giao diện vô tuyến. Mã dài riêng 
không mật mã hóa thông tin thoại mà chỉ đơn giản thay thế giá trị công cộng biết trước được 
sử dụng để mã hóa tín hiệu CDMA bằng một giá trị riêng chỉ MS và mạng biết. Vì thế cản trở 
kẻ khác nghe trộm cuộc gọi do không biết được mã dài riêng. Ngoài ra MS và mạng sử dụng 
khóa  CMEA  cùng  với  giải  thuật  ECMEA  tăng  cường  để  mật  mã  hóa  các  bản  tin  báo  hiệu 
được phát trên giao diện vô tuyến và giải mật mã các bản tin báo hiệu thu.Một khóa số liệu 
riêng và một giải thuật mật mã với tên gọi ORYX được sử dụng để MS và mạng mật mã hóa 
và giải mật mã lưu lượng số liệu trên các kênh CDMA.  
5.4.8. Mô hình tổng quát của an ninh giao diện vô tuyến trong cdma2000 

Quá trình AKA (Authentication and Key Agreement: thỏa thuận khóa và nhận thực) và 

mật mã hóa ở cdma2000. Quá trình này như sau: 

-  AuC tạo số ngẫu nhiên RANDSSD 32  bit  và các số liệu  bí  mật chia sẻ theo giải thuật 

CAVE: 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        52                                    

 

SSD_A/B = CAVE(RANDSSD, A_Key, ESN) 

-  AuC  gửi  RANDSSD  cùng  SSA_A/B  được  tạo  ra  từ  số  ngẫu  nhiên  này  qua  HLR  đến 

VLR. 

-  Qua giao diện vô tuyến, VLR gửi RANDSSD đến MS. 
-  Nhận được RANDSSD, MS tạo ra các số liệu bí mật chia sẻ tương ứng bằng giải thuật 

CAVE: 

 

SSD_A/B = CAVE(RANGSD, A_Key, ESN,…) 

-  Bộ tạo RAND ở VLR tạo ra BROADCAST RAND 32 bit để nhận thực toàn cục. 
-  VLR gửi BROADCAST RAND qua giao diện vô tuyến cho MS. 
-  Nhận được BROADCAST RAND, MS tạo ra chữ ký  nhận thực 18  bit  bằng giải thuật 

CAVE: AUTH = CAVE(BROADCAST RAND, SSD_A, …) 

-  MS  gửi  chữ  ký  nhận  thực  AUTHR  cùng  với  RANC  (8  bit  cao  của  BROADCAST 

RAND và COUNT đến VLR qua giao diện vô tuyến. 

-  VLR tính toán chữ ký nhận thực kỳ vọng bằng giải thuật CAVE: 
 

XAUTHR = CAVE (BROADCAST RAND ,SSD_A,….) 

-  VLR  so  sánh  RANDC,  COUNT  chữ  ký  nhận  thực  kỳ  vọng  XAUTHR  của  nó  với  các 

thông số tương ứng mà nó nhận được từ VLR. 

-  Nếu cả ba so sánh nói trên đều thành công, thì nhận thực MS thành công, MS và BSS 

chuyển vào chế độ mật mã. 

-  Nếu một trong ba so sánh trên thất bại, VLR yêu cầu nhận thực duy nhất. 
-  Chế độ mật mã được thực hiện ở MS và BSS. 
-  Để mật mã cho tiếng thoại, số liệu và báo hiệu ba khóa tương ứng được tạo ra bằng giải 

thuật CAVE với thông số đầu vào SSD_B: (1) PLCM (Private Long Code Mask: Mặt 
chắn  mã  dài  riêng),  (2)  khóa  số  liệu,  (3)  E-CMEA  (Enhanced  Cellular  Message 
Encryption Algorithm: giải thuật mật mã hóa di động tăng cường). 

-  Mật mã tiếng thoại không được thực hiện trực tiếp mà thông qua việc ngẫu nhiên hóa số 

liệu tiếng bằng mặt chắn mã dài được tạo ra trên cơ sở mặt chắn PLCM. 

-  Mật mã số liệu được thực hiện bằng giải thuật ORYX dựa trên số liệu. 
-  Mật mã hóa báo hiệu được thực hiện bằng giải thuật CMEA dựa trên khóa E-CMEA. 

5.5. Các nghiên cứu tăng cƣờng an ninh cho cdma2000 

Để đáp ứng yêu cầu an nình 3G, cdma2000 sẽ cung cấp các tăng cường ESA và ESP. 

Tuy nhiên các bước chi tiết để đạt được các tăng cường này còn đang được soạn thảo, mặc dù 
3GPP2 đã thông qua các bước sau: 

  Tiếp nhận các giải thuật đã được xem  xét rộng rãi  như giải thuật  mật mã Rijindael, 

AES được chọn bởi NIST. 

  -Tiếp  nhận  3GPP  AKA  với  SHA-1  (Secured  Hash  Standard-1)  và  MAC  (Message 

Authenticatinon Code)  làm  hàm Hash  và toàn  vẹn  cho các thao tác  AKA.  SHA-1  là 
một hàm Hash được định nghĩa trong FIPS. MAC được tạo ra bởi một hàm Hash để 
nhận thực và đảm bảo toàn vẹn bản tin phát. 

Việc tiếp nhận 3GPP AKA cho phép cdma2000 xử lý cả hai kiểu nhận thực (UMTS và 

cdma2000) 
5.6. AN NINH MIP VÀ IPSEC  
RFC 2002 định nghĩa ba mở rộng an ninh MIP: 

-  HA – FA  
-  MN – FA 
-  HA – MN  

Vì thế an ninh MIP khác với an ninh IP ở chỗ MIP cung cấp các cơ chế nhận thực riêng 

của mình bằng các tính toán được thực hiện trong các thủ tục đăng ký IP còn IPSec AH. Các 
khóa  và  các  SPI  liên  kết  với  các  mở  rộng  HA-FA  được  thiết  lập  động  trong  môi  trường 
chuyển mạng. Mở rộng MN-FA được sử dụng để cho phép một FA mới (PDSN nhanh chóng 
nhận thực MN sử dụng mở rộng FA trước). Mở rộng HA-FA được sử dụng để đảm bảo rằng 
chỉ có các FA của nhà khai thác có thỏa thuận chuyển mạng là có thể truy nhập HA. MN-HA 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        53                                    

thường được cung cấp, nhưng đối với ấn định HA động, vì thế cần tạo lập động cho liên kết 
an ninh này. 

Cũng có thể sử dụng an ninh IPSec AH giữa MN và FA, FA và HA, MN và HA. IKE có 

thể được sử dụng để thiết lập các  liên kết an ninh giữa các thực thể này.Tuy  nhiên  việc sử 
dụng IKE có thể gây ra vấn đề đối với các MS nhỏ và trễ không chấp nhận được đối với một 
số ứng dụng (VoIP chẳng hạn). 

Việc  sử  dụng  IKE  trong  cdma2000  đòi  hỏ  sử  dụng  các  chứng  nhận.  Tuy  nhiên  AAA 

server có thể phân phối một khóa chia sẻ quy định trước đến các MIP tác nhân để sử dụng 
trong các trao đổi ISAKAMP giai đoạn 1. 

Mạng cho phép  lập cấu  hình cho bí  mật chia sẻ  để tính toán  mở rộng  nhận thực MIP 

HA/FA trong phần mở rộng của các bản tin đăng ký MIP. Khi này, PDSN và HA sẻ sử dụng 
bí mật chia sẻ để tính toán thông số cho quá trình nhận thực. 

Liên kết an ninh bổ sung giữa PDSN và HA cũng có thể được hỗ trợ để bảo vệ các bản 

tin điều khiển MIP. Tiêu chuẩn này hỗ trợ các tùy chọn sau: 

-  IKE và các chứng nhận công cộng. 
-  Bí mật IKE chia sẻ quy định trước động do AAA server nhà phân phát. 
-  Bí mật chia sẻ quy định trước được lập cấu hình tĩnh. 

PDSN sẽ hỗ trợ IPSec và IKE (gồm  bí mật chia sẻ quy định trước trang bị động hoặc 

tĩnh cho IKE). IPSec được thực hiện ít nhất là đối với IPSec AH. PDSN hỗ trợ khả năng tiếp 
nhận khóa chia sẻ từ  AAA  server  nhà  và  nó có thể  hỗ trợ các chứng  nhận dựa trên X509. 
AAA server nhà cũng có thể hỗ trợ các thuộc tính 3GPP2 RADIUS và PDSN sẽ hỗ trợ các 
thuộc tính này. 

Liên kết an ninh được xác định như sau: 
Khi  nhận  được  MIP  RRQ  (MIP  Registration  Request:  yêu  cầu  đăng  ký  MIP)  từ  MS, 

PDSN sẽ gửi đi bản tin yêu cầu truy nhập đến AAA server nhà. Bản tin yêu cầu truy nhập này 
sẽ chứa thuộc tính của  yêu cầu  bí  mật chia sẻ quy định trước IKE  (IKE Pre-Shared Secret 
Request) với một trong số các giá trị sau: 

-  PDSN yêu cầu bí mật chia sẻ quy định trước cho IKE. 
-  PDSN không yêu cầu bí mật chia sẻ quy định trước. 

Thuộc tính  mức an ninh 3GPP2 tương ứng trong bản tin tiếp  nhận truy  nhập cho phép 

AAA server nhà chỉ thị có áp dụng IPSec hay không đối với các bản tin đăng ký và/hoặc trên 
các số liệu truyền tunnel từ PDSN đến HA. Các MS được phục vụ bởi một PDSN cho trước 
trực thuộc cùng một HA sẻ nhận được cùng một dịch vụ an ninh giữa PDSN và HA. Trong 
trường hợp cần cung cấp dịch  vụ an  ninh  này cho người sử dụng,  AAA server  nhà sẽ trao 
quyền cho PDSN hoặc sử dụng liên kết an ninh  (SA: Security Association) hiện có với HA 
tương ứng hoặc thiết lập một SA mới nếu chưa có. 

