Bảo mật trong 3g w CDMA

92 2.5K 5
Bảo mật trong 3g w CDMA

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC VINH KHOA ĐIỆN TỬ - VIỄN THÔNG ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC Đề tài: BẢO MẬT TRONG 3G W-CDMA Giảng viên hướng dẫn : ThS. Nguyễn Thị Minh Cán bộ phản biện : ThS. Lê Đình Công Sinh viên thực hiện : Phan Anh Đức Lớp : 48K-ĐTVT Nghệ An 12/2012 1 MỤC LỤC LỜI NÓI ĐẦU 4 TÓM TẮT ĐỒ ÁN …… 6 DANH SÁCH HÌNH VẼ SỬ DỤNG TRONG ĐỒ ÁN ………………….…… 7 DANH SÁCH CÁC BẢNG BIỂU SỬ DỤNG TRONG ĐỒ ÁN 9 BẢNG THUẬT NGỮ VIẾT TẮT .10 CHƯƠNG I. TÔNG QUAN VỀ 3G W-CDMA .…………………………….17 1.1 Đặc điểm cơ bản của 3G W-CDMA …………………………….17 1.2 Tiêu chuẩn của hệ thống thông tin di động thế hệ thứ 3 (3G) .20 1.3 Cấu trúc hệ thống W-CDMA. .……………………………………… 22 1.3.1 Thiết bị người sử dụng UE .…………23 1.3.2 Mạng lõi (CN - Core Network) …………………………………25 1.3.3 Mạng truy cập vô tuyến mặt đất UMTS (UTRAN) .29 1.4 Các mạng ngoài 31 1.5 Các giao diện 32 1.6 Kết luận… 30 CHƯƠNG II. BẢO MẬT TRONG THÔNG TIN DI ĐỘNG .35 2.1 Các yếu tố cần thiết trong bảo mật 35 2.1.1 Nhận thực .35 2.1.2 Tính toàn vẹn dữ liệu 36 2.1.3 Tính bí mật 36 2.1.4 Phân quyền 37 2.1.5 Tính không thể phủ nhận .37 2.2 Những vấn đề thường xảy ra trong bảo mật 37 2.2.1 Giả mạo (Spoofing) .37 2.2.2 Thăm dò (Sniffing) 38 2.2.3 Làm sai lệch số liệu (Tampering) 38 2.2.4 Đánh cắp (Theft) .38 2 2.3 Các kỹ thuật bảo mật sử dụng trong mạng di động .39 2.3.1 Tường lửa 39 2.3.2 Nhận thực 40 2.3.3 Các thuật toán mã hóa .41 2.3.4 Quản lý khóa mật .46 2.3.5. Bảo mật giao thức vô tuyến 52 2.4 Mô hình bảo mật tổng quát của một hệ thống thông tin di động 55 2.5 Kết luận ……………………………………………………………… 56 CHƯƠNG III. BẢO MẬT TRONG 3G W-CDMA .…………………………57 3.1 Mô hình bảo mật trong 3G W-CDMA .….57 3.1.1 Nhận thực. .………………………………………………………57 3.1.2 Bí mật ……………………………………………………………58 3.1.3 Toàn vẹn ………………………………………………………58 3.2 Mô hình bảo mật ở giao diện vô tuyến 3G W-CDMA ……… 59 3.2.1 Mạng nhận thực người sử dụng.…………………………………60 3.2.2 USIM nhận thực mạng. .…………………………………………63 3.2.3 Mã hóa UTRAN …………………………………………… 64 3.2.4 Bảo vệ toàn vẹn báo hiệu RRC .65 3.3 Nhận thực và thỏa thuận khóa AKA .66 3.3.1 Tổng quan về AKA .66 3.3.2 Các thủ tục AKA .67 3.4 Thủ tục đồng bộ lại, AKA .69 3.5 Các hàm mật 72 3.5.1 Hàm f8 .74 3.5.2 Hàm f9 .77 3.6 Ứng dụng của các hàm mật .79 3.6.1 Sử dụng các hàm mật mã để tạo véc-tơ nhận thực trong AuC 79 3.6.2 Sử dụng các hàm mật mã để tạo các thông số an ninh trong USI .80 3.6.3 Sử dụng các hàm để đồng bộ lại tại USIM 82 3 3.6.4 Sử dụng các hàm để đồng bộ lại tại AuC 83 3.6.5 Thứ tự tạo khóa .84 3.7 Các thông số nhận thực .84 3.7.1 Các thông số của véc-tơ nhận thực (AV) 84 3.7.2 Thẻ nhận thực mạng (AUTN) .85 3.7.3 Trả lời của người sử dụng và giá trị kỳ vọng (RES và XRES) .85 3.7.4 Mã nhận thực bản tin dành cho nhận thực và giá trị kỳ vọng (MAC-A và XMAC-A) 85 3.7.5 Thẻ đồng bộ lại (AUTS) 85 3.7.6 Mã nhận thực bản tin dành cho đồng bộ lại và giá trị kỳ vọng (MAC-S và XMAC-S) 85 3.8 Các vấn đề an ninh của 3G 85 3.8.1 Các phần tử an ninh 2G vẫn được giữ .