Luận văn Bảo mật trong thông tin di động mạng thông tin 2G và 3G

Nhận thực trong thông tin di động là một đề tài không mới nhưng được mọi người rất quan tâm và lấy nó làm đề tài nghiên cứu chuyên đề của mình.Thông tin di động như bát cơm ta ăn hang ngày vậy, Dù nó có gần gủi với chúng ta đi nữa nhưng không ít bạn không rỏ về vấn đề này. Nó rất ứng dụng trong thực tế với chúng ta Luận văn này sẽ tìm hiểu đề tài về nhận thực thuê bao vì nó liên quan đến môi trường mạng vô tuyến. Theo ngữ cảnh này một “thuê bao” là người sử dụng: chẳng hạn một khách hàng của một dịch vụ điện thoại tổ ong hoặc một người sử dụng một dịch vụ truy nhập Internet không dây. Nhận thực thuê bao là một thành phần then chốt của an ninh thông tin trong bất kỳ môi trường mạng nào, nhưng khi người sử dụng là di động thì nhận thực đảm nhận các thành phần mới. Trong thế giới an ninh thông tin, nhận thực nghĩa là hành động hoặc quá trình chứng minh rằng một cá thể hoặc một thực thể là ai hoặc chúng là cái gì. Theo Burrows, Abadi và Needham: “Mục đích của nhận thực có thể được phát biểu khá đơn giản nhưng không hình thức và không chính xác. Sau khi nhận thực, hai thành phần chính (con người, máy tính, dịch vụ) phải được trao quyền để được tin rằng chúng đang liên lạc với nhau mà không phải là liên lạc với những kẻ xâm nhập”. Vì vậy, một cơ sở hạ tầng IT hợp nhất muốn nhận thực rằng thực tế người sử dụng hệ thống cơ sở dữ liệu của công ty là giám đốc nguồn nhân lực trước khi cho phép quyền truy nhập vào dữ liệu nhân công nhạy cảm (có lẽ bằng các phương tiện mật khẩu và thẻ thông minh của người dùng). Hoặc nhà cung cấp hệ thống thông tin tổ ong muốn nhận thực máy điện thoại tổ ong đang truy nhập vào hệ thống vô tuyến của họ để thiết lập rằng các máy cầm tay thuộc về những người sử dụng có tài khoản là mới nhất và là các máy điện thoại không được thông báo là bị đánh cắp.

doc64 trang | Chia sẻ: ngtr9097 | Lượt xem: 3055 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Luận văn Bảo mật trong thông tin di động mạng thông tin 2G và 3G, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
THUẬT NGỮ VIẾT TẮT 3GPP  3rd Generation Partnership Project  Đề án đối tác thế hệ ba   AH  Authentication Header  Mào đầu nhận thực   AMF  Authentication and Key Management Field  Trường quản lý khoá và nhận thực   AuC  Authentication Center  Trung tâm nhận thực   AUTN  Authentication Token  Thẻ nhận thực   AV  Authentication Vector  Véc tơ nhận thực   CA  Certification Authority  Chính quyền chứng nhận   CAPI  Cryptographic Application Program Interface  Giao diện chương trình ứng dụng   CCITT  Consultative Committee for International Telephony and Telegraphy  Uỷ ban tư vấn về điện báo và điện thoại quốc tê   CH  Corresponding Host  Máy đối tác   COA  Care of Address  Chăm sóc địa chỉ   CRL  Certificate Revocation List  Danh sách thu hồi chứng nhận   CS  Certificate Server  Server chứng nhận   DARPA  Defense Advanced Research Projects Agency  Cơ quan các dự án nghiên cứu tiên tiến quốc phòng   DES  Data Encryption Standard  Chuẩn mật mã dữ liệu   