Nếu IPSec được phép và thuộc tính yêu cầu bí mật chia sẻ quy định trước IKE trong yêu 

cầu truy nhập từ PDSN biểu thị sự cần thiết bí mật IKE chia sẻ quy định trước, AAA server 
nhà có thể phân phát một nhận dạng khóa và bí mật chia sẻ quy định trước cho PDSN bằng 
cách sử dụng bí mật chia sẻ quy định và KeyID trong tiếp nhận truy nhập. AAA server nhà 
tạo ra các khóa chia sẻ quy định bằng cách sử lý các địa chỉ của AAA nhà (Home AAA server 
IP  Address),  địa  chỉ  FA  IP  (FA  IP  Address)  và  nhãn  thời  gian  (Timestamp)  cùng  với  một 
khóa bí mật gọi là khóa “S” thông qua giải thuật xáo trộn HMAC-MD5. Khóa “S” được biết 
trước giữa AAA server nhà và HA. Khóa này được HA nhận từ AAA server nhà và có thời 
hạn hiệu lực khả lập cấu hình. Thời hạn hiệu lực khóa “S” là chính sách địa phương của AAA 
server  nhà  và dựa trên sức  mạnh  mật mã của  “S”. Khóa chia  sẻ quy định được tạo ra theo 
công thức sau: 
 K = HMAC-MD5 (Home AAA server IP address, FA IP address, timetamp, „S‟) 

Nếu PDSN chứa yêu cầu bí mật chia sẻ quy định trước IKE với giá trij1 và AAA server 

nhà không gửi trả lời khóa chia sẻ quy định trước và nếu người sử dụng không được phép sử 
dụng IPSec, thì PDSN sẽ từ chối RRQ bằng mã cấm 65. 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        54                                    

Nếu AAA server nhà chỉ thị rằng sẽ sử dụng một liên kết an ninh IPSec giữa PDSN và 

HA,  PDSN  sẽ  đảm  bảo  các  dịch  vụ  IPSec  theo  chỉ  thị  trong  thuộc  tính  mức  an  ninh 
3GPP2.Nếu hiện thời không có liên kết an ninh nào, PDSN sẽ tìm cách thiết lập liên kết an 
ninh  bằng cách  sử dụng các chứng  nhận X.509. Nếu không có chứng nhận X.509 của HA, 
nhưng có chứng nhận gốc, PDSN sẽ tìm cách thiết lập liên kết an ninh bằng cách sử dụng các 
chứng nhận X.509 nhận được trong IKE giai đoạn 1. Nếu không có bất kỳ chứng nhận cần 
thiết nào, PDSN sẽ tìm cách sử dụng bí mật chia sẻ phân bố động cho IKE nhận được trong 
bản tin tiếp nhận truy nhập. Nếu không có bí mật chia sẻ nào được gửi, PDSN sẽ tìm cách sử 
dụng bí mật chia sẻ quy định trước của IKE được lập cấu hình tĩnh (nếu có). 

Nếu PDSN không nhận được thuộc tính mức  an ninh 3GPP2 từ AAA server nhà và đã 

có môt liên kết an ninh IPSec đến HA, PDSN sẽ tiếp tục sử dụng liên kết an ninh này. Nếu 
không có liên kết an ninh, PDSN sẽ tuân theo chính sách an ninh địa phương. 

Nếu tuyền tunnel ngược được HA hỗ trợ, như AAA server chỉ thị trong thuộc ngữ đặc tả 

truyền tunnel ngược 3GPP2, an ninh IPSec được phép sử dụng cho số liệu truyền tunnel và 
MS yêu cầu truyền tunnel ngược, thì PDSN sẽ đảm bảo an ninh trên tunnel ngược. 

PDSN sẽ không  xóa các  liên kết an  ninh IPSec  hiện có với  HA  nếu  AAA  server  nhà 

không  cho  phép  an  ninh  đối  với  MS.  Sở  dĩ  như  vậy  vì  IPSec  cần  đươc  đảm  bảo  trên  cặp 
PDSN-HA cho các MS khác (và các MS này sẽ sử dụng cùng liên kết an ninh IPSec). 

Khi PDSN xác định rằng liên kết an ninh IPSec bảo vệ các bản tin điều khiển đã được 

thiết lập với HA nó sẽ đảm bảo duy trì liên kết trong suốt thời hạn hiệu lực đăng ký MIP bằng 
cách định kỳ làm tươi lại liên kết an ninh này. Nếu mạng nhà cho phép các dịch vụ IPSec, thì 
chỉ sau khi đã có an ninh IPSec, PDSN mới gửi MIP RRQ đến HA. PDSN sẻ gửi MIP RRP 
(MIP  Registration  Repley:  trả  lời  đăng  ký  MIP)  sự  cố  đến  MS  nếu  nhận  được  từ  chối  truy 
nhập RADIUS hay nếu nó không thể thiết lập một liên kết an ninh IPSec đến HA và an ninh 
IPSec được cho phép bởi AAA server nhà. 

AAA  server  nhà  sẽ  che  giấu  các  bí  mật  chia  sẻ  quy  định  trước  cho  IKE  bằng  cách  sử 

dụng phương pháp dựa trên giải thuật tóm tắt bản tin RSA: MD5[RFC 1231]. 

Trong trường  hợp HA thuộc sở  hữu  của  một nhà khai thác PDSN phải có  liên kết an 

ninh đến một IMT-2000 HA để có thể xử lý thành công yêu cầu đăng ký. Liên kết an ninh có 
thể thông qua IPSec (ESP hay AHP) hoặc qua mở rộng nhận thực HA-FA của MIP. 
5.7. Kết hợp an ninh truy nhập vô tuyến với an ninh MIP và an ninh mạng IP  

An ninh tổng thể của cdma2000 có thể được thực hiện trên cơ sở kết hợp an ninh truy 

nhập vô tuyến và an ninh MIP, IP như sau: 

-  Trước tiên MSC-VLR  với sự giúp đỡ của HLR/AuC  và thực  hiện  nhận thực  người  sử 

dụng. 

-  MS và RAN thực hiện mật mã hóa số liệu (thoại, số liệu, báo hiệu) trên đường truyền vô 

tuyến  

-  Ngoài  hai  bước  trên,  để  nhận  thực  người  sử  dụng  cho  các  phiên  cdma20001x  và 

1xEVDO, PDSN nhận thực và cho phép người sử dụng với sự hỗ trợ của AAA server 
thông qua kiểm tra mật khẩu bằng giao thức CHAP. 

-  Ngoài ba bước trên sau khi được nhận thực bởi AAA server, mạng lõi gói có thể áp dụng 

IPSec  
Sau khi đã nối đến ứng dụng theo yêu cầu, cũng có thể áp dụng cơ chế nhận thực an ninh 

của các lớp trên IP(SSL, TLS cho ngân hàng trực tuyến chẳng hạn) 
5.8. TỔNG KẾT  

Cdma2000 được thiết kế để tương thích ngược với cdmaOne vì thế nó cũng thừa hưởng 

một số tính năng an ninh của hệ thống cdmaOne. Cũng như cdmaOne nó sử dụng các bí mật 
chia sẻ chung: SSD_A và SSD_B để nhận thực và mật mã số liệu. Các bí mật chia sẻ chung 
này được tạo ra trên cơ sở một khóa chia sẻ dùng chung A-Key có trong MS và AuC. 

Sự khác nhau giữa an ninh truy nhập mạng trong cdma2000 và UMTS trước hết ở cách 

chuẩn bị cho nhận thực. Trong UMTS, HLR/AuC chuẩn bị một danh sách các véc-tơ hô lệnh 
và trả lời đươc tạo ra dựa trên khóa bí mật chia sẻ quy định trước giữa AuC và MS. Sau đó 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        55                                    

các véc-tơ này đươc gửi đến VLR để nó nhận thực MS. Trong cdma2000 HLR/AuC chuẩn bị 
số liệu bí mật chia sẻ(SSD) dựa trên A-Key chia sẻ quy định trước giữa AuC và MS. Sau đó 
SSD được gửi đến cho VLR để nó nhận thực MS. Trong trường hợp UMTS an ninh được đảm 
bảo hơn, vì toàn bộ nhận thực nằm dưới quyền điều khiển của HLR/AuC, nhưng không thuận 
tiện cho VLR vì nó phải dựa trên các hô lệnh và trả lời do HLR/AuC tạo ra. 

Trong trường hợp cdma2000 quyền điều khiển an ninh được trao cho VLR (các hô lệnh 

và trả lời do chính nó tạo ra dựa trên SSD nhận được từ HLR/AuC), tuy nhiên an ninh không 
được đảm bảo bằng trường hợp UMTS vì HLR/AuC không kiểm soát toàn bộ an ninh trong 
thông tin giữa VLR và MS, tuy nhiên thuận tiện cho VLR. Điều này thể hiện rõ ràng khi xảy 
ra tranh cãi giữa MS và VLR, HLR không thể dễ dàng giải quyết tranh cãi này vì nó đã giao 
quyền điều khiển cho VLR. Để giảm nhẹ vấn đề này, HLR/AuC trong cdma2000 có thể định 
kỳ thay đổi giá trị SSD (sử dụng thủ tục cập nhật SSD). 

Ngoài nhược điểm trên so với UMTS, an ninh truy nhập vô tuyến cdma2000 không cho 

phép nhận thực mạng và hỗ trợ bảo vệ toàn vẹn. Tuy nhiên an ninh cdma2000cho phép nhận 
thực người sử dụng bằng CHAP dựa trên mật khẩu của người sử dụng với sự hỗ trợ của AAA. 

Khác với UMTS, cdma2000 áp dụng MIP ngay từ đầu, vì thế cdma2000 phải áp dụng 

các biện pháp an ninh cho MIP. 

Để cải thiện an ninh cho mạng truy nhập, an ninh mạng truy nhập cdma2000 đang được 

nghiên cứu cải tiến để có thể xử lý cả hai kiểu:  Kiểu nhận thực và trao đổi khóa hoàn toàn 
được điều khiển bởi HLR như ở UMTS và kiểu nhận thực và trao đổi khóa được điều khiển 
tại chỗ bởi VLR.. 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        56                                    

CHƢƠNG 6: AN NINH TRONG CHUYỂN MẠNG 2G SANG 3G, HIỆN TRẠNG AN 

NINH 2G TẠI VIỆT NAM VÀ THẾ GIỚI. 

