an ninh trong mạng thế hệ 3 umts

69 398 1
an ninh trong mạng thế hệ 3 umts

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH KHOA VIỄN THÔNG II _____________ ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC CHUYÊN NGÀNH: ĐIỆN TỬ - VIỄN THÔNG HỆ ĐÀO TẠO: ĐẠI HỌC CHÍNH QUY Đề tài: AN NINH TRONG MẠNG THẾ HỆ 3 UMTS Mã số đề tài: 11406160046 Sinh viên thực hiện: MẠC ĐĨNH NGÂN MSSV: 406160046 Lớp: Đ06VTA1 Giáo viên hướng dẫn: LÊ CHU KHẨN TP.HCM – 2011 ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC CHUYÊN NGÀNH: ĐIỆN TỬ - VIỄN THÔNG HỆ ĐÀO TẠO: ĐẠI HỌC CHÍNH QUY Đề tài: AN NINH TRONG MẠNG THẾ HỆ 3 UMTS Mã số đề tài: 11406160046 NỘI DUNG: - CHƯƠNG I: TỔNG QUAN HỆ THỐNG UMTS - CHƯƠNG II: AN NINH TRONG THÔNG TIN DI ĐỘNG - CHƯƠNG III: GIẢI PHÁP AN NINH TRONG 3G UMTS - CHƯƠNG IV: DEMO THUẬT TOÁN MÃ HÓA AES Sinh viên thực hiện: MẠC ĐĨNH NGÂN MSSV: 406160046 Lớp: Đ06VTA1 Giáo viên hướng dẫn: LÊ CHU KHẨN TP.HCM – 2011 A N N I N H T R O N G M Ạ N G T H Ế H Ệ 3 U M T S M Đ T : 1 1 4 0 6 1 6 0 0 4 6 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN Điểm :…… (Bằng chữ: ………………) Ngày tháng năm 2011 NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN ………………………………………………………………………………………… ………………………………………………………………………………………… ……. ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… …………………………………………… ………………………………………………………………. ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… …………………………………………………………………… Điểm :…… (Bằng chữ: ……………………) Ngày tháng năm 2011 MỤC LỤC CHƯƠNG I : TỔNG QUAN HỆ THỐNG UMTS 16 Giới thiệu chương: 16 1.3.2 Mạng truy nhập vô tuyến UMTS ( UTRAN) 19 1.3.2.1 RNC 19 1.3.2.2 Nút B 20 1.3.3 Mạng lõi UMTS 20 1.3.3.1 Miền chuyển mạch kênh 20 1.3.3.2 Miền chuyển mạch gói 21 1.3.3.3. Môi trường nhà (HE) 22 1.3.4 Các giao diện trong mạng 23 1.3.4.1 Giao diện Iub 23 1.3.4.2 Giao diện Iur 23 1.3.4.3 Giao diện Iu 23 Kết luận chương 24 CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG 25 Giới thiệu chương : 25 2.1 Các đe dọa an ninh 25 2.1.2 Thăm dò (Sniffing) 25 2.1.3 Làm sai lệch số liệu (Tampering) 26 2.2 Các yếu tố cần thiết để tạo lập một môi trường an ninh 26 2.2.3 Tính bí mật (Data confidentiality) 27 2.2.4 Phân quyền (Privilege) 27 2.2.5 Tính không thể phủ nhận (Non-Repudiation) 28 2.3 Các công nghệ mật mã hóa dữ liệu 28 2.3.1 Định nghĩa 28 2.3.2 Vai trò của hệ mật mã 28 2.3.3 Tiêu chuẩn đánh giá một hệ mật mã 29 2.3.3.1 Độ an toàn: 29 2.3.3.2 Tốc độ mã và giải mã 30 2.3.3.3 Phân phối khóa 30 2.3.4 Phân loại hệ mật mã 30 2.3.4.1 Hệ mật mã đối xứng 30 2.3.4.2 Tấn công một hệ mật mã đối xứng 31 2.3.4.3 Hệ mật mã bất đối xứng 32 2.3.5 Hashing – Hàm băm 33 Kết luận Chương: 35 Biết được các đe dọa trong thông tin di động, đồng thời đảm bảo được 5 mục tiêu quan trọng khi truyền số liệu: nhận thực, toàn vẹn , bảo mật, trao quyền và cấm từ chối, ta sẽ xây dựng được một môi trường an ninh vững chắc cho mạng thông tin di động, đảm bảo thông tin được thông suốt và an toàn. Tuy nhiên, việc tạo lập một môi trường an ninh cho các hệ thống thông tin di động được thực hiện trên một kiến trúc an ninh tổng quát 35 CHƯƠNG III: GIẢI PHÁP AN NINH TRONG 3G UMTS 36 Giới thiệu chương: 36 3.1 Mô hình kiến trúc an ninh 3G UMTS 36 3.1.1 Nhận thực 36 3.1.2 Bảo mật 37 3.1.3 Toàn vẹn 37 38 3.3 An ninh mạng truy nhập NAS 39 3.3.1 Mô hình an ninh giao diện vô tuyến 3G UMTS 39 3.3.1.2 USIM nhận thực mạng 41 3.3.1.3 Mật mã hóa tại UTRAN 41 3.3.1.4 Bảo vệ toàn vẹn báo hiệu RRC 42 3.3.2 Nhận thực và thỏa thuận khóa AKA ( Authentication and Key Agreement) 43 3.3.2.1 Tổng quát về AKA 43 3.3.2.2 Các thủ tục AKA thông thường 44 3.3.2.3 Thủ tục đồng bộ lại AKA 