DH  Diffie-Hellman    DNS  Domain Name System  Hệ thống tên miền   DSP  Digital Signal Processor  Bộ xử lý tín hiệu số   EA  External Agent  Tác nhân ngoài   ECC  Elliptic Curve Cryptographic  Mật mã đường cong Elíp   ECDSA  Elliptic Curve Digital Signature Algorithm  Thuật toán chữ ký số đường cong Elíp   EC-EKE  Elliptic Curve-Encrypted Key Exchange  Trao đổi khoá mật mã đường cong Elíp   ESP  Encapsulating Security Protocol  Giao thức an ninh đóng gói   FA  Foreign Agent  Tác nhân khách   GSM  Global Systems for Mobile Communications  Hệ thống thông tin di động toàn cầu   HA  Home Agent  Tác nhân nhà   IDEA  International Data Encryption Algorithm  Thuật toán mật mã số liệu quốc tế   IEEE  Institute of Electrical and Electronic Engineers  Viện kỹ thuật điện và điện tử   IMEI  International Mobile Equipment Identifier  Bộ nhận dạng thiết bị di động quốc tế   IMSR  Improved Modular Square Root  Modul căn bậc 2 cải tiến   IMT-2000  International Mobile Telecomunications-2000  Viễn thông di động thế giới-2000   IMUI  International Mobile User Identifier  Bộ nhận dạng người sử dụng di động thế giới   IPSec  Internet Protocol Security  An ninh giao thực Internet   ISAKMP  Internet Security Association and Key Management Protocol  Giao thức quản lý khoá và liên kết an ninh Internet   ITU  International Telecommunications Union  Liên minh viễn thông quốc tế   KDC  Key Distribution Center  Trung tâm phân phối khoá   LAN  Local Area Network  Mạng nội bộ   MAC  Message Authentication Code  Mã nhận thực bản tin   MH  Mobile Host  Máy di động   MoIPS  Mobile IP Security  An ninh an ninh di động   MSR  Modular Square Root  Modul căn bậc hai   PDA  Personal Digital Assistant  Trợ giúp số cá nhân   PKI  Public-Key Infrastructure  Cơ sở hạ tầng khoá công cộng   RAND  Random number  Số ngẫu nhiên   RCE  Radio Control Equipment  Thiết bị điều khiển vô tuyến   RFC  Request For Comments  Yêu cầu phê bình   RPC  Remote Procedure Call  Cuộc gọi thủ tục xa   SN  Serving Node  Node phục vụ   SNBS  Serving Network Base Station  Trạm gốc mạng phục vụ   SPD  Security Policy Database  Cơ sở dữ liệu chính sách an ninh   SPI  Security Parameters Index  Chỉ mục các tham số an ninh   UMTS  Universal Mobile Telecommunications System  Hệ thống viễn thông di động toàn cầu   USIM  UMTS Subscriber Identity Module  Modul nhận dạng thuê bao UMTS   RSA  Rivest, Shamir and Adleman    PHẦN I: GIỚI THIỆU ĐỀ TÀI I: GIỚI THIỆU ỨNG DỤNG CỦA ĐỀ TÀI Nhận thực trong thông tin di động là một đề tài không mới nhưng được mọi người rất quan tâm và lấy nó làm đề tài nghiên cứu chuyên đề của mình.Thông tin di động như bát cơm ta ăn hang ngày vậy, Dù nó có gần gủi với chúng ta đi nữa nhưng không ít bạn không rỏ về vấn đề này. Nó rất ứng dụng trong thực tế với chúng ta Luận văn này sẽ tìm hiểu đề tài về nhận thực thuê bao vì nó liên quan đến môi trường mạng vô tuyến. Theo ngữ cảnh này một “thuê bao” là người sử dụng: chẳng hạn một khách hàng của một dịch vụ điện thoại tổ ong hoặc một người sử dụng một dịch vụ truy nhập Internet không dây. Nhận