Trước khi khảo sát an ninh trong quá trình chuyển mạng giữa 2G GMS và UMTS, ta tổng 

kết các định nghĩa về các thuộc tính kiến trúc an ninh của các mạng này: 

-  Bảo mật:  là thuộc tính không để  lộ thông tin cho những  người,  những thực thể  và  xử  lý 

không được phép. 

-  Toàn vẹn số liệu: là thuộc tính không để số liệu bị thay đổi trái phép. 
-  Nhận thực nguồn gốc: Nhận thực rằng nguồn số liệu nhập được đúng như yêu cầu. 
-  Nhận thực thực thể: Đảm bảo rằng nhận thức một thực thể là đúng  
-  Làm tươi khóa: một khóa là tươi nếu nó được đảm bảo là một so với khóa cũ được tái sử 

dụng bởi đối tượng được phép hoặc đối phương. 

-  Thỏa  thuận  khóa  và  nhận  thực  thực  thể  UMTS  (UMTS  AKA):  nhận  thực  2  phía  và  tạo 

vectơ nhận thực. 

-  Thỏa thuận và nhận thực khóa GSM: nhận thực Sim và tạo khóa Kc 
-  Ngữ cảnh an ninh UMTS: trạng thái được thiết lập giữa người sử dụng miền mạng phục 

vụ sau khi thực hiện UMTS AKA. Tại cả 2 đầu số liệu UMTS được lưu gồm: ít nhất là 
khóa CK, IK và số nhận dạng tập khóa. Trạng thái này vẫn nằm trong ngữ cảnh an ninh 
UMTS nếu các khóa CK/IK được biến đổi vào Kc để làm việc với GSM BSS. 

-  Ngữ  cảnh  an  ninh  GSM:  Trạng  tghái  được  thiết  lập  giữa  người  sử  dụng  và  miền  mạng 

đang phục vụ sau khi thực hiện GSM AKA. Tại cả 2 đầu cuối “số liệu ngữ cảnh an ninh 
GSM” được lưu gồm: ít nhất là một khóa Kc và số trình tự khóa mật mã (CKCS). 

-  Bộ năm (Quintet), vectơ nhận thực UMTS: số liệu nhận thực và thỏa thuận khóa tạm thời 

để VLR/SGSN tham gia vào UMTS AKA với  người sử dụng. Bộ năm  bao gồm:  (a) hô 
lệnh mạng RAND, (b) trả lời kỳ vọng của người sử dụng (XRES), (c) khóa mật mã CK, 
khóa toàn vẹn IK và (e) thẻ nhận thực mạng (AUTN). 

-  Bộ  ba  (Triplet),  vectơ  nhận  thực  GSM:  số  liệu  nhận  thực  và  thỏa  thuận  khóa  để 

VLR/SGSN tham gia và GSM AKA với người sử dụng. Bộ ba gồm 3 phần tử: (a) hô lệnh 
mạng RAND, (b) trả lời kỳ vọng của người sử dụng (SRES) và (c) khóa mật mã Kc. 

6.1 An ninh khi chuyển mạng giữa 2 G và 3 G 

Hiện  nay  cơ  chế  an  ninh  mạng  truy  nhập  vô  tuyến  2G  GMS  rất  khác  với  an  ninh  3G 

UMTS, trong  khi  cơ  chế  an  ninh  này  hầu  như  không  thay  đổi  khi  chuyển  từ  cdmaOne  sang 
cdma2000, vì thế trong phần này ta sẽ chỉ tập trung lên an ninh cho chuyển mạng giữa 2G GSM 
và 3G UMTS. 
6.1.1 Mở đầu:  

Cùng với việc đưa ra các mạng 3G, cần phải có các cơ chế để đảm bảo tương tác giữa các 

mạng 2G và 3G. Nói một cách đúng hơn, cần đảm bảo để 2 mạng này cộng tác với nhau. Vì thế 
cần có các máy thu 2 chế độ để người sử dụng 2G có thể truy nhập vào mạng UMTS. Tất nhiên 
sẽ nảy sinh vấn đề khi một thuê bao 2G tìm cách đăng ký với thuê bao UMTS hay ngược lại. 
6.1.2 Các trƣờng hợp chuyển mạng: 

Tồn tại 2 trường hợp căn bản cần thiết để thực hiện các thủ tục chuyển mạng (chuyển từ 

3G sang 2G hay ngược lại). Trong trường hợp thứ nhất 3G VLR phải có khả năng điều khiển 
2G BSC và 3G RAN, còn trong trường hợp thứ hai 2G VLR điều khiển 2G BSS. Cả 2 trường 
hợp được mô tả trên hình 6.1 

 

3G VLR

3G RAN

2G RAN

2G VLR

2G RAN

 

6.1.3 Khả năng tƣơng tác đối với các ngƣời sử dụng UMTS 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        57                                    

Kịch bản trong đó một người sử dụng có thể yêu cầu truy nhập mạng truy nhập vô tuyến 

2G hoặc 3G được minh họa trên hình 6.2 UMTS HLR/AuC tạo ra thông số RAND để sử dụng 
cho việc tính ra các thông số XRES, AUTN, CK, IK, Kc, SRES. Ngoài ra việc xây dựng vectơ 
nhận thực phụ thuộc vào việc VLR có điều khiển đồng thời cả hai UTRAN và GMS BSS hay 
chỉ GSM BSS. Trong trường hợp thứ nhất (3G RAN) vectơ nhận thực được tính toán trực tiếp. 
Trong trường hợp thứ hai (2G RAN) GSM VLR nhận các thông số cần thiết RAND, SRES và 
Kc do HLR/ aUC tính toán bằng cách nén các giá trị dài của UMTS (CK=128 bit, XRES = 128 
bit) thành các giá trị GSM (Kc = 64 BIT, SRES = 32 bit) 

Khi một người sử dụng UMTS yêu cầu nhận thực trong 3 G RAN (UTRAN), VLR điều 

khiển sẽ thực híện thủ tục nhận thực và thỏa thuận khóa. Trái lại khi một thuê bao 3G chuyển 
vào vùng được điều khiển bởi mạng 2G, nhận thực được thực híện bởi VLR của mạng này, nó 
khởi đầu thủ tục nhận thực và thỏa thuận khóa bằng cách sử dụng vectơ nhận thực tương ứng. 

3G

HLR/AuC

2G

MSC/VLR hay SGSN

3G

MSC/VLR hay SGSN

CK, IK     Kc

UTRAN

2G RAN

Thiết bị người sử dụng hai chế độ

USIM

Ngữ cảnh anh ninh 3G

Ngữ cảnh anh ninh 2G

Các bộ năm

Các bộ tam

CK

IK

Kc

Kc

RAND

AUTN

RES

RAND

SRES

CK

IK

Kc

 

Khả năng tƣơng tác đối với ngƣời sử dụng GSM/GPRS: 

2G

HLR/AuC

2G

MSC/VLR hay SGSN

3G

MSC/VLR hay SGSN

Kc       CK, IK

UTRAN

2G RAN

Thiết bị người sử dụng hai chế độ

SIM

Các bộ tam

Các bộ tam

CK

IK

Kc

Kc

RAND

SRES

RAND

SRES

Kc

Kc

 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        58                                    

Các bộ năm

Các bộ ba

R99+HLR/AuC

CK, IK       Kc

RES       SRES

CK, IK       Kc

RES       SRES

CI, IK        Kc

R99+HLR/AuC

R98-VLR/SGSN

UTRAN

GSM BSS

R99+ME có khả năng

 UMTS AKA

R99+ME không có khả  năng 

UMTS AKA hay R98 ME

ME

CI, IK        Kc

CI, IK        Kc

CK, IK       Kc

RES       SRES

CK, IK       Kc

RES       SRES

Ngữ cảnh anh ninh UMTS

Ngữ cảnh anh ninh GSM

CK, IK, Kc

CK, IK, Kc

Kc

Kc

ME

RAND, AUTN, RES

RAND, AUTN, RES

RAND, AUTN, SRES RAND, SRES

CK, IK

Kc

Kc

Kc

SGSN

/VLR

RNC
/BSS

USIM

 

Trong trường hợp một thuê bao GSM yêu cầu truy nhập mạng 2G hoặc 3G, kịch bản được 

trình bày trên hình 6.3. HLR/AuC thực hiện nhận thực dựa trên các thông số: RAND, SRES và 
Kc.  Ngoài  ra  HRL/AuC  phân  bố  vectơ  nhận  thực  này  không  phụ  thuộc  vào  kiểu  VLR.  Tuy 
nhiên phần nhận thực người sử dụng phức tạp hơn. Nếu người sử dụng muốn chuyển vào một 
mạng 3G, nhận thực người sử dụng trong 3G RAN (UTRAN) được VLR thực hiện bằng cách 
phát đi một thông số RAND đến người sử dụng này. Thiết bị của người sử dụng (2 chế độ) sử 
dụng RAND cùng với các thông số khác để tạo ra SRES và Kc. SRES này được gửi ngược đến 
VLR và được so sánh với SRES kỳ vọng do HLR tính toán. Nếu so sánh trùng nhau, thỏa thuận 
được thực hiện dựa trên khóa Kc. Khi này 3G VLR điều khiển sẽ tính toán các thông số an ninh 
UMTS (CK, IK) bằng cách giải nén các giá trị GSM tương ứng thành các giá trị UMTS. Mặt 
khác, nếu GSM yêu cầu nhận thực ở một 2G RAN thì VRL điều khiển này sẽ khởi đầu nhận 
thực và thỏa thuận khóa trực tiếp. 

Cuối cùng ta có thể tổng kết an ninh trong quá trình chuyển mạng đối với một thuê bao 2 

chế độ: UMTS và GMS ở hình 6.4. Hình vẽ cũng cho ta thấy các phát hành tương ứng với các 
cơ chế an ninh. 

