Trong quá trình phát triển của thông tin di động hiện đang đem
lại nhiều lợi ích cho xã hội. Cùng với sự phát triển của nó là những thách
thức đối với các nhà cung cấp dịch vụ di động. Một trong những thách
thức đó chính là vấn đề an ninh trong di động. Nếu không xử lý tốt sẽ
dẫn đến nhiều thiệt hại to lớn. Những thách thức này đặt ra các yêu cầu
cho các nhà cung cấp dịch vụ về vấn đề nhận thực và bảo mật cho thông
tin vô tuy ến và di động để bảo vệ quyền lợi của người dùng và lợi ích
của chính bản thân các nhà cung cấp. Với sự phát triển của thông tin và
công nghệ máy tính người ta đã đưa ra các giải pháp về nhận thực và bảo
mật khác nhau. Vấn đề này trước đây, hiện tại và tương lai vẫn còn được
nghiên cứu, tìm hiểu và phát triển vì tầm quan trọng của nó.
Với đề tài của quyển luận văn “Công nghệ an ninh trong 3G
UMTS”, tôi muốn nắm bắt được các công nghệ an ninh trong di động
nói chung và trong 3G UMTS nói riêng.
23 trang |
Chia sẻ: lvbuiluyen | Lượt xem: 2326 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Kỹ thuật điện tử - Công nghệ an ninh trong 3G UMTS, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1
BỘ GIÁO DỤC VÀ ĐÀO TẠO TẬP ĐOÀN BƯU CHÍNH VIỄN
THÔNG VIỆT NAM
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN
THÔNG
--------------------------------------
NGUYỄN VIỆT CƯỜNG
CÔNG NGHỆ AN NINH TRONG 3G UMTS
CHUYÊN NGÀNH: KỸ THUẬT ĐIỆN TỬ
MÃ SỐ : 60.52.70
NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS LÊ MỸ TÚ
HÀ NỘI - 2011
2
Luận văn được hoàn thành tại:
Học viện Công nghệ Bưu chính Viễn thông
Tập đoàn Bưu chính Viễn thông Việt Nam
Người hướng dẫn khoa học:
PGS.TS LÊ MỸ TÚ
Phản biện 1: ……………………………………………………
……………………………………………………
Phản biện 2: ……………………………………………………
……………………………………………………
Luận văn sẽ được bảo vệ trước hội đồng chấm luận văn tại Học viện
Công nghệ Bưu chính Viễn thông
Vào lúc: ....... giờ ....... ngày ....... tháng ....... .. năm ...............
Có thể tìm hiểu luận văn tại:
- Thư viện Học viện Công nghệ Bưu chính Viễn thông
3
Mở đầu
Trong quá trình phát triển của thông tin di động hiện đang đem
lại nhiều lợi ích cho xã hội. Cùng với sự phát triển của nó là những thách
thức đối với các nhà cung cấp dịch vụ di động. Một trong những thách
thức đó chính là vấn đề an ninh trong di động. Nếu không xử lý tốt sẽ
dẫn đến nhiều thiệt hại to lớn. Những thách thức này đặt ra các yêu cầu
cho các nhà cung cấp dịch vụ về vấn đề nhận thực và bảo mật cho thông
tin vô tuyến và di động để bảo vệ quyền lợi của người dùng và lợi ích
của chính bản thân các nhà cung cấp. Với sự phát triển của thông tin và
công nghệ máy tính người ta đã đưa ra các giải pháp về nhận thực và bảo
mật khác nhau. Vấn đề này trước đây, hiện tại và tương lai vẫn còn được
nghiên cứu, tìm hiểu và phát triển vì tầm quan trọng của nó.
Với đề tài của quyển luận văn “Công nghệ an ninh trong 3G
UMTS”, tôi muốn nắm bắt được các công nghệ an ninh trong di động
nói chung và trong 3G UMTS nói riêng.
