Luận Văn An ninh trong các hệ thống thông tin di động - Đinh Xuân Hiệp

Thảo luận trong 'Điện - Điện Tử' bắt đầu bởi Phí Lan Dương, 20/4/14.

  1. Phí Lan Dương

    Phí Lan Dương New Member
    Thành viên vàng

    Bài viết:
    18,524
    Được thích:
    18
    Điểm thành tích:
    0
    Xu:
    0Xu
    HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG CỘNG HÕA XÃ HỘI CHỦ NGHĨA VIỆT NAM
    CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH Độc lập – Tự do – Hạnh phúc
    ---o0o---


    AN NINH TRONG CÁC HỆ THỐNG THÔNG TIN DI ĐỘNG
    Chương 1. Tổng quan an ninh thông tin di động
    1.1. Tạo lập một môi trường an ninh 3
    1.2. Các đe dọa an ninh 3
    1.3. Các công nghệ an ninh 4
    1.4. Các biện pháp an ninh khác . 5
    1.5. An ninh giao thức vô tuyến . 6
    1.6. An ninh mức ứng dụng . 7
    1.7. An ninh client thông minh . 7
    1.8. Mô hình an ninh tổng quát của một hệ thống thông tin di động . 7
    1.9. Tổng kết 8
    Chương 2. Công nghệ an ninh trong GSM và GPRS
    2.1. Mở đầu . 9
    2.2. Công nghệ an ninh trong GSM 9
    2.3. Công nghệ an ninh trong GPRS . 13
    2.4. Kết luận 15
    Chương 3. Công nghệ an ninh trong 3G UMTS
    3.1. Kiến trúc UMTS 17
    3.2. Mô hình kiến trúc an ninh UMTS 20
    3.3. Mô hình an ninh ở giao diện vô tuyến 3G UMTS 21
    3.4. Nhận thực và thỏa thuận khóa . 23
    3.5. Thủ tục đồng bộ lại, AKA . 24
    3.6. Các hàm mật mã . 25
    3.7. Tổng kết các thông số nhận thực . 28
    3.8. Sử dụng hàm f9 để tính toán mã toàn vẹn 29
    3.9. Sử dụng hàm bảo mật f8 30
    3.10. Thời hạn hiệu lực khóa 30
    3.11. Giải thuật Kasumi . 30
    3.12. Các vấn đề an ninh cuả 3G 30
    3.13. Bàn luận 30
    3.14. An ninh mạng 31
    3.15. An ninh trong mạng UMTS R5 . 33
    3.16. Tổng kết 34
    Chương 4. Công nghệ an ninh trong MIP
    4.1. Tổng quan MIP . 35
    4.2. Các đe dọa an ninh trong sơ đồ MIP 36
    4.3. Môi trường an ninh của MIP . 36
    4.4. Giao thức đăng ký MIP cơ sở 38
    4.5. An ninh trong thông tin MN đến MN 38
    4.6. Phương pháp nhận thực lai ghép trong MIP . 41
    4.7. Hệ thống MoIPS: Hạ tầng MIP sử dụng hoàn toàn khóa công cộng . 42
    4.8. Kết luận 42
    Chương 5. Công nghệ an ninh trong cdma2000
    5.1. Kiến trúc cdma2000 44

    Các chuyên đề vô tuyến III
    5.2. Các dịch vụ số liệu gói trong cdma2000 46
    5.3. Nhận thực ở cdma2000 48
    5.4. An ninh ở giao diện vô tuyến . 48
    5.5. Các nghiên cứu tăng cường an ninh cho cdma2000 . 53
    5.6. An ninh MIP và IPSec . 53
    5.7. Kết hợp an ninh truy nhập vô tuyến với an ninh MIP và an ninh mạng IP 55
    5.8. Tổng kết 55
    Chương 6. An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại Việt Nam và
    thế giới
    6.1. An ninh khi chuyển mạng giữa 2G và 3G 57
    6.2. Tình trạng an ninh của 2G hiện nay tại Việt Nam và thế giới . 59
    6.3. Các biện pháp cải thiện an ninh . 62
    6.4. Kết luận 63
    Chương 7. Các đề xuất tăng cường cho an ninh
    7.1. Mở đầu 64
    7.2. Các đề xuất tăng cường an ninh cho GSM . 64
    7.3. Các đề xuất tăng cường an ninh cho UMTS . 66
    Chương 8. An ninh WAP
    8.1 Mở đầu . 66
    8.2. Mô hình WAP . 66
    8.3. Kiến trúc an ninh WAP . 66
    Chương 9. An ninh lớp truyền tải vô tuyến (WTLS)
    9.1. Mở đầu 68
    9.2. SSL và TLS . 68
    9.3. WTLS . 68


    Các chuyên đề vô tuyến IV
    NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
    

    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------
    ------------------------------------------------------------------------------------------------------------------

    TP.Hồ Chí Minh, ngày tháng năm 2008


    Các chuyên đề vô tuyến V
    Các chuyên đề vô tuyến VI
    An Ninh Trong Các Hệ Thống Thông Tin Di Động

    LỜI NÓI ĐẦU
    Từ khi ra đời cho đến nay, thông tin di động đã phát triển qua nhiều thế hệ, và
    đã trở thành một phần quan trọng trong hệ thống viễn thông quốc tế. Sự hội tụ công
    nghệ và viễn thông đã nâng cao tốc độ truyền dẫn thông tin. Phát triển vượt bậc, tốc độ
    cao và khả năng truy nhập mọi lúc mọi nơi của thông tin di động đáp ứng nhu cầu trao
    đổi thông tin và bảo mật thông tin của khách hàng.
    Việc ứng dụng bảo mật trong thông tin di động, đảm bảo thông tin và dữ liệu
    của khách trong các hệ thống thông tin di động” với các nội dung sau:
     Chương 1. Tổng quan an ninh thông tin di động
     Chương 2. Công nghệ an ninh trong GSM và GPRS
     Chương 3. Công nghệ an ninh trong 3G UMTS
     Chương 4. Công nghệ an ninh trong MIP
     Chương 5. Công nghệ an ninh trong cdma2000
     Chương 6. An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại
    Việt Nam và thế giới
     Chương 7. Các đề xuất tăng cường cho an ninh
     Chương 8. An ninh WAP
     Chương 9. An ninh lớp truyền tải vô tuyến (WTLS)
    Hi vọng quyển luận văn này sẽ mang lại cho người đọc những kiến thức cơ bản
    về An ninh trong các hệ thống thông tin di động. Tuy nhiên nội dung còn một số hạn
    chế do điều kiện không cho phép nên kính mong người đọc góp ý.
    Học Viện Công Nghệ Bưu Chính Viễn Thông.
    Ngày 1 tháng 4 năm 2008
    SVTH: Đinh Xuân Hiệp
    Võ Quốc Phiệt
    Phạm Hồng Vũ


