Nghiên cứu bảo mật trong hệ thống thông tin di động 3G

73 885 2
Nghiên cứu bảo mật trong hệ thống thông tin di động 3G

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC LỜI NÓI ĐẦU 2 DANH MỤC CÁC HÌNH MINH HỌA 4 KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT 5 CHƯƠNG I: TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN DI ĐỘNG 7 1.1 Hệ thống thông tin di động thế hệ đầu tiên 7 1.2 Hệ thống thông tin di động thứ hai 8 1.2.1 Khái quát về kiến trúc căn bản của GSM 8 1.2.2 Các phân hệ của mạng GSM 10 1.2.3 Các thành phần của hệ thống GSM 12 1.2.4 Giao diện vô tuyến Um 15 1.3 Hệ thống thông tin di động thứ ba 15 1.3.1 IMT – 2000 16 1.3.2 Kiến trúc UMTS 18 1.3.3 Các ưu điểm của công nghệ W – CDMA 22 1.4 Hướng tới hệ thống thông tin di động thế hệ 4 (4G) 23 1.5 Kết luận chương I 25 CHƯƠNG II: BẢO MẬT TRONG CÁC MẠNG THÔNG TIN TRƯỚC 3G 26 2.1 Bảo mật trong mạng thông tin thế hệ đầu tiên 26 2.2 Bảo mật trong mạng thông tin thế hệ thứ hai 26 2.2.1 Các thành phần bảo mật trong hệ thống GSM 28 2.2.1.1 Bảo mật trong khối nhận dạng thuê bao di động (SIM) 28 2.2.1.2 Bảo mật trong thiết bị di động GSM 30 2.2.1.3 Bảo mật trong hệ thống mạng GSM 31 2.2.2 Ngụy trang trong GSM 34 2.2.3 Thiết lập khóa trong GSM 35 2.2.4 Nhận thực trong GSM 35 2.2.5 Bí mật dữ liệu trong GSM 39 2.2.6 Các hạn chế trong bảo mật GSM 40 2.3 Bảo mật trong mạng 2.5G 43 2.3.1 WAP 45 2.3.2 Mã bảo mật 48 2.4 Kết luận chương II 48 CHƯƠNG III: BẢO MẬT THÔNG TIN TRONG MẠNG 3G 49 3.1 Ẩn danh trong UMTS 49 3.2 Thỏa thuận khóa và nhận thực trong UMTS 50 3.3 Thuật toán đảm bảo tính tin cậy và toàn vẹn của bản tin 54 3.4 Kết hợp các bộ phận với nhau trong cơ chế bảo mật chung 58 3.5 Bảo mật mạng 61 3.6 Thuật toán mã hóa khối KASUMI 64 3.7 Kết luận chương III 66 TỔNG KẾT 67 TÀI LIỆU THAM KHẢO 68

Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử MỤC LỤC LỜI NÓI ĐẦU .3 DANH MỤC CÁC HÌNH MINH HỌA .5 KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT CHƯƠNG I: TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN DI ĐỘNG 11 Hình 1.1 Lộ trình phát triển từ 1G lên 3G 11 1.2 Hệ thống thông tin di động hệ 11 1.1 Hệ thống thông tin di động hệ 11 1.2 Hệ thống thông tin di động thứ hai 12 1.3 Hệ thống thông tin di động thứ hai 12 1.2.1 Khái quát kiến trúc GSM 12 1.3.1 Khái quát kiến trúc GSM 12 Hình 1.1 Kiến trúc mạng GSM .14 Hình 1.2 Kiến trúc mạng GSM .14 Hình 1.1 Kiến trúc mạng GSM .14 Hình 1.2 Cấu trúc ô phủ sóng hệ thống GSM 15 Hình 1.3 Cấu trúc ô phủ sóng hệ thống GSM 15 Hình 1.2 Cấu trúc ô phủ sóng hệ thống GSM 15 1.2.2 Các phân hệ mạng GSM .15 1.3.2 Các phân hệ mạng GSM .15 Hình 1.3 Các phân hệ mạng GSM 16 Hình 1.4 Các phân hệ mạng GSM 16 1.2.3 Các thành phần hệ thống GSM 17 1.3.3 Các thành phần hệ thống GSM 17 Hình 1.4 Kết nỗi thành phần hệ thống GSM 18 Hình 1.4 Kết nỗi thành phần hệ thống GSM 18 Hình 1.5 Kết nỗi thành phần hệ thống GSM 18 1.2.4 Giao diện vô tuyến Um .19 1.3.4 Giao diện vô tuyến Um .19 1.3 Hệ thống thông tin di động thứ ba 20 1.4 Hệ thống thông tin di động thứ ba 20 1.3.1 IMT – 2000 20 1.4.1 IMT – 2000 20 Hình 1.5 Quy định phổ tần di động 3G di động vệ tinh (MSS) 22 Hình 1.5 Quy định phổ tần di động 3G di động vệ tinh (MSS) 22 Hình 1.6 Quy định phổ tần di động 3G di động vệ tinh (MSS) 22 1.4.2 Kiến trúc UMTS 23 1.3.2 Kiến trúc UMTS 23 Hình 1.6 Kiến trúc mạng di động UMTS (phiên 1999) 24 Hình 1.6 Kiến trúc mạng di động UMTS (phiên 1999) 24 Hình 1.7 Kiến trúc mạng di động UMTS (phiên 1999) 24 Hình 1.7 Kiến trúc mạng IP đa phương tiện UMTS 26 Hình 1.8 Kiến trúc mạng IP đa phương tiện UMTS 26 Hình 1.7 Kiến trúc mạng IP đa phương tiện UMTS 26 1.3.3 Các ưu điểm công nghệ W – CDMA 27 1.4 Hướng tới hệ thống thông tin di động hệ (4G) .28 Hình 1.8 Lộ trình phát triển từ 1G lên 4G 29 Hình 1.8 Lộ trình phát triển từ 1G lên 4G 29 1.5 Kết luận chương I 30 SVTH: Đào Văn Trường Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử 1.5 Kết luận 30 CHƯƠNG II: BẢO MẬT TRONG CÁC MẠNG THÔNG TIN TRƯỚC 3G 31 2.1 Bảo mật mạng thông tin hệ .31 Bảo mật mạng thông tin hệ thứ hai 31 2.2 Bảo mật mạng