4
CHƯƠNG 1: TỔNG QUAN AN NINH TRONG THÔNG TIN DI
ĐỘNG
Để đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm
bảo an ninh trên cơ sở sử dụng các công nghệ an ninh. Trong chương
này trước hết ta sẽ xét các mối đe dọa an ninh sau đó ta sẽ xét các phần
tử chính tham gia vào việc tạo nên môi trường an ninh. Cuối cùng ta sẽ
xét các công nghệ an ninh hàng đầu và các biện pháp an ninh có thể sử
dụng cho các giải pháp thông tin vô tuyến.
1.1 TẠO LẬP MỘT MÔI TRƯỜNG AN NINH
Để đảm bảo an ninh đầu cuối đầu cuối ta cần xét toàn bộ môi trường an
ninh bao gồm toàn bộ môi trường truyền thông: truy nhập mạng, các
phần tử trung gian các ứng dụng máy khách (client). An ninh đầu cuối –
đầu cuối có nghĩa rằng truyền dẫn số liệu an ninh trên toàn bộ đường
truyền từ đầu phát đến đầu thu (thường là các máy đầu cuối hay các
client đến các máy chủ (server)). Trong phần này ta sẽ xét 5 mục tiêu
quan trọng liên quan đến việc tạo lập môi trường an ninh.
- Nhận thực
- Toàn vẹn số liệu
- Bảo mật
- Trao quyền
- Cấm từ chối
1.2 CÁC ĐE DỌA AN NINH
Để đưa ra được các giải pháp an ninh ta cần nhận biết được các đe dọa
tiềm ẩn. Trong phần này ta sẽ xét bốn hiểm họa đe dọa an ninh thường
gặp trong mạng: đóng giả, giám sát, làm giả, ăn trộm.
5
1.3 CÁC CÔNG NGHỆ AN NINH
Phần này sẽ xét các công nghệ cho phép giảm thiểu các rủi ro an ninh,
các khái niệm chính của các công nghệ cần áp dụng cho an ninh đầu
cuối đầu cuối trong các ứng dụng di động.
1.3.1 Công nghệ mật mã
Mục đích chính của mật mã là đảm bảo thông tin giữa hai đối tượng trên
kênh thông tin không an ninh để đối tượng thứ ba không thể hiểu được
thông tin gì được truyền. Khả năng này là một trong các yêu cầu chính
đối với một môi trường an ninh bao gồm nhận thực, các chữ ký điện tử
và mật mã.
Các giải thuật và giao thức
Mật mã hóa số liệu
1.3.2 Các giải thuật đối xứng
Hình 1: Minh họa cơ chế cơ sở mật mã bằng khóa riêng duy nhất
6
1.3.3 Các giải thuật không đối xứng
Hình 2: Nhận thực bằng khóa công khai
1.3.4 Các chữ ký điện tử và tóm tắt bản tin
Chữ ký điện tử được tạo ra bằng cách tính toán tóm tắt bản tin
(MD: Message Digest) cho một tài liệu sau đó MD được kết hợp với
thông tin của người ký, nhãn thời gian và các thông tin cần thiết khác bất
kỳ. MD là một hàm nhận số liệu đầu vào có kích cỡ bất kỳ (bản tin) và
tạo ra đầu ra có kích cỡ cố định được gọi là digest (tóm tắt).Nếu tài liệu
thay đổi thì MD cũng thay đổi.
Hình 3: Quá trình sử dụng các tóm tắt (digest) bản tin để cung cấp các
chữ ký điện tử
7
MD5 và SHA (SHA: Secured Hash Standard – Chuẩn làm rối an ninh) là
các thuật toán thường được sử dụng để tạo ra một digest.
1.3.5 Các chứng nhận số
1.3.6 Hạ tầng khóa công khai, PKI
Các phần tử của PKI gồm:
- Các thẩm quyền chứng nhận (CA) chịu trách nhiệm phát hành và
hủy các chứng chỉ.