    Các chuyên đề vô tuyến 1
    An Ninh Trong Các Hệ Thống Thông Tin Di Động

    CHƯƠNG 1: TỔNG QUAN AN NINH THÔNG TIN DI ĐỘNG
    Để đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm bảo an ninh trên
    cơ sở sử dụng các công nghệ an ninh, sau đó ta sẽ xét các công nghệ an ninh hàng đầu và các
    biện pháp an ninh có thể sử dụng cho các giải pháp thông tin vô tuyến.
    1.1 Tạo lập một môi trường an ninh:
    Để đảm bảo an ninh đầu cuối ta cần xét toàn bộ môi trường an ninh bao gồm bộ môi
    trường truyền thông: truy cập mạng, các phần tử trung gian các ứng dụng máy khách (client).
    Trong phần này ta sẽ xét 5 mục tiêu quan trọng liên quan đến việc tạo lập môi trường an ninh.
    a. Nhận thực: là quá trình kiểm tra sự hợp lệ của các đối tượng tham gia thông tin. Đối
    với các mạng vô tuyến, quá trình này thường được thực hiện hai lớp: lớp mạng và lớp ứng
    dụng. Mạng đòi hỏi người sử dụng phải được nhận thực trước khi được phép truy nhập mạng.
    Điều này có thể tiềm ẩn dựa trên thiết bị hay modem được sử dụng hoặc tường minh bằng các
    cơ chế khác nhau. Tại lớp ứng dụng, nhận thực quan trọng tại hai mức: client và server. Để
    đạt được truy nhập mạng, client phải chứng tỏ với server rằng bản tin của nó hợp lệ và ngược
    lại trước khi client cho phép một server nối đến nó (chẳng hạn để đẩy xuống một nội dung
    nào đó) server phải tự mình nhận thực với ứng dụng client. Cách nhận thực đơn giản nhất
    nhưng cũng kém an toàn nhất là kết hợp tên người sử dụng và mật khẩu. Các phương pháp
    tiên tiến hơn là sử dụng các chứng nhận số hay chữ ký điện tử.
    b. Toàn vẹn số liệu: là sự đảm bảo rằng số liệu truyền không bị thay đổi hay bị phá hoại
    trong quá trình truyền dẫn từ nơi phát đến nơi thu. Điều này có thể thực hiện bằng kiểm tra
    mật mã hay bằng mã nhận thực bản tin (Message Authentication Code- MAC). Thông tin này
    được cài vào chính bản tin bằng cách áp dụng một giải thuật cho bản tin. Để kiểm tra xem
    chúng có giống nhau hay không. Nếu giống nhau phía thu có thể an tâm rằng bản tin đã không
    thay đổi. Nếu các mã này khác nhau, phía thu loại bỏ bản tin này.
    c. Bảo mật: là một khía cạnh rất quan trọng của an ninh và vì thế thường được nói đến
    nhiều nhất. Mục đích của bảo mật là để đảm bảo tính riêng tư của số liệu chống lại sự nghe
    hoặc đọc trộm từ những người không được phép. Thông thường người sử dụng thường lo lắng
    các thông tin như số tín phiếu hay các hồ sơ y bạ có thể bị xem trộm bởi các cá nhân có ý đồ
    xấu. Cách phổ biến nhất để ngăn ngừa sự xâm phạm này là mật mã hóa số liệu. Quá trình này
    bao gồm mã hóa bản tin vào dạng không thể đọc được đối với bất kỳ máy thu nào trừ máy thu
    chủ định.
    d. Trao quyền: là quá trình quyết định mức độ truy nhập của con người sử dụng: người
    sử dụng được quyền thực hiện một số hành động. Trao quyền thường thường liên hệ chặt chẽ
    với nhận thực. Một khi người sử dụng đã được nhận thực, hệ thống có thể để đọc ra một tập
    số liệu, trong khi đó nhà quản trị cũng như nguồn tin cậy khác truy nhập vào để viết số liệu.
    e. Cấm từ chối: là biện pháp buộc các phía phải chịu trách nhiệm về giao dịch mà chúng
    đã tham gia không được từ chối. Nó bao gồm nhận dạng các bên sao cho các bên này sau đó
    không thể từ chối việc tham gia giao dịch. Thực chất, điều này có nghĩa là phía phát và phía
    thu đã thu được bản tin tương tự. Để thực hiện quá trình này, mỗi giao dịch phải được ký bằng
    chữ ký điện tử và có thể được phía thứ 3 tin cậy kiểm tra và đánh dấu thời gian
    1.2 Các đe dọa an ninh:
    Để có giải pháp an ninh cần nhận biết được các đe dọa tiềm ẩn: Có 4 đe dọa an ninh
    tiềm ẩn: đóng giả, giám sát, làm giả, ăn trộm.
    a. Đóng giả: là ý định của kẻ tìm cách truy nhập trái phép vào hệ thống bằng cách đóng
    giả người khác. Nếu truy nhập thành công, họ trả lời các bản tin để đạt được hiểu biết sâu hơn
    và truy nhập vào bộ phận khác.
    b. Giám sát: là kỹ thuật sử dụng để giám sát dòng số liệu trên mạng. Thực chất của giám
    sát là nghe trộm điện tử. Bằng cách nghe số liệu mạng.
    c. Làm gỉa:tức là làm thay đổi số liệu so với ban đầu. Thường là quá trình này liên quan
    đến chặn truyền dẫn số liệu, mặc dù nó vẫn xảy ra đối với số liệu được lưu trên server hay
    client. Số liệu bị thay đổi sau đó được truyền đi như bản gốc.