thực thuê bao là một thành phần then chốt của an ninh thông tin trong bất kỳ môi trường mạng nào, nhưng khi người sử dụng là di động thì nhận thực đảm nhận các thành phần mới. Trong thế giới an ninh thông tin, nhận thực nghĩa là hành động hoặc quá trình chứng minh rằng một cá thể hoặc một thực thể là ai hoặc chúng là cái gì. Theo Burrows, Abadi và Needham: “Mục đích của nhận thực có thể được phát biểu khá đơn giản nhưng không hình thức và không chính xác. Sau khi nhận thực, hai thành phần chính (con người, máy tính, dịch vụ) phải được trao quyền để được tin rằng chúng đang liên lạc với nhau mà không phải là liên lạc với những kẻ xâm nhập”. Vì vậy, một cơ sở hạ tầng IT hợp nhất muốn nhận thực rằng thực tế người sử dụng hệ thống cơ sở dữ liệu của công ty là giám đốc nguồn nhân lực trước khi cho phép quyền truy nhập vào dữ liệu nhân công nhạy cảm (có lẽ bằng các phương tiện mật khẩu và thẻ thông minh của người dùng). Hoặc nhà cung cấp hệ thống thông tin tổ ong muốn nhận thực máy điện thoại tổ ong đang truy nhập vào hệ thống vô tuyến của họ để thiết lập rằng các máy cầm tay thuộc về những người sử dụng có tài khoản là mới nhất và là các máy điện thoại không được thông báo là bị đánh cắp. 1.1: MỤC ĐÍCH Tìm hiểu kỹ thuật bảo mật trong thông tin di động Bảo mật mạng thông tin 2G và 3G Mục đích của nhận thực có thể được phát biểu khá đơn giản nhưng không hình thức và không chính xác. Sau khi nhận thực, hai thành phần chính (con người, máy tính, dịch vụ) phải được trao quyền để được tin rằng chúng đang liên lạc với nhau mà không phải là liên lạc với những kẻ xâm nhập Bảo mật đuợc thông tin qua hình thức xữ lý thông tin hay một quá trình xũ lý khác Đảm bảo tính bảo mật cho người sữ dụng Tăng khả năng phát triển của thông tin di động 1.2 . ĐỐI TƯỢNG NGHIÊN CỨU - Nghiên cứu các thế trong thông tin di động như 2G và 3G - Các phương pháp đa truy cập trong mạng 2G và 3G - Các hệ thống chuyển mạch 2G,3G - Phương pháp khóa công cộng - Nhận thực thuê bao 1.3: PHẠM VI NGHIÊN CỨU Các giao thức bảo mật cho mạng 2 G, 3 G Nhận thực thuê bao cho mạng 2G Hoạt động của gioa thức nhận thực GSM Các phương pháp bảo mật mạng thông tin di động 1.4: Ý NGHĨA ĐỀ TÀI Giúp cho chúng ta bí mật hơn trong thông tin mà người sữ dụng cần bảo mật Tăng tính chất bảo mật cho khách hàng Không làm ảnh hưởng cho người sử dụng khi đang thông tin với nhau qua thông tin di đông. Người sử dụng dể dàng liên lạc với nhau mà không sợ người khác nghe được. Dù công nghệ thông tin đến thời điểm hiện nay rất phát triển và phát triển lên đến mức cao nhất của nhu cầu nhưng chúng ta không ngừng tìm hiểu những cái củ mà xã hội đã nghiên cứu. PHẦN II: NỘI DUNG ĐỀ TÀI CHƯƠNG I: BẢO MẬT TRONG MẠNG GSM I: Các thế hệ trong họ GSM 1.1: Giới thiệu về GSM Với thị trường Việt Nam, công nghệ di động đầu tiên GSM, thế hệ 2G đơn giản, chỉ cho phép thoại là chính. Việc nâng cấp lên công nghệ GPRS vào cuối năm 2003 đã giúp người dùng bắt đầu làm quen với những ứng dụng dữ liệu. Cuối năm 2007 vừa qua, sau khi ứng dụng EGDE, tốc độ đã được nâng cao hơn với đỉnh tốc