…………………………86 3.8.2 Các điểm yếu của an ninh 86 3.8.3 Các tính năng an ninh và các dịch vụ mới .87 3.9 Kết luận .87 KẾT LUẬN CHUNG .89 TÀI LIỆU THAM KHẢO .90 4 LỜI NÓI ĐẦU Từ khi ra đời tới nay, thông tin di động đả phát triễn qua nhiều thế hệ, và đả trở thành một phần quan trọng trong hệ thống viễn thông quốc tế. Sự hội tụ công nghệ và viễn thông đả nâng cao tốc độ truyền dẫn thông tin. Phát triễn vượt bậc, tốc độ cao và khả năng truy nhập mọi lúc mọi nơi của thông tin di động đáp ứng nhu cầu trao đổi thông tin và bảo mật thông tin của khách hàng. Thông tin di động số ngày càng phát triển mạnh mẽ trên thế giới với những ứng dụng rộng rãi trong các lĩnh vực thông tin, trong dịch vụ và cuộc sống hàng ngày. Trong những năm gần đây, ngành công nghiệp viễn thông nói chung và thông tin di động nói riêng đã có những bước phát triển nhảy bậc. Từ chỗ có hai nhà cung cấp dịch vụ đi động cho đến nay Việt Nam đã có bảy nhà cung cấp dịch vụ di động. Cùng với đó, số lượng thuê bao di động tăng lên rất nhanh. Bên cạnh dịch vụ thoại truyền thống, nhu cầu của khách hàng về các dịch vụ dữ liệu như giải trí, giáo dục, truyền thông hội nghị… cũng tăng lên theo cấp số nhân. Để đáp ứng được những nhu cầu đó, các nhà cung cấp dịch vụ di động đã đưa vào thương mại hóa hệ thống thông tin di động thế hệ thứ ba (3G). 3G ra đời năm 2000 là một bước đột phá của ngành di động. Đặc điểm nổi bật của 3G là tốc độ truyền dữ liệu lên đến 2Mbps cho phép cung cấp được nhiều loại hình dịch vụ. Tuy nhiên vấn đề lớn đặt ra cho các nhà mạng lúc này là bảo mật thông tin. Sỡ dĩ đây là vấn đề khó khăn vì 3G vẫn là một mạng truyền thông không dây nên rất dễ bị tấn công. Với mục đích tìm hiểu vấn đề bảo mật trong mạng 3G và các giải pháp bảo vệ toàn vẹn thông tin của người sử dụng hệ thống, em đã chọn đề tài “Bảo mật trong 3G W-CDMA” làm đồ án tốt nghiệp. Nội dung đồ án bao gồm ba chương. 5 Chương 1. Tổng quan về 3G W-CDMA. Giới thiệu đặc điểm và cấu trúc mạng của 3G UMTS W-CDMA. Chương 2. Bảo mật trong thông tin di động. Giới thiệu một cách tổng quát về bảo mật trong thông tin di động gồm những nguy cơ bảo mật thường xảy ra và các giải pháp để đảm bảo an toàn thông tin. Chương 3. Bảo mật trong 3G W-CDMA. Đề cập đến các nguyên lý cơ bản để xây dựng một kiến trúc bảo mật cho hệ thống 3G W-CDMA. Đồng thời chương này cũng trình bày các biện pháp cụ thể để bảo vệ an toàn thông tin khi truyền trên giao diện vô tuyến Trong quá trình làm đồ án này không tránh khỏi thiếu sót. Em rất mong nhận được sự góp ý của các thầy cô, các bạn để nội dung của đồ án này được hoàn thiện hơn nữa. Em xin chân thành cảm ơn các Thầy, Cô giáo khoa Điện tử Viễn thông trường Đại học Vinh và đặc biệt là cô giáo ThS. Nguyễn Thị Minh đã tận tình hướng dẫn em hoàn thành bản đồ án tốt nghiệp này! Vinh, tháng 12 năm 2011 Sinh viên Phan Anh Đức 6 TÓM TẮT ĐỒ ÁN Bảo mật trong 3G W-CDMA là một trong những ưu tiên hàng đầu của các nhà khai thác nhằm đưa ra sự cạnh tranh về chất lượng truyền thông. Vì vậy trong đồ án này, em đã đi sâu tìm hiểu các vấn đề về các khía cạnh bảo mật để đảm bảo truyền thông trong thông tin di động nói chung. Đặc biệt em đã tìm hiểu giải pháp bảo mật trong 3G UMTS W-CDMA. Nó bao gồm các nguyên lý cơ bản như nhận thực, bí mật, toàn vẹn. Những đặc