    Các chuyên đề vô tuyến 2
    An Ninh Trong Các Hệ Thống Thông Tin Di Động

    d. Ăn cắp: Ăn cắp thiết bị là vấn đề thường xảy ra đối với thông tin di động. Điều này
    đặc biệt nghiêm trọng đối với các ứng dụng client thông minh vì chúng thường chứa số liệu
    không đổi và bí mật
     Khóa các thiết bị bằng tổ hợp tên người sử dụng/ mật khẩu để chống truy nhập dể dàng;
     Yêu cầu nhận thực khi truy nhập ;
     Không lưu các mật khẩu trên thiết bị;
     Mật mã tất cả các phương tiện lưu cố định;
     Áp dụng các chính sách an ninh đối với nhũung người sử dụng di động
    1.3 Các công nghệ an ninh:
    a. Công nghệ mật mã: Mục đích chính của mật mã là đảm bảo thông tin giữa 2 đối
    tượng, nó bao gồm nhận thực, chữ ký điện tử, mật mã
    b.Các giải thuật và giao thức
    Công nghệ mật mã hoạt động trên nhiều mức. Mức thấp là các giải thuật. Các giải thuật
    này trình bày các bước cần thiết để thực hiện một tính toán bằng các giao thức. Giao thức mô
    tả quá trình họat động của công nghệ mật mã. Cần có giao thức mạnh và ứng dụng bền vững
    đảm bảo giải pháp an ninh.
    c. Mật mã hóa số liệu: Lõi của một hệ thống mật mã là mật mã hóa. Mật mã cho phép ta
    đảm bảo tính riêng tư của số liệu nhạy cảm. Cách duy nhất để đọc được số liệu đã mật mã là
    chuyển đổi chúng về dạng gốc, quá trình này gọi là giải mã
    d.Các giải thuật đối xứng: Các giải thuật đối xứng sử dụng một khóa duy nhất để mật
    mã và giải mã tất cả các bản tin. Để giải thích mật mã hóa đối xứng ta xét quá trình mật mã:
    Cộng hai luồng số để tạo ra luồng thứ 3, kiểu mật mã này gọi là đệm một lần.


    Computer

    Computer
    Luồng số liệu Luồng số liệu đã Luồng số đã mật Luồng số liệu
    0100101 phát vào mạng mã thu từ mạng 0100101

    Khóa 01011100 Khóa 01011100


    Hình 1.1 Minh họa cơ chế cơ sở của mật mã bằng khóa riêng duy nhất

    Phương pháp mật mã trên có một số nhược điểm, độ dài khóa bằng độ dài số liệu, cả hai
    phía dùng chung một khóa; làm thế nào phát khóa đến phía thu một cách an toàn.
    e. Các giải thuật không đối xứng: Các giải thuật không đối xứng giải quyết vấn đề
    chính xảy ra đối với các hệ thống khóa đối xứng. Sử dụng hai khóa: khóa công khai và khóa
    riêng. Khóa công khai sử dụng rộng rãi trên các đường không an ninh, khóa riêng không bao
    giờ được truyền trên mạng nó chỉ cần sử dụng bởi phía đối tác cần giải mã số liệu. Hai khóa
    này liên hệ với nhau: bằng các số nguyên tố và các hàm một chiều. Kỹ thuật này dẫn đến
    không thể tính toán được khóa riêng dựa trên khóa công khai. Khóa càng dài thì càng khó phá
    vỡ hệ thống. Các hệ thống khóa 64 bit như DES có thể bị tấn công không suy nghỉ, nghĩa là
    tìm từng tổ hợp khóa đơn cho đến khi tìm được khóa đúng.

    Các chuyên đề vô tuyến 3
    An Ninh Trong Các Hệ Thống Thông Tin Di Động

    Trong mật mã khóa công khai có hai khóa được sử dụng. Một khóa công khai và một
    khóa riêng đồng thời được tạo lập bằng cùng một giải thuật. Người sử dụng giữ khóa riêng
    của mình nhưng đưa ra khóa công khai cho mọi người. Khóa riêng không bao giờ được chia
    sẽ với một người khác hoặc truyền trên mạng. Nếu người sử dụng A muốn gởi số liệu được
    bảo vệ đến người sử dụng B để mật mã hóa số liệu và yên tâm rằng chỉ có người sử dụng B là
    có thể đọc được số liệu này
    Cũng có thể mật mã bản tin bằng khóa riêng và mật mã bằng khóa công khai. Tuy nhiên
    các bộ mật mã không đối xứng chưa phải là giải pháp hoàn hảo. Chọn một khóa riêng không
    phải là chuyện dễ, nếu chọn không cẩn thận có thể dễ bị bẻ vỡ. Ngoài ra các bộ mật mã không
    đối xứng cung cấp giải pháp cho vấn đề phân phối khóa bằng cách sử dụng khóa công khai và
    khóa riêng, nhưng chúng quá phức tạp dẫn đến tính toán chậm hơn các bộ mật mã đối xứng.
    Đối với các tạp số liệu lớn, đây có thể trở thành vấn đề. Trong các trường hợp này sự kết hợp
    các hệ thống đối xứng và không đối xứng là một giải pháp lý tưởng. Sự kết hợp này cho ta ưu
    điểm về hiệu năng cao hơn của các giải thuật đối xứng bằng cách gởi đi khóa bí mật trên các
    kênh thông tin trên cơ sở sử dụng các hệ thống khóa công khai. Sau khi cả hai phía đã có khóa
    bí mật chung, quá trình truyền số liệu tiếp theo của phiên sử dụng các giải thuật khóa đối
    xứng để mật mã và giải mật mã. Đây là nguyên lý cơ sở của công nghệ mật mã khóa công
    khai được sử dụng trong nhiều giao thức hiện nay.
    f. Nhận thực: Nhận thực có thể được giải quyết bằng cách sử dụng mật mã hóa công
    khai được trình bày ở trên. Nếu một người sử dụng biết rằng khóa công khai mà họ đang sử
    dụng thực chất là thuộc về người sử dụng.
    Người sử dụng A Người sử dụng B
    Mật mã (tên, số ngẫu nhiên A) Giải mật mã bằng khóa
    bằng khóa công khai của B riêng của B
    Mật mã (số ngẫu nhiên A, số ngẫu nhiên B,
    khóa chia sẽ phiên) bằng khóa công khai của B
    Mật mã (số ngẫu nhiên B) bằng khóa
    riêng cho phiên
    Hình 1.2: Nhận thực bằng khóa công khai
    Vì B trả lời bằng số ngẫu nhiên của A, A có thể tin chắc rằng bản tin này được B phát
    chứ không phải người khác. Vì A trả lời bằng số ngẫu nhiên của B nên B có thể tin chắc rằng
    A đã nhận được bản tin đúng. Những người khác không thể đọc được các bản tin này vì họ
    không thể tạo ra được các số ngẫu nhiên đúng.
    1.4 Các biện pháp an ninh khác:
    a. Tường lứa: là mạng an ninh phổ biến nhất được sử dụng trong các mạng và các tổ chức
    xí nghiệp, hãng. Chúng thiết lập một vành đai giữa mạng công cộng và mạng riêng.
    Tường lửa là tập hợp các phần mềm được đặt tại một server cổng riêng biệt để hạn chế
    truy nhập các tài nguyên mạng riêng từ các người sử dụng thuộc mạng khác
    $


    Site được bảo vệ không
    cho truy nhập đến các
    INTERNET
    Computer
    máy chủ Web địa phương
    Computer của internet bị che dấu đối
    với công cộng
    Server
    Computer