6.2 Tình trạng an ninh hiện nay của 2G tại Việt Nam và thế giới: 

Hiện nay tại Việt Nam các hệ thống 2G GMS đều áp dụng các biện pháp an ninh mạng 

truy nhập vô tuyến giống như đã xét tại chương 2. Vì thế trong phần này ta chỉ xét tình trạng ân 
ninh 2G GMS chung cho cả Việt Nam và thế giới. 

Các nhà khoa học dường như đều nhất trí rằng việc chặn đường vô tuyến và giải mã thời 

gian thực là rất khó và hầu như không thể tại thời điểm hiện nay. Tuy nhiên có thể có nhiều 
cách khác tấn công hệ thống và có vẻ như là các đe dọa này rất hiện thực. 

6.2.1 Tấn công A5 dò từng mã hay tấn công tàn bạo (Brute-Force Attack) 

Như  đã  nói  ở  trên,  việc  tấn  công  dò  từng  mã  đối  với  hệ  thống  an  ninh  GSM  hầu  như 

không thể trong thời gian thực. Mức độ phức tạp của tấn công là 2

54

(do 10 bit trong khóa Kc 

được đặt bnằng không). Điều này đòi hỏi nhiều thời gian để nghe trộm được các cuộc gọi trong 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        59                                    

mạng GSM. Kẻ xâm phạm có thể ghi lại các khung giữa MS và BTS sau đó phát động tấn công. 
Nếu sử dụng phương pháp dò khóa song song trên nhiều chíp thì thời gian tấn công có thể giảm 
đáng kể. 

6.2.2 Tấn công A5 bằng cách chia và chinh phục (Divide-and-conquer) 

Việc tấn công bằng cách chia và chinh phục cho phép giảm đáng kể so với dò từng mã 

xuống còn 2

45

(nhanh hơn 2

= 512 lần). Cách tấn công này dựa trên việc tấn công văn bản thô 

khi hiểu được nó. Kẻ tấn công tìm cách xác định các trạng thái ban đầu của các thanh ghi dịch 
tuyến  tính  hồi  tiếp  (LSFR)  tạo  nên  khóa  Kc.  Kẻ  tấn  công  cần  biết  được  64  bit  liên  tiếp  của 
luồng khóa nếu biết được văn bản mật mã và văn bản thô tương ứng với nó. Điều này phần lớn 
dựa trên khuôn dạng các khung GSM được gửi trên đường vô tuyến. Các khung GSM chứa rất 
nhiều thông tin cố định chẳng hạn các tiêu đề khung. Có thể không phải bao giờ cũng biết được 
64 bit cần thiết nhưng có thể thường xuyên biết được từ 32 đến 48 bit, thậm chí đôi khi nhiều 
hơn. ở đây kẻ tấn công chỉ cần biết được đoạn văn bản thô 64 bit là đủ. 

Tóm lại khi sử dụng tấn công chia và chinh phục để đoán được nội dung của 2 LSFR ngắn 

(ba LRSF được sử dụng để tạo luồng mật mã 114 bit, các LSRF này có độ dài lần lượt là 19,22 
và 23 với độ dài kết hợp là 64) sau đó tính toán LSRF thứ ba từ luồng khóa đã biết. Tấn công 
này đòi hỏi 2

40 

lần thử, nếu đồng hồ nhịp của hai thanh ghi không phụ thuộc vào thanh ghi thứ 

ba. Do bit giữa của thanh ghi dịch thứ ba được sử dụng để làm đồng hồ nhịp nên kẻ tấn công 
phải đoán được một nửa số bit thanh ghi giữa bit đồng hồ này và bit LSB (bit có trọng số lớn 
nhất). Điều này nâng độ phức tạp thời gian lên 2

45

Tuy nhiên J.Golic đã đưa ra một phương pháp tấn công chia và chinh phục khác giảm độ 

phức tạp xuống chỉ còn 2

40

. Golic chứng minh rằng trong số 2

64 trạng 

thái ban đầu, chỉ có thể đạt 

được 2

62

x 3 trạng thái. Dựa trên giả thiết này ông trình bày cách nhận được các phương trình 

tuyến tính để đoán n bit trong các thanh ghi dịch LSFR. Giải các phương trình này ta có thể 
phát hiện các trạng thái ban đầu của ba LSFR. Độ phứuc tạp khi giải các phương trình này là: 
2

41

x 16 thao tác. Trung bình ta có thể giải ra các trạng thái trong với 50 phần trăm kỳ vọng bằng 

2

40

x16 thao tác. 

Golic cũng đưa ra tấn công nhớ theo thời gian dựa trên phương pháp nghịch lý ngày sinh 

(Birthday Paradox). Much đích của tấn công này là khôi phục lại trạng thái trong của ba LSFR 
tại  một  thời  điểm  biết  trước  đối  với  một  chuỗi  luồng  khóa  biết  trước  tương  ứng  với  một  số 
khung biết trước để tìm ra khóa phiên Kc. 

6.2.3 Truy nhập mạng báo hiệu hạ tầng 

Hai thí dụ trên cho thấy rằng giải thuật A5 không thật sự an ninh về mật mã vì có thể có 

các cách tấn công khác so với tấn công bằng cách dò từng mã. Và trong thực tế nó cũng không 
an ninh ngay cả đối với tấn công dò theo từng mã với  khả năng thực hiện hiện nay của công 
nghệ phần cứng. Tuy nhiên đến nay giải thuật này cũng đủ an ninh đối với chặn cuộc gọi và phá 
khóa thời gian thực. Ngoài ra giao diện vô tuyến không phải là điểm yếu an ninh duy nhất trong 
hệ thống GSM. 

Như đã trình bày ở chương 2, truyền dẫn chỉ được mật mã giữa MS và BTS. Sau BTS lưu 

lượng được phát ở dạng văn bản thô trong mạng của nhà khai thác. 

Điều này mở ra các khả năng tấn công mới. Nếu kẻ truy nhập có thể truy nhập được vào 

mạng hạ tầng thì chúng có thể nghe được mọi thứ: cuộc thoại, RAND, SRES và Kc. Mạng báo 
hiệu SS được sử dụng trong mạng GSM hoàn toàn không đảm bảo an ninh nếu kẻ tấn công truy 
nhập được trực tiếp vào nó. 

Một khả năng khác, kẻ tấn công có thể tấn công vào HLR/AuC. Nếu kẻ tấn công có thể 

truy  nhập  được  vào  HLR,  nó  sẽ  có  khả  năng  tìm  được  Ki  của  tất  cả  các  thuê  bao.  Vì  thế 
HLR/AuC thường được bảo vệ an ninh hơn các phần tử khác của mạng, vì thế nó là phần tử ít  

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        60                                    

 

 

có khả năng bị xâm phạm, tuy nhiên cần nhớ rằng nó không phải là phần tử hoàn toàn không bị 
xâm nhập. 

Việc truy nhập vào mạng báo hiệu không phải là quá khó. Mặc dù các BTS thường được 

nối đến các BSC bằng cáp, tuy nhiên một số BTS có thể được nối đến các BSC bằng viba hoặc 
đôi khi thậm chái bằng vệ tinh. Các đường truyền này khá dễ truy nhập bằng cách sử dụng thiết 
bị thích hợp. Hầu hết các thiết bị để nghe trộm GSM đều sử dụng điểm yếu này. Rất tiếc rằng ta 
không thể kiểm tra được vì thiết bị cũng như các đặc tính của chúng chỉ có ở các các bộ thi 
hành luật. Đường vi ba số cũng có thể được mật mã hóa tùy thuộc vào nhà sản xuất phần cứng 
vì thế sẽ gây khó khăn hơn cho việc giám sát nó.  

6.2.4 Lấy khóa từ SIM: 

An ninh của toàn bộ mô hình an ninh GSM dựa trên khóa bí mật Ki. Nếu khóa này bị xâm 

phạm  thì  toàn  bộ  tài  khoản  bị  bị  xâm  phạm.  Một  khi  kẻ  tán  công  có  thể  lấy  được  khóa  Ki, 
chúng không chỉ có thể nghe được các cuộc gọi của thuê bao mà kẻ xâm phạm còn sử dụng các 
cuộc gọi với thanh toán theo tài khoản của thuê bao chính vì bây giờ chúng có thể giả mạo thuê 
bao này. Mạng GSM có biện pháp ngăn điều này: Nếu mạng GSM phát hiện được, hai máy có 
cùng ID yêu cầu cuộc gọi tại cùng một thời điểm tại hai vị trí khác nhau, nó sẽ đóng tài khoản. 
Vì thế ngăn chặn kẻ tấn công và thuê bao hợp lệ khởi xướng cuộc gọi. Nhưng không thể ngăn 
chặn được xâm phạm nếu kẻ tấn công chỉ quan tâm đến nghe trộm cuộc gọi của thuê bao. Trong 
trường hợp này kẻ tấn công có thể chỉ thụ động nghe cuộc gọi và vì thế chúng vô hình trong 
mạng. 

Liên  minh phát triển card thông  minh (SDA) và nhóm  nghiên cứu an  ninh ISAAC phát 

hiện lỗi trong giải thuật COMP128 dẫn đến kẻ xâm phạm có thể lấy được khóa Ki từ SIM. Tấn 
công không chỉ thực hiện bằng cách truy nhập vào SIM mà cáo thể xảy ra cả trên vô tuyến. 

Tấn công được thực hiện dựa trên một hô lệnh được chọn trước, vì giải thuật COMP128 bị 

phá vỡ với việc phát hiện thông tin về khóa Ki khi các RAND tương ứng được sử dụng làm đầu 
vào của giải thuật A8. SIM được truy nhập thông qua đầu đọc card thông minh nối đến máy 
tính PC. Máy tính PC thực hiện khoảng 150.000 hô lệnh đến SIM và SIM tạo ra SRES và Kc 
dựa trên hô lệnhvà Ki. Có thể rút ra Ki từ SRES bằng cách phân tích mã. Đầu đọc card thông 
minh được sử dụng để thực hiện tấn công có thể thực hiện 6,35 dò hỏi SIM trong một giây. Vì 
thế tấn công này đòi hỏi tiến hành khoảng tám giờ. 