47 3.3.3 Các hàm mật mã 50 3.3.3.1 Sử dụng các hàm để tạo AV trong AuC 51 3.3.3.2 Sử dụng các hàm mật mã để tạo ra các thông số an ninh USIM 52 3.3.3.3 Sử dụng các hàm để đồng bộ lại tại USIM 53 3.3.3.4 Sử dụng các hàm đồng bộ lại tại AuC 54 Bảng 3.2 :Số bit của các thông số nhận thực 55 3.3.3.5 Sử dụng hàm bảo mật f8 56 Bảng 3.3 Các thông số đầu vào cho hàm f8 57 3.3.3.6 Sử dụng hàm f9 để tính toán mã toàn vẹn 58 Các thông số đầu vào hàm f9 được cho ở bảng 3.4 59 3.3.4 Nhận dạng UIA và UEA 61 3.3.5 Thời hạn hiệu lực khóa 61 3.4 An ninh miền mạng (Network Domain Security) 61 3.4.1 IPSec 62 3.4.2 MAPSec 63 3.5 An ninh người sử dụng (User Domain Security) 63 3.6 An ninh miền ứng dụng (Application Domain Security) 63 3.6.1 An ninh client thông minh 63 3.6.2 Nhận thực người dùng 64 3.6.3 An ninh kho số liệu 64 3.6.4 An ninh lớp truyền tải 64 Kết luận chương: 65 CHƯƠNG IV : DEMO THUẬT TOÁN MÃ HÓA BẢO MẬT AES 66 4.1 Mô tả thuật toán 66 Bước AddRoundKey 66 Bước SubBytes 66 Bước ShiftRows 66 Bước MixColumns 67 4.2 Sơ đồ thuật toán 67 Kết luận chương: 67 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 68 TÀI LIỆU THAM KHẢO 68 MỤC LỤC HÌNH Hình 1.1 : Kiến trúc 3G UMTS ……………………………………………… 3 Hình 1.2 : Cấu trúc UTRAN…………………………………………………. 4 Hình 2.1: Một hệ thống mã hoá sử dụng mật mã bất đối xứng 20 Hình 2 .2: Ví dụ về thống số MAC 21 Hình 3.1: Mô hình an ninh tổng quát 3G UMTS……………………………. 27 Hình 3.2: Mô hình an ninh giao diện vô tuyến 3G UMTS………………… 28 Hình 3.3 :Nhận thực người sử dụng tại VLR/SGSN……………………… 30 Hình 3.4 : Nhận thực mạng tại USIM………………………………………. 30 Hình 3.5 : Bộ mật mã luồng trong 3G UMTS………………………………. 31 Hình 3.6 : Nhận thực toàn vẹn bản tin ……………………………………… 32 Hình 3.7 : Thủ tục đồng bộ lại AKA………………………………………… 37 Hình 3.8 :Tạo Av trong AuC………………………………………………….43 Hình 3. 9 :Tạo các thông số an ninh trong USIM…………………………… 44 Hình 3.10:Tạo AUTS trong USIM…………………………………………….45 Hình 3.11: Thủ tục đồng bộ lại trong AuC……………………………………45 Hình 3.12: Quá trình mật mã hóa và giả mật mã sử dụng hàm f8…………….48 Hình 3.13 : Nhận thực toàn vẹn bản tin với sử dụng hàm toàn vẹn f9……….50 Hình 3.14 Chế độ truyền tunnel……………………………………………… 54 DANH MỤC TỪ VIẾT TẮT A AES Advantage Encryption Standard Tiêu chuẩn mật mã hóa tiên tiến AH Authentication Header Tiêu đề nhận thực AKA Authentication and Key Agreement Nhận thực và thỏa thuận khóa AMF Authentication Management Field Trường quản lý nhận thực ATM Asynchronous Transfer Mode Phương thức truyền bất đối xứng AuC Authentication Center Trung tâm nhận thực [...]... được thông suốt và an toàn Tuy nhiên, việc tạo lập một môi trường an ninh cho các hệ thống thông tin di động được thực hiện trên một kiến trúc an ninh tổng quát SVTH: MẠC ĐĨNH NGÂN LỚP: D06VTA1 TRANG 35 CHƯƠNG III : GIẢI PHÁP AN NINH TRONG 3G UMTS CHƯƠNG III: GIẢI PHÁP AN NINH TRONG 3G UMTS Giới thiệu chương: Đây là chương chính của đề tài .An ninh luôn là một vấn đề quan trọng trong di động,vì vậy... nên quan trọng và khó khăn hơn bao giờ hết Với đề tài: An ninh trong mạng thế hệ 3 UMTS trong đồ án tốt nghiệp của mình, em hy vọng tìm hiểu về vấn đề an ninh trong hệ thống thông tin di động thế hệ thứ ba cũng như các giải pháp để bảo mật và bảo vệ toàn vẹn thông tin của người sử dụng khi được truyền trong hệ thống Nội dung của quyển đồ án bao gồm bốn chương: Chương 1: Tổng quan về hệ thống UMTS. .. này đề cập đến lộ trình phát triển ,đặc điểm,cấu trúc của hệ thống thông tin di động thế hệ ba UMTS Chương 2: An ninh trong thông tin di động Nội dung của chương đề cập đến các đe dọa an ninh đối với hệ thống thông tin di động và các giải pháp để đảm bảo an