- Các thẩm quyền đăng ký chịu trách nhiệm ràng buộc các khóa công
khai với các nhận dạng của các sở hữu khóa
- Các sở hữu khóa là những người được cấp phát chứng nhận và sử
dụng các chứng nhận này để ký các tài liệu số.
- Các kho lưu các chứng nhận cũng như danh sách hủy chứng nhận
- Chính sách an ninh quy định hướng dẫn mức cao nhất của tổ chức
về an ninh
Hình 4: PKI dựa trên phân cấp CA phân bố
8
Hình 5: Nhận thực bằng chữ ký điện tử
Ba chức năng chính của PKI bao gồm:
- Chứng nhận
- Cộng nhận hợp lệ
- Hủy
1.3.7 Nhận thực bằng bản tin nhận thực
Hình 6: Phương pháp nhận thực sử dụng MAC
9
1.4 CÁC GIAO THỨC HÀNG ĐẦU
Dưới đây là các giao thức hàng đầu được sử dụng cho truyền dẫn số liệu
an ninh
1.4.1 Lớp các ổ cắm an ninh, SSL
1.4.2 An ninh lớp truyền tải, TLS
1.4.3 An ninh lớp truyền tải vô tuyến, WTLS
1.4.4 An ninh IP, IPSec
Hình 7: Khuôn dạng gói sử dụng AH trong chế độ truyền tải và đường
hầm của IPSec
Hình 8: Khuôn dạng gói sử dụng ESP trong chế độ truyền tải và đường
hầm của IPSec
Các phần tử cơ bản của IPSec và SPD (Security Policy Database: cơ sở
dữ liệu chính sách an ninh) và SAD (Security Association Database: Cơ
sở dữ liệu liên kết an ninh).
10
Hình 9: Thí dụ kiến trúc IPSec (các cổng và các máy)
1.5 CÁC BIỆN PHÁP AN NINH KHÁC
1.5.1 Tường lửa
1.5.2 Các mạng riêng ảo, VPN
1.5.3 Nhận thực hai nhân tố
1.5.4 Đo sinh học
1.6 AN NINH GIAO THỨC VÔ TUYẾN, WAP
Trong kiến trúc an ninh WAP 1.x, ta cần xét hai vấn đề:
- An ninh mức truyền tải
- An ninh mức ứng dụng
1.7 AN NINH MỨC ỨNG DỤNG
Do qúa lưu tâm đến WAP và an ninh lớp truyền tải, các nhà thiết kế
thường không quan tâm đến mất an ninh lớp ứng dụng. An ninh mức ứn
dụng là quan trọng vì hai lý do chính sau đây: (1) khi cần an ninh sau
các điểm cuối của an ninh lớp truyền tải và (2) khi cần truy nhập nội
dung trình bày chứ không phải số liệu xí nghiệp. Điều này thường xảy ra
khi chuyển đổi mã, chẳng hạn khi chuyển một ngôn ngữ đánh dấu siêu
văn bản HTML vào WML.
11
1.8 AN NINH CLIENT THÔNG MINH
Kiến trúc client thông minh không phụ thuộc vào cổng chuyển đổi giao
thức vì thế nó không bị lỗ hổng WAP. Tuy nhiên các ứng dụng này cũng
có các vấn đề an ninh cần giải quyết. Mỗi khi số liệu nằm ngoài tưởng
lửa của hãng, ta luôn cần có các biện pháp để bảo vệ các thông tin nhạy
cảm. Với kiến trúc client thông minh, ta có thể đảm bảo an ninh đầu cuối
đầu cuối cho số liệu xí nghiệp. Điều này không thể thực hiện được bởi
nhiều giải pháp của client mỏng hiện nay.