độ đạt khoảng 384 kb/s. Nhưng tốc độ thực tế vẫn còn thấp khiến các dịch vụ dựa trên nền dữ liệu không thể phát triển và bùng nổ mạnh như dịch vụ thoại hiện nay. Trên thế giới bây giờ còn 2 thế hệ cao cấp của họ GSM vẫn chưa được ứng dụng tại thị trường Việt Nam, đó là WCDMA - thế hệ 3G với tốc độ 2Mbps và HSPA (HSDPA & HSUPA) – thế hệ 3,5G với khả năng truyền lên đến 14,4 Mbps. Đây là những công nghệ tiên tiến đang được ứng dụng rộng rãi trên thế giới với hơn 200 triệu thuê bao, trên 220 mạng thuộc 94 quốc gia, chiếm 2/3 thuê bao 3G trên toàn cầu (GSA, 6/2008). Theo thông tin từ các nhà cung cấp có ưu thế về thuê bao cũng như hạ tầng lớn nhất Việt Nam hiện nay, ngoài mục đích thi tuyển, các mạng đang chuẩn bị mọi thứ để có thể triển khai ngay 3G khi có kết quả: đấu thầu, lắp đặt, thử nghiệm, triển khai v.v… Người dùng Việt Nam sẽ sớm tiếp cận được công nghệ này, bắt kịp xu thế cho “bằng chị bằng em” với gần 100 quốc gia khác. 1.2: Công nghệ truyền thông thế thệ thứ hai GSM (2G) Thế hệ hai của mạng di động dựa trên truyền dẫn tín hiệu số băng thấp. Công nghệ vô tuyến 2G thông dụng nhất được biết đến là GSM (Global System for Mobile Communications). Các hệ thống GSM, được triển khai lần đầu tiên vào năm 1991, hiện nay đang hoạt động ở khoảng 140 nước và lãnh thổ trên thế giới, với khoảng 248 triệu người sử dụng. GSM kết hợp cả hai kỹ thuật TDMA và FDMA. Các hệ thống GSM đầu tiên sử dụng phổ tần 25MHz ở dải tần 900MHz. FDMA được sử dụng để chia băng tần 25MHz thành 124 kênh tần số vô tuyến (độ rộng kênh là 200kHz). Với mỗi tần số lại sử dụng khung TDMA với 8 khe thời gian. Ngày nay các hệ thống GSM hoạt động ở băng tần 900MHz và 1.8GHz trên toàn thế giới (ngoại trừ Mỹ hoạt động trên băng tần 1.9GHz) Cùng với GSM, một công nghệ tương tự được gọi là PDC (Personal Digital Communications), sử dụng công nghệ TDMA nổi lên ở Nhật. Từ đó, một vài hệ thống khác sử dụng công nghệ TDMA đã được triển khai khắp thế giới với khoảng 89 triệu người sử dụng. Trong khi GSM được phát triển ở Châu Âu thì công nghệ CDMA được phát triển mạnh ở Bắc Mỹ. CDMA sử dụng công nghệ trải phổ và đã được thực hiện trên khoảng 30 nước với ước tính khoảng 44 triệu thuê bao. Trong khi GSM và các hệ thống sử dụng TDMA khác trở thành công nghệ vô tuyến 2G vượt trội, công nghệ CDMA cũng đã nổi lên với chất lượng thoại rõ hơn, ít nhiễu hơn, giảm rớt cuộc gọi, dung lượng hệ thống và độ tin cậy cao hơn. Các mạng di động 2G trên đây chủ yếu vẫn sử dụng chuyển mạch kênh. Các mạng di động 2G sử dụng công nghệ số và có thể cung cấp một số dịch vụ ngoài thoại như fax hay bản tin ngắn ở tốc độ tối đa 9.6 kbps, nhưng vẫn chưa thể duyệt web và các ứng dụng đa phương tiện. Hình vẽ dưới đây thể hiện tổng quan về ba công nghệ TDMA, FDMA và CDMA.  