thông tin hệ thứ hai 31 Hình 2.1 Kiến trúc GSM 32 Hình 2.1 Kiến trúc GSM 32 Hình 2.1 Kiến trúc GSM 32 2.2.1 Các thành phần bảo mật hệ thống GSM 33 2.2.1.1 Bảo mật khối nhận dạng thuê bao di động (SIM) .33 2.2.1.2 Bảo mật thiết bị di động GSM 35 2.2.1.3 Bảo mật hệ thống mạng GSM 36 2.2.2 Ngụy trang GSM 39 2.2.3 Thiết lập khóa GSM 40 2.2.4 Nhận thực GSM .40 Hình 2.2 Nhận thực GSM 41 Hình 2.2 Nhận thực GSM 41 Hình 2.2 Nhận thực GSM 41 Hình 2.3 Sử dụng thuật toán A3 để tạo SRES Ki từ RAND 41 Hình 2.3 Sử dụng thuật toán A3 để tạo SRES Ki từ RAND 41 Hình 2.3 Sử dụng thuật toán A3 để tạo SRES Ki từ RAND 41 Hình 2.4 Sử dụng thuật toán A8 để tạo Kc từ Ki RAND .43 Hình 2.4 Sử dụng thuật toán A8 để tạo Kc từ Ki RAND .43 Hình 2.4 Sử dụng thuật toán A8 để tạo Kc từ Ki RAND .43 2.2.5 Bí mật liệu GSM 44 2.2.6 Các hạn chế bảo mật GSM 45 2.3 Bảo mật mạng 2.5G 48 Hình 2.5 Kiến trúc mạng GPRS 49 Hình 2.5 Kiến trúc mạng GPRS 49 Hình 2.5 Kiến trúc mạng GPRS 49 Hình 2.6 Chuyển vùng GPRS 50 Hình 2.6 Chuyển vùng GPRS 50 Hình 2.6 Chuyển vùng GPRS 50 2.3.1 WAP 50 Hình 2.7 Kiến trúc mạng WAP 51 Hình 2.7 Kiến trúc mạng WAP 51 Hình 2.7 Kiến trúc mạng WAP 51 Hình 2.8 Tổng quan WAP .52 Hình 2.8 Tổng quan WAP .52 Hình 2.8 Tổng quan WAP .52 Hình 2.9 TLS WAP 52 Hình 2.9 TLS WAP 52 Hình 2.9 TLS WAP 52 2.3.2 Mã bảo mật 53 2.4 Kết luận 53 2.4 Kết luận chương II 53 CHƯƠNG III: BẢO MẬT THÔNG TIN TRONG MẠNG 3G 54 3.1 Ẩn danh UMTS .54 3.2 Thỏa thuận khóa nhận thực UMTS 55 SVTH: Đào Văn Trường Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử Hình 3.1 Thỏa thuận khóa nhận thực UMTS .56 Hình 3.1 Thỏa thuận khóa nhận thực UMTS .56 Hình 3.1 Thỏa thuận khóa nhận thực UMTS .56 Hình 3.2 Tạo véc tơ nhận thực UMTS .57 Hình 3.2 Tạo véc tơ nhận thực UMTS .57 Hình 3.2 Tạo véc tơ nhận thực UMTS .57 Hình 3.3 Tạo đáp ứng UMTS USIM 58 Hình 3.3 Tạo đáp ứng UMTS USIM 58 Hình 3.3 Tạo đáp ứng UMTS USIM 58 3.3 Thuật toán đảm bảo tính tin cậy toàn vẹn tin 59 Hình 3.4 Toàn vẹn tin UMTS 60 Hình 3.4 Toàn vẹn tin UMTS 60 Hình 3.4 Toàn vẹn tin UMTS 60 Hình 3.5 Thuật toán f9 đảm bảo tính toàn vẹn liệu .61 Hình 3.5 Thuật toán f9 đảm bảo tính toàn vẹn liệu .61 Hình 3.5 Thuật toán f9 đảm bảo tính toàn vẹn liệu .61 Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng báo hiệu .62 Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng báo hiệu .62 Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng báo hiệu .62 Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy tin 63 Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy tin 63 Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy tin 63 3.4 Kết hợp phận với chế bảo mật chung 63 Hình 3.8 Tổng quan bảo mật UMTS 64 Hình 3.8 Tổng quan bảo mật UMTS 64 Hình 3.8 Tổng quan bảo mật UMTS 64 3.5 Bảo mật mạng 66 Hình 3.9 MAPSEC .67 Hình 3.9 MAPSEC .67 Hình 3.9 MAPSEC .67 Hình 3.10 MAP qua sở mạng IP .69 Hình 3.10 MAP qua sở mạng IP .69 Hình 3.10 MAP qua sở mạng IP .69 3.6 Thuật toán mã hóa khối KASUMI 69 Hình 3.11 Cấu trúc thuật toán KASUMI 70 Hình 3.11 Cấu trúc thuật toán KASUMI 70 Hình 3.11 Cấu trúc thuật toán KASUMI 70 3.7 Kết luận 71 3.7 Kết luận chương III 71 TỔNG KẾT 72 TÀI LIỆU THAM KHẢO 73 LỜI NÓI ĐẦU SVTH: Đào Văn Trường Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử Ngày trao đổi thông tin nhu cầu thiết yếu sống xã hội, xã hội đại đòi hỏi thông tin cần trao đổi lĩnh vực phải đảm bảo yếu tố tốc độ nhanh chóng, tiện lợi độ xác cao Với nhu cầu vậy, thông tin di động trở thành ngành công nghiệp viễn thông phát triển nhanh mang lại nhiều lợi nhuận cho nhà khai thác Sự phát triển thị trường viễn thông di động thúc đẩy mạnh mẽ việc nghiên cứu triển khai hệ thống thông tin di động tương lai Hệ thống di động hệ hai, với GSM ví dụ điển hình phát triển mạnh mẽ nhiều quốc gia Tuy nhiên, thị trường viễn thông mở rộng thể rõ hạn chế dung lượng băng thông hệ thống thông tin di động hệ hai Sự đời hệ thống di động hệ ba (3G) tất yếu, theo hướng cung cấp dịch vụ đa phương tiện nhằm đáp ứng nhu cầu ngày tăng đa dạng người sử dụng Thế hệ 3G có tốc độ bit cao hơn, chất lượng gần