Nhận thực người sử dụng
An ninh lưu giữ số liệu
An ninh mức truyền tải
1.9 MÔ HÌNH AN NINH TỔNG QUÁT CỦA MỘT HỆ THỐNG
THÔNG TIN DI ĐỘNG
Hình 10: Kiến trúc an ninh tổng quát của một hệ thống thông tin di động
12
1.10 KẾT LUẬN
Để đảm bảo môi trường an ninh cần 5 phần tử sau: nhận thực, toàn vẹn
số liệu, bảo mật, trao quyền và cấm từ chối. Khi thực hiện một môi
trường an ninh, cần nhớ rằng hệ thống chỉ an ninh ở mức tương ứng với
điểm yếu nhất của nó. Vì thế ta cần phải bảo vệ mọi lỗ hổng trong giải
pháp của mình để đảm bảo rằng những kẻ không được phép không thể
truy nhập vào hệ thống. Để thực hiện điều này ta có thể phải áp dụng các
công nghệ an ninh khác nhau như: mật mã khóa công khai, các chứng
nhận số, các chữ ký số và PKI. Cũng có thể sử dụng thêm các biện pháp
khác như: tường lửa, VPN, đo sinh học và chính sách an ninh xí nghiệp
để duy trì môi trường an ninh.
CHƯƠNG 2: CÔNG NGHỆ AN NINH TRONG 3G UMTS
UMTS đảm bảo cả kết nối chuyển mạch kênh lẫn chuyển mạch gói tốc
độ cao (lên đến 10 Mbit/s khi sử dụng công nghệ HSDPA kết hợp với
MIMO).
Chương này sẽ xét ngắn gọn kiến trúc UMTS, trình bày chi tiết
các tính năng an ninh cùng với các tấn công mà thế hệ 3 này có thể chấp
nhận.
2.1 KIẾN TRÚC UMTS
UMTS R3 hỗ trợ cả kết nối chuyển mạch kênh lẫn chuyển mạch gói:
đến 384Mbit/s trong miền CS và 2Mbit/s trong miền PS.
Một mạng UMTS bao gồm ba phần: thiết bị người sử dụng (UE:
User Equipment), mạng truy nhập vô tuyến mật đất UMTS (UTRAN),
mạng lõi (CN: Core Network) ở hình 12. UE bao gồm 3 thiết bị: thiết bị
đầu cuối (TE), thiết bị di động (MT) và modun nhận dạng thuê bao
UMTS (USIM: UMTS Subcriber Identity Module). UTRAN gồm các hệ
thống mạng vô tuyến (RNS: Radio Network System) và mỗi RNS bao
gồm bộ điều khiển mạng vô tuyến (RNC: Radio Network Controller) và
các BTS nối với nó. Mạng lõi CN bao gồm miền chuyển mạch kênh
13
(CS), chuyển mạch gói (PS) và HE (Home Enviroment: Môi trường
nhà). HE bao gồm AuC, HLR và EIR.
Hình 11: Kiến trúc UMTS
2.2 MÔ HÌNH KIẾN TRÚC AN NINH 3G UMTS
Kiến trúc an ninh trong UMTS được xây dựng dựa trên ba nguyên lý
sau:
- Nhận thực
- Bí mật
- Toàn vẹn
2.2.1 Nhận thực
Nhận thực trong UMTS được chia thành hai phần:
- Nhận thực người sử dụng cho mạng
- Nhận thực mạng cho người sử dụng
2.2.2 Bảo mật
Bảo mật trong UMTS đạt được bằng cách mật mã hóa các cuộc
truyền thông giữa thuê bao và mạng bằng cách sử dụng nhận dạng tạm
thời (địa phương) thay cho sử dụng nhận dạng toàn cầu, IMSI. Mật mã
14
hóa được thực hiện giữa thuê bao (USIM) và RNC và bảo mật người sử
dụng được thực hiện giữa thuê bao và VLR/SGSN.