Hình 1.1: Các phương pháp đa truy nhập. 1.3 Cấu trúc mạng GSM 1.3.1: Sơ đồ khối Mạng GSM được chia làm bốn phần chính: Máy di động MS. Hệ thống trạm gốc BSS. Hệ thống chuyển mạch SS. Trung tâm vận hành, bảo dưỡng OMC. Hình 1.2: Cấu trúc mạng GSM. 1.3.2: Trạm di động - MS Một trạm di động gồm hai thành phần chính: Thiết bị di động hay đầu cuối.. Module nhận thực thuê bao SIM. SIM là một card thông minh dùng để nhận dạng đầu cuối. Đầu cuối không thể hoạt động nếu không có SIM. Sim card được bảo vệ bởi số nhận dạng cá nhân. Để nhận dạng thuê bao với hệ thống, SIM còn chứa các tham số thuê bao khác như IMSI… 1.3.3: Hệ thống trạm gốc - BSS BSS kết nối máy di động với MSC. Chịu trách nhiệm về việc phát và thu sóng vô tuyến. BSS chia làm hai phần: Trạm thu phát BTS, hay trạm gốc BS. Bộ điều khiển trạm gốc BSC. BTS: BTS gồm bộ thu phát và các anten sử dụng trong mỗi cell trong mạng. Một BTS thường được đặt ở vị trí trung tâm của một cell. Mỗi BTS có từ 1 đến 16 bộ thu phát phụ thuộc vào mật độ thuê bao trong cell. BSC: BSC điều khiển một nhóm BTS và quản lý tài nguyên vô tuyến. BSC chịu trách nhiệm điều khiển việc handover (chuyển giao), nhảy tần, các chức năng tổng đài và điều khiển các mức công suất tần số vô tuyến của BTS. 1.3.4: Hệ thống chuyển mạch - SS Hệ thống chuyển mạch SS chịu trách nhiệm quản lý thông tin giữa các thuê bao khác nhau như thuê bao di động, thuê bao ISDN, thuê bao điện thoại cố định… Nó còn bao gồm các cơ sở dữ liệu cần thiết để lưu trữ thông tin về thuê bao. Một số khối chức năng trong SS gồm: Trung tâm chuyển mạch dịch vụ di động - MSC. GMSC. Thanh ghi định vị thường trú - HLR. Thanh ghi định vị tạm trú - VLR. Trung tâm nhận thực - AuC. Thanh ghi nhận dạng thiết bị - EIR. MSC: Thành phần trung tâm của khối SS. Thực hiện các chức năng chuyển mạch của mạng. Nó còn cung cấp kết nối đến các mạng khác. GMSC: Là điểm kết nối giữa hai mạng. Cổng MSC là nơi giao tiếp giữa mạng di động và mạng cố định. Nó chịu trách nhiệm định tuyến cuộc gọi từ mạng cố định đến mạng GSM. HLR: Là cơ sở dữ liệu quan trọng lưu trữ các thông tin về thuê bao thuộc vùng phủ sóng của MSC. Nó còn lưu trữ vị trí hiện tại của các thuê bao cũng như các dịch vụ mà thuê bao đang được sử dụng. VLR: Lưu trữ các thông tin cần thiết để cung cấp dịch vụ thuê bao cho các máy di động từ xa. Khi một thuê bao vào vùng phủ sóng của MSC mới, VLR sẽ kết hợp với MSC yêu cầu thông tin về thuê bao này từ HLR tương ứng, lúc này VLR sẽ có đủ thông tin để đảm bảo cung cấp dịch vụ thuê bao mà không cần hỏi lại HLR mỗi lần thiết lập cuộc gọi. VLR luôn đi kèm với một MSC. AuC: Thanh ghi AuC được dùng cho mục đích bảo mật. Nó cung cấp các tham số cần thiết cho chức năng nhận thực và mã hoá. Các tham số này giúp xác minh sự nhận dạng thuê bao. EIR: EIR được dùng cho mục đích bảo mật. Nó là một thanh ghi lưu trữ các thông tin về các thiết bị mobile. Cụ thể hơn là nó lưu trữ danh sách các đầu cuối hợp lệ. Một đầu cuối được nhận dạng bằng một IMEI. EIR cho phép cấm các cuộc gọi từ các đầu cuối bị đánh cắp hay không được phép. 1.4: Các phương thức bảo mật trong mạng GSM 1.4.1: Bảo vệ SIM bằng PIN, PUK Đây là 1 phương pháp bảo vệ SIM đơn giản, chỉ thực hiện ở SIM và không liên quan tới mạng. PIN CODE (Personal Indentification Number): Được lưu trên SIM. Được hỏi mỗi khi bật máy. 3 lần nhập sai ( Hỏi PUK (PIN UnlocK). 