    Server Nhóm các máy chủ
    Web để truy nhập


    Các chuyên đề vô tuyến 4
    An Ninh Trong Các Hệ Thống Thông Tin Di Động

    Hình 1.3 Thí dụ về sử dụng hai tường lửa với các cấu hình khác nhau
    b. Các mạng riêng ảo, VPN
    VPN cho phép chuyển mạng công cộng (Thường là internet) thành mạng riêng. Công
    nghệ này cho phép các cán bộ làm việc ở xa nối đến mạng công ty một cách an ninh. Trước
    khi có VPN, các đường thuê kênh riêng được sử dụng cho mục đích này. VPN có ưu điểm
    hơn các đường thuê riêng ở chỗ: nó tiết kiệm tài nguyên mạng bằng cách sử dụng chung mạng
    công cộng và đảm bảo truy nhập an ninh từ mọi nơi có truy nhập mạng internet. VPN di động
    đã bắt đầu được tiếp nhận, hy vọng rằng tương lai VPN di động sẽ phát triển nhanh.
    c. Nhận thực hai nhân tố
    Đối với các giao dịch ngân hàng, cần có nhận thực mạnh. Phương pháp hai nhân tố đáp
    ứng được điều này. Trong hai phương pháp này, người sử dụng áp phải áp dụng hai nhân tố
    để nhận thực mình. Thường thì người sử dụng chỉ biết một nhân tố chẳng hạn số PIN; nhân tố
    thứ hai là một thẻ để tạo ra mật khẩu một lần. Tổ hợp này sẽ gây khó khăn hơn đối với truy
    nhập hệ thống từ các kẻ không được phép.
    d. Đo sinh học
    Ngay cả khi tăng cường an ninh bằng nhận thưc hai nhân tố, những người sử dụng
    không được phép vẫn có thể làm hư hỏng hệ thống, chẳng hạn lấy được mã PIN và thể để truy
    nhập vào hệ thống của công ty.
    Để ngăn chặn tình trạng này, ta có thể thay mã PIN bằng một dạnh nhận thực mạnh hơn:
    nhận thực sinh học. Đo các số đo sinh học
    e. Chính sách an ninh
    Biê ̣n pháp an ninh cuố i cùng và thường là quan tro ̣ng nhấ t , đó là chính sách an ninh của
    hãng. Chính sách an ninh này chỉ ra tất cả các mặt khác nhau của các biện pháp an ninh hãng ,
    bao gồ m cả công nghê ̣, sử du ̣ng và tiế t lô ̣ thông tin mâ ̣t trong xí nghiê ̣p . Ngay cả khi mô ̣t hang ̃
    có thể áp dụng giải pháp an ninh công nghê ̣ ma ̣nh , thì toàn bộ hệ thống vẫn không an ninh nếu
    các người sử dụng nó không tuân thủ các chỉ dẫn an ninh của hãng . Cầ n lưu ý rằ ng các kẻ
    xâm pha ̣m luôn tim cách đánh vào khâu yế u nhấ t trong hê ̣
    ̀ thố ng, khâu yế u này thường do
    người sử du ̣ng
    1.5 An ninh giao thức vô tuyến, wap
    WAP (Giao thức ứng du ̣ng vô tuyế n ) đã bi ̣chỉ trich vấ n đề an ninh của nó . Vâ ̣y các vấ n
    ́
    đề an ninh của WAP là gì ?
     An ninh mức truyề n tải : Vấ n đề này xét đến truyền thông giữa các ứng dụng client và
    các server xí nghiệp . Nó liên quan đến hai giao thức : WTLS sử du ̣ng trên giao diê ̣n vô
    tuyế n và SSL hay TSL sử du ̣ng trên ma ̣ng hữu tuyế n . Sự thay đổ i giao thức này chinh là ́
    cơ sở của vấn đề an ninh WAP .
     An ninh mức ứng du ̣ng : Vấ n đề an ninh này xét đế n an ninh của ứng du ̣ng client . Nó bao
    gồ m chữ ký số là mâ ̣t mã .
    Hơ ̣p nhấ t hai linh vực này sẽ giải quyế t vấ n đề an ninh thường gă ̣p trong mô ̣t mô hinh an
    ̃ ̀
    ninh như: nhâ ̣n thực , tòan vẹn số liệu, trao quyề n và cấ m từ chố i.
    a. An ninh mưc truyề n tải, TLS
    ́
    An ninh mức truyề n tải (còn gọi là an ninh kênh ) để xử lý thông tin điểm đến điểm giữa
    mô ̣t client vô tuyế n và nguồ n số liê ̣u xí nghiê ̣p.
    b. WTLS
    Giao thức an ninh lớp truyề n tải vô tuyế n (WTLS) đươ ̣c phát triể n đế phù hợp với các
    đặc điểm vô tuyến như: băng thông hẹp và trễ lớn. Đây là cải tiến TLS. WTLS tăng thêm hiệu
    quả của giao thức và bổ sung thêm nhiều khả năng cho những người sử dụng vô tuyến.
     Hổ trợ các giải thuật mật mã khác: SSL và TLS chủ yếu sử dụng mật mã hoá RSA.
    WTLS hỗ trợ RSA, DH (Diffi- Hellman) và ECC (Elliptic Curve Crytography)
     Định nghĩa chứng nhận khoá công khai nén:
     Hỗ trợ gói tin UDP
    Các chuyên đề vô tuyến 5
    An Ninh Trong Các Hệ Thống Thông Tin Di Động