Các thuộc tính cần bảo mật là:
- Nhận dạng thuê bao
- Vị trí hiện thời của thuê bao
- Số liệu người sử dụng (cả truyền thoại lẫn số liệu đều
được giữ bí mật)
- Số liệu báo hiệu
2.2.3 Toàn vẹn
Thuộc tính cần được bảo vệ toàn vẹn là: Các bản tin báo hiệu
Cần lưu ý rằng, tại lớp vật lý, các bit được kiểm tra tính toàn vẹn
bằng kiểm tra tổng CRC, nhưng các biện pháp này chỉ được thực hiện để
đạt được các cuộc truyền thông không mắc lỗi trên giao diện vô tuyến
chứ không giống như toàn vẹn mức truyền tải.
2.3 MÔ HÌNH AN NINH Ở GIAO DIỆN VÔ TUYẾN 3G UMTS
Nhận thực ở 3G UMTS được thực hiện cả hai chiều: mạng nhận thực
người sử dụng cho mạng và người sử dụng nhận thực mạng. Để được
nhận thực, mạng phải đóng dấu bản tin gửi đến UE bằng mã MAC-A và
USIM sẽ tính toán con dấu kiểm tra nhận thực XMAC-A để kiểm tra.
Mật mã các bản tin được thực hiện ở các hai chiều bằng KS (Key
Stream: Luồng khóa). KS này được tạo ra ở RNC từ CK (CK: Ciphering
Key: khóa mật mã) trong AV do AuC gửi xuống và ở USIM từ CK được
tính toán tử RAND và AUTN do mạng gửi đến.
Bảo vệ toàn vẹn được thực hiện ở cả hai chiều bằng nhận thực
toàn vẹn bản tin dược truyền giữa RNC và UE. Để được nhận thực, bản
tin phát (UE hoặc RNC) phải được đóng dấu bằng mã MAC-I. Phía thu
(RNC hoặc UE) tính toán con dấu kiểm tra toàn vẹn XMAC-I để kiểm
tra.
15
Mô hình an ninh tổng quát cho giao diện vô tuyến 3G UMTS
được cho ở hình 13
Hình 12: Mô hình an ninh cho giao diện vô tuyến 3G UMTS
2.3.1 Mạng nhận thực người sử dụng
Để đảm bảo nhận thực trên mạng UMTS ta cần xét ba thực thể:
VLR/SGSN, USIM và HE. VLR/SGSN kiểm tra nhận dạng thuê bao
giống như ở GSM, còn USIM đảm bảo rằng VLR/SGSN được HE cho
phép thực hiện điều này.
Hình 13: Nhận thực người sử dụng tại VRL/SGSN
16
2.3.2 USIM nhận thực mạng
Để được nhận thực bởi USIM, mạng phải gửi đến USIM một mã đặc
biệt 64 bit được gọi là MAC-A (Message Authentication Code: Mã nhận
thực bản tin dành cho nhận thực) để nó kiểm tra. MAC-A được gửi đến
UE trong thẻ nhận thực AUTN. Dựa trên RAND và một số thông số
nhận thực trong AUTN, USIM sẽ tính ra mã kiểm tra XMAC-A. Nó so
sánh XMAC-A với MAC-A nhận thực từ mạng, nếu chúng giống nhau
thì nhận thực thành công. Quá trình nhận thực mạng được cho ở hình 15.
MAC-A và XMAC-A được tính toàn bằng hàm f1.
Hình 14: Nhận thực mạng tại USIM
2.3.3 Mật mã hóa UTRAN
Trong quá trình mật mã UMTS, số liệu văn bản gốc được cộng từng bit
với số liệu mặt nạ giả ngẫn nhiên của KS như thấy trên hình 16. Ưu
điểm lớn của phương pháp này là có thể tạo ra số liệu mặt nạ trước khi
nhận được văn bản thô. Vì thế quá trình mật mã được tiến hành nhanh.
Giải mật mã được thực hiện theo cách tương tự như mật mã hóa.
17
Hình 15: Bộ mật mã luồng trong UMTS
2.3.4 Bảo vệ toàn vẹn báo hiệu RRC
Từ hình 17 ta thấy quá trình thực hiện bảo vệ toàn vẹn bản tin.