10 lần sai PUK ( Thay SIM. 1.4.2: Nhận thực thuê bao (Authentication) Mục đích: Nhận thực thuê bao. Ngăn ngừa việc sử dụng mạng trái phép. Chìa khóa để sử dụng mạng. Kỹ thuật: Nhận dạng thuê bao: IMSI hoặc TMSI. Phương pháp nhận thực Challenge-Response về phía nhà cung cấp dịch vụ. 1.4.3: Các thành phần dữ liệu trong giao thức nhận thực GSM Giao thức an ninh GSM, kể cả đối với sự nhận thực người dùng, được dựa trên các công nghệ mã hoá đối xứng, với SIM và trung tâm nhận thực, cả hai đưa ra cùng IMSI và khoá nhận thực thuê bao (Ki) cho mỗi thuê bao GSM. Một cơ sở của giao thức bảo mật GSM là trong khi khoá nhận thực của thuê bao được lưu trong cả SIM và trung tâm nhận thực thì khoá này không bao giờ được truyền qua mạng. Thành phần dữ liệu khoá của giao thức nhận thực GSM đưa ra bên dưới, cùng với các thành phần dữ liệu khác tạo nên “bộ ba”. Các thành phần của bộ ba được sinh ra bởi trung tâm nhận thực, được lưu trữ đầu tiên trong HLR, và gửi tới VLR khi một thuê bao tìm cách thiết lập một phiên làm việc trong khi thuê bao đang chuyển vùng. 1.4.4: Các thành phần của bộ ba RAND: RAND là một số ngẫu nhiên 128 bit được sinh ra bởi trung tâm nhận thực. Nó luôn được sử dụng trong giai đoạn đầu thực hiện thủ tục Challenge-Response của chuỗi nhận thực GSM. SRES (Signed Response) : Là một số 32 bit, SRES là kết quả khi sử dụng thuật toán A3 GSM cho RAND 128 bit. Kc (Session Key): Kc là một khoá phiên 64 bit, Kc sử dụng để mã hóa và giải mã hóa dữ liệu truyền giữa handset và BS trong một phiên truyền thông GSM đơn giản. Kc được sinh ra trong SIM về phía handset bằng cách cung cấp RAND 128 bit và khoá nhận dạng duy nhất của thuê bao Ki cho thuật toán A8. Do đó Kc là khóa duy nhất đối với cả thuê bao cá nhân. 1.4.5: Các thành phần dữ liệu cần thiết khác Ki: (Subscriber Authentication Key-Khoá nhận thực thuê bao): là khoá duy nhất đối với mỗi thuê bao cá nhân, là một khoá đối xứng lưu giữ ở trong cả SIM và trung tâm nhận thực, nhưng không bao giờ phát quảng bá qua đường không. IMSI: (International Mobile Subscriber Identification – Nhận dạng thuê bao di động quốc tế): là một số nhận dạng duy nhất đối với thuê bao cá nhân. TMSI: (Temporary Mobile Subscriber Identification – Nhận dạng thuê bao di động tạm thời): là một số nhận dạng tạm thời được sử dụng trong phiên truyền thông GSM, thay cho IMSI trong mục đích duy trì bí mật thuê bao. 1.5: Hoạt động của giao thức nhận thực GSM 1.5.1: Bản chất Về bản chất, GSM sử dụng một giao thức Challenge-Response đơn giản.  Hình 1.3: Kỹ thuật Challenge-Response. Giao thức này mang lợi thế của RAND và SRES được tính trước bởi trung tâm nhận thực và được đưa tới VLR. Quá trình thực hiện như sau: 1. MS thiết lập kênh vô tuyến với mạng. 2. MS gửi (IMSI hay TMSI) đến HLR. 3. HLR sẽ yêu cầu AuC cấp bộ ba (RAND, Kc, SRES) của IMSI tương ứng. Trung tâm nhận thực sử dụng thuật toán A3 để sinh ra SRES từ số ngẫu nhiên RAND và khoá nhận thực thuê bao Ki. Thêm vào đó, AuC đã tính được khoá phiên Kc trong một cách tương tự, sử dụng thuật toán A8. 