Ngoài ra điểm yếu này cũng có thể bị lợi dụng trong trường hợp những kẻ xấu nhân bản 

sim card sau đó bán lại cho kẻ khác để sử dụng cho các mục đích khác nhau. 

6.2.5 Lấy khóa từ SIM trên đƣờng truyền vô tuyến: 

SDA và các nhà nghiên cứu cho rằng tấn công sao bản SIM có thể thuẹc hiện được ngay 

cả trên đường truyền vô tuyến. Tuy nhiên họ vẫn chưa khẳng định được nghi ngờ này vì thiết bị 
để nghiên cứu tấn công bị cấm  ở Mỹ. Tấn công trên đường truyền vô tuyến dựa trên thực tế 
rằng MS phải trả lời mọi hô lệnh được gửi đi từ mạng. Nếu tín hiệu của một BTS thật yếu hơn 
tín hiệu của một BTS lừa đảocủa kẻ tấn công thì kẻ này có thể bắn phá MS bằng các hô lệnh và 
tái tạo lại khóa bí mật từ các trả lời này. Ước tính thời gian để tiến hành tấn công vào khoảng từ 
8 đến 13 giờ. 

Tấn công có thể xảy ra trên đường hầm khi không có tín hiệu của BTS chính nhưng tín 

máy di động vẫn bật. Thuê bao không thể biết được tấn công kiểu này mặc dù ắc quy của máy 
có thể nhanh hết hơn thường lệ làm nảy sinh nghi ngờ. Tấn công có thể được thực hiện theo 
nhiều phần: thay vì thực hiện tấn công 8 giờ liền, kẻ tấn công có thể thực hiện 20 phút mỗi ngày 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        61                                    

trên đường đi làm của nạn nhân. Một khi SIM đã bị nhân bản, bản sao SIM sẽ sử dụng được 
cho đến khi thuê bao mua SIM mới và điều này không thường xuyên xảy ra trong thực tế. 

Một kịch bản khác, khi thuê bao đi công tác nước ngoài. Kẻ tấn công bằng cách nào đó ép 

buộc nhà khai thác GSM địa phương thực hiện tấn công này lên máy di động của thuê bao. Kẻ 
tấn công có thể tái tạo lại Ki dựa trên các trả lời SRES và chắc chắn là tấn công không thể bị 
phát hiện vì các hô lệnh được phát đi từ mạng hợp lệ. Lưu ý rằng mạng địa phương không hề 
biết  gì  về  Ki  vì  bộ  ba  được  phát  đi  từ  HLR  thuộc  mạng  nhà  của  thuê  bao.  Vì  thế  mạng  địa 
phương phải rút ra Ki từ các trả lời A3. 

6.2.6 Lấy khóa từ AuC  

Tấn công để lấy khóa từ AuC cũng giống như tấn công lấy khóa từ SIM. AuC phải trả lời 

các yêu cầu từ mạngGSM và phát đi các bộ ba sẽ sử dụng để nhận thực MS. Thủ tục này về căn 
bản giống như thủ tục được sử dụng để truy nhập SIM. Sự khác nhau là ở chỗ AuC xử lý các 
yêu cầu nhanh hơn nhiều so với SIM vì nó phải xử lý nhiều yêu cầu hơn SIM. Vì thế an ninh 
AuC đóng vai trò rất lớn. 

6.2.7 Phá vỡ giải thuật A8: 

Một khả năng khác là kẻ tấn công có thể phá vỡ giải thuật A8 và tìm được Ki dựa trên hô 

lệnh RAND, khóa phiên Kc và trả lời SRES (giả thiết rằng giải thuật sử dụng cho cả A3 và A8 
giống nhau như trong trường hợp COMP 128). Chẳng hạn kẻ tấn công có thể tìm RAND để tạo 
ra Ki. Cả 3 biến đều có thể nhận được một cách dễ dàng. RAND và SRES được gửi trên đường 
vô tuyến ở văn bản dạng thô và có thể dễ dàng rút ra khóa Kc từ các khung được mật mã và văn 
bản thô biết trước trong khoảng thời gian đủ lớn. Điểm yếu này trong các giải thuật tạo khóa sẽ 
dẫn đến phá hủy mô hình an ninh GSM và vì thế GSM Conxooxium phải suy tính thiết kế các 
giải thuật an ninh thế hệ sau. 

6.2.8 An ninh GPRS  

Trong hệ thống GPRS, các khung được truyền ở dạng được mật mã từ MS đến GPRS. Lý 

do là vì hệ thống GPRS sử dụng nhiều khe thời gian đồng thời để tăng tốc độ truyền dẫn. Một 
máy di động GPRS có thể được mạng cấp phát nhiều khe để tăng tốc độ truyền dẫn cho MS. Vì 
thế  hệ  thống  GPRS  ngăn  chặn  có  hiệu  quả  nghe  trộm  trên  đường  trục  giữa  BTS  và  SGSN. 
Trong GPRS, HLR truyền các bộ ba đến SGSN chứ không đến MSC nên an ninh GPRS chủ 
yếu phụ thuộc vào các SGSN. 

Hệ thống GPRS sử dụng thực hiện A5 mới không được công bố. Việc các khung không 

giải mật mã tại BTS mà tại SGSN đã loại bỏ được hai tấn công. Trước hết rất khó tấn công A5 
khi không  biết được thực  hiện của  nó.  Thứ hai  Kc không được truyền đến các BTS và kênh 
truyền dẫn giữa BTS và SGSN được mật mã vì thế loại bỏ được việc giám sát đường trục giữa 
BTS và SGSN. Tuy nhiên khi thực hiện GPRS A5 bị lộ, mô hình an ninh GPRS cũng sẽ thể 
hiện các điểm yếu đối với các tấn công mới. Vì thế an ninh của một hệ thống mật mã phải chỉ 
dựa trên khóa. Phần lớn các tấn công chống lại hệ thống GSM đều có thể áp dụng để tấn công 
hệ thống GPRS (Chẳng hạn tấn công sao bản SIM). Ngoài ra mô hình GPRS cũng dẫn đến một 
đe dọa an ninh khác do sử dụng các SGSN, khi các nút này biết được các bộ ba từ HLR. Điều 
này có nghĩa là an ninh của mạng GPRS phụ thuộc phần lớn vào các vị trí của các SGSN trong 
kiến trúc mạng và an ninh của chính các SGSN. Nếu các SGSN dễ bị tấn công thì các bộ ba 
cũng bị tấn công. 

6.3 Các biện pháp cải thiện an ninh  

Các nhà khai thác có thể cải thiện an ninh bằng một số bíện pháp đơn giản sau: 

Phát hành SIM mới cho tất cả các thuê bao với giải thuật an ninh khác cho A3/A8 với tên 

gọi  là  COMP128,COMP128-2,  COMP128-3  và  GSM-MILENAGE  (hay  COMP128-4)  bao 
gồm đặc điểm: 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        62                                    

1.  Không nên sử dụng COMP128 vì nó dễ bị xâm hại và dẫn đến nguy hiểm sao bản SIM 

2.  COMP128-2  không  bị  tấn  công  kiều  dò  từng  mã  như  COM128  nhưng  nó  không  tạo  ra 

khóa mật mã đầy đủ 64 bit. 

3.  COMP128-3 giống như COMP128-2 nhưng tạo ra khóa mật mã đầy đủ 64 bit  

4.  GSM- MILENAGE dựa trên các hàm tạo khóa và nhận thực của UMTS MILENAGE 

-  Một giải pháp khác là sử dụng thực hiện A5 mới với khả năng mật mã mạnh hơn để tấn 

công dò tìm từng mã không thể thực hiện nổi. Điều này loại bỏ được khả năng tấn công 
bằng cách ghi lại các khung truyền và bẻ vỡ chúng trong thời gian rỗi. Cải thiện hỏi sự 
cộng tác của GSM Conxooxium. Các nhà sản  xuất phần cứng  và phần  mềm phải phát 
hành các phiên bản mới cho phần cứng và phần mềm của họ để phù  hợp với giải thuật 
A5 mới. Tồn tại các giải thuật A5/1; A5/2 và A5/3. Tuy nhiên A5/ 2 không còn được sử 
dụng từ tháng 10/2004 do các nhà nghiên cứu phát hiện ra nhược điểm của nó. 

-  Mật mã  hóa lưu  lượng trên  mạng đường trực nối các nút mạng cảu  nhà khai thác. Giải 

pháp  này  sẽ  loại  bỏ  được  các  tấn  công  trích  ngang  mạng  đường  trục.  Giải  pháp  này 
không cần sự cộng tác cảu các nhà sản xuất phần cứng. 

-  Kiểm tra nghiêm ngặt sự va chạm ID trong một MSC và giữa MSC với các máy cầm tay. 

-  Sử dụng bộ đếm hô lệnh ở SIM 

Tóm lại các giải pháp cải thiện nói trên đều không khó thực hiện. Tuy nhiên chúng đòi hỏi 

các chi phí mới chủ yếu là từ phía cácnhà khai thác mạng và chúng thực sự hấp dẫn các nhà 
khai thác. Tuy nhiên có lẽ các cải thiện này chỉ được áp dụng khi mất an ninh của các mạng 
GSM đến mức mà mọi người đều biết và các nhà khai thác buộc phải cải thiện an ninh mạng. 

6.4 KẾT LUẬN  

Chương này đã xét các mô hình an ninh trong quá trình chuyển mạng giữa 2G và 3G của 

một máy di động. Để có thể chuyển mạng các máy này phải làm việc được ở 2 chế độ và AuC 
cũng như USIM phải có khả năng chuyển đổi từ ngữ cảnh từ 2G sang 3G và ngựợc lại.  

Chương này cũng xét hiện trạng an ninh của 2G GSM. Mô hình an ninh GSM bị phá vỡ 

tại nhiều mức và vì thế dễ bị nhiều tấn công nhằm vào các phần khác nhau của mạng nhà khai 
thác. 