toàn thông tin trong các hệ thống thông tin di động Chương 3: Giải pháp an ninh trong 3G UMTS Đây là phần nội dung chính của quyển đồ án Nội dung... bảo mật 1.1 Tổng quan UMTS UMTS là viết tắt của Universal Mobile Telecommunication System UMTShệ thống thông tin di động toàn cầu thế hệ thứ 3 (3G) sử dụng kỹ thuật W(wideband)CDMA UMTS được chuẩn hóa bởi tổ chức 3GPP UMTS được phát triển lên từ các nước sử dụng GSM UMTS đảm bảo cả kết nối chuyển mạch kênh lẫn chuyển mạch gói tốc độ cao (lên đến 10 Mbit/s khi sử dụng công nghệ HSDPA kết hợp với... x thuộc P 2 .3. 3 Tiêu chuẩn đánh giá một hệ mật mã Để đánh giá một hệ mật mã người ta thường đánh giá thông qua các tính chất sau: 2 .3. 3.1 Độ an toàn: Một hệ mật được đưa vào sử dụng điều đầu tiên phải có độ an toàn cao Ưu điểm của mật mã là có thể đánh giá được độ an toàn Một hệ mật được coi là an toàn nếu để phá hệ mật mã này phải dùng n phép toán Mà để giải quyết n phép toán cần thời gian vô cùng... chương : Để đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm bảo an ninh trên cơ sở sử dụng các công nghệ bảo mật Trong chương này, ta sẽ xét các mối đe dọa an ninh sau đó ta sẽ xét các phần tử chính tham gia vào việc tạo nên môi trường bảo mật Cuối cùng ta xét các công nghệ bảo mật phổ biến hiện nay 2.1 Các đe dọa an ninh Việc xây dựng một giải pháp an ninh sẽ là khó nếu như không có... một vấn đề quan trọng trong di động,vì vậy cần phải có những giải pháp thiết thực .Trong chương này,ta sẽ tìm hiểu về cách nhận thực,các hàm bảo mật và toàn vẹn trong hệ thống UMTS 3. 1 Mô hình kiến trúc an ninh 3G UMTS Kiến trúc an ninh trong UMTS được xây dựng dựa trên ba nguyên lý sau: - Nhận thực - Bí mật - Toàn vẹn 3. 1.1 Nhận thực Nhận thực để xác nhận dạng của một thực thể Một nút muốn nhận thực... mục: Danh mục trắng, xám và đen - Danh mục trắng: chứa các số IMEI được phép truy nhập mạng - Danh mục xám: chứa IMEI của các đầu cuối đang bị theo dõi - Danh mục đen: chứa các IMEI của các của các đầu cuối bị cấm truy nhập mạng danh mục này cũng có thể được sử dụng để cấm các se-ri máy đặc biệt không được truy cập mạng khi chúng không hoạt động theo tiêu chuẩn 1 .3. 4 Các giao diện trong mạng 1 .3. 4.1... của mạng UMTS Nếu ta có thể tăng tốc độ dữ liệu của giao diện này thì ta có thể tăng tốc độ của mạng UMTS 1 .3. 4.5 Giao diện Cu Giao diện Cu là giao diện chuẩn cho các thẻ thông minh .Trong UE đây là nơi kết nối giữa USIM và ME 1 .3. 5 Các mạng ngoài Các mạng ngoài không phải là bộ phận của hệ thống UMTS nhưng chúng cần thiết để đảm bảo truyền thông giữa các nhà khai thác Các mạng ngoài có thể là mạng. .. hay các mạng số liệu như Internet Miền PS kết nối đến các mạng số liệu còn miền CS nối đến các mạng điện thoại Kết luận chương Kế thừa kiến trúc nền tảng của mạng GMS cộng thêm những cải tiến về cấu tạo như USIM có dung lượng lớn, tốc độ xử lý cao , sự xuất hiện của RNC…tạo cho mạng UMTS nhiều tính năng bảo mật hơn so với mạng GSM CHƯƠNG II : AN NINH TRONG THÔNG TIN DI ĐỘNG CHƯƠNG II : AN NINH TRONG . trúc an ninh tổng quát 35 CHƯƠNG III: GIẢI PHÁP AN NINH TRONG 3G UMTS 36 Giới thiệu chương: 36 3. 1 Mô hình kiến trúc an ninh 3G UMTS 36 3. 1.1 Nhận thực 36 3. 1.2 Bảo mật 37 3. 1 .3 Toàn vẹn 37 38 . 38 3. 3 An ninh mạng truy nhập NAS 39 3. 3.1 Mô hình an ninh giao diện vô tuyến 3G UMTS 39 3. 3.1.2 USIM nhận thực mạng 41 3. 3.1 .3 Mật mã hóa tại UTRAN 41 3. 3.1.4 Bảo vệ toàn vẹn báo hiệu RRC 42 3. 3.2. 30 2 .3. 3 .3 Phân phối khóa 30 2 .3. 4 Phân loại hệ mật mã 30 2 .3. 4.1 Hệ mật mã đối xứng 30 2 .3. 4.2 Tấn công một hệ mật mã đối xứng 31 2 .3. 4 .3 Hệ mật mã bất đối xứng 32 2 .3. 5 Hashing – Hàm băm 33 Kết