với mạng cố định, đánh giá nhảy vọt nhanh chóng dung lượng ứng dụng so với hệ trước Là hệ thông tin di đông thứ 3, tiên tiến hẳn hệ trước Nó cho phép phép người dung di động truyền tải liệu thoại liệu thoại (tải liệu, gửi email, tin nhắn nhanh, hình ảnh, âm thanh, video, clip,…) Với mạng thông tin điều đặt phải đảm bảo an toàn thông tin, chống lại nạn ăn cắp quyền, giả mạo thông tin, truy cập thông tin trái phép Việc tìm giải pháp cho vấn đề không giúp ta hiểu them công nghệ phức tạp phát triển nhanh mà tạo hội phát triển Xuất phát từ yêu cầu thực tế nhằm hướng tới phần nhiệm vụ với định hướng, hướng dẫn cô giáo Lê Thị Trang, em nhận đề tài “ Nghiên cứu bảo mật hệ thống thông tin di động 3G ” Nội dung đồ án gồm chương: Chương I: Tổng quan hệ thống thông tin di động Chương tập trung khái quát hệ thống thông tin di động hệ đầu tiên, hệ thứ hai hệ thống thông tin di động 3G Chương II: Bảo mật mạng thông tin trước 3G SVTH: Đào Văn Trường Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử Chương nghiên cứu phương thức bảo mật cho mạng di động trước 3G chủ yếu mạng GSM Chương III: Bảo mật mạng thông tin di động 3G Chương tập trung nghiên cứu phương thức bảo mật mạng 3G UMTS Do hạn chế mặt thời gian tài liệu nên đồ án nhiều thiếu sót Em mong nhận đóng góp, sửa chữa thầy cô bạn bè để đồ án hoàn thiện Em xin chân thành cảm ơn ! Hà Nội tháng năm 2012 SVTH: Đào Văn Trường DANH MỤC CÁC HÌNH MINH HỌA SVTH: Đào Văn Trường Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử LỜI NÓI ĐẦU .3 DANH MỤC CÁC HÌNH MINH HỌA .5 KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT CHƯƠNG I: TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN DI ĐỘNG 11 Hình 1.1 Lộ trình phát triển từ 1G lên 3G 11 1.2 Hệ thống thông tin di động hệ 11 1.1 Hệ thống thông tin di động hệ 11 1.2 Hệ thống thông tin di động thứ hai 12 1.3 Hệ thống thông tin di động thứ hai 12 1.2.1 Khái quát kiến trúc GSM 12 1.3.1 Khái quát kiến trúc GSM 12 Hình 1.1 Kiến trúc mạng GSM .14 Hình 1.2 Kiến trúc mạng GSM .14 Hình 1.1 Kiến trúc mạng GSM .14 Hình 1.2 Cấu trúc ô phủ sóng hệ thống GSM 15 Hình 1.3 Cấu trúc ô phủ sóng hệ thống GSM 15 Hình 1.2 Cấu trúc ô phủ sóng hệ thống GSM 15 1.2.2 Các phân hệ mạng GSM .15 1.3.2 Các phân hệ mạng GSM .15 Hình 1.3 Các phân hệ mạng GSM 16 Hình 1.4 Các phân hệ mạng GSM 16 1.2.3 Các thành phần hệ thống GSM 17 1.3.3 Các thành phần hệ thống GSM 17 Hình 1.4 Kết nỗi thành phần hệ thống GSM 18 Hình 1.4 Kết nỗi thành phần hệ thống GSM 18 Hình 1.5 Kết nỗi thành phần hệ thống GSM 18 1.2.4 Giao diện vô tuyến Um .19 1.3.4 Giao diện vô tuyến Um .19 1.3 Hệ thống thông tin di động thứ ba 20 1.4 Hệ thống thông tin di động thứ ba 20 1.3.1 IMT – 2000 20 1.4.1 IMT – 2000 20 Hình 1.5 Quy định phổ tần di động 3G di động vệ tinh (MSS) 22 Hình 1.5 Quy định phổ tần di động 3G di động vệ tinh (MSS) 22 Hình 1.6 Quy định phổ tần di động 3G di động vệ tinh (MSS) 22 1.4.2 Kiến trúc UMTS 23 1.3.2 Kiến trúc UMTS 23 Hình 1.6 Kiến trúc mạng di động UMTS (phiên 1999) 24 Hình 1.6 Kiến trúc mạng di động UMTS (phiên 1999) 24 Hình 1.7 Kiến trúc mạng di động UMTS (phiên 1999) 24 Hình 1.7 Kiến trúc mạng IP đa phương tiện UMTS 26 Hình 1.8 Kiến trúc mạng IP đa phương tiện UMTS 26 Hình 1.7 Kiến trúc mạng IP đa phương tiện UMTS 26 1.3.3 Các ưu điểm công nghệ W – CDMA 27 1.4 Hướng tới hệ thống thông tin di động hệ (4G) .28 Hình 1.8 Lộ trình phát triển từ 1G lên 4G 29 Hình 1.8 Lộ trình phát triển từ 1G lên 4G 29 1.5 Kết luận chương I 30 SVTH: Đào Văn Trường Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử 1.5 Kết luận 30 CHƯƠNG II: BẢO MẬT TRONG CÁC MẠNG THÔNG TIN TRƯỚC 3G 31 2.1 Bảo mật mạng thông tin hệ .31 Bảo mật mạng thông tin hệ thứ hai 31 2.2 Bảo mật mạng thông tin hệ thứ hai 31 Hình 2.1 Kiến trúc GSM 32 Hình 2.1 Kiến trúc GSM 32 Hình 2.1 Kiến trúc GSM 32 2.2.1 Các thành phần bảo mật hệ thống GSM 33 2.2.1.1 Bảo mật khối nhận dạng thuê bao di động (SIM) .33 2.2.1.2 Bảo mật thiết bị di động GSM 35 2.2.1.3 Bảo mật hệ thống mạng GSM 36 2.2.2 Ngụy trang GSM 39 2.2.3 Thiết lập khóa GSM 40 2.2.4 Nhận thực GSM .40 Hình 