Hình 16: Nhận thực toàn vẹn bản tin
2.4 NHẬN THỰC VÀ THỎA THUẬN KHÓA, AKA
AKA được thực hiện khi:
- Đăng ký người sử dụng trong mạng dịch vụ
- Sau mỗi yêu cầu dịch vụ
- Yêu cầu cập nhật vị trí
- Yêu cầu đăng nhập
- Yêu cầu hủy đăng nhập
- Yêu cầu thiết lập lại kết nối
18
2.5 THỦ TỤC ĐỒNG BỘ LẠI, AKA
Hình 17: Thủ tục đồng bộ lại của AKA
2.6 CÁC HÀM MẬT MÃ
2.6.1 Yêu cầu đối với các giải thuật và các hàm mật mã
Các hàm và các giải thuật mật mã phải đáp ứng các yêu cầu chặt chẽ.
Các hàm này phải được thiết kế để tiếp tục sử dụng được ít nhất 20 năm.
Các UE chứa các hàm này không bị giới hạn về xuất khẩu và sử dụng.
Thiết bị mạng như RNC và AuC có thể phải chịu các hạn chế. Việc xuất
khẩu các nút này phải tuân thủ thỏa thuận Wassemaar.
19
2.6.2 Các hàm mật mã
Các tính năng an ninh của UMTS được thực hiện bởi tập các hàm và các
giải thuật mật mã. Tất cả có 10 hàm mật mã để thực hiện các tính năng
này: f0-f5,f1*,f5*, f8 và f9.
f0 là hàm tạo ra hô lệnh ngẫu nhiên, 7 hàm tiếp theo là các hàm
tạo khóa vì thế chúng đều là các đặc thù nhà khai thác. Các khóa được
sử dụng để nhận thực chỉ được tạo ra ở USIM và AuC, đây là hai miền
mà cùng một nhà khai thác phải chịu trách nhiệm.
Các hàm f8 và f9 sử dụng hàm lõi là bộ mật mã khối KASUMI.
Các hàm f8 và f9 được sử dụng trong USIM và RNC và vì hai miền này
có thể thuộc các nhà khai thác khác nhau, nên chúng khong thể đặc thù
nhà khai thác. Các hàm này sử dụng khóa bí mật chung quy định trước
(K). Lý do là để tránh phần bố K trên mạng và để giữ nó an toàn trng
USIM và AuC. Bảng 3.1 tổng kết các hàm mật mã và sản phẩm của
chúng.
Hàm Chức nămg Đầu ra
f0 Hàm tạo hô lệnh ngẫu nhiên RAND
f1 Hàm nhận thực mạng MAC-A/XMAC-A
f1* Hàm nhận thực bản tin đồng bộ lại MAC-S/XMAC-S
f2 Hàm nhận thực người sử dụng RES/XRES
f3 Hàm rút ra khóa mật mã CK
f4 Hàm rút ra khóa toàn vẹn IK
f5 Hàm rút ra khóa dấu tên AK
f5* Hàm rút ra khóa dấu tên cho hàm bản tin
đồng bộ lại
AK
f8 Hàm tạo luồng khóa (CK)
f9 Hàm tạo dấu ấn từ khóa toàn vẹn MAC-I/XMAC-I
Các hàm f1-f5 và f1* và f5* được thiết kế để có thể thực hiện trên card
IC sử dụng bộ vi xử lý 8 bit hoạt động tại tần số 3,25 MHz với 8kB
20
ROM và 300kB RAM và tạo ra AK, XMAC-A, RES và IK không quá
500ms.