Ngày đăng: 20/06/2014, 22:24

Từ khóa liên quan

Mục lục

  • Giới thiệu chương:

  • Kết luận chương

  • 2.1 Các đe dọa an ninh

  • 2.2 Các yếu tố cần thiết để tạo lập một môi trường an ninh

  • 2.3 Các công nghệ mật mã hóa dữ liệu

  • Kết luận Chương:

  • Biết được các đe dọa trong thông tin di động, đồng thời đảm bảo được 5 mục tiêu quan trọng khi truyền số liệu: nhận thực, toàn vẹn , bảo mật, trao quyền và cấm từ chối, ta sẽ xây dựng được một môi trường an ninh vững chắc cho mạng thông tin di động, đảm bảo thông tin được thông suốt và an toàn. Tuy nhiên, việc tạo lập một môi trường an ninh cho các hệ thống thông tin di động được thực hiện trên một kiến trúc an ninh tổng quát .

  • Giới thiệu chương:

  • 3.1 Mô hình kiến trúc an ninh 3G UMTS

  • 3.3 An ninh mạng truy nhập NAS

  • 3.4 An ninh miền mạng (Network Domain Security)

  • 3.5 An ninh người sử dụng (User Domain Security)

  • 3.6 An ninh miền ứng dụng (Application Domain Security)

  • Kết luận chương:

  • 4.1 Mô tả thuật toán

  • 4.2 Sơ đồ thuật toán

  • Kết luận chương:

Tài liệu cùng người dùng

Tài liệu liên quan