2.2 Nhận thực GSM 41 Hình 2.2 Nhận thực GSM 41 Hình 2.2 Nhận thực GSM 41 Hình 2.3 Sử dụng thuật toán A3 để tạo SRES Ki từ RAND 41 Hình 2.3 Sử dụng thuật toán A3 để tạo SRES Ki từ RAND 41 Hình 2.3 Sử dụng thuật toán A3 để tạo SRES Ki từ RAND 41 Hình 2.4 Sử dụng thuật toán A8 để tạo Kc từ Ki RAND .43 Hình 2.4 Sử dụng thuật toán A8 để tạo Kc từ Ki RAND .43 Hình 2.4 Sử dụng thuật toán A8 để tạo Kc từ Ki RAND .43 2.2.5 Bí mật liệu GSM 44 2.2.6 Các hạn chế bảo mật GSM 45 2.3 Bảo mật mạng 2.5G 48 Hình 2.5 Kiến trúc mạng GPRS 49 Hình 2.5 Kiến trúc mạng GPRS 49 Hình 2.5 Kiến trúc mạng GPRS 49 Hình 2.6 Chuyển vùng GPRS 50 Hình 2.6 Chuyển vùng GPRS 50 Hình 2.6 Chuyển vùng GPRS 50 2.3.1 WAP 50 Hình 2.7 Kiến trúc mạng WAP 51 Hình 2.7 Kiến trúc mạng WAP 51 Hình 2.7 Kiến trúc mạng WAP 51 Hình 2.8 Tổng quan WAP .52 Hình 2.8 Tổng quan WAP .52 Hình 2.8 Tổng quan WAP .52 Hình 2.9 TLS WAP 52 Hình 2.9 TLS WAP 52 Hình 2.9 TLS WAP 52 2.3.2 Mã bảo mật 53 2.4 Kết luận 53 2.4 Kết luận chương II 53 CHƯƠNG III: BẢO MẬT THÔNG TIN TRONG MẠNG 3G 54 3.1 Ẩn danh UMTS .54 3.2 Thỏa thuận khóa nhận thực UMTS 55 SVTH: Đào Văn Trường Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử Hình 3.1 Thỏa thuận khóa nhận thực UMTS .56 Hình 3.1 Thỏa thuận khóa nhận thực UMTS .56 Hình 3.1 Thỏa thuận khóa nhận thực UMTS .56 Hình 3.2 Tạo véc tơ nhận thực UMTS .57 Hình 3.2 Tạo véc tơ nhận thực UMTS .57 Hình 3.2 Tạo véc tơ nhận thực UMTS .57 Hình 3.3 Tạo đáp ứng UMTS USIM 58 Hình 3.3 Tạo đáp ứng UMTS USIM 58 Hình 3.3 Tạo đáp ứng UMTS USIM 58 3.3 Thuật toán đảm bảo tính tin cậy toàn vẹn tin 59 Hình 3.4 Toàn vẹn tin UMTS 60 Hình 3.4 Toàn vẹn tin UMTS 60 Hình 3.4 Toàn vẹn tin UMTS 60 Hình 3.5 Thuật toán f9 đảm bảo tính toàn vẹn liệu .61 Hình 3.5 Thuật toán f9 đảm bảo tính toàn vẹn liệu .61 Hình 3.5 Thuật toán f9 đảm bảo tính toàn vẹn liệu .61 Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng báo hiệu .62 Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng báo hiệu .62 Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng báo hiệu .62 Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy tin 63 Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy tin 63 Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy tin 63 3.4 Kết hợp phận với chế bảo mật chung 63 Hình 3.8 Tổng quan bảo mật UMTS 64 Hình 3.8 Tổng quan bảo mật UMTS 64 Hình 3.8 Tổng quan bảo mật UMTS 64 3.5 Bảo mật mạng 66 Hình 3.9 MAPSEC .67 Hình 3.9 MAPSEC .67 Hình 3.9 MAPSEC .67 Hình 3.10 MAP qua sở mạng IP .69 Hình 3.10 MAP qua sở mạng IP .69 Hình 3.10 MAP qua sở mạng IP .69 3.6 Thuật toán mã hóa khối KASUMI 69 Hình 3.11 Cấu trúc thuật toán KASUMI 70 Hình 3.11 Cấu trúc thuật toán KASUMI 70 Hình 3.11 Cấu trúc thuật toán KASUMI 70 3.7 Kết luận 71 3.7 Kết luận chương III 71 TỔNG KẾT 72 TÀI LIỆU THAM KHẢO 73 SVTH: Đào Văn Trường Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT 1G 2G 3G AMPS First Generation Second Generation Third Generation Advanced Mobile Phone Service AuC BSC BTS CDMA CS EDGE Authentication Center Base Station Controller Base Transceiver Station Code Division Multiple Access Circuit Switched Enhanced Data Rates for GSM Evolution Equipment Identity Register Electronic Serial Number Frequency Division Duplex EIR ESN FDD Thế hệ Thế hệ thứ hai Thế hệ thứ ba Dịch vụ điện thoại di động cao cấp Trung tâm nhận thực Bộ điều khiển trạm gốc Trạm thu phát sóng di động Đa truy cập chia theo mã Chuyển mạch kênh Tốc độ bit tăng cường sử dụng cho nhánh tiến hóa GSM Bộ lưu trữ nhận dạng thiết bị GGSN Frequency Division Multiple Access Gateway GPRS Support Node Ghép song công phân chia theo tần số Đa truy cập phân chia theo tần số Nút hỗ trợ GPRS cổng GPRS General Packet Radio Service Dịch vụ vô tuyến gói chung HLR IMEI MCC Home Location Register International Mobile Equipment Identity International Mobile Subscriber Identity Internation Mobile Telecommunications 2000 Mobile Country Code ME MNC Mobile Equipment Mobile Network Code MS MSC Mobile Station Mobile Switching Centre Bộ đăng kí định vị thường trú Mã số quốc tế điện thoại di động