Nếu coi rằng các giải thuật an ninh không bị  bẻ vỡ thì kiến trúc GSM vẫn chịu các tấn 

công nhằm đến mạng đường trục của nhà khai thác hoặc HLR và các tấn công khác ngoài xã 
hội trong đó các kẻ tấn công mua chuộc các nhân viên của hãngkhai thác,… 

Ngoài ra các gải thuật an ninh được thiết kế bí mật trong hệ thống GSM đã tỏ ra có khiếm 

khuyết. Giải thuật A5 được thiết kế để mật mã hóa đường truyền vô tuyến có thể bị tấn công 
kiểu chia và chinh phục khi biết được văn bản thô và việc chủ ý giảm không gian khóa Kc cũng 
tạo điều kiện cho tấn công kiểu dò tìm từng mã. COMP 128 được sử dụng trong hầu hết các 
mạng GSM cho giải thuật A3/A8 cũng tỏ ra bị khiếm khuyết vì thế Ki có thể bị lấy cắp trên 
đường truyền vô tuyến bằng tấn công sử dụng hô lệnh trong tám giờ (cho dù hiện nay chưa có 
phát hiện nào về dạng tấn công này). 

Tất cả các điều nêu trên cho thấy rằng nếu một kẻ nào đó muốn chặn một cuộc gọi GSM, 

chúng có thể làm được. Vì thế nếu muốn truyền số liệu bí mật trong mạng GSM, ta không thể 
chỉ dựa trên mô hình an ninh của GSM. 

Ngoài khả năng chặn cuộc gọi, giải thuật COMP128 khiếm khuyết làm cho việc sao bản 

SIM trở thành một mối đe dọa! 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        63                                    

CHƢƠNG 7. CÁC ĐỀ XUẤT TĂNG CƢỜNG CHO AN NINH 

7.1. Mở đầu 

An ninh là một trong vấn đề quan trọng nhất trong một mạng di động cần hỗ trợ để đảm 

bảo  tính riêng tư cho các thuê  bao,  mạng di  động phải có khả  năng  bảo  vệ  người  sử dụng 
chống lại gian lận cước và các gian lận khác nói chung, phải đảm bảo sao cho các thông tin và 
các chi tiết liên quan tới thuê bao phải được mật mã hóa để khi khả dụng đối với người sử 
dụng hợp pháp nhằm ngăn chặn mọi kẻ nghe trộm. 

Các cơ chế cơ bản nhất để đảm bảo các dịch vụ nói trên là bí mật, nhận thực nhận dạng 

và bí mật số liệu truyền. Ngoài ra nhận thực được sử dụng để nhận dạng cước của hệ thống 
được sử dụng  và chỉ cho phép người sử dụng  hợp  lệ truy  nhập, ngăn  ngừa  các kẻ  xâm  hại 
chiếm dụng kết nối. 

Các máy điện thoại thuộc thế hệ điện thoại di động thế thệ thứ nhất được thiết kế với các 

tính năng an ninh kém. Vì thế, thế hệ di động thứ hai (GSM) đã được triển khai nhằm mục 
đích đảm bảo thỏa mãn hơn về an ninh. Các cơ chế nhận thực, mật mã hóa tín hiệu truyền đã 
được áp dụng với việc sử dụng các giải thuật mạnh. 
7.2. Các đề xuất tăng cƣờng an ninh cho GSM 
Như chúng ta đã biết, GSM có một số nhược điểm sau: 

  GSM phụ thuộc vào các kỹ thuật mật mã đối xứng. Trong đó MS và mạng chia sẻ một 

khóa riêng duy nhất cho từng thuê bao. Khóa riêng Kc được tạo ra để tránh việc truyền 
các khóa riêng chia sẻ trên cả đường truyền vô tuyến lẫn hữu tuyến. 

  Các giải thuật nhận thực thuê bao (A3 và A8) trong GSM là các giải thuật riêng. Đây là 

nguyên nhân trỉ trích chính về giao thức an ninh này và các giao thức an ninh này càng 
bị trỉ trích mạnh mẽ hơn. 

  GSM chỉ cho phép nhận thực thuê bao chứ không cho phép nhận thực mạng. 
  GSM không cho phép bảo vệ toàn vẹn báo hiệu. 
  GSM không xét đến an ninh trong hạ tầng hữu tuyến. 

Vì thế một kẻ xâm phạm có thể giả mạo một mạng hoặc một người sử dụng và  ăn cắp 

những thông tin quan trọng. việc sử dụng tần số vô tuyến cũng dẫn đến một đe dọa tiềm ẩn từ 
việc nghe trộm các cuộc truyền. Do đó an ninh đã không thực hiện hiệu quả và nó có thể bị 
phá vỡ bởi các kẻ khác. Tuy nhiên, mục tiêu chính của an ninh đối với hệ thống GSM là đảm 
bảo  hệ  thống  an  ninh  giống  như  mạng  điện  thoại  công  cộng,  vì  thế  GSM  không  chỉ  thành 
công mà còn hỗ trợ chất lượng thoại tốt hơn và đa dạng các tính năng cũng như các dịch vụ 
mới. Do vậy, GSM là mạng thành công nhất tính tới thời gian này. 

GPRS là một bước tiến quan trọng trong con đường tiến tới thế hệ di động thứ ba. Nó 

dựa trên mạng chuyển mạch gói để cung cấp các dịch vụ internet. ở mức độ nào đó GPRS sử 
dụng an ninh như mạng GSM. Tuy nhiên với việc số liệu không đến BTS liên cộng với một 
giải thuật A5 mới được sử dụng để mật mã hóa lên lưu lượng GPRS trở lên an toàn hơn. Các 
đe dọa an ninh của GPRS rất khác với GSM chuyển mạch kênh. Hệ thống GPRS dễ bị xâm 
phạm hơn do đường truyền dựa trên IP. Số liệu của GPRS được mã hóa đến tận GPRS. Để 
đảm bảo an ninh mạng, người sử dụng phải được nhận thực bởi RADIUS server cũng được 
mật mã hóa bằng một khóa chia sẻ quy định trước do IPS cung cấp. 

Ngoài ra cũng cần lưu ý thay đổi mã PIN khi sử dụng khóa K

4

 để khóa SIM cũng tăng 

cường thêm cho GPRS. 
7.3. Các đề xuất tăng cƣờng an ninh cho UMTS 

Các hệ thống di động thể hệ 3 dựa trên thành công của các mạng GSM/GPRS và đưa ra 

các tính năng an ninh mới và tăng cường để cải thiện an ninh và bảo vệ các dịch vụ mới mà 
các hệ thống thông tin di động thế hệ thứ 2 không thể có. Bí mật của cuộc gọi thoại cũng như 
bí mật của số liệu người sử dụng truyền trên đường vô tuyến được bảo vệ. 

Điểm tăng cường an ninh quan trọng nhất của UMTS so với GSM/GPRS là không chỉ 

mạng nhận thực thuê bao di động mà ngược lại thuê bao di động cũng nhận thực mạng. Ngoài 
ra  phần  tử  quan  trọng  nhất  liên  quan  đến  an  ninh  là  khóa  K  được  dùng  chung  giữa  mạng 
UMTS và USIM card không bao giờ được truyền ra ngoài 2 vị trí này. Ngoài ra các thông số 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        64                                    

an ninh quan trọng khác khi truyền trên đường vô tuyến đều được mật mã hóa vì tính đảm bảo 
không bị nghe trộm. Cơ chế nhận thực được thực hiện bằng cách tạo ra véc-tơ nhận thực, ta 
không thể tìm ra được các thông số đầu vào. Cơ chế  này  cho phép trao đổi IK  và CK. CK 
được mở rộng đến 128 bit nên khó bị phá hơn. Ngoài ra IPSec cải thiện an ninh tại lớp mạng 
của mạng lõi dựa trên IP và MAPSec bảo vệ các ứng dụng cũng như báo hiệu. Tất cả các cơ 
chế an ninh này làm cho an ninh của UMTS được cải thiện hơn so với GSM 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        65                                    

CHƢƠNG 8: AN NINH GIAO THỨC VÔ TUYẾN, WAP 

8.1 Mở đầu:  

Sự phát triển các công nghệ vô tuyến băng thông rộng đang diễn ra mạnh mẽ, xu hướng 

phát triển dịch vụ trên nền Internet là một trong những hướng mở  cho các nhà cung cấp dịch 
vụ thứ 3. Một hướng phát triển dịch vụ Internet trên mạng vô tuyến là sử dụng giao thức ứng 
dụng vô tuyến WAP (Wireless Application Protocol). WAP hiện nay có thể được coi là tiêu 
chuẩn công nghệ cho các hệ thống truy nhập Internet từ các thiết bị di động như điện thoại di 
động, PDA... Mặc dù tiêu chuẩn này chưa được chuẩn hoá trên toàn cầu, nhưng những ứng 
dụng của giao thức này đã tác động rất lớn đến ngành công nghiệp di động và các lĩnh vực 
dịch vụ liên quan.  
8.2 Mô hình kiến trúc giao thức WAP 

Mô hình WAP chính là mô hình WWW (World Wide Web) với một số tính năng nâng 

cao. Trong đó hai tính năng quan trọng nhất là: đẩy (Push) và hỗ trợ thoại. Nội dung thông tin 
WAP được truyền tải nhờ một tập các giao thức truyền thông tiêu chuẩn trong tập giao thức 
WAP. WAP định nghĩa một tập các thành phần tiêu chuẩn cho phép truyền thông giữa thiết bị 
đầu cuối và máy chủ mạng gồm: 
+ Mô hình tên tiêu chuẩn – Các URL được sử dụng để nhận dạng nội dung WAP trên các máy 
chủ, URI được sử dụng để nhận dạng tài nguyên trong một thiết bị, ví dụ như chức năng điều 
khiển cuộc gọi. 
+ Kiểu nội dung - được đưa ra  trên kiểu đặc trưng giống như WWW. 
+ Các khuôn dạng  nội dung tiêu chuẩn- dựa trên công  nghệ  WWW  và  bao gồm  ngôn  ngữ 
đánh dấu, thông tin lịch, các đối tượng, hình ảnh và ngôn ngữ kịch bản (Script). 
+ Các giao thức truyền thông tiêu chuẩn  – cho phép truyền thông các  yêu cầu đầu  cuối di 
động tới máy chủ mạng thông qua cổng wap. Các tiêu chuẩn này tối ưu theo hướng của thiết 
bị đầu cuối sử dụng. 