4. HLR gửi (RAND) đến MS như một yêu cầu. 5. MS tính toán ra (SRES’) từ RAND do HLR gửi đến và Ki trên SIM. SIM trên MS sử dụng thuật A3 và khoá Ki để thực hiện thuật toán A3 sinh ra SRES riêng của nó (SRES’). 6. MS gửi (SRES’) về HLR (đáp lại yêu cầu của bước 4). 7. HLR đối chiếu SRES tự tạo và SRES’ do MS gửi về: Nếu trùng khớp thì nhận thực thành công, còn không thì từ chối MS hoặc yêu cầu nhận thực bằng IMSI (nếu đang dùng TMSI).  Hình1.4: Sơ đồ tổng quát nhận thực trong GSM.  Hình 15: Sơ đồ chi tiết quá trình nhận thực trong GSM.  Hình 1.6. Mô hình an ninh cho giao diện vô tuyến GSM  Hình 1.7: Luồng thông tin trong chuỗi nhận thực thuê bao GSM.  Hình 1.8: Quá trình vào ra dữ liệu của thuật toán A3 và A8 trong chuỗi nhận thực thuê bao GSM. Đánh giá việc thực hiện các thuật toán A3, A8: Cả hai thuật toán A3 và A8 đều được thực hiện trên SIM. Các Operator có thể chọn lựa các thuật toán theo mong muốn. Việc ứng dụng các thuật toán A3, A8 không phụ thuộc vào nhà sản xuất phần cứng và các Operator. Thực tế hai thuật toán A3, A8 được thực hiện đồng thời qua COMP128. 1.5.2: Mã hoá thông tin đường truyền (Ciphering) Mục tiêu: Bảo vệ dữ liệu trên đường truyền vô tuyến. Bảo vệ các thông tin cá nhân của thuê bao. Bảo vệ thông tin báo hiệu. Ngăn ngừa việc nghe trộm. Kỹ thuật: Sử dụng Kc để mã hóa và khôi phục dữ liệu. Được thực hiện trên máy đầu cuối. Thuật toán mã hóa được sử dụng là thuật toán A5. Thuật toán A5 được lưu trữ bằng phần cứng trên thiết bị di động, bộ xử lý của ĐTDĐ sẽ chịu trách nhiệm thực hiện. Thuật toán A5/1 được sử dụng bởi những quốc gia là thành viên của tổ chức Viễn thông châu Âu CEPT, Mỹ, một số nước châu Á. Thuật toán A5/2 được sử dụng ở Úc, châu Á và một số nước thế giới thứ 3. Thuật toán A5/2 ra đời sau, yếu hơn thuật toán A5/1 và chủ yếu được sử dụng cho mục Thuật toán A5/0 có thể được sử dụng khi trạm thu phát sóng chỉ định và đường truyền sẽ không được mã hoá. Điều đáng nói là người dùng điện thoại di động không đích xuất khẩu sang các nước nằm ngoài khối CEPT. hề được biết là đường truyền của cuộc gọi hiện tại có được mã hóa hay không! Đây chính là nền tảng cho hình thức tấn công “người đứng giữa” để nghe lén cuộc gọi.  Hình 1.9: Kỹ thuật mã hoá và giải mã sử dụng thuật toán A5. Hàm đếm số hiệu khung dữ liệu – Fn Mỗi khung dữ liệu có một số hiệu khung tương ứng, đó chính là số thứ tự khung. Thuật toán mã hoá dữ liệu A5 cho một khung dữ liệu phụ thuộc vào số hiệu khung. Hàm đếm số hiệu khung dữ liệu - Fn được tính từ số hiệu khung như trong hình 3.9, trong đó T1 là thương số của phép chia số hiệu khung cho 51*26 = 1326, T2 là phép dư của phép chia số hiệu khung cho 51, T3 là phép dư của phép chia số hiệu khung cho 26. Hàm Fn được dùng cho thuật toán mã hoá dữ liệu A5.  Hình 1.10: Cấu trúc Fn. Thuật toán A5/1: Thuật toán A5/1 gồm hai giai đoạn: Giai đoạn 1: Tạo ra 228 bit giả mã cho mỗi khung dữ liệu. Giai đoạn 2: 228 bit (một khung dữ liệu) bản mã = 228 bit dữ liệu giả mã XOR 228 bit (một khung dữ liệu) bản rõ. T

Các file đính kèm theo tài liệu này:

  • docdoantotnghiep3.doc
  • docnoi dung tom tat.doc
  • ppttrinhchieu.ppt