     Tuỳ chọn làm tươi kho
     Tập các cảnh báo mở rộng
     Các bắt tay tối ưu
    WTLS loại 1: Tương tác dấu tên giữa client và cổng WAP, không có nhận thực;
    WTLS loại 2: Server nhận thực với client sử dụng các chứng nhận WTLS;
    WTLS loại 3: Client và cổng WAP nhận thực lẫn nhau. Đây là dạng nhận thực bằng các thẻ
    thông minh, SIM chẳng hạn có thể lưu các chi tiết nhận thực trên thiết bị để nhận thực hai
    chiều.
    c. Lỗ hổng WAP
    Tuy WTLS cải thiện TLS trong môi trường vô tuyến, nhưng nó lại gây ra một vấn đề
    chính: bây giờ cần cả hai giao thức TLS và WTLS trong kiến trúc WAP, vì thế tại nơi tại nơi
    diễn ra chuyển đổi hai giao thức xuất hiện điểm mất an ninh. Chuyển đổi được thực hiện tại
    cổng WAP, vì thế từ client đến cổng WAP WTLS được sử dụng, còn từ cổng WAP đến
    server của xí nghiệp TLS được sử dụng:
    Có hai cách tránh được lỗ hỏng WAP
     Chấp nhận cổng là điểm xung yếu và tìm mọi cách để bảo vệ nó: bằng tường lửa,
    thiết bị giám sát và chính sách an ninh nghiêm ngặt.
     Chuyển cổng WAP vào tường lửa của hãng và tự mình quản lý nó.
    1.6 An ninh mức úng dụng
    An ninh mức ứng dụng là rất quan trọng vì hai lý do: an ninh sau các điểm cuối lớp
    truyền tải, khi cần truy nhập nội dung trình bày chứ không phải số liệu xí nghiệp. Điều này
    thường xảy ra khi chuyển đổi mã.
    Thông thường các cài đặt mặt định được đặt vào mức an ninh cao nhất, tuy nhiên ta
    cũng cần lưu ý đến một vấn đề sau: Mọi card WML cần truy nhập đến số liệu nhạy cảm cần
    đặt vào sendrerer=true trong phần tử
    1.7 An ninh client thông minh
    Kiến trúc client thông minh không phụ thuộc vào cổng chuyển đổi giao thức vì thế nó
    không bị lỗ hổng WAP. Tuy nhiên các ứng dụng này cũng có các vấn đề an ninh cần giải
    quyết. Mỗi khi số liệu nằm ngoài tường lửa. Với kiến trúc client thông minh, ta có thể đảm
    bảo an ninh đầu cuối đầu cuối cho số liệu, các lĩnh vực đến ứng dụng client thông minh: nhận
    thực người sử dụng, mật mã hóa các số liệu đã lưu ở client, an ninh mức truyền tải.
    1.8 Mô hình an ninh tổng quát của một hệ thống thông tin di động
    Mục tiêu của việc thiết kế kiến trúc an ninh cho một hệ thống thông tin di động là tạo lập
    một chương trinh khung cho phép liên tục phát triển. Giống như việc thiết kế internet, kiến
    trúc an ninh được modun hóa. Các mô dun này được gọi là các “ miền”


    Các chuyên đề vô tuyến 6
    An Ninh Trong Các Hệ Thống Thông Tin Di Động

    Ứng dụng người
    ASD Ứng dụng nhà cung cấp
    Sử dụng Dịch vụ
    Mức ứng dụng


    Thiết bị
    UDS NAS Mức nhà/ phục vụ
    USIM
    Đầu cuối
    NAS
    Môi trường nhà
    Mạng phục vụ NDS (HE)
    (SN)


    Kết cuối di động
    Mức truyền tải

    Mạng truy nhập


    Hình 1.11 Kiến trúc an ninh tổng quát của một hệ thống an ninh di động
    Cấu trúc an ninh bao gồm 5 môđun sau:
     An ninh truy nhập mạng (NAS: Network Acces Security): Tập các tính năng an ninh để
    đảm bảo các người sử dụng truy nhập an ninh đến các dịch vụ do hệ thống thông tin di
    động cung cấp, đặc biệt là bảo vệ chống lại các tấn công trên các đường truy nhập vô
    tuyến.
     An ninh miền mạng (NDS: Network Domain Security): Tập các tính năng an ninh để
    đảm bảo an ninh cho các nút mạng trong miền nhà cung cấp dịch vụ trao đổi báo hiệu
    và đảm bảo chống lại các tấn công trên mạng hữu tuyến.
     An ninh miền người sử dụng (UDS: User Domain Security) Tập các tính năng an ninh
    để đảm bảo truy nhập an ninh đến MS.
     An ninh miềm ứng dụng (ADS: Application Domain Security): Tập các tính năng an
    ninh để đảm bảo các ứng dụng trong miền người sử dụng và miền nhà cung cấp dịch vụ
    trao đổi an ninh các bản tin.
     Khả năng nhìn được và lập cấu hình an ninh: Tập các tính năng an ninh cho phép người
    sử dụng tự thông báo về một tính năng an ninh có làm việc hay không
    1.9 Kết luận
    Để đảm môi trường an ninhcần 5 phần tử sau: Nhận thực, toàn vẹn số liệu, bảo mật, trao
    quyền và cấm từ chối. Khi thực hiện một môi trường an ninh, cần nhớ rằng hệ thống chỉ an
    ninh ở mức tương ứng với những điểm yếu nhất của nó. Vì thế ta cần bảo vệ mọi lỗ hổng
    trong giải pháp của mình để đảm bảo rằng những kẻ không được phép truy nhập vào hệ thống.
    Ta phải mật mã hóa công khai, các chứng nhận số, các chữ ký số và KPI. Cũng có thể dùng
    thêm các biện pháp như: tường lửa, VPN, đo sinh học và chính sách an ninh xí nghiệp để duy
    trì môi trường an ninh.
    Để phát triển client mỏng, WAP kết hợp WTLS cho an ninh lớp truyền tải. Cần nhớ
    rằng, mặc dù đây là một giao thức mạnh nhưng WAP dẫn đến một vấn đề an ninh được gọi là
    lỗ hổng WAP. Lỗ hổng này xảy ra tại nơi chuyển đổi WTLS vào TLS. WAP 2x giải quyết
    vấn đề này bằng cách loại bỏ chuyển đổi giữa các giao thức.
    Các ứng dụng client thông minh không bị các hạn chế này. Các nhà thiết kế có thể hòan
    toàn kiểm soát công nghệ an ninh mà họ áp dụng.
    Việc tạo lập môi trường an ninh cho các hệ thống thông tin di động được thực hiện trên
    một kiến trúc tổng quát. Kiến trúc an ninh mang tính môđun cho phép nhà thiết kế phát triển
    hệ thống an ninh.