Hình 189: Tạo AV trong AuC
2.6.3 Sử dụng các hàm bình thường để tạo ra các thông số
an ninh trong USIM
Hình 19: Tạo các thông số an ninh trong USIM
21
2.6.4 Sử dụng các hàm để đồng bộ lại tại USIM
Khi USIM nhận thấy chuỗi trình tự nhận được nằm ngoài dải, chức năng
tạo khóa bình thường bị hủy và USIM bắt đầu tạo ra thẻ đồng bộ lại
AUTS (xem hình 21)
Hình 20: Tạo AUTS trong USIM
2.6.5 Sử dụng các hàm để đồng bộ lại tại AuC
AuC nhận cặp RAND||AUTS từ VLR/SGSN và thực hiện thủ tục đồng
bộ lại, xem hình 22.
Hình 21: Thủ tục đồng bộ lại trong AuC
2.6.6 Thứ tự tạo khóa
Thứ tự tạo khóa có thể không được thực hiện như đã mô tả ở trên. Thứ
tự được mô tả ở trên là logic, nhưng thực hiện có thể khác, nếu việc thực
hiện này hiệu quả hơn. Điều quan trọng là các khóa phải sẵn sàng theo
thứ tự trình bày ở trên.
22
2.7 KẾT LUẬN
Các hệ thống di động thế hệ ba dựa trên thành công của các mạng
GSM/GPRS và đưa ra các tính năng an ninh mới và tăng cường để cải
thiện an ninh và bảo vệ các dịch vụ mới mà các hệ thống thông tin di
động thứ hai không thể có. Bí mật của cuộc gọi thoại cũng như bí mật
của số liệu người sử dụng truyền trên đường vô tuyến được bảo vệ.
Điểm tăng cường an ninh quan trọng mất của UMTS so với
GSM/GPRS là không chỉ mạng nhận thực thuê bao di động mà ngược lại
thuê bao di động cũng nhận thực mạng. Ngoài ra phần tử quan trọng
nhất liên quan đến an ninh là khóa K chủ được dùng chung giữa mạng
UMTS và USIM card không bao giờ được truyền ra ngoài hai vị trí này.
Ngoài ra các thông số an ninh quan trọng khác khi truyền trên đường vô
tuyến đều được mật mã hóa vì thế đảo bảo không bị nghe trộm. Cơ chế
nhận thực được thực hiện bằng cách tạo vecto nhận thực – là hàm một
chiều. Nghĩa là nếu ta biết được vecto nhận thực, ta không thể tìm ra
được các thông só đầu vào. Cơ chế này cho phép trao đổi CK và IK. CK
được mở rộng đến 128 bit nên khó bị phá hơn. Ngoài ra Ipsec cải thiện
an ninh tại lớp mạng của mạng lõi dựa trên IP và MAPsec bảo vệ các
ứng dụng cũng như báo hiệu. Tất cả các cơ chế an ninh này làm cho an
ninh của UMTS được cải thiện hơn so với GSM.
23
LỜI KẾT
Vấn đề công nghệ bảo mật trong 3G UMTS và trong di động nói chung
luôn cần thay đổi và phát triển hơn nữa để tăng cường tính bảo mật và an
ninh hơn. Đề tài đã nghiên cứu một vài phương pháp an ninh tuy còn
đơn giản nhưng phần nào cũng đang được sử dụng trên mạng di động
hiện tại. Có thể trong tương lai các công nghệ cũ không còn sử dụng nữa
và thay thế bằng công nghệ mới hơn, an toàn hơn.
TÀI LIỆU THAM KHẢO
[1] Bùi Trọng Liên - An toàn và bảo mật tin tức trên mạng, NXB Bưu
điện, Hà Nội, 2001;
[2] TSNguyễn Phạm Anh Dũng - Thông tin di động 3G, Học viện Bưu
chính Viễn thông 2004
[3] TSNguyễn Phạm Anh Dũng – An ninh trong thông tin di động, NXB
Bưu điện
[4] Randall K.Nicholls and others – Wireless Security, McGraw Hill
Telecom,2002
[5] Valtteri Niemi, Kaisa Nyberg, Valtteri Niemi, Kaisa Nyberg - UMTS
Security, John Wiley & Sons
[6] www.wikipedia.com
[7] www.ieee.org