  

Hình 8.1 : Mô hình truyền thông WAP 

 Các thành phần truyền thông  WAP được chỉ ra trên  hình 8.1, người dùng đưa địa  chỉ 

URL của dịch vụ cần truy nhập, cổng sẽ kết nối tới máy chủ và trả lại thông tin yêu cầu cho 
người sử dụng thiết bị đầu cuối di động. 

Tương tự như mô hình kết nối hệ thống mở OSI, các ngăn xếp của giao thức WAP được 

chia thành các lớp cho phép dễ dàng mở rộng, thay đổi và phát triển. Giao thức truy nhập ứng 
dụng vô tuyến WAP gồm có 5 lớp: 

- Lớp truyền tải - giao thức datagram vô tuyến (WDP) 
- Lớp bảo mật - giao thức lớp truyền tải vô tuyến (WTLS) 
- Lớp giao vận - giao thức giao vận vô tuyến (WTP) 
- Lớp phiên - giao thức phiên vô tuyến (WSP) 
- Lớp ứng dụng - Môi trường ứng dụng vô tuyến (WAE) 

Hình  8.2 chỉ ra các  lớp của giao thức WAP  và các giao thức Internet. Tất cả các ngăn 

xếp giao thức WAP đều được thiết kế để phù hợp với các điều kiện ràng buộc của  mạng di 
động. Mỗi một lớp cung cấp một tập các chức năng hoặc các dịch vụ tới các dịch vụ và ứng 
dụng khác qua tập giao diện tiêu chuẩn. Kiến trúc WAP tách các giao tiếp dịch vụ từ các giao 
thức cung cấp dịch vụ để cho phép mở rộng các đặc tính và tự do lựa chọn các giao thức thích 
hợp cho một nội dung cụ thể. Rất nhiều các dịch vụ trong ngăn xếp có thể được hỗ trợ bởi 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        66                                    

một hoặc nhiều giao thức. Ví dụ dịch vụ truyền đa phương tiện  được hỗ trợ bởi 2 giao thức 
HTTP và WSP. 

 

 

Hình 8.2: Kiến trúc phân lớp và chồng giao thức WAP 

 Lớp truyền tải 

Các giao thức trên lớp này được thiết kế và chọn lựa để điều hành trên nhiều dịch vụ 

mang khác nhau, bao gồm nhắn tin ngắn SMS, dữ liệu chuyển mạch kênh và dữ liệu gói.  

Lớp dịch vụ truyền tải cung cấp sự hội tụ giữa các dịch vụ mang với các phần còn lại 

của ngăn xếp WAP. Giao thức dữ liệu vô tuyến WDP (Wireless Datagram Protocol) chứa một 
tập các kết nối kênh mang khác nhau và hỗ trợ các kỹ thuật để các giao thức chạy trên nó. Các 
tập kết nối này thay đổi theo hạ tầng cơ sở mạng và các dịch vụ truyền thông cần cung cấp. 
WDP  truyền  và  nhận các dữ  liệu từ các thiết  bị  đầu cuối  mạng,  WDP  cũng thực  hiện  việc 
phân đoạn gói tin và đóng gói các datagram cho phù hợp với đặc tính của kênh mang thông 
tin. Giao thức bản tin điều khiển vô tuyến WSMP là một phần mở rộng của WDP là giao thức 
báo cáo lỗi có cơ chế tương tự ICMP trong Internet, giao thức này hữu dụng khi WAP không 
sử dụng trên kênh mang IP hoặc cho mục đích thu thập thông tin và chẩn đoán mạng. 
 Lớp bảo mật 

Bảo mật lớp truyền tải vô tuyến WTLS (Wireless Transport Layer Security) là đảm bảo 

tính  năng  bảo  mật  giữa  các  thiết  bị  đầu  cuối  WAP  và  cổng/ủy  quyền  WAP.  WTLS  đưa  ra 
khung  làm  việc cho các kết nối an toàn cho các  ứng dụng truyền thông 2 chiều.  WTLS sử 
dụng các thành phần từ các giao thức bảo mật cơ bản của Internet như lớp socket an toàn SSL 
(Socket  Security  Layer)  và  bảo  mật  lớp  truyền  tải  TLS  (Transport  Layer  Security).  Nguyên 
tắc của WTLS cho phép chứng nhận các dữ liệu gốc, xác nhận bản quyền của bản tin. Để đảm 
bảo tính riêng tư và tính toàn vẹn của dữ liệu, các kỹ thuật mã hoá và các mã nhận thực bản 
tin được sử dụng. Để thiết lập các đấu nối an toàn, trong pha thiết lập được tạo ra các tham số 
cần thiết như: đặt tham số, chuyển đổi khoá, và nhận thực. 
 Lớp giao vận 

Giao thức giao vận vô tuyến WTP (Wireless Transaction Protocol) có nhiệm vụ đáp ứng 

các yêu cầu và trả lời về phương tiện truyền thông từ người sử dụng tới máy chủ ứng dụng và 
ngược lại. WTP tương thích với các điều kiện ràng buộc về băng thông hẹp của môi trường vô 
tuyến, nó tối thiểu tiêu đề giao thức qua việc tối thiểu số lượng lần phát lại. Các đặc tính chủ 
chốt của WTP là cung cấp các dịch vụ giao vận cho các hoạt động trực tuyến như duyệt Web.   
Lớp phiên 

Giao thức lớp phiên vô tuyến WSP hỗ trợ lớp ứng dụng của WAP mô tả trong phiên với 

một giao tiếp của 2 dịch vụ phiên: kết nối có hướng đảm bảo độ tin cậy và  phi kết nối không 
đảm bảo độ tin cậy. WTP cung cấp các phương tiện truyền thông như: 

-  Hỗ trợ chức năng HTTP, để giảm tải cho WSP thì sử dụng phiên bản HTTP 1.1. 
-  Ghép người dùng vào thành viên của phiên truyền thông dữ liệu có thời gian truyền lớn. 
-  Yêu cầu cho các máy chủ đẩy dữ liệu tới người sử dụng. 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        67                                    

-  Tạo  ra  một  chuỗi  thủ  tục  cho  phép  ứng  dụng  máy  chủ  xác  định  người  dùng  có  hoặc 

không hỗ trợ các phương tiện và cấu hình giao thức thích hợp.  

-  Khả năng ngừng và tái tạo phiên. 

WSP hỗ trợ cơ chế cache tiêu đề để tăng hiệu quả kênh truyền. Giao thức HTTP truyền 

thống không hỗ trợ cache tiêu đề nên khoảng 90% các yêu cầu chứa các tiêu đề cố định vẫn 
phải chuyển trên mạng. 
 Lớp ứng dụng   

Môi trường ứng dụng vô tuyến WAE (Wireless Application Enviroment) nằm trong lớp 

ứng dụng cung cấp môi trường cho phép mở rộng miền các ứng dụng được sử dụng trên các 
thiết bị vô tuyến bao gồm cả dịch vụ tin nhắn đa phương tiện [3]. WAP có hai kiểu tác nhân 
(agent) trong thiết bị vô tuyến: tác nhân sử dụng WML (Wireless Markup Language) và agent 
sử dụng WTA (Wireless Telephony Application) để hỗ trợ thoại.  
8.3 Một số đặc điểm hạn chế của giao thức WAP 

WAP ứng dụng ngôn ngữ WML để triển khai và thể hiện các trang web tiêu chuẩn cho 

phù hợp với các thiết bị di động. Sử dụng khuôn dạng tín hiệu dữ liệu tối ưu, WAP được thiết 
kế để duyệt các nội dung web tới thiết bị vô tuyến thông qua loại bỏ các thành phần đồ hoạ 
nhằm hiển thị trên màn hình nhỏ và hạn chế băng thông. Thực tế rất nhiều mã WML được sửa 
đổi từ mã HTML. Mặc dù WAP hỗ trợ cho hầu hết các thiết bị di động nhưng nó vẫn tồn tại 
một số điểm hạn chế trong giao thức này: 
- Độ trễ : WAP dựa trên giao thức TCP/IP và không tự xây dựng hệ thống bảo mật riêng cũng 
như khả năng tự đẩy dữ liệu, điều này ảnh hưởng tới những ứng dụng cần được chạy ngay khi 
người dùng đang truyền dữ liệu trên một ứng dụng khác. Nếu triển khai ứng dụng này sẽ tăng 
độ phức tạp của hệ thống rất lớn và ảnh hưởng trực tiếp tới phần cứng và băng thông yêu cầu. 
- Bảo mật : WAP là hệ thống giao thức điển hình không chứa bảo mật riêng, điều đó có nghĩa 
là  dữ  liệu  không  được  mã  hoá  khi  truyền.  Các  phần  mềm  bảo  mật  có thể  được  hỗ  trợ  cho 
WAP nhưng bị giới hạn vì độ ổn định, giá thành và thời gian thực hiện. 
Gateway: Giải pháp WAP yêu cầu có gateway vô tuyến, vì vậy nó sẽ làm tăng giá thành của 
hệ thống. 
- Kết nối liên tục: Các ứng dụng WAP được xây dựng dựa trên kiến trúc yêu cầu/ đáp ứng vì 
vậy nó sẽ kết nối liên tục không giống như trên các trình duyệt trên các máy PC. Một số người 
sử dụng thường di chuyển vượt qua vùng phủ sóng và gây ra các lỗi kết nối. Vấn đề này có 
thể giải quyết bằng phương pháp “lưu và chuyển tiếp”, giải pháp thêm vào này cũng làm tăng 
giá thành và độ phức tạp của hệ thống. Trên thực tế, việc thêm vào khả thường yêu cầu phần 
cứng kèm theo và tăng thêm băng thông sử dụng.  
- Triển khai dịch vụ: WAP được tạo ra để duyệt nội dung các trang web, các nhà cung cấp nội 
dung được yêu cầu quản lý và duy trì các bản sao cho mỗi website. Các bản sao như vậy thực 
sự là không hiệu quả vì nó làm tăng giá thành khi mở rộng và bảo dưỡng hệ thống.  
- Tương tác thấp: WAP rất khó tích hợp với các ứng dụng có sẵn trên các thiết bị, đây là giới 
hạn thường thấy của các giải pháp trên các đầu cuối có năng lực xử lý và giao diện màn hình 
nhỏ. 

 Khả  năng  đẩy  và  kéo:  Các  giải  pháp  WAP  yêu  cầu  người  sử  dụng  gửi  các  thông  tin 

trước khi họ nhận chúng, Như vậy, email, cảnh báo không thể nhận ngay tức khắc. Thuật ngữ 
“kéo” liên quan tới khả năng của thiết bị để cảnh báo người sử dụng khi có dữ liệu của họ 
đến. chức năng đẩy là chức năng có sẵn của WAP nhưng nó yêu cầu thêm một lớp kiến trúc 
và như vậy sẽ làm tăng nguy cơ xảy ra lỗi và trễ. 
8.4. Kết luận 

Với các xu hướng triển khai các ứng dụng vô tuyến băng thông rộng trong mạng NGN, 

rất nhiều các công nghệ đã được đề xuất để tích hợp và hội tụ các dịch vụ mạng. WAP là một 
giải pháp công nghệ đem lại nhiều lợi ích cho người sử dụng thiết bị đầu cuối vô tuyến cũng 
như các gia tăng giá trị của các nhà cung cấp dịch vụ mạng. Tuy nhiên, triển khai WAP là một 
vấn đề phức tạp và liên quan tới nhiều hướng phát triển công nghệ khác như phần cứng, bảo 
mật, v.v... 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        68                                    

CHƢƠNG 9. AN NINH LỚP TRUYỀN TẢI VÔ TUYẾN (WTLS) 

9.1 Mở đầu:  

WAP  (Giao  thức  ứng  dụng  vô  tuyến)  đã  bị  các  phương  tiện  và  hãng  chỉ  trích  về  các 

nhược điểm an ninh của nó. Vậy các vấn đề an ninh của WAP là gì? Các hãng làm thế nào để 
khắc phục được các nhược điểm này?. Trước hết ta xét an ninh của mô hình WAP 1.x, sau đó 
ta xét các cải thiện đạt được trong WAP 2.x. 
Kiến trúc an ninh WAP 1.x: 

An  ninh  mức truyền tải: Vấn đề này  xét đến truyền thông giữa các ứng dụng client và 
các server xí nghiệp. Nó liên quan đến hai giao thức: WTLS sử dụng trên giao diện vô 
tuyến  và  SSL  hay  TLS  sử  dụng  trên  mạng  hữu  tuyến.  Sự  thay  đổi  các  giao  thức  này 
chính là cơ sở của vấn đề an ninh WAP chính. 

An ninh mức ứng dụng: Vấn đề an ninh này xét đến an ninh của ứng dụng client. Nó bao 
gồm các chữ ký số là mật mã. 
Hợp nhất hai lĩnh vực an ninh này sẽ giải quyết các vấn đề an ninh thường găp trong mọi 

mô hình an ninh như: nhận thức, toàn vẹn số liệu, trao quyền và cấm từ chối. 
9.2 An ninh mức truyền tải, TLS 

An ninh mức truyền tải (còn được gọi là an ninh kênh) để xử lý thông tin điểm đến điểm 

giữa một client vô tuyến và nguồn số liệu xí nghiệp. Qúa trình này bao hàm cả thông tin trên 
các kênh vô tuyến lẫn các kênh hữu tuyến. Với WAP, số liệu được mã hóa khi được truyền tải 
trên vô tuyến bằng giao thức WTLS và truyền tải hữu tuyến bằng giao thức WTLS và truyền 
tải  hữu tuyến  bằng giao thức an  ninh  internet (SSL và TLS). Sự khác  nhau này gây ra  một 
trong các vấn đề an ninh chính của WAP.  
9.3 WTLS 

Giao thức an ninh lớp truyền tải trên vô tuyến (WTLS) được phát triển để phù hợp với 

các đặc điểm của mạng vô tuyến như: băng thông hẹp và trễ hơn. Đây là cải tiến của giao thức 
TLS  (Tiêu  chuẩn  IETF  cho  an  ninh  trên  Internet).  TLS  không  thể  sử  dụng  trực  tiếp  vì  nó 
không hiệu qủa cho môi trường vô tuyến. WTLS tăng thêm hiệu quả của giao thức và bổ sung 
thêm nhiều khả năng cho những người sử dụng vô tuyến. Dưới đây là một số tính năng chính 
được bổ sung cho WTLS so với TLS: 

Hỗ trợ  các  giải  thuật  mật  mã  khác:  SSL  và  TLS  chủ  yếu  sử  dụng  mật  mã  hóa  RSA. 

WTLS hỗ trợ RSA, DH (Diffi-Hellman) và ECC (Elliptic curve Crytography) 

Định nghĩa chứng nhận khóa công khai nén: Các chứng nhận WTLS. Đây là các phiên 

bản hiệu quả hơn của các chứng nhận X.509. 

Hỗ trợ gói tin UDP: Tính năng này ảnh hưởng rất nhiều lĩnh vực của giao thức này (từ 

cách mật mã số liệu đến hỗ trợ thêm cho xử lý bản tin) để đảm bảo rằng các bản tin này không 
bị mất hoặc bị chuyển không theo thứ tự. 

Tùy chọn làm tƣơi khóa: Tùy chọn này được định kỳ đàm phán lại dựa trên số liệu bản 

tin được phát. 

Tập các cảnh báo mở rộng: tính năng này làm tăng thêm sự rõ ràng của xử lý lỗi. 

Các bắt tay tối ƣu: tính năng này giảm số lần truyền vòng cần thiết trong các mạng có 

thời gian trễ cao. 

Ngoài các thay đổi trên, WTLS cũng đưa ra 3 mức nhận thực giữa client và cổng như 

sau: 

WTLS loại 1: Tương tác dấu tên giữa client và cổng WAP, không có nhận thực; 
WTLS loại 2: Server tự nhận thực với client sử dụng các chứng nhận WTLS ; 
WTLS loại 1: Client và cổng WAP nhận thực lẫn nhau. Đây là dạng nhận thực bằng các 

thẻ thông minh. SIM chẳng hạn có thể lưu các chi tiết nhận thực trên thiết bị để nhận thực hai 
chiều. 

Lỗ hổng WAP: 

Tuy  WTLS cải thiện TLS trong môi trường  vô tuyến  nhưng  nó  lại gây ra  một vấn đề 

chính: bây giờ cần cả hai giao thức TLS và WTLS trong kiến trúc WAP, vì thế tại nơi diễn ra 
chuyển đổi  hai giao thức xuất hiện điểm  mất an  ninh. Chuyển đổi được thực  hiện tại cổng 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        69                                    

WAP, vì thế từ client đến cổng WAP WTLS được sử dụng, còn từ cổng WAP đến Server của 
xí nghiệp TLS được sử dụng. Tại cổng WAP, nội dung WTLS được giải mã và sau đó được 
mã hóa lại bằng TLS để chuyển đến Server. Sau giải mã văn bản thô bị lộ ra tạo nên lỗ hổng 
WAP. Cần lưu ý rằng thời gian để lộ thông tin là tối thiểu và cổng WAP không nằm trong 
miền công khai nhưng đối với nhiều hãng, nguy hiểm này vẫn quá lớn và đây chính là điểm 
yếu trong mạng cản trở an ninh đầu cuối đầu cuối 

Có 2 cách tránh được lỗ hổng WAP: 

Chấp  nhận  cổng  là  điểm  xung  yếu  và  tìm  mọi  cách  để  bảo  vệ  nó  bằng  cách  sử  dụng 

tường lửa, thiết bị giám sát và chính sách an ninh nghiêm ngặt; 

Chuyển cổng WAP vào tường lửa của hãng và tự mình quản lý nó. 
Việc chọn một trong hai cách nói trên phụ thuộc vào cá nhân từng xí nghiệp. Cần cân 

nhắc giữa các tài nguyên bổ sung để duy trì cổng và đe dọa an ninh tiềm ẩn đối với số liệu 
hãng. Rất may là đã có giải pháp trong WAP 2x. 

WAP 2.0 có rất nhiều tính năng mới nhưng quan trọng nhất là việc chuyển dịch đến các 

giao thức internet tiêu chuẩn. Việc chuyển đến sử dụng HTTP, TCP và IP cho phép sử dụng 
giao thức TLS để truyền số liệu vì thế không cần WTLS. Khi đã có thể sử dụng một giao thức 
duy nhất từ thiết bị client đến server của công ty, WAP có thể đảm bảo an ninh đầu cuối đầu 
cuối thực sự và loại bỏ được lỗ hổng WAP. Có thể nói đây là điểm thay đổi chính trong WAP 
và cần một thời gian nhất định để các hàng khai thác thông tin di động chuyển đến các cổng 
WAP 2.x. 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

background image

                                                                    An Ninh Trong Các Hệ Thống Thông Tin Di Động   

 
 Các chuyên đề vô tuyến                                                                                                        70                                    

 

 

 

 

 

 

TÀI LIỆU THAM KHẢO 

[1] TS. Phạm Anh Dũng, An ninh trong các hệ thống thông tin di 
động, nhà xuất bản Bưu điện, năm 2006 

[2]  Chengyuan  Peng,  “GSM  and  GPRS  Security”,  Helsinki    University  of 
Technology, 2000. 

[3] Jonathan Liew, Sohil Parekh, Maureen Rivaille, Chris Zegras, “3G Wireless 
in the US: cdmaOne to cdma2000 Migration”, Kennedy School of Government, 
Harvard University, May 8, 2000. 

[4]    Tom  Karygiannis  and  Les  Owens,  “Wireless  Network  Security  802.11, 
Bluetooth  and  Handheld  Devices”,  Recommendations  of  the  National  Institute 
of Standards and Technology, November 2002