    Các chuyên đề vô tuyến 7
    An Ninh Trong Các Hệ Thống Thông Tin Di Động

    CHƯƠNG 2: CÔNG NGHỆ AN NINH TRONG GSM VÀ GPRS
    2.1. Mở đầu
    Sự suất hiện trong hệ thống thong tin di động thế hệ hqi đem lại ấn tượng rằng, các máy
    điện thoại kỹ thuật số sẽ an ninh đối với nghe trộm so với hệ thống thong tin di động tương tự
    thế hệ một. mặn dù tình trạng này đã được cái thiện, nhưng vẫn còn một số vấn đề không đảm
    bảo về mức độ an ninh.
    GPRS là mọt tăng cường cho mạng di động GSM và có thể coi là một bước trung gian
    để tiến tới hệ thống di động thế hệ thứ ba. GPRS cho phép truyền số liệu ở tốc độ cao hơn là
    truyền bằng chuyển mạch gói. Ngoài ra nó còn cải thiện đáng kể về mặt an ninhliên quan đến
    GSM, tuy nhiện GPRS vẫn còn nguy cơ bị xâm phạm.
    Chương này sẽ tổng quan cấu trúc mạng GSM, GPRS và tất cả các tính năng an ninh
    được đảm bảo và các đe dọa an ninh đối với chúng.
    2.2. Công nghệ an ninh trong GSM
    Các giao thức an ninh GSM trong đó có giao thức nhận thực, dựa trên các công nghệ
    mật mã đối xứng trong đó SIM và AuC cung cấp IMSI và khóa nhận thực thuê bao Ki cho
    tùng thê bao. Nền tảng của các giao thức an ninh GSM là khóa nhận thực thê bao (lưu trong
    SIM và AuC) không bao giờ được phát trên giao diện vô tuyến. để tạo ra các mã nhận thực
    (SRES) và khóa mật mã Kc cho từng cuộc gọi lại tại USIM. Một số ngẫu nhiên RAND được
    gọi là hô lệnh được phát trên đường truyền vô tuyến. ba thông số: RAND, SRES và Kc được
    gọi là bộ tam (Triplet) được sử dụng để thỏa thuận khóa và mật mã.
    2.2.1 Kiến trúc GSM
    Để dánh giá và hiểu được các tính năng an ninh dáp dụng trên GSM, trước hết ta cấn
    xem ngắn gọn kến trúc GSM. Một hệ thống GSM được tổ chức thành ba phần chính: MS hệ
    thống con trạm gốc, BTS (Base Station Subsystem) và hệ thống con chuyển mạch
    SS(Switching Subsystem) như hình.2.1

    Trạm Di Động Hệ Thống Con Trạm Gốc Hệ thống con chuyển mạch
    (MS) (BSS) (SS)
    Um ABIS A
    VLR HLR AuC EIR
    SIM
    BTS
    BSC Mạng báo hiêu
    số 7
    BTS
    text MSC
    BSS
    ME
    BTS
    MSC-GMSC
    UM
    BTS


    PSTN,ÍDN,CSPDN
    PSPDN


    Các chuyên đề vô tuyến 8
    An Ninh Trong Các Hệ Thống Thông Tin Di Động
    MS chứa đầu cuối di động với SIM card. SIM là một thiết bị an ninh chứa tất cả các
    thông tin cần thiết và các giải thuật để nhận thực thuê bao cho mạng. Để nhận thực thuê bao
    cho mạng, SIM chứa một máy vi tính gồm một CPU và ba kiểu nhớ. ROM được lập trình
    chứa hệ điều hành, chương trình ứng dụng cho GSM và các giải thuật an ninh A3 và A8.
    RAM được sử dụng để thực hiện các giải thuật và nhớ đệm cho truyền dẫn số liệu. Các số liệu
    nhậy cảm như Ki (khóa bí mật). IMSI (International Mobile Station Identity; số nhận dạng
    thuê bao di động) các số để quay, các bản tn ngắn, thông tin về mạng và về thuê bao như
    TMSI (Temporary Mobile Station Identity: nhận dạng vùng định vị) được lưu trong bộ nhớ
    ROM xóa bằng điện (EFPROM).
    Hệ thống trạm gốc BSS bao gồm một số trạm thu phát gốc (BTS: Base Transceiver
    Station: trạm thu phát gốc) và một số trạm điều khiển trạm gốc (BSC: Base Station
    Controller). BTS điều khiển lưu lượng vô tuyến giữa MS và chính no thông qua giao diện vô
    tuyến Um.
    Hệ thống con mạng chứa trung tâm chuyển mạch các dịch vụ di động (MSC: Mobile
    Switching Station) thực hiện tất cả các ứng dụng cần thiết để định tuyến cuộc gọi hoặc từ
    người sử dụng và các mạng điện thoại di động khác nhau như ; ISDN, PSTN, HLR (Home
    Location Rgister: Bộ gi định vị thường trú) mang tất cả thông tin về thuê bao trong vùng của
    GMSC (Gateway MSC: MSC cổng) tương ứng. VLR (Visitor Location Register: bộ gi định vị
    tạm trú) chứa các chi tiết tạm thời về MS làm khách tại MSC hiện thời. Nó cũng chứa TMSI.
    Trung tâm nhận thực (AuC: Authentication Center) được đặt tại HLR và một trong những nơi
    phát đi những thông số an ninh quan trọng nhất và mã hóa giữa MS và BTS. TSMI cho phép
    một kẻ xấu tìm cách lấy trộm thông tin về tài nguyên người sử dụng và theo dõi vị trí người
    sử dụng. Mục đích của EIR (E quipment Identity Register ; bộ ghi nhận dạng thết bị) là để
    nhận dạng xem có đúng là thiết bị di động hay không. Nói một cách khách EIR chứa tất cả
    các số se-ri cảu tất cả các máy di động bị mất hoặc bị ăn cắp mà hệ thống sẽ không cho phép.
    Các ngừơi sử dụng sẽ được nhận là đen (không hợp lệ), trắng (hợp lệ), xám (bị nghi ngờ).
    2.2.2. Mô hình an ninh cho giao diện GSM
    Mục đích của an ninh này là đảm bảo riêng tư cho thông tin người sử dụng trên đường
    truyền vô tuyến.
    Môi trường an ninh tren giao diện vô tuyến GSM được đảm bỏ bởi hai quá trình: nhậnn
    thự và bảo mật (xem hình). Ở GSM chỉ có dạng nhận thực MS. Để nhận thực MS, mạng gửi
    tới cho nó lệnh RAND. SIM nhận RAND và sử dụng nó với khóa nhận thự thuê bao Ki được
    lưu làm đầu cho giải thuật A3 để tạo ra SRES (trả lời ký). Sau đó MS gửi SRES gửi trởi lại
    mạng, để mạng kiểm tra và so sánh nó với SRES tương ứng tạo ra ờ AuC, nếu trùng nhau thì
    nhận thự c thành công và A8 hợp lệ. Sauk hi nhận thực người sử dụng thành công, giải thuật
    A8 sử dụng khóa nhận thực Ki cùng với số ngẫu nhiên RAND để tạo khóa mật mã Kc. Giải
    thuật A5 sử dụng khóa này để khóa tín hiệu thoại phát trên đường vô tuyến và giải mật mã tín
    hiệu thoại trên đường vô tuyến và giải tìn hiệu thoại thu được.
    Luồng mật mã tại đầu dây này phải được đồng bộ với luồng giải mã với đầu dây kia để
    luồng bít mật mã hóa và luồng bít giải mật mã hóa trùng khớp nhau. Toàn bộ quá trình nhận
    thưc và mật mã hóa và các phần tử tham gia và các quá trình này trong mạng GSM được cho
    bởi mô hình an ninh giao diện vô tuyến ở GSM.
    Bảng 2.1 cho thấy chức năng và kích thước của các thông số trong bộ tam và khóa Ki.
    Thông số Mô tả Kích thước,bit
    Ki Khóa nhận thực 128
    RAND Hô lệnh gới đến SIM 128
    Bộ tam SRES Trả lời được ký để nhận thực 32
    Kc Khóa mật mã để bảo mật thoại 64