trưng trong bảo mật như nhận thực tương hỗ, mật mã hóa và bảo vệ toàn vẹn bản tin đã được trình bày. Bên cạnh đó, em đã đề cập nhận thực và thỏa thuận khóa AKA, các hàm mật mã được sử dụng và các thông số nhận thực liên quan. Security in 3G W-CDMA is one of the top priorities that the Operators want to use to compete with other competitor about quality of communication. Therefore, in this dissertation I made the concentration into the faces of security to guarantee the communication in mobile information in general. Especially, I have learned about the security solution for 3G UMTS W-CDMA. It includes the basic theories such as authentication, security, and integrity. The specific characteristics in security are mutualauthentication, cryptography, and protection of newsletter integrity has been presented. Besides, I have mentioned Authentication and Key Agreement, the cryptography functions were used and the relevant parameter authentication. 7 DANH SÁCH HÌNH VẼ SỬ DỤNG TRONG ĐỒ ÁN Hình 1.1. Các dịch vụ đa phương tiện trong hệ thống thông tin di động thế hệ ba .18 Hình 1.2. Kiến trúc cơ bản của mạng di động UMTS (phiên bản 1999) 23 Hình 1.3. Cấu trúc UE 24 Hình 1.4. Cấu trúc mạng truy cập vô tuyến mặt đất UMTS (UTRAN) 29 Hình 2.1. Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau để đảm bảo các mức an ninh khác nhau cho một hãng 39 Hình 2.2. Nhận thực bằng khóa công khai 41 Hình 2.3. Nguyên lý của hệ thống mã hoá đối xứng .42 Hình 2.4. Kênh nguyên lý trong hệ thống mã hoá đối xứng .43 Hình 2.5. Nguyên lý cơ bản của mã hoá khoá công khai và thuật toán RSA .44 Hình 2.6. Kiểm tra chữ ký điện tử .45 Hình 2.7. Chu kỳ sống của khóa mã 46 Hình 2.8. Đặc điểm chính của khoá đối xứng 128 bit .48 Hình 2.9. Cấu trúc cơ bản của thẻ thông minh 50 Hình 2.10. Kiến trúc bảo mật tổng quát của một hệ thống thông tin di động .55 Hình 3.1. Mô hình bảo mật cho giao diện vô tuyến ở 3G W-CDMA .60 Hình 3.2. Yêu cầu nhận thực dữ liệu và trả lời nhận thực dữ liệu 61 Hình 3.3. Yêu cầu nhận thực UE và trả lời nhận thực UE 62 Hình 3.4. Nhận thực người sử dụng tại VLR/SGSN .62 Hình 3.5. Nhận thực mạng tại USIM 63 Hình 3.6. Bộ mật mã luồng trong W-CDMA 64 Hình 3.7. Nhận thực toàn vẹn bản tin 65 Hình 3.8. Tổng quan quá trình nhận thực và thỏa thuận khóa 67 Hình 3.9. Thủ tục đồng bộ lại của AKA .70 Hình 3.10. Quá trình mật mã hóa và giải mật mã bằng hàm f8 .75 Hình 3.11. Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9 77 8 Hình 3.12. Tạo AV trong AuC 80 Hình 3.13. Tạo các thông số an ninh trong USIM 81 Hình 3.14. Tạo AUTS trong USIM .82 Hình 3.15. Thủ tục đồng bộ lại trong AuC 83 9 DANH SÁCH CÁC BẢNG BIỂU SỬ DỤNG TRONG ĐỒ ÁN Bảng 3.1. Các hàm mật mã và chức năng của chúng 73 Bảng 3.2. Các thông số đầu vào cho hàm f8 .75 Bảng 3.3. Các thông số đầu vào cho hàm f9 .78 Bảng 3.4. Các thông số nhận thực .84 10 . về 3G W- CDMA. Giới thiệu đặc điểm và cấu trúc mạng của 3G UMTS W- CDMA. Chương 2. Bảo mật trong thông tin di động. Giới thiệu một cách tổng quát về bảo mật. bảo mật trong thông tin di động gồm những nguy cơ bảo mật thường xảy ra và các giải pháp để đảm bảo an toàn thông tin. Chương 3. Bảo mật trong 3G W- CDMA.

Ngày đăng: 18/12/2013, 10:36

Hình ảnh liên quan

Hình 1.1. Các dịch vụ đa phương tiện trong hệ thống thông tin di động thế hệ ba - Bảo mật trong 3g w CDMA

Hình 1.1..

Các dịch vụ đa phương tiện trong hệ thống thông tin di động thế hệ ba Xem tại trang 18 của tài liệu.
Hình 1.4. Cấu trúc mạng truy cập vô tuyến mặt đất UMTS (UTRAN) UTRAN bao gồm một hay nhiều hệ thống con mạng vô tuyến ( RNS :  Radio Network Subsystem) - Bảo mật trong 3g w CDMA

Hình 1.4..

Cấu trúc mạng truy cập vô tuyến mặt đất UMTS (UTRAN) UTRAN bao gồm một hay nhiều hệ thống con mạng vô tuyến ( RNS : Radio Network Subsystem) Xem tại trang 29 của tài liệu.
Hình 2.2. Nhận thực bằng khóa công khaiNgười sử dụng  - Bảo mật trong 3g w CDMA

Hình 2.2..

Nhận thực bằng khóa công khaiNgười sử dụng Xem tại trang 41 của tài liệu.
Hình 2.4. Kênh nguyên lý trong hệ thống mã hoá đối xứng - Bảo mật trong 3g w CDMA

Hình 2.4..

Kênh nguyên lý trong hệ thống mã hoá đối xứng Xem tại trang 43 của tài liệu.
Hình 3.1. Mô hình bảo mật cho giao diện vô tuyến ở 3G W-CDMA Mật mã bản tin được thực hiện ở cả hai chiều bằng luồng khóa (KS) - Bảo mật trong 3g w CDMA

Hình 3.1..

Mô hình bảo mật cho giao diện vô tuyến ở 3G W-CDMA Mật mã bản tin được thực hiện ở cả hai chiều bằng luồng khóa (KS) Xem tại trang 61 của tài liệu.
Hình 3.2. Yêu cầu nhận thực dữ liệu và trả lời nhận thực dữ liệu - Bảo mật trong 3g w CDMA

Hình 3.2..

Yêu cầu nhận thực dữ liệu và trả lời nhận thực dữ liệu Xem tại trang 62 của tài liệu.
Hình 3.4. Nhận thực người sử dụng tại VLR/SGSN - Bảo mật trong 3g w CDMA

Hình 3.4..

Nhận thực người sử dụng tại VLR/SGSN Xem tại trang 63 của tài liệu.
Hình 3.3. Yêu cầu nhận thực UE và trả lời nhận thực UE - Bảo mật trong 3g w CDMA

Hình 3.3..

Yêu cầu nhận thực UE và trả lời nhận thực UE Xem tại trang 63 của tài liệu.
Hình 3.5. Nhận thực mạng tại USIM - Bảo mật trong 3g w CDMA

Hình 3.5..

Nhận thực mạng tại USIM Xem tại trang 64 của tài liệu.
Hình 3.6. Bộ mật mã luồng trong W-CDMA - Bảo mật trong 3g w CDMA

Hình 3.6..

Bộ mật mã luồng trong W-CDMA Xem tại trang 65 của tài liệu.
Hình 3.7. Nhận thực toàn vẹn bản tin - Bảo mật trong 3g w CDMA

Hình 3.7..

Nhận thực toàn vẹn bản tin Xem tại trang 66 của tài liệu.
Hình 3.8. Tổng quan quá trình nhận thực và thỏa thuận khóa - Bảo mật trong 3g w CDMA

Hình 3.8..

Tổng quan quá trình nhận thực và thỏa thuận khóa Xem tại trang 69 của tài liệu.
Hình 3.9. Thủ tục đồng bộ lại của AKA - Bảo mật trong 3g w CDMA

Hình 3.9..

Thủ tục đồng bộ lại của AKA Xem tại trang 72 của tài liệu.
Bảng 3.1. Các hàm mật mã và chức năng của chúng [5] - Bảo mật trong 3g w CDMA

Bảng 3.1..

Các hàm mật mã và chức năng của chúng [5] Xem tại trang 75 của tài liệu.
Hình 3.10. Quá trình mật mã hóa và giải mật mã bằng hàm f8 Các thông số đầu vào hàm bảo mật f8 được cho trong Bảng 3.2. - Bảo mật trong 3g w CDMA

Hình 3.10..

Quá trình mật mã hóa và giải mật mã bằng hàm f8 Các thông số đầu vào hàm bảo mật f8 được cho trong Bảng 3.2 Xem tại trang 77 của tài liệu.
Hình 3.11. Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9  Hàm toàn vẹn (f9) được sử dụng cho thông tin báo hiệu trên các bản tin  được phát đi gữa UE và RNC - Bảo mật trong 3g w CDMA

Hình 3.11..

Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9 Hàm toàn vẹn (f9) được sử dụng cho thông tin báo hiệu trên các bản tin được phát đi gữa UE và RNC Xem tại trang 79 của tài liệu.
Bảng 3.3. Các thông số đầu vào cho hàm f9 [5] - Bảo mật trong 3g w CDMA

Bảng 3.3..

Các thông số đầu vào cho hàm f9 [5] Xem tại trang 80 của tài liệu.
Hình 3.12. Tạo AV trong AuC - Bảo mật trong 3g w CDMA

Hình 3.12..

Tạo AV trong AuC Xem tại trang 82 của tài liệu.
số còn lại nó phải nhận từ AuC. Hình 3.13. cho thấy quá trình tính toán các thông số an ninh trong USIM. - Bảo mật trong 3g w CDMA

s.

ố còn lại nó phải nhận từ AuC. Hình 3.13. cho thấy quá trình tính toán các thông số an ninh trong USIM Xem tại trang 83 của tài liệu.
Hình 3.14. Tạo AUTS trong USIM - Bảo mật trong 3g w CDMA

Hình 3.14..

Tạo AUTS trong USIM Xem tại trang 84 của tài liệu.
Hình 3.15. Thủ tục đồng bộ lại trong AuC - Bảo mật trong 3g w CDMA

Hình 3.15..

Thủ tục đồng bộ lại trong AuC Xem tại trang 85 của tài liệu.
Các thông số được sử dụng trong thủ tục AKA được giới thiệu ở Bảng 3.4: Bảng 3.4. Các thông số nhận thực [5] - Bảo mật trong 3g w CDMA

c.

thông số được sử dụng trong thủ tục AKA được giới thiệu ở Bảng 3.4: Bảng 3.4. Các thông số nhận thực [5] Xem tại trang 86 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan