LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4

151 1.4K 22
LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC MỤC LỤC 1 LỜI MỞ ĐẦU 5 Chương 1. TỔNG QUAN VỀ BẢO MẬTHỆ THỐNG 3G 7 1.1 Mạng di động 3G 7 1.1.1 Máy di động (MS) 8 1.1.2 Mạng truy nhập (UTRAN) 9 1.1.3 Mạng lõi (CN) 9 1.2 Tổng quan về bảo mật trong mạng 3G 11 1.2.1 Hệ thống mật mã hoá 11 1.2.2 Bảo mật trong mạng 3G 13 1.3 Các nguyên lý bảo mật mạng di động 3G 16 1.3.1 Các phần tử bảo mật mạng 2G được duy trì 16 1.3.2 Các điểm yếu của bảo mật mạng 2G 17 1.3.3 Các thuộc tính bảo mật được bổ sung trong mạng 3G 18 1.4 Kiến trúc bảo mật mạng 3G 18 1.4.1 Bảo mật miền người sử dụng 20 1.4.2 Bảo mật miền ứng dụng 20 1.4.3 Tính hiện hữu và tính cấu hình bảo mật 22 1.5 Tình hình chuẩn hoá về bảo mật mạng 3G 22 Chương 2. NGHIÊN CỨU CÁC TÍNH NĂNG 26 BẢO MẬT Ở PHIÊN BẢN 1999 26 2.1 Bảo mật truy nhập mạng UMTS 26 2.1.1 Bảo mật nhận dạng người sử dụng 26 2.1.2 Thoả thuận khoá và nhận thực 29 2.1.2.1 Nhận thực tương hỗ 29 2.1.3 Bảo mật dữ liệu 35 2.1.3.1 Cơ chế mật mã hoá và giải mật mã 35 2.1.3.2 Các tham số mật mã hoá 37 2.1.4 Bảo vệ toàn vẹn các bản tin báo hiệu 38 2.1.4.1 Nhận thực địa phương định kỳ 40 2.1.4.2 Các nguy cơ bảo mật chống lại báo hiệu ở mạng truy nhập vô tuyến UTRAN 41 2.1.5 Thiết lập các cơ chế bảo mật UTRAN 42 2.1.5.1 Thoả thuận các thuật toán 42 2.1.5.2 Các tham số tồn tại ở USIM 43 2.1.5.3 Thủ tục thiết lập chế độ bảo mật 43 2.1.5.4 Các tham số bảo mật đối với một kết nối mới 45 2.2 Các tính năng bảo mật bổ sung ở phiên bản 1999 46 1 2.2.1 Bộ chỉ thị mật mã hoá 46 2.2.2 Mô tả UE 47 2.2.3 Bảo mật các dịch vụ vị trí 47 2.2.4 Nhận thực người sử dụng tới USIM 47 2.2.5 Bảo mật ở toolkit ứng dụng USIM 47 2.2.6 Môi trường thực hiện di động 48 2.2.7 Sự can thiệp hợp pháp 48 Chương 3. NGHIÊN CỨU CÁC TÍNH NĂNG 49 BẢO MẬT Ở CÁC PHIÊN BẢN 4 VÀ 5 49 3.1 Bảo mật miền mạng 49 3.1.1 Bảo mật giao thức dựa trên SS7 (MAPsec) 49 3.1.1.1 Các nguyên lý tổng quát của MAPsec 50 3.1.1.2 Cấu trúc của các bản tin MAPsec 51 3.1.1.3 Các thuật toán MAPsec 52 3.1.1.4 Các profile bảo vệ 52 3.1.1.5 Các tổ hợp bảo mật SA 53 3.1.1.6 Quản lý khoá tự động 53 3.1.2 Bảo mật giao thức dựa trên IP (IPsec) 55 3.1.2.1 Các cơ chế dựa trên IPsec trong mạng 3G 56 3.1.2.2 Các tổ hợp bảo mật IPsec (SA) 57 3.1.2.3 Kiến trúc ESP 57 3.2 Bảo mật IMS 58 3.2.1 Kiến trúc IMS 59 3.2.2 Kiến trúc bảo mật truy nhập tới IMS 60 3.2.3 Các nguyên lý bảo mật truy nhập IMS 62 3.2.4 Thiếp lập thủ tục bảo mật trong IMS 64 3.2.5 Bảo vệ toàn vẹn với ESP 65 3.2.5.1 Các tham số tổ hợp bảo mật SA trong IMS 65 3.2.5.2 Quản lý các SA ở lớp SIP 66 3.3 Các thuộc tính bảo mật mạng truyền thống 67 3.4 Tính bí mật dữ liệu người sử dụng qua mạng rộng 69 Chương 4. NGHIÊN CỨU CÁC THUẬT TOÁN BÍ MẬT VÀ TOÀN VẸN 70 4.1 Giới thiệu chung 71 4.2 Thuật toán bí mật 71 4.2.1 Các bit đầu vào và các bit đầu ra của f8 71 4.2.2 Các phần tử và kiến trúc của f8 72 4.2.3 Tạo dòng khoá 73 4.2.4 Mật mã hoá/giải mật mã 74 4.3 Thuật toán toàn vẹn dữ liệu 74 4.3.1 Các đầu vào và đầu ra của f9 74 4.3.2 Các phần tử và kiến trúc của f9 75 Chương 5. NGHIÊN CỨU THUẬT TOÁN KASUMI 76 5.1 Giới thiệu chung 77 2 5.2 Thuật toán KASUMI 77 5.2.1 Cấu trúc tổng quát 77 5.2.2 Hàm mật mã hoá KASUMI 79 5.2.2.1 Mạng Feistel bên ngoài 79 5.2.2.2 Các hàm fi( ) 79 5.2.2.3 Các hàm FL 79 5.2.2.4 Các hàm FO 80 5.2.2.5 Các hàm FI 80 5.2.2.6 Các hộp S 81 a) Hộp S7 81 b) Hộp S9 83 5.2.3 Định trình khoá 84 Chương 6. NGHIÊN CỨU CÁC THUẬT TOÁN 86 TẠO KHOÁ VÀ NHẬN THỰC 86 6.1 Giới thiệu chung 86 6.2 Các yêu cầu tổng quát của thuật toán MILENAGE 86 6.3 Thuật toán MILENAGE 87 6.3.1 Tiêu chuẩn thiết kế 87 6.3.2 Phương pháp thiết kế 88 6.3.3 Các đầu vào và đầu ra của thuật toán 88 6.3.4 Các phần tử và kiến trúc của thuật toán 90 6.4 Thuật toán mật mã khối Rijndeal 93 6.4.1 Trạng thái và các giao diện bên ngoài của Rijndael 93 6.4.2 Cấu trúc nội bộ 94 6.4.3 Chuyển dịch thay thế byte 94 6.4.4 Chuyển dịch hàng 95 6.4.5 Chuyển dịch cột trộn lẫn 95 6.4.6 Phép cộng khoá vòng 96 6.4.7 Định trình khoá 97 6.4.8 Hộp S Rijndael 98 Chương 7. PHÂN TÍCH CÁC TẤN CÔNG 99 VÀ GIẢI PHÁP BẢO VỆ MẠNG 3G 99 7.1 Phân tích các kiểu tấn công vào mạng di động 3G 99 7.1.1 Các đe doạ tới các máy di động (Malware) 99 7.1.2 Các kiểu tấn công trên mạng 3G 102 7.1.2.1 Phân loại các kiểu tấn công 102 7.1.2.2 Một số tấn công điển hình 104 a) Tấn công từ chối dịch vụ (DoS) 105 b) Tấn công Overbilling 106 c) Tấn công Spoofed PDP context 107 d) Các tấn công ở mức báo hiệu 107 7.1.2.3 Các tấn công trên các giao diện mạng 108 a) Các tấn công trên giao diện Gp 109 3 b) Các tấn công trên giao diện Gi 111 c) Các tấn công trên giao diện Gn 112 7.2 Các điểm yếu của bảo mật mạng 3G 113 7.3 Các giải pháp bảo vệ mạng 3G 115 7.3.1 Bảo vệ chống lại Malware 116 7.3.2 Bảo vệ bằng các bức tường lửa 116 7.3.3 Bảo vệ mạng bằng các hệ thống phát hiện và ngăn ngừa xâm nhập 118 7.3.4 Bảo vệ mạng bằng VPN 119 7.3.4.1 Bảo mật end-to-end VPN 120 7.3.4.2 Bảo mật mạng rộng VPN và bảo mật dựa trên đường biên VPN 121 7.3.5 Bảo vệ trên các giao diện của mạng 123 7.3.5.1 Các giải pháp bảo vệ trên giao diện Gp 124 7.3.5.2 Các giải pháp bảo vệ trên giao diện Gi 126 7.3.5.3 Các giải pháp bảo vệ trên giao diện Gn và Ga 127 7.3.6 Bảo vệ từ khía cạnh quản trị hệ thống 128 7.3.6.1 Chính sách điều khiển truy nhập 128 7.3.6.2 Bảo mật các phần tử mạng liên kết nối 129 7.3.6.3 Bảo mật node truyền thông 130 a) Đặc tả ID 130 b) Nhận thực 130 c) Điều khiển truy nhập hệ thống 131 d) Điều khiển truy nhập nguồn tài nguyên 131 e) Giải trình và kiểm tra 132 f) Quản trị bảo mật 132 g) Tài liệu 133 7.3.6.4 Bảo mật hệ thống báo hiệu số 7 134 7.3.6.5 Bảo mật bên trong mạng 134 a) Bảo vệ bộ ghi định vị thường trú HLR 134 b) Bảo vệ trung tâm nhận thực AuC 134 c) Bảo vệ các giao diện mạng 135 d) Hệ thống chăm sóc khách hàng, hệ thống tính cước 135 7.3.6.6 USIM và thẻ thông minh 136 7.3.6.7 Các thuật toán 136 a) Thuật toán nhận thực 136 b) Thuật toán bí mật và toàn vẹn 136 KẾT LUẬN VÀ KHUYẾN NGHỊ 137 DANH MỤC CÁC CHỮ VIẾT TẮT 142 DANH MỤC CÁC HÌNH VẼ 146 DANH MỤC CÁC BẢNG 148 TÀI LIỆU THAM KHẢO 149 4 LỜI MỞ ĐẦU Các mạng thông tin di động 3G đã và đang được triển khai rộng khắp ở Việt Nam cho phép người sử dụng với thiết bị đầu cuối có khả năng kết nối 3G và đăng ký sử dụng dịch vụ 3G có thể nhận được rất nhiều ứng dụng đa phương tiện như Video Call, Internet Mobile, Mobile TV, Mobile Broadband Một mặt, ở phần truy nhập vô tuyến, người sử dụng dịch vụ di động 3G thực hiện kết nối vô tuyến qua giao diện không gian, đây là một môi trường mở, có nghĩa là các nguy cơ truy nhập trái phép thông tin sẽ dễ dàng hơn nhiều so với môi trường hữu tuyến cố định. Mặt khác, để cung cấp các dịch vụ và nội dung phong phú cho khách hàng, các nhà khai thác mạng di động cần thực hiện mở kết nối mạng của mình với các mạng dữ liệu, các mạng di động khác và mạng Internet công cộng. Do đó, các mạng thông tin di động 3G không chỉ bị tác động bởi các tấn công trên đường truyền truy nhập vô tuyến giống như ở mạng 2G truyền thống, mà còn có thể bị tấn công bởi các loại Virus, Worm và Trojan đặc chủng trong môi trường di động, các tấn công từ chối dịch vụ (DoS)… từ các hacker hoặc các tổ chức tội phạm khác nhau. Kẻ tấn công sẽ khai thác các điểm yếu trong kiến trúc và các giao thức được sử dụng trong các mạng di động 3G để thực hiện các kiểu tấn công khác nhau, gây nguy hại có thể tới mức nghiêm trọng cho mạng của nhà khai thác cũng như khách hàng như làm tràn ngập lưu lượng, tắc nghẽn mạng, từ chối dịch vụ, gian lận cước, đánh cắp thông tin bí mật,… Các vấn đề bảo mật trong mạng thông tin di động 3G là cực kì quan trọng khi triển khai mạng nhằm đảm bảo an ninh cho mạng và an toàn thông tin cho người sử dụng dịch vụ 3G, chống lại mọi tấn công có thể nảy sinh trong môi trường mạng 3G. Vì vậy, nhóm thực hiện đề tài đặt vấn đề nghiên cứu các vấn đề bảo mật trong mạng thông tin di động 3G với mục tiêu là nghiên cứu kiến trúc bảo mật mạng 3G, các tính năng bảo mật mạng 3G ở các phiên bản UMTS khác nhau ở hai khía cạnh là phần truy nhập vô tuyến và phần mạng lõi, các thuật toán bảo mật chính được sử dụng, tổng kết các kiểu tấn công điển hình vào mạng 3G, các giải pháp hiệu quả để chống lại các kiểu tấn công này, và các khuyến nghị áp dụng bảo vệ mạng. Nội dung của đề tài được trình bày như sau: - Chương 1. Tổng quan về bảo mậthệ thống 3G - Chương 2. Nghiên cứu các tính năng bảo mật UMTS ở phiên bản 1999 - Chương 3. Nghiên cứu các tính năng bảo mật UMTS ở các phiên bản 4 và 5 - Chương 4. Nghiên cứu các thuật toán bí mật và toàn vẹn - Chương 5. Nghiên cứu thuật toán KASUMI - Chương 6. Nghiên cứu các thuật toán tạo khoá và nhận thực 5 - Chương 7. Phân tích các tấn công và giải pháp bảo vệ mạng 3G Nhóm thực hiện đề tài xin chân thành cảm ơn các Lãnh đạo và chuyên viên Bộ Thông tin và Truyền thông, các Lãnh đạo và đồng nghiệp Viện Khoa học Kỹ thuật Bưu điện đã tạo mọi điều kiện thuận lợi, và có những đóng góp quý báu để nhóm thực hiện có thể hoàn thành đề tài. Trong đề tài chắc không thể tránh khỏi các thiếu sót, nhóm thực hiện đề tài mong nhận được mọi ý kiến đóng góp để hoàn thiện hơn nữa nội dung nghiên cứu. Nhóm thực hiện đề tài xin chân thành cảm ơn! 6 Chương 1. TỔNG QUAN VỀ BẢO MẬTHỆ THỐNG 3G 1.1 Mạng di động 3G Hệ thống viễn thông di động toàn cầu (UMTS), được tiêu chuẩn hoá bởi 3GPP, là một hệ thống di động thế hệ ba, tương thích với mạng GSM và GPRS. UMTS kết hợp các kỹ thuật đa truy nhập W-CDMA, TD-CDMA hoặc TD- SCDMA trên các giao diện không gian, phần ứng dụng di động (MAP) của GSM ở mạng lõi, và họ các bộ mã hoá tiếng GSM. Hệ thống UMTS, sử dụng W-CDMA, hỗ trợ tốc độ truyền tải dữ liệu lên tới 14 Mbps về lý thuyết với công nghệ truy nhập gói đường xuống tốc độ cao (HSDPA), mặc dù tốc độ trong các mạng được triển khai có thể thấp hơn nhiều ở cả đường lên và đường xuống. UMTS đã được tiêu chuẩn hoá ở một số phiên bản, bắt đầu từ phiên bản 1999, đến các phiên bản 4, phiên bản 5,… Mục tiêu chính là để cung cấp một dải rộng các ứng dụng đa phương tiện thời gian thực với các mức chất lượng dịch vụ khác nhau và các thuộc tính dịch vụ tiên tiến tới người sử dụng di động. Phiên bản UMTS 1999 là sự phát triển từ kiến trúc của hệ thống 2G. Phiên bản UMTS Rel-4 và Rel-5 giới thiệu các khái niệm mới và các thuộc tính tiên tiến. Điểm khác chủ yếu là phiên bản Rel-4 và Rel-5 hướng tới kiến trúc mạng toàn IP, thay thế công nghệ truyền tải chuyển mạch kênh (CS) ở phiên bản 1999 bởi công nghệ truyền tải chuyển mạch gói (PS). Một điểm khác nữa, đó là Rel-4 và Rel-5 là một kiến trúc dịch vụ mở (OSA), cho phép các nhà khai thác mạng cung cấp cho bên thứ ba được truy nhập tới kiến trúc dịch vụ UMTS. Một mạng UMTS được phân chia logic thành hai phần là mạng lõi (CN) và mạng truy nhập vô tuyến chung (GRAN). Mạng lõi tái sử dụng một số phần tử của mạng GPRS và mạng GSM, gồm hai miền là miền kênh CS và miền gói PS. Miền CS được hình thành bởi các thực thể thực hiện phân bổ các tài nguyên dành riêng tới lưu lượng người sử dụng, điều khiển các tín hiệu khi các kết nối được thiết lập, và giải phóng các kết nối khi các phiên kết thúc. Thông thường, các cuộc gọi thoại được điều khiển bởi các chức năng được phát triển trong miền kênh CS. Các thực thể trong miền gói PS thực hiện truyền tải dữ liệu người sử dụng ở dạng các gói được định tuyến độc lập nhau. Người sử dụng có thể thiết lập một kết nối tới và từ các mạng dữ liệu gói bên ngoài và các mạng vô tuyến khác. Kiến trúc cơ bản của mạng UMTS được chia thành ba phần (Hình 1.1): Máy di động (MS), mạng truy nhập và mạng lõi (CN). Mạng truy nhập điều khiển tất cả các chức năng liên quan đến các tài nguyên vô tuyến và quản lý 7 giao diện không gian, trong khi mạng lõi thực hiện các chức năng chuyển mạch và giao diện với các mạng bên ngoài. Hình 1.1. Kiến trúc mạng di động 3G. 1.1.1 Máy di động (MS) MS được định nghĩa là một thiết bị cho phép người sử dụng truy nhập tới các dịch vụ của mạng và truy nhập tới module đặc tả thuê bao toàn cầu (USIM). MS liên quan đến bất kì thủ tục UMTS nào, quản lý và thiết lập cuộc gọi, các thủ tục chuyển giao, và quản lý di động. USIM bao gồm các chức năng và dữ liệu cần thiết để mô tả và nhận thực người sử dụng, bản sao profile dịch vụ của người sử dụng, các phần tử bảo mật cần thiết đối với các dịch vụ bí mật và toàn vẹn. Máy di động 3G có thể hoạt động sử dụng một trong ba chế độ sau đây: - Chế độ chuyển mạch kênh, cho phép MS chỉ được gắn với miền CS và chỉ được sử dụng các dịch vụ của miền CS; - Chế độ chuyển mạch gói, cho phép MS chỉ được gắn với miền gói PS và chỉ sử dụng các dịch vụ của miền PS, nhưng các dịch vụ của miền CS có thể được cung cấp trên miền PS; - Chế độ PS/CS, trong đó MS được gắn với cả miền PS và CS và có khả năng sử dụng đồng thời các dịch vụ của miền PS và các dịch vụ của miền CS. USIM là một ứng dụng được lưu giữ trong một thẻ thông minh di chuyển được, kết hợp với thiết bị di động cung cấp việc truy nhập tới các dịch vụ 3G. 8 USIM có các thuộc tính sau đây: nó mô tả không được mơ hồ một thuê bao di động duy nhất; lưu giữ thông tin liên quan đến thuê bao; nhận thực bản thân nó với mạng và ngược lại (nhận thực tương hỗ); cung cấp các chức năng bảo mật; lưu giữ các thông tin như ngôn ngữ ưa thích, mô tả thuê bao di động quốc tế (IMSI), và một khoá mật mã. 1.1.2 Mạng truy nhập (UTRAN) UTRAN quản lý tất cả các chức năng liên quan đến các nguồn tài nguyên vô tuyến và quản lý giao diện không gian. UTRAN gồm hai kiểu phần tử là các Node B và các bộ điều khiển mạng vô tuyến (RNC), giữ vai trò tương đương với các trạm thu phát gốc (BTS) và bộ điều khiển trạm gốc (BSC) ở mạng GSM. - Node B: Là đơn vị vật lý để thu/phát tín hiệu vô tuyến với các máy di động ở trong các tế bào của chúng. Trạm thu phát gốc của UTRAN phục vụ một hoặc nhiều tế bào. Mục tiêu chính của các Node B là thu/phát tín hiệu vô tuyến qua giao diện không gian và thực hiện mã hoá kênh vật lý CDMA. Node B cũng đo lường chất lượng và cường độ tín hiệu của các kết nối và xác định tỷ lệ lỗi khung. Node B phát dữ liệu này tới RNC như là báo cáo kết quả đo để thực hiện chuyển giao và phân tập macro. Node B cũng gồm các chức năng phát hiện lỗi trên các kênh truyền tải và chỉ thị tới các lớp cao hơn, điều chế/giải điều chế các kênh vật lý, các đo lường vô tuyến và thông báo tới các lớp cao hơn, và tính trọng số công suất. Ngoài ra, Node B cũng tham gia vào quá trình điều khiển công suất bởi vì nó cho phép MS hiệu chỉnh công suất phát của mình. - Bộ điều khiển mạng vô tuyến (RNC): RNC quản lý các nguồn tài nguyên vô tuyến của mỗi một trong các Node B mà nó điều khiển. RNC kết nối Node B tới mạng truyền tải. Nó đưa ra các quyết định chuyển giao yêu cầu báo hiệu tới MS. Các nguồn tài nguyên Node B được điều khiển từ RNC. Các chức năng điển hình của RNC là điều khiển tài nguyên vô tuyến, điều khiển sự nhận vào, sự phân bổ kênh, các thiết lập điều khiển công suất, điều khiển chuyển giao, phân tập macro và mật mã hoá. Hình 1.2 cho thấy RNC được kết nối tới miền CS của mạng lõi qua giao diện IuCS, và kết nối tới miền PS qua giao diện IuPS. RNC là một phần của đường truyền tới/từ mạng lõi đối với các dịch vụ sử dụng bởi thiết bị của người sử dụng. Một số nhiệm vụ khác được thực hiện bởi RNC bao gồm: xử lý lưu lượng thoại và dữ liệu, chuyển giao giữa các tế bào, thiết lập và kết thúc cuộc gọi. 1.1.3 Mạng lõi (CN) Mạng lõi CN đảm bảo việc truyền tải dữ liệu của người sử dụng đến đích. CN bao gồm việc sử dụng một số các thực thể chuyển mạch và các gateway (như MSC, Gateway MSC, SGSN và GGSN) tới các mạng bên ngoài (như mạng Internet). CN cũng duy trì thông tin liên quan đến các đặc quyền truy 9 nhập của người sử dụng (gồm AuC và EIR). Do đó, CN cũng gồm các cơ sở dữ liệu lưu giữ các profile người sử dụng, và thông tin quản lý di động (ví dụ HLR và VLR). - Trung tâm chuyển mạch di động (MSC): Đây là phần tử chính của miền mạng CS. MSC đóng vai trò là giao diện giữa mạng tế bào và các mạng điện thoại chuyển mạch kênh cố định bên ngoài như mạng PSTN. MSC thực hiện việc định tuyến các cuộc gọi từ mạng bên ngoài đến máy di động đơn lẻ và tất cả các chức năng chuyển mạch và báo hiệu cần thiết bởi các máy di động trong một vùng địa lý được định nghĩa như là vùng MSC. Các chức năng khác được thực hiện bởi MSC bao gồm: (a) Tiến hành các thủ tục được yêu cầu để đăng ký vị trí và chuyển giao; (b) Tập hợp các dữ liệu cho các mục đích tính cước; (c) Quản lý tham số mật mã hoá. Các MSC có thể cùng tồn tại trong cùng mạng tế bào nếu lưu lượng được điều khiển yêu cầu nhiều dung lượng trao đổi hơn dung lượng được cung cấp bởi mạng sử dụng chỉ một MSC. Giao diện IuCS kết nối MSC với RNC ở mạng truy nhập UTRAN và một số giao diện kết nối MSC với miền PS, PSTN, các MSC khác, và các phần tử đăng ký trong mạng. - Bộ ghi định vị thường trú (HLR): HLR trong UMTS, giống như HLR trong GSM, lưu giữ dữ liệu liên quan đến mọi thuê bao di động sử dụng các dịch vụ được cung cấp bởi mạng di động. Dữ liệu được tập hợp khi người sử dụng đăng ký với mạng. Có hai kiểu thông tin được lưu giữ ở HLR là các đặc tả cố định và tạm thời. Dữ liệu cố định không thay đổi trừ khi một tham số thuê bao được yêu cầu phải biến đổi. Dữ liệu tạm thời thay đổi liên tục. Nó thay đổi từ MSC điều khiển đến MSC khác, thậm chí thay đổi từ một tế bào này sang một tế bào khác, và từ cuộc gọi này sang cuộc gọi khác. Dữ liệu cố định gồm IMSI và một khoá nhận thực. Một mạng di động có thể tích hợp một số HLR nếu mạng có kích thước lớn hoặc phủ sóng một vùng rộng lớn. - Bộ ghi định vị tạm trú (VLR): VLR nói chung được thực hiện trong một kết nối với MSC. VLR lưu giữ thông tin liên quan đến mọi máy di động thực hiện chuyển vùng tới một vùng mà máy di động điều khiển qua một MSC kết hợp. Do đó, VLR gồm thông tin về các thuê bao tích cực trong mạng của nó. Khi thuê bao đăng ký với các mạng khác, thông tin trong HLR của thuê bao được chép sang VLR ở mạng tạm trú và bị loại bỏ khi thuê bao rời mạng. Thông tin được lưu giữ bởi VLR là hoàn toàn giống với thông tin được lưu giữ bởi HLR. Tuy nhiên, điều này không đúng nếu máy di động roaming. - Trung tâm nhận thực (AuC): AuC được đặt cùng vị trí với HLR. AuC lưu giữ, đối với mỗi thuê bao, một khoá nhận thực K và IMSI tương ứng. AuC đóng vai trò quan trọng trong kiến trúc bảo mật mạng bởi vì nó tạo ra dữ liệu quan trọng trong các thủ tục nhận thực và mật mã hoá. Các phần tử của miền PS trong mạng UMTS gồm: 10 [...]... GSM và các hệ thống 2G khác chứng tỏ là cần thiết và bảo mật tốt sẽ được lựa chọn cho bảo mật 3G; - Bảo mật mạng 3G sẽ cải tiến bảo mật của các hệ thống thông tin di động thế hệ hai (bảo mật 3G sẽ cải tiến các điểm yếu bảo mật ở các hệ thống 2G); - Bảo mật 3G sẽ cung cấp các thuộc tính mới và bảo mật các dịch vụ mới được cung cấp bởi mạng 3G 1.3.1 Các phần tử bảo mật mạng 2G được duy trì Bảo mật mạng... mật mã hoá có thể được sử dụng rộng rãi, một tiêu chuẩn các tính chất bảo mật được chấp nhận, và khả năng mở rộng các cơ chế bảo mật bằng cách bổ sung một số thuộc tính vào cơ chế bảo mật 1.3 Các nguyên lý bảo mật mạng di động 3G Ba nguyên lý chủ yếu của bảo mật mạng di động 3G là [10]: - Bảo mật mạng 3G sẽ được xây dựng trên cơ sở bảo mật các hệ thống thông tin di động thế hệ hai Các phần tử bảo mật. .. TÍNH NĂNG BẢO MẬT Ở PHIÊN BẢN 1999 2.1 Bảo mật truy nhập mạng UMTS Bảo mật truy nhập mạng là lớp hết sức cần thiết của các chức năng bảo mật trong kiến trúc bảo mật mạng 3G Bảo mật truy nhập mạng bao gồm các cơ chế bảo mật cung cấp cho người sử dụng truy nhập một cách bảo mật tới các dịch vụ 3G và chống lại các tấn công trên giao diện vô tuyến Các cơ chế bảo mật truy nhập mạng bao gồm: Bảo mật nhận... tính và các cơ chế bảo vệ Một đặc tính bảo mật là một khả năng phục vụ tuân thủ một hoặc nhiều yêu cầu bảo mật Một cơ chế bảo mật là một quá trình được sử dụng để thực hiện một chức năng bảo mật Hình 1.3 mô tả kiến trúc bảo mật của mạng di động 3G Từ kiến trúc bảo mật mạng 3G, chúng ta thấy rằng các chức năng bảo mật được tổ chức thành 5 lớp bảo mật Mỗi lớp chống lại một nguy cơ bảo mật cụ thể và đạt... được biết bởi Eve Bảo mật các hệ thống mật mã không phụ thuộc vào tính bí mật của hệ thống Do đó, các thuật toán mật mã có thể được xuất bản, được phân phối và được bán như là các sản phẩm thương mại Những người sử dụng hệ thống mật mã (Alice và Bob) chỉ được yêu cầu giữ bí mật về hiểu biết hàm mật mã thực sự mà họ sử dụng Họ chỉ thị sự lựa chọn của họ tới hệ thống bằng cách đưa cho hệ thống một khoá... quan về bảo mật trong mạng 3G 1.2.1 Hệ thống mật mã hoá Mật mã học là khoa học về bảo mật và đảm bảo tính riêng tư của thông tin Các kỹ thuật toán học được kiểm tra và được phát triển để cung cấp tính nhận thực, tính bí mật, tính toàn vẹn và các dịch vụ bảo mật khác cho thông tin được truyền thông, được lưu giữ hoặc được xử lý trong các hệ thống thông tin Sức mạnh của các thiết kế và các giao thức mật. .. tính bảo mật độc lập với người sử dụng, tức là người sử dụng không phải thực hiện bất kì tác vụ gì để các thuộc tính bảo mật hoạt động; tuy nhiên, nhiều tính hiện hữu thuộc tính bảo mật hơn sẽ được cung cấp tới người sử dụng; - Mạng thường trú HE dựa vào mạng phục vụ SN để giảm thiểu chức năng bảo mật 1.3.2 Các điểm yếu của bảo mật mạng 2G Bảo mật mạng 3G sẽ cải tiến các điểm yếu sau đây của bảo mật. .. là mật mã hoá được kích hoạt, không có xác nhận tới mạng thường trú HE rằng các tham số nhận thực được sử dụng ở mạng phục vụ SN khi thuê bao chuyển vùng (roaming); - Thiếu tính linh hoạt: Hệ thống bảo mật 2G thiếu tính linh hoạt để nâng cấp và cải tiến các chức năng bảo mật 17 1.3.3 Các thuộc tính bảo mật được bổ sung trong mạng 3G Bảo mật mạng 3G bổ sung các thuộc tính mới sau đây so với bảo mật. .. Mục đích của mật mã học là đảm bảo rằng truyền thông giữa Alice và Bob được bảo mật qua một kênh không được bảo mật Một hệ thống mật mã điển hình được xác định như là một họ các hàm mật mã, được tham số hoá sử dụng một giá trị mật mã được gọi là khoá Các hàm mật mã có tính chất có thể đảo ngược được hoặc không thể đảo ngược được Các hàm có thể đảo ngược được là cần thiết để bảo vệ tính bí mật của các... cung cấp các thuộc tính bảo mật ad hoc cho các chức năng này 15 Để đáp ứng các yêu cầu về bảo mật trên, các mô hình bảo mật của 3GPP và 3GPP2 đã được xây dựng và phát triển với các mục tiêu sau đây: - Cải tiến kiến trúc bảo mật 2G: Cải tiến các vấn đề về nhận thực thuê bao, tính bí mật đặc tả thuê bao, mật mã hoá giao diện vô tuyến, sử dụng các module đặc tả thuê bao, và tạo ra bảo mật lớp ứng dụng giữa . tin về các thuê bao tích cực trong mạng của nó. Khi thuê bao đăng ký với các mạng khác, thông tin trong HLR của thuê bao được chép sang VLR ở mạng tạm trú và bị loại bỏ khi thuê bao rời mạng bảo mật của 3GPP và 3GPP2 đã được xây dựng và phát triển với các mục tiêu sau đây: - Cải tiến kiến trúc bảo mật 2G: Cải tiến các vấn đề về nhận thực thuê bao, tính bí mật đặc tả thuê bao, mật. chọn cho bảo mật 3G; - Bảo mật mạng 3G sẽ cải tiến bảo mật của các hệ thống thông tin di động thế hệ hai (bảo mật 3G sẽ cải tiến các điểm yếu bảo mật ở các hệ thống 2G); - Bảo mật 3G sẽ cung cấp

Ngày đăng: 13/05/2014, 14:50

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • LỜI MỞ ĐẦU

  • Chương 1. TỔNG QUAN VỀ BẢO MẬT VÀ HỆ THỐNG 3G

  • 1.1 Mạng di động 3G

    • 1.1.1 Máy di động (MS)

    • 1.1.2 Mạng truy nhập (UTRAN)

    • 1.1.3 Mạng lõi (CN)

    • 1.2 Tổng quan về bảo mật trong mạng 3G

      • 1.2.1 Hệ thống mật mã hoá

      • 1.2.2 Bảo mật trong mạng 3G

      • 1.3 Các nguyên lý bảo mật mạng di động 3G

        • 1.3.1 Các phần tử bảo mật mạng 2G được duy trì

        • 1.3.2 Các điểm yếu của bảo mật mạng 2G

        • 1.3.3 Các thuộc tính bảo mật được bổ sung trong mạng 3G

        • 1.4 Kiến trúc bảo mật mạng 3G

          • 1.4.1 Bảo mật miền người sử dụng

          • 1.4.2 Bảo mật miền ứng dụng

          • 1.4.3 Tính hiện hữu và tính cấu hình bảo mật

          • 1.5 Tình hình chuẩn hoá về bảo mật mạng 3G

          • Chương 2. NGHIÊN CỨU CÁC TÍNH NĂNG

          • BẢO MẬT Ở PHIÊN BẢN 1999

          • 2.1 Bảo mật truy nhập mạng UMTS

            • 2.1.1 Bảo mật nhận dạng người sử dụng

            • 2.1.2 Thoả thuận khoá và nhận thực

              • 2.1.2.1 Nhận thực tương hỗ

              • 2.1.3 Bảo mật dữ liệu

                • 2.1.3.1 Cơ chế mật mã hoá và giải mật mã

Tài liệu cùng người dùng

Tài liệu liên quan