    Các chuyên đề vô tuyến 9
    An Ninh Trong Các Hệ Thống Thông Tin Di Động
    Cả giải thuật A3 và A8 đều được lưu ttrong SIM để tránh việc làm giả chúng. Điều này
    có nghĩa là các nhà khai thác có thể quyết định giải thuật nào sẽ được sử dụng độc lập với nhà
    sản xuất phần cứng và các nhà khai thác mạng khác. Nhận thực vẫn hoạt động trong các nước
    khác vì mạng địa phương phải hỏi HLR trong mạng nhà của thuê bao để nhận được năm bộ
    ba. Vì thế mạng địa phương không thể hiểu bất cứ thông tin nào vẩ các giải thuật A3 và A8
    được sử dụng.
    Nhận thực thuê bao GSM
    MS VLR HLR/AuC


    RAND
    Ki SIM RAND
    Ki


    A3
    A3


    =?
    SRES SRES

    Nhận thực
    Thành công


    Trung tâm nhận thực(AuC) được sử dụng để nhận thực SIM card của thuê bao (hình
    2.4). AuC tạo ra ba thông số (RAND, SRES, Kc) và gửi chúng xuống VLR và được sử dụng
    riêng cho từng cuộc gọi. Trong quá trình nhận thực một cuộc gọi, VLR gửi hô lệnh RAND
    đến USIM để nó sử dụng tạo ra lệnh SRES. Sau đó MS gửi tới SRES đến VLR để so sánh với
    SRES được lưu tại đó. Nếu hai thông số này trùng nhau thì nhận thực thành công.
    Thủ tụ nhận thực được khởi xướng bởi AuC. AuC tạo ra một số ngẫu nhiên RAND 128
    bit gửi đến MS. Giả thuật A3 sử dụng số ngẫu nhiên nhận được cùng cới khóa nhận thực Ki
    (128 bit) lưu trong SIM card để tạo ra trả lời được ký 32 bit(SRES) SRES được phát về phía
    mạng và được so sánh với SRES kỳ vọng do AuC tính toán. Nếu giá trị SRES do MS tính
    toán và giá trị SRES do AuC tình toán giống nhau, thì MS được phép truy nhập mạng. Để
    đảm bảo an ninh tốt hơn, mỗi lần truy nhập mạng số ngẫu nhiên lại được thay đổi dẫn đến
    thay đổi SRES.
    2.2.4. Mật mã hóa ở GSM
    Mục đích của mã hóa là đảm bảo tính riêng tư cho thông tin ngừơi sử dụng trên đường
    truyến vô tuyến. sau khi nhận thực thành công. Tại SIM giải thuật A8 nhận khóa nhận thực
    thuê bao Ki cùng với RAND là đầu vào để tạo ra khóa mật mã Kc (Ciphering Key) 64 bit. Tại
    phía mạng phục vụ, khóa Kc tương ứng đến từ AuC được VLR lưu trong bộ nhớ. Rang giải
    thuật A5, khóa Kc (64 bit) và số khung 24 bit (count) để chống phá lại, thoại được mật mã và
    giải mật mã trong MS cung như trong BTS.
    Các chuyên đề vô tuyến 10
    An Ninh Trong Các Hệ Thống Thông Tin Di Động
    2.2.5. Các đe dọa trong an ninh GMS
    Thành phầm an ninh quan trọng nhất của GSM là kháo nhận thực người sử dụng Ki.
    Việc tái tạo được khóa này cho phép nhân bản các SIM card và nhờ đó giám sát được tất cà
    các cuộc gọi được người sử dụng tiến hành theo khóa này. Tuy nhiên tồn tại một cơ chế an
    ninh giám sát tất cả các khóa này trong trường hợp xảy ra sử dụng đồng thời khóa này và
    chấm dứt đăng ký của khóa này.
    Nói chung để được truy nhập mạng đầu cuối phải được mạng này cho phép. Tuy nhiên
    không có một cơ chế nào kiểm tra sự hợp lệ của mạng. vì thế có thể sảy ra các tấn công đến
    mạng bởi một kẽ hở nào đó khi kẻ này có cơ chế phù hợp để giả dạng một mạng hơp lệ hoạc
    một đầu cuối hợp lệ.
    Cũng cần lưu ý rằng điểm giao diện nơi MS rời khỏi đường bảo vệ (ở mức độ nhất định)
    và chuyển đến PSTN hay một mạng điện thoại khác là đặc biệt quan trọng từ quan điểm an
    ninh và nó dễ bị kẻ xấu sâm phạm. và cũng cần lưu ý rằng an ninh áp dụng trên HLR là thỏa
    mãn vì nó chứa tất cả các phần tử cơ bản của an ninh GSM cũng như IMSI, kháo nhạn thực
    Ki, số điện thoại và các chi tiến tính cước.
    Một số vấn đề quan trọng khác từ quan điểm đe dọa an ninh là các thủ tụ an ninh nói
    trên chưa chắc đã được nhà cung cấp dịch vụ GSM đảm bảo hay không.
    2.2.6. Đánh giá an ninh GSM
    An ninh GSM dựa trên nhận thực và bảo mật đã thể hiện ưu điểm vượt trội an ninh trong
    các thê hệ thông tin di động tương tự thế hệ 1. Tuy nhiện trong GSM đã được sử dụng nhiều
    năm ở nhiều nước trên thế giới.Các cơ chế an ninh cơ sở cũng bị trỉ chích ngày càng tăng. Vì
    cho rang chỉ có các giao thức có thể kiểm tra là có thể tin tưởng (vì cho rằng an ninh chỉ phụ
    thuộc vào bí mật của các khóa chứ không vào các giải thuật), dẫn đến GSM khó tránh khỏi bị
    tấn công do sự phụ thuộc của nó vào các giải thuật riêng A3, A8, A5. nhiều nhà phân tích an
    ninh coi các giả thuật là yếu điểm mật mã học. Các chỉ trích về an ninh trong GSM như sau:
     Cả hai giải thuật A3 và A8 đều được sử dụng để nhận thực người sử dụng và tạo ra các
    khóa phiên đều thực hiện bởi các nhà cung cấp dịch vụ GSM bằng giải thuật gọi là
    COMP128. COMP128 đã được tính toán đảo tại Berkeley chỉ ra rằng có thể phá vỡ giao
    thức này sao 219 lần hỏi từ một BTS giả mạo đến GSM SIM trong vòng 8 giờ. Phân tích
    kỹ hơn về ứng dụng COMP128 của GSM cũng bị phát hiện bản thân giải thuật này cũng
    bị yếu. giải thuật đòi hỏi 64 bit, nhưng 10 bit trong số các bit này luôn được đạt bằng
    “0‟‟ vì thế giảm đáng kể an ninh của ứng dụng A8. Nếu khóa Kc bị tổn hại thì kẻ xâm
    phạm có thể đóng giả VLR hợp pháp mà không cần định kỳ nhận thực. ngoài ra việc lưu
    giư bộ tam RAND, SRES và Kc trong VLR để được sử dụng sẽ tăng thêm khả năng bị
    lộ nhất là đối với xâm phạm từ bên trong.
     Dưới sự điều khiển của giao thức nhận thực GSM, GSM BTS nhận thực MS yêu cầu
    phiên thông tin. Tuy nhiên không có nhận thực ngược lại từ MS đến mạng, nên MS
    không đảm bảo rằng nó không bị thông tin với một nút gia mạo nào là GSM BTS. Điều
    này lại trở lên tồi tệ hơ khi chính hô lệnh RAND được dung để nhận thực lại là hạt giống
    để tạo mã phiên khi được sử dụng làm đầu vào cho giải thuật A8. ngoài ra giao thức bản
    tin hô lệnh – trả lời lại không chứa nhãn thời gian. Vì thế một BTs giả thành công trong
    việc giả mạo GMS BTS, nó có thể tòm một khóa phiên để giải mã mọi bản tin sử dụng
    cùng khóa trong thời gian khá dái.
     nhận thực GSM (và an ninh GSM nói chung) bảo vệ đường truyền vô tuyến giữa MS và
    GSM BTS phục vụ MS. Cơ chế này không bảo vệ truyền dẫn thông tin giữa AuC và
    mạng phục vụ. việc thiếu an ninh trong mạng hữu tuyến là khả năng chính để lộ GSM,
    nhất là hiện trạng truyền dẫn giữa GSM BTS mạng hữu tuyến thường là mạng viba số
    dẫn đến thông tin dễ bị chặn.
     Trong số hai phương án của giải thuật mật mã và số liệu (A5/1 và A5/2), giải thuật yếu
    hơn là A5/2 có thể được xuất khẩu trên toàn thế giới không hạn chế. Theo Bruce
    Schneier, A5/2 được phát triển dưới sự phát triển của NSA có thể bị phá vỡ trong thời
    Các chuyên đề vô tuyến 11
    An Ninh Trong Các Hệ Thống Thông Tin Di Động
    gian thực với hệ số phá vỡ 216. A5/1 mạnh hơn và có khả năng chụi đụng tấn công với
    hệ số phá vỡ là 240 nghĩa là nếu kẻ tấn công sử dụng phần cứng đặc biệt có thể gây tổn
    hại ở thời gian thực.
    2.3 Công nghệ an ninh trong GPRS
    2.3.1. Mở đầu
    Dịch vụ vô tuyến gói chung (GPRS) là một mạng số liệu được thiết kế để kết hợp với
    mạng GSM hiện có. Nói một cách chính xác hơn, GSM/GPRS cho phép lưu chuyển mạch gói
    (PS) như IP và lưu lượng chuyển mạng kênh (CS) đồng tồn tại. phần này sẽ xét tổng quan
    kiến trúc mạng GPRS và các vấn đề an ninh áp dụng cho nó.
    2.3.2 Kiến trúc GPRS
    Để hiễu tất cả vấn đề an ninh được áp dụng và các vấn đề liên quan đến chúng. Ta cần
    phải xem xet ngắn gọn cấu trúc và các cơ chế của nó.
    Hình 2.5: Kiến trúc GPRS
    MSC/ SMS-GMSC HLR/
    EIR VLR SMS-IWMSC AuC
    Gs Gr
    Gd Gc
    Gf
    Gb Gn Gi
    Internet
    TE MT BSS SGSN GGSN
    Um
    Mạng lỗi SGSN

    MS gồm thiết bị đầu cuối (TE: Terminal Equipment) (PC) đầu cuối di động. MS có thể
    hoạt động trong ba chế độ phụ thuộc vào khả năng của mạng và máy di động.
     Chế độ A, có thể xử lý đồng thời các chuyển mạch kênh lẫn chuyển mạch gói.
     Chế độ B. cho phép MS hoặc chế độ PS hoặc chế độ CS nhưng đồng thời ỏ cả hai chế
    độ. Khi MS phát gói, nếu kết nối CS được yêu cầu thì truyền dẫn PS tự động được đặt
    vào chế độ treo.
     Chế độ C, cho phép MS thực hiện mỗi lần một dịch vụ. nếu MS chỉ hỗ trợ lưu lượng
    PS(GPRS) thì nó hoạt động ỏ chế độ C.
    Trong BSS, BTS sử lý cà lưu lượng CS và PS. Nó chuyển số liệu PS đến SGSN và CS
    đến MSC. Ngoài các tính năng GSM, HLR còn sử dụng để xác định xem thuê bao GPRS có
    địa chỉ IP tĩnh hay động và điểm truy nhập nào để sử dụng để nối mạng ngoài. Đối với GPRS,
    các thông được trao đổi giữa HLR và SGSN.
    SGSN sử dụng lưu lượng gói IP đến từ MS đã đăng nhập vào vùng phục vụ của nó và nó
    cũng đảm bảo định tuyến gói nhận được và gửi đi từ nó.
    GGSN đảm bảo kết nối với mạng chuyển mạch gói bên ngoài như internet hay mạng
    riêng khác. Nó kết nối với mạng đường trục GPRS dựa trên IP. Nó cũng chuyển tất cả các gói
    IP và được sử dụng trong quá trình nhận thực và trong các quá trình mật mã hóa.
    AuC hoạt động giống như GSM. Cụ thể nó chứa thông tin để nhận dạng người được
    phép sử dụng mạng GPRS và vì thế ngăn việc sử dụng trái phép.
    2.3.3 Nhận thực thuê bao GPRS
    Thủ tục nhận thực thuâ bao GPRS được thực hiện theo cách giống như GSM chỉ khác
    một điểm là các thủ tục này được thực hiện trong SGSN chứ không phải là ở MSC. Nói một
    cách khác SGSN nhận thự MS bằng cách nhận thực số liệu nhận được từ HLR
    2.3.4. Mật mã hóa GPRS
     

    Các file đính kèm:

Đang tải...