Mã nhận dạng thuê bao di động quốc tế Tiêu chuẩn viễn thông di động quốc tế 2000 Mã quốc gia quy định cho nhà cung cấp di động Thiết bị di động Mã mạng nhà cung cấp di động Trạm di động Trung tâm chuyển mạch di động FDMA IMSI IMT - 2000 SVTH: Đào Văn Trường Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội OMC PS PSTN SGSN SIM TDD TWN UE UMTS UTRA UTRAN VLR WAP WCDMA Khoa: Điện Tử Operations and Maintenance Centre Packet Switch Public Switched Telephone Network Serving GPRS Support Node Subscriber Identity Module Time Division Duplex Traditional Wireless Network User Equipment Universal Mobile Telecommunication System UMTS Terrestrial Radio Access Universal Terrestrial Radio Access Network Visited Location Register Wireless Application Protocol Wideband Code Division Multiple Access SVTH: Đào Văn Trường 10 Trung tâm bảo trì điều hành Chuyển mạch gói Mạng điện thoại chuyển mạch công cộng Nút hỗ trợ GPRS dịch vụ Mođun nhận dạng thuê bao Ghép song công phân chia theo thời gian Mạng không dây truyển thống Thiết bị người dùng Hệ thống viễn thông di động toàn cầu Truy nhập vô tuyến UMTS Mạng truy cập vô tuyến mặt đất UMTS Bộ đăng kí định vị tạm trú Ứng dụng giao thức không dây Đa truy cập phân chia theo mã băng rộng Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử Ở điểm này, nửa trình xử lý nhận thực hoàn tất Để hoàn tất trình này, USIM gửi RES trở lại cho mạng Lưu ý RES tạo từ RAND sử dụng khóa bí mật dùng chung, Ki hàm f2; tức RES = f2k(RAND) Vì RES đáp ứng cho thách thức RAND Khi VLR/MSC nhận RES từ USIM, so sánh RES với XRES vectơ nhận thực tương ứng mà nhận từ HLR Nếu hai giống nhau, mạng (VLR/MSC) nhận thực thành công USIM cho phép truy cập dịch vụ mạng Ở điểm này, trình nhận thực hai chiều hoàn tất khóa sau thiết lập mạng USIM: CK, IK AK Lúc này, khóa tạo sở cho bảo mật liệu, toàn vẹn liệu ẩn danh kiến trúc bảo mật UMTS Như chương đề cập, GSM dành việc lựa chọn giao thức nhận thực cho nhà cung cấp dịch vụ Hầu hết nhà cung cấp dịch vụ sử dụng thuật toán COMP128 cho mục đích UMTS theo triết lý giống UMTS dành việc chọn lựa giao thức nhận thực cho nhà cung cấp dịch vụ cung cấp thuật toán điển hình, MILENAGE, mà nhà cung cấp dịch vụ sử dụng 3.3 Thuật toán đảm bảo tính tin cậy toàn vẹn tin Như thảo luận trước, lỗ hổng kiến trúc bảo mật GSM kỹ thuật bảo vệ tính toàn vẹn UMTS sử dụng IK để giải vấn đề xuất phát từ qúa trình nhận thực mô tả mục 3.2 Cơ chế toàn vẹn liễu UMTS biểu diễn hình 3.4 Hãy nhìn vào giá trị đầu vào cần cho chế toàn vẹn Đầu tiên, khóa toàn vẹn liệu IK 128 bit, thiết lập phần trình nhận thực UMTS Thứ hai, số chuỗi toàn vẹn COUNT 32 bit bảo vệ tính toàn vẹn cập nhật cho rõ cần bảo vệ toàn vẹn Thứ ba, có tin MESSAGE tự cần bảo vệ toàn vẹn Thứ tư, bit DRECTION (đường lên đường xuống) Cuối cùng, 32 bit làm tươi FRESH cho kết nối Tất giá trị đầu vào thuật toán f9 với đầu 32 bit MAC- I (mã nhận thực tin) MAC người gửi gắn vào tin Ở đầu thu, trình tương tự lặp lại để tính XMAC- I Sau máy thu so sánh XMAC với MAC thu được, SVTH: Đào Văn Trường 59 Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử máy thu suy tin có bị giả mạo hay không Cơ chế bảo vệ tính toàn vẹn mô tả ứng dụng cho tất trừ tin báo hiệu Hình 3.4 Toàn vẹn tin UMTS Kỹ thuật bảo vệ tính toàn vẹn lý tưởng phải sử dụng để bảo vệ lưu lượng người chung Tuy nhiên, việc bảo vệ tính toàn vẹn gói đòi hỏi nhiều điều kiện cao xử lý băng thông Mục đích việc bảo vệ tính toàn vẹn cho liệu người dùng đảm bảo nội dung thông tin đoạn hội thoại không bị thay đổi; nói cách khác, từ không chèn vào, xóa hay thay đổi đoạn hội thoại Tuy nhiên, bảo đảm không thực đòi hỏi phải bảo vệ tính toàn vẹn cho gói thoại, việc chèn, xóa hay thay đổi từ đoạn hội thoại (mà người dùng không nhận thấy) ảnh hưởng tới mẫu thoại bao gồm vài gói Việc chèn, xóa hay thay đổi từ đoạn hội thoại mà người dùng không nhận thấy làm thay đổi số gói Bởi thường đủ để bảo vệ tính toàn vẹn cho số gói sử dụng người dùng hội thoại Đây thoả hiệp mà UMTS sử dụng RNC giám sát số chuỗi sử dụng cho việc mã hóa gói thoại liên quan tới kênh vô tuyến Theo định kỳ, RNC gửi thông báo chứa số chuỗi tới ME Rõ ràng tin tự thân bảo vệ tính toàn vẹn Khi thu tin này, ME kiểm tra xem giá trị thu SVTH: Đào Văn Trường 60 Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử tin có trùng với giá trị đếm mà ME trì cục hay không Điều bảo vệ tính toàn vẹn cho lưu lượng người dùng Hình 3.5 trình bày cấu trúc thuật toán f9 sử dụng để kiểm tra tính toàn vẹn liệu sở cài đặt chuỗi khối thuật toán mã hóa khối KASUMI Đầu thuật toán mã hóa khối có độ rộng 64 bit, nhiên đầu toàn thuật toán 32 bit Hình 3.5 Thuật toán f9 đảm bảo tính toàn vẹn liệu Khác với thuật toán đảm bảo tính toàn vẹn chỉ hoạt động dựa thông tin báo hiệu, chế đảm bảo tính tin cậy phải hoạt động dựa liệu người dùng báo hiệu Thuật toán nhằm đảm bảo tính tin cậy liệu có tên f8 hình 3.6, hoạt động sau: SVTH: Đào Văn Trường 61 Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử - Trước hết, thuật toán mã hóa f8 sử dụng khóa mật mã CK tham số khác máy di động để tính toán luồng bít đầu - Sau luồng bít XOR bít với luồng liệu ban đầu để tạo khối liệu mã hóa - Khối liệu mã hóa truyền tới mạng qua giao diện vô tuyến - Thuật toán f8 RNC sử dụng đầu vào máy di động, bao gồm khóa mã dùng chung CK để tạo chuỗi bít máy di động Cuối cùng, chuỗi bít tạo RNC XOR với chuỗi bít thu để tạo chuỗi bít liệu ban đầu Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng báo hiệu Hình 3.7 mô tả cấu trúc thuật toán f8 Thuật toán xây dựng sở nhiều thuật toán mã hóa khối KASUMI, kết nối với theo kiểu nối tiếp đầu Mỗi khối tạo luồng 64bit đầu chuyển chúng tới đầu vào khối SVTH: Đào Văn Trường 62 Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy tin 3.4 Kết hợp phận với chế bảo mật chung Kiến trúc bảo mật UMTS phức tạp bao gồm nhiều phận Trong phần trước xem xét nhiều phận riêng rẽ kiến trúc bảo mật Trong phần này, kết hợp tất phận với để có tranh đầy đủ bảo mật UMTS Hình 3.8 tổng quan qúa trình bảo mật UMTS Qúa trình bắt đầu ME lần khởi động thủ tục kết nối lớp (kết nối lớp RRC) Lưu ý kết nối lớp kết nối MS RNC Bản tin trao đổi ME VLR/MSC kết nối lớp Trong trường hợp nào, phần thủ tục kết nối lớp RRC, MS gửi đi, danh sách khả bảo mật bao gồm: Các thuật toán mã hoá người dùng (UEA), thuật toán bảo đảm tính toàn vẹn người dùng (UIA), v.v tới RNC RNC lưu giữ khả bảo mật thuê bao Khi ME gửi tin kết nối lớp đến VLR/MSC, đưa vào tin số nhận dạng thuê bao (TMSI IMSI) số nhận dạng khoá (KSI) KSI nhận dạng khóa (CK, IK) thiết lập trước ME miền mạng lõi (CN) Lưu ý tin lớp SVTH: Đào Văn Trường 63 Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử số tin lớp khởi đầu có (yêu cầu cập nhật vị trí, yêu cập nhật định tuyến, yêu cầu gắn kèm, v.v…) Điều quan trọng dù tin lớp gửi đầu tiên, nhận thực thuê bao KSI Hình 3.8 Tổng quan bảo mật UMTS Khi mà VLR/MSC thu nhận dạng thuê bao KSI, định bắt đầu thủ tục AKA định tiếp tục sử dụng khoá mà chia sẻ với ME trước Quyết định dành cho VLR/MSC Nói cách khác, nhà cung cấp dịch vụ thoải mái điều khiển (và với tần suất nào) nhận dạng thuê bao thiết lập khoá Trong hai trường hợp, điểm SVTH: Đào Văn Trường 64 Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử này, ME VLR/MSC tin tưởng lẫn thoả thuận khoá (CK, IK) mà chúng sử dụng Lưu ý thuật toán bảo mật sử dụng chưa thoả thuận Đây bước tiếp theo: VLR/MSC gửi danh sách thuật toán mã hoá thuật toán bảo đảm tính toàn vẹn mà thuê bao phép sử dụng RNC Lúc này, RNC có UEA UIA mà ME muốn sử dụng có thuật toán mật mã thuật toán toàn vẹn mà VLR/MSC muốn sử dụng RNC đứng định sử dụng thuật toán mã hoá thuật toán bảo đảm tính toàn vẹn phù hợp cho ME VLR/MSC Nói cách khác, RNC lựa chọn thuật toán mã hoá thuật toán bảo đảm toàn vẹn sử dụng ME VLR/MSC Tuy nhiên cần phải gửi thông tin đến ME VLR/MSC RNC gửi thông tin thuật toán toán chọn dạng tin rõ Trong tin có tập đầy đủ khả bảo mật mà MS gửi đến RNC thời gian thiết lập kết nối RRC Vậy việc gửi UEAs UIAs mà RNC nhận từ MS trở lại MS dường thừa Tuy nhiên, ta thấy rằng, tin có bảo đảm toàn vẹn; nói cách khác, tin gửi qua giao diện vô tuyến trước tin không bảo đảm toàn vẹn Điều có nghĩa tập khả bảo mật mà MS gửi đến RNC phần thủ tục thiết lập kết nối RRC không bảo đảm tính toàn vẹn Vì vậy, kẻ nghe trộm phá hoại thay đổi tin để thay đổi khả bảo mật mà MS đưa với mạng bắt buộc MS mạng phải sử dụng thuật toán mã hoá thuật toán bảo đảm tính toàn vẹn yếu Một công kiểu biết đến công kiểu “bidding doon” Để ngăn chặn công này, RNC trả lại đầy đủ khả bảo mật mà MS gửi đến RNC tin bảo đảm tính toàn vẹn Khi thu tin này, MS bảo đảm tính toàn vẹn tin cách tính XMAC tin so sánh với MAC nhận tin, xác nhận tin không bị thay đổi kẻ nghe trộm phá hoại Tiếp theo, MS xác nhận xem tính bảo mật tin giống khả bảo mật mà MS gửi đến RNC thiết lập kết nối RRC Khi MS xác nhận khả bảo mật không bị thay đổi, gửi tin SVTH: Đào Văn Trường 65 Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử hoàn tất chế độ bảo mật trở lại cho RNC Lưu ý tin tất tin tiếp sau từ MS bảo đảm toàn vẹn Ở điểm này, MS nhận thực mạng, mạng nhận thực MS MS có thông tin (các thuật toán, khoá) mà cần để bảo đảm tính bí mật tính toàn vẹn Tuy nhiên, VLR/MSC chưa có thông tin mà cần cho mục đích thuật toán mã hoá bảo đảm tính toàn vẹn sử dụng RNC định mà chứa tham vấn VLR/MSC Việc RNC gửi tin xác định thuật toán mã hoá bảo đảm tính toàn vẹn sử dụng cho VLR/MSC Từ điểm không tin bảo đảm tính toàn vẹn mà chúng mật mã để bảo đảm tính bí mật liệu 3.5 Bảo mật mạng Trong phần trước, thấy UMTS tạo bảo mật truy cập mạng Khái niệm truy cập mạng có nghĩa kết nối ME VLR/MSC Như thảo luận trên, TWN hệ thứ hai đề cập đến bảo mật cho mạng truy cập không dây mạng lõi coi môi trường an toàn Việc bảo mật mạng lõi dựa sở việc mạng lõi truy nhập số tương đối nhỏ tôt chức thiết lập tốt khó cho kẻ công để truy nhập mạng Tuy nhiên, giả thiết mạng lõi không hoàn toàn mở rộng quy định viễn thông toàn giới, số nhà cung cấp dịch vụ phải tăng đáng kể Có hai nhấn mạnh quan trọng điểm Thứ nhất, có nhiều tổ chức truy cập mạng lõi, ngày tăng khả mạng lõi bị công Thứ hai, mạng truy cập nhà cung cấp dịch vụ cần phải liên lạc với (ví dụ để có chuyển vùng dễ dàng), yêu cầu an toàn liên lạc liên mạng cần đặt Giải pháp lý tưởng rõ ràng phải bảo mật mạng lõi Bài toán nhiệm vụ to lớn vượt phạm vi nhà thiết kế mạng UMTS Do vậy, nhà thiết kế UMTS giới hạn phạm vi bảo mật cho phần di động mạng, gọi phần ứng dụng di động (MAP) Giao thức MAPSEC UMTS đưa để đặc trưng cho bảo mật Giao thức làm việc lớp ứng dụng để bảo vệ mật mã tin MAP SVTH: Đào Văn Trường 66 Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử Hình 3.9 MAPSEC sử dụng để bảo vệ tin MAP trao đổi hai mạng Hình 3.9 MAPSEC Trung tâm quản trị khoá (KAC) thực thể giới thiệu kiến trúc hệ thống qua MAPSEC Mỗi mạng sử dụng MAPSEC có KAC Mục đích KAC mạng A thiết đặt liên kết bảo mật (SA) với KAC mạng B Khái niệm liên kết bảo mật liên quan tới tập thuật toán bảo mật, khoá, thời gian tồn khoá, v.v… mà hai mạng sử dụng để bảo mật tin MAP mà chúng trao đổi Để thiết đặt SA, KAC sử dụng giao thức trao đổi khoá internet (IKE) Sau SA thiết đặt xong, KAC phân bố thông tin cho phần tử mạng (NE) Sau đó, phần tử mạng sử dụng SA để bảo vệ tin MAP MAPSEC cho phép chế độ bảo vệ: không bảo vệ, bảo vệ tính toàn vẹn, bảo vệ tính toàn vẹn tính bí mật Việc thiết kế giao thức MAPSEC chịu ảnh hưởng mạnh giao thức IPSec Ảnh hưởng đến từ việc sử dụng IKE để thiết đặt khóa việc sử dụng SA SVTH: Đào Văn Trường 67 Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử Có nguyên nhân quan trọng cho điều Sự bùng nổ mạng liệu năm gần dẫn đến hội tụ mạng thoại mạng liệu, ranh giới mạng hai mạng cách nhanh chóng Các mạng 2.5G TWN đánh dấu hợp mạng liệu với mạng TWN Các mạng 3G mong đợi gắn chặt với mạng sở IP Điều có nghĩa việc thay mạng báo hiệu SS7 mạng báo hiệu sở IP (SIP) chắn xảy Do đó, nhà thiết kế mạng UMTS đưa phương pháp không để bảo mật MAP mạng SS7 (MAPSEC) mà để sử dụng MAP qua mạng sở IP bảo vệ tốt giao thức IPSec Theo hướng này, nhà thiết kế mạng cố gắng mô hình MAPSEC với đường IPSec Hình 3.10 bảo mật mạng đạt với tin sở IP (ngoài tin tin MAP loại tin bảo vệ) Lưu ý hình 3.10 tương tự với hình 3.9 Chỉ khác KAC thay thực thể khác gọi cổng bảo mật (SEG) Giống KAC, SEG mạng A thiết đặt với SA liên kết với SA mạng B Tuy nhiên, không giống KAC, SEG không phân phối SA đến phần tử mạng Thay điều đó, trì sở liệu SA thiết lập sở liệu sách bảo mật nhằm định nghĩa làm SA sử dụng Khi phần tử mạng A mạng A muốn gửi tin điều khiển (tương tự tin MAP) đến phần tử ngang hàng mạng B, chúng gửi tin đến SEG Chính SEG phận chịu trách nhiệm bảo vệ tin tuỳ theo sách dùng để thiết lập SA Nói cách khác, SEG chịu trách nhiệm không cho việc thiết lập SA mà chịu trách nhiệm sử dụng SA để bảo vệ tin điều khiển SVTH: Đào Văn Trường 68 Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử Hình 3.10 MAP qua sở mạng IP 3.6 Thuật toán mã hóa khối KASUMI Như ta thấy phần trên, mã hóa khối KASUMI cốt lõi chế đảm bảo tính toàn vẹn tin cậy tin mạng UMTS KASUMI mã hóa có cấu trúc Feistel, hoạt động khối liệu 64 bit điều khiển khóa mã dài 128 bit Do có cấu trúc Feistel, thuật toán KASUMI có đặc điểm sau: • Kiến trúc tám vòng xử lý • Đầu vào tin gốc đầu vào vòng • Khối liệu mã hóa đầu vòng cuối • Khóa mật mã K dùng để tạo tập khóa vòng (KLi, KOi, KIi) cho vòng i • Mỗi vòng tính toán theo hàm khác nhau, phụ thuộc vào khóa vòng khác • Thuật toán đối xứng, dùng chung cho mã hóa giải mã SVTH: Đào Văn Trường 69 Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội a) Cấu trúc Feistel Khoa: Điện Tử b) Hàm FO c) Hàm FI d) Hàm FL Hình 3.11 Cấu trúc thuật toán KASUMI Hình 3.11 trình bày cấu trúc mã hóa khối KASUMI Ta thấy hàm f tính vòng i tạo từ hai hàm FLi FOi , phụ thuộc vào SVTH: Đào Văn Trường 70 Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử đầu vào vòng tập khóa vòng tương ứng Hàm FL có cấu trúc đơn giản, bao gồm khối logic dịch bit đầu vào Hàm FO phức tạp có cấu trúc Feistel với ba vòng, vòng lại yêu cầu tính toán thêm hàm FI KASUMI phát triển sở thuật toán mã hóa khối trước gọi MISTY1 3GPP chọn thuật toán mã hóa khối MISTY1, đảm bảo tính bảo mật chống lại phương thức tiên tiến nhằm bẻ gãy mã hóa Hơn nữa, MISTY1 có tính tối ưu hóa cao cài đặt phần cứng 3.7 Kết luận chương III Chương trình bày nét kỹ thuật bảo mật hệ thống mạng không dây hệ thứ ba Chương hạn chế trình bày bảo mật hệ thống 3G UMTS xây dung từ tảng GSM hệ 2G Như ra, điểm yếu bảo mật GSM 2G 2,5G giải 3G UMTS Tuy nhiên, bảo mật 3G UMTS dừng lại phần vô tuyến, bảo mật mạng lọi nằm phạm vi thiết kế bảo mật 3G UMTS tiếp tục phát triển tương lai SVTH: Đào Văn Trường 71 Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử TỔNG KẾT Hệ thống thông tin di động 3G với ưu điểm vượt trội ứng dụng nhanh chóng vào thực tế, mở hướng cho vô tuyến di động tương lai Ở nước ta, hệ thống thông tin di động 3G ứng dụng phát triển rộng dãi thời gian gần đây, đóng vai trò to lớn thông tin liên lạc phục vụ an ninh quốc phòng nhu cầu quốc dân Mặc dù nhiều vấn đề đặt cần giải Một vấn đề quan trọng tính bảo mật thông tin cho người sử dụng, chống giả mạo thông tin việc truy cập thông tin trái phép Do viêc nghiên cứu bảo mật hệ thống thông tin di động 3G điều cần thiết Đồ án trình bày vấn đề bảo mật thông tin di động, sâu tìm hiểu phương thức bảo mật thông tin di động 3G nội dung vào tài liệu nghiên cứu, sử dụng thực tế nên qua kiểm chứng đạt hiệu định Sau thời gian nghiên cứu tìm tòi, em hoàn thành đồ án tiến độ thực mục tiêu đề Tuy nhiên điều kiện thời gian có hạn kiến thức thân nhiều hạn chế nên đồ án nhiều thiếu sót Em mong đóng góp ý kiến thầy cô bạn bè để đồ án hoàn thiện Em xin chân thành cảm ơn! SVTH: Đào Văn Trường 72 Lớp: CĐ Điện tử – K11 Trường Đại Học Công Nghiệp Hà Nội Khoa: Điện Tử TÀI LIỆU THAM KHẢO TS Nguyễn Phạm Anh Dũng, Sách “ Thông tin di động hệ 3” , Nhà xuất Bưu điện, 2001 TS Nguyễn Phạm Anh Dũng, Giáo trình “Thông tin di động hệ ba” Học viện Công nghệ Bưu Viễn thông, Nhà xuất Bưu điện, Năm 2004 TS Nguyễn Phạm Anh Dũng, Sách “ An ninh mạng thông tin di động ” http://www scribd.com SVTH: Đào Văn Trường 73 Lớp: CĐ Điện tử – K11

Ngày đăng: 08/09/2016, 07:32

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan