Nhận thực trong thông tin di động là một đề tài không mới nhưng được mọi người rất quan tâm và lấy nó làm đề tài nghiên cứu chuyên đề của mình.Thông tin di động như bát cơm ta ăn hang ngày vậy, Dù nó có gần gủi với chúng ta đi nữa nhưng không ít bạn không rỏ về vấn đề này. Nó rất ứng dụng trong thực tế với chúng ta
Luận văn này sẽ tìm hiểu đề tài về nhận thực thuê bao vì nó liên quan đến môi trường mạng vô tuyến. Theo ngữ cảnh này một “thuê bao” là người sử dụng: chẳng hạn một khách hàng của một dịch vụ điện thoại tổ ong hoặc một người sử dụng một dịch vụ truy nhập Internet không dây. Nhận thực thuê bao là một thành phần then chốt của an ninh thông tin trong bất kỳ môi trường mạng nào, nhưng khi người sử dụng là di động thì nhận thực đảm nhận các thành phần mới.
Trong thế giới an ninh thông tin, nhận thực nghĩa là hành động hoặc quá trình chứng minh rằng một cá thể hoặc một thực thể là ai hoặc chúng là cái gì. Theo Burrows, Abadi và Needham: “Mục đích của nhận thực có thể được phát biểu khá đơn giản nhưng không hình thức và không chính xác. Sau khi nhận thực, hai thành phần chính (con người, máy tính, dịch vụ) phải được trao quyền để được tin rằng chúng đang liên lạc với nhau mà không phải là liên lạc với những kẻ xâm nhập”. Vì vậy, một cơ sở hạ tầng IT hợp nhất muốn nhận thực rằng thực tế người sử dụng hệ thống cơ sở dữ liệu của công ty là giám đốc nguồn nhân lực trước khi cho phép quyền truy nhập vào dữ liệu nhân công nhạy cảm (có lẽ bằng các phương tiện mật khẩu và thẻ thông minh của người dùng). Hoặc nhà cung cấp hệ thống thông tin tổ ong muốn nhận thực máy điện thoại tổ ong đang truy nhập vào hệ thống vô tuyến của họ để thiết lập rằng các máy cầm tay thuộc về những người sử dụng có tài khoản là mới nhất và là các máy điện thoại không được thông báo là bị đánh cắp.
64 trang |
Chia sẻ: ngtr9097 | Lượt xem: 3021 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Luận văn Bảo mật trong thông tin di động mạng thông tin 2G và 3G, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
THUẬT NGỮ VIẾT TẮT
3GPP
3rd Generation Partnership Project
Đề án đối tác thế hệ ba
AH
Authentication Header
Mào đầu nhận thực
AMF
Authentication and Key Management Field
Trường quản lý khoá và nhận thực
AuC
Authentication Center
Trung tâm nhận thực
AUTN
Authentication Token
Thẻ nhận thực
AV
Authentication Vector
Véc tơ nhận thực
CA
Certification Authority
Chính quyền chứng nhận
CAPI
Cryptographic Application Program Interface
Giao diện chương trình ứng dụng
CCITT
Consultative Committee for International Telephony and Telegraphy
Uỷ ban tư vấn về điện báo và điện thoại quốc tê
CH
Corresponding Host
Máy đối tác
COA
Care of Address
Chăm sóc địa chỉ
CRL
Certificate Revocation List
Danh sách thu hồi chứng nhận
CS
Certificate Server
Server chứng nhận
DARPA
Defense Advanced Research Projects Agency
Cơ quan các dự án nghiên cứu tiên tiến quốc phòng
DES
Data Encryption Standard
Chuẩn mật mã dữ liệu
DH
Diffie-Hellman
DNS
Domain Name System
Hệ thống tên miền
DSP
Digital Signal Processor
Bộ xử lý tín hiệu số
EA
External Agent
Tác nhân ngoài
ECC
Elliptic Curve Cryptographic
Mật mã đường cong Elíp
ECDSA
Elliptic Curve Digital Signature Algorithm
Thuật toán chữ ký số đường cong Elíp
EC-EKE
Elliptic Curve-Encrypted Key Exchange
Trao đổi khoá mật mã đường cong Elíp
ESP
Encapsulating Security Protocol
Giao thức an ninh đóng gói
FA
Foreign Agent
Tác nhân khách
GSM
Global Systems for Mobile Communications
Hệ thống thông tin di động toàn cầu
HA
Home Agent
Tác nhân nhà
IDEA
International Data Encryption Algorithm
Thuật toán mật mã số liệu quốc tế
IEEE
Institute of Electrical and Electronic Engineers
Viện kỹ thuật điện và điện tử
IMEI
International Mobile Equipment Identifier
Bộ nhận dạng thiết bị di động quốc tế
IMSR
Improved Modular Square Root
Modul căn bậc 2 cải tiến
IMT-2000
International Mobile Telecomunications-2000
Viễn thông di động thế giới-2000
IMUI
International Mobile User Identifier
Bộ nhận dạng người sử dụng di động thế giới
IPSec
Internet Protocol Security
An ninh giao thực Internet
ISAKMP
Internet Security Association and Key Management Protocol
Giao thức quản lý khoá và liên kết an ninh Internet
ITU
International Telecommunications Union
Liên minh viễn thông quốc tế
KDC
Key Distribution Center
Trung tâm phân phối khoá
LAN
Local Area Network
Mạng nội bộ
MAC
Message Authentication Code
Mã nhận thực bản tin
MH
Mobile Host
Máy di động
MoIPS
Mobile IP Security
An ninh an ninh di động
MSR
Modular Square Root
Modul căn bậc hai
PDA
Personal Digital Assistant
Trợ giúp số cá nhân
PKI
Public-Key Infrastructure
Cơ sở hạ tầng khoá công cộng
RAND
Random number
Số ngẫu nhiên
RCE
Radio Control Equipment
Thiết bị điều khiển vô tuyến
RFC
Request For Comments
Yêu cầu phê bình
RPC
Remote Procedure Call
Cuộc gọi thủ tục xa
SN
Serving Node
Node phục vụ
SNBS
Serving Network Base Station
Trạm gốc mạng phục vụ
SPD
Security Policy Database
Cơ sở dữ liệu chính sách an ninh
SPI
Security Parameters Index
Chỉ mục các tham số an ninh
UMTS
Universal Mobile Telecommunications System
Hệ thống viễn thông di động toàn cầu
USIM
UMTS Subscriber Identity Module
Modul nhận dạng thuê bao UMTS
RSA
Rivest, Shamir and Adleman
PHẦN I: GIỚI THIỆU ĐỀ TÀI
I: GIỚI THIỆU ỨNG DỤNG CỦA ĐỀ TÀI
Nhận thực trong thông tin di động là một đề tài không mới nhưng được mọi người rất quan tâm và lấy nó làm đề tài nghiên cứu chuyên đề của mình.Thông tin di động như bát cơm ta ăn hang ngày vậy, Dù nó có gần gủi với chúng ta đi nữa nhưng không ít bạn không rỏ về vấn đề này. Nó rất ứng dụng trong thực tế với chúng ta
Luận văn này sẽ tìm hiểu đề tài về nhận thực thuê bao vì nó liên quan đến môi trường mạng vô tuyến. Theo ngữ cảnh này một “thuê bao” là người sử dụng: chẳng hạn một khách hàng của một dịch vụ điện thoại tổ ong hoặc một người sử dụng một dịch vụ truy nhập Internet không dây. Nhận thực thuê bao là một thành phần then chốt của an ninh thông tin trong bất kỳ môi trường mạng nào, nhưng khi người sử dụng là di động thì nhận thực đảm nhận các thành phần mới.
Trong thế giới an ninh thông tin, nhận thực nghĩa là hành động hoặc quá trình chứng minh rằng một cá thể hoặc một thực thể là ai hoặc chúng là cái gì. Theo Burrows, Abadi và Needham: “Mục đích của nhận thực có thể được phát biểu khá đơn giản nhưng không hình thức và không chính xác. Sau khi nhận thực, hai thành phần chính (con người, máy tính, dịch vụ) phải được trao quyền để được tin rằng chúng đang liên lạc với nhau mà không phải là liên lạc với những kẻ xâm nhập”. Vì vậy, một cơ sở hạ tầng IT hợp nhất muốn nhận thực rằng thực tế người sử dụng hệ thống cơ sở dữ liệu của công ty là giám đốc nguồn nhân lực trước khi cho phép quyền truy nhập vào dữ liệu nhân công nhạy cảm (có lẽ bằng các phương tiện mật khẩu và thẻ thông minh của người dùng). Hoặc nhà cung cấp hệ thống thông tin tổ ong muốn nhận thực máy điện thoại tổ ong đang truy nhập vào hệ thống vô tuyến của họ để thiết lập rằng các máy cầm tay thuộc về những người sử dụng có tài khoản là mới nhất và là các máy điện thoại không được thông báo là bị đánh cắp.
1.1: MỤC ĐÍCH
Tìm hiểu kỹ thuật bảo mật trong thông tin di động
Bảo mật mạng thông tin 2G và 3G
Mục đích của nhận thực có thể được phát biểu khá đơn giản nhưng không hình thức và không chính xác. Sau khi nhận thực, hai thành phần chính (con người, máy tính, dịch vụ) phải được trao quyền để được tin rằng chúng đang liên lạc với nhau mà không phải là liên lạc với những kẻ xâm nhập
Bảo mật đuợc thông tin qua hình thức xữ lý thông tin hay một quá trình xũ lý khác
Đảm bảo tính bảo mật cho người sữ dụng
Tăng khả năng phát triển của thông tin di động
1.2 . ĐỐI TƯỢNG NGHIÊN CỨU
- Nghiên cứu các thế trong thông tin di động như 2G và 3G
- Các phương pháp đa truy cập trong mạng 2G và 3G
- Các hệ thống chuyển mạch 2G,3G
- Phương pháp khóa công cộng
- Nhận thực thuê bao
1.3: PHẠM VI NGHIÊN CỨU
Các giao thức bảo mật cho mạng 2 G, 3 G
Nhận thực thuê bao cho mạng 2G
Hoạt động của gioa thức nhận thực GSM
Các phương pháp bảo mật mạng thông tin di động
1.4: Ý NGHĨA ĐỀ TÀI
Giúp cho chúng ta bí mật hơn trong thông tin mà người sữ dụng cần bảo mật
Tăng tính chất bảo mật cho khách hàng
Không làm ảnh hưởng cho người sử dụng khi đang thông tin với nhau qua thông tin di đông. Người sử dụng dể dàng liên lạc với nhau mà không sợ người khác nghe được. Dù công nghệ thông tin đến thời điểm hiện nay rất phát triển và phát triển lên đến mức cao nhất của nhu cầu nhưng chúng ta không ngừng tìm hiểu những cái củ mà xã hội đã nghiên cứu.
PHẦN II: NỘI DUNG ĐỀ TÀI
CHƯƠNG I: BẢO MẬT TRONG MẠNG GSM
I: Các thế hệ trong họ GSM
1.1: Giới thiệu về GSM
Với thị trường Việt Nam, công nghệ di động đầu tiên GSM, thế hệ 2G đơn giản, chỉ cho phép thoại là chính. Việc nâng cấp lên công nghệ GPRS vào cuối năm 2003 đã giúp người dùng bắt đầu làm quen với những ứng dụng dữ liệu. Cuối năm 2007 vừa qua, sau khi ứng dụng EGDE, tốc độ đã được nâng cao hơn với đỉnh tốc độ đạt khoảng 384 kb/s. Nhưng tốc độ thực tế vẫn còn thấp khiến các dịch vụ dựa trên nền dữ liệu không thể phát triển và bùng nổ mạnh như dịch vụ thoại hiện nay.
Trên thế giới bây giờ còn 2 thế hệ cao cấp của họ GSM vẫn chưa được ứng dụng tại thị trường Việt Nam, đó là WCDMA - thế hệ 3G với tốc độ 2Mbps và HSPA (HSDPA & HSUPA) – thế hệ 3,5G với khả năng truyền lên đến 14,4 Mbps. Đây là những công nghệ tiên tiến đang được ứng dụng rộng rãi trên thế giới với hơn 200 triệu thuê bao, trên 220 mạng thuộc 94 quốc gia, chiếm 2/3 thuê bao 3G trên toàn cầu (GSA, 6/2008).
Theo thông tin từ các nhà cung cấp có ưu thế về thuê bao cũng như hạ tầng lớn nhất Việt Nam hiện nay, ngoài mục đích thi tuyển, các mạng đang chuẩn bị mọi thứ để có thể triển khai ngay 3G khi có kết quả: đấu thầu, lắp đặt, thử nghiệm, triển khai v.v… Người dùng Việt Nam sẽ sớm tiếp cận được công nghệ này, bắt kịp xu thế cho “bằng chị bằng em” với gần 100 quốc gia khác.
1.2: Công nghệ truyền thông thế thệ thứ hai GSM (2G)
Thế hệ hai của mạng di động dựa trên truyền dẫn tín hiệu số băng thấp. Công nghệ vô tuyến 2G thông dụng nhất được biết đến là GSM (Global System for Mobile Communications). Các hệ thống GSM, được triển khai lần đầu tiên vào năm 1991, hiện nay đang hoạt động ở khoảng 140 nước và lãnh thổ trên thế giới, với khoảng 248 triệu người sử dụng. GSM kết hợp cả hai kỹ thuật TDMA và FDMA. Các hệ thống GSM đầu tiên sử dụng phổ tần 25MHz ở dải tần 900MHz. FDMA được sử dụng để chia băng tần 25MHz thành 124 kênh tần số vô tuyến (độ rộng kênh là 200kHz). Với mỗi tần số lại sử dụng khung TDMA với 8 khe thời gian. Ngày nay các hệ thống GSM hoạt động ở băng tần 900MHz và 1.8GHz trên toàn thế giới (ngoại trừ Mỹ hoạt động trên băng tần 1.9GHz)
Cùng với GSM, một công nghệ tương tự được gọi là PDC (Personal Digital Communications), sử dụng công nghệ TDMA nổi lên ở Nhật. Từ đó, một vài hệ thống khác sử dụng công nghệ TDMA đã được triển khai khắp thế giới với khoảng 89 triệu người sử dụng. Trong khi GSM được phát triển ở Châu Âu thì công nghệ CDMA được phát triển mạnh ở Bắc Mỹ. CDMA sử dụng công nghệ trải phổ và đã được thực hiện trên khoảng 30 nước với ước tính khoảng 44 triệu thuê bao.
Trong khi GSM và các hệ thống sử dụng TDMA khác trở thành công nghệ vô tuyến 2G vượt trội, công nghệ CDMA cũng đã nổi lên với chất lượng thoại rõ hơn, ít nhiễu hơn, giảm rớt cuộc gọi, dung lượng hệ thống và độ tin cậy cao hơn. Các mạng di động 2G trên đây chủ yếu vẫn sử dụng chuyển mạch kênh. Các mạng di động 2G sử dụng công nghệ số và có thể cung cấp một số dịch vụ ngoài thoại như fax hay bản tin ngắn ở tốc độ tối đa 9.6 kbps, nhưng vẫn chưa thể duyệt web và các ứng dụng đa phương tiện.
Hình vẽ dưới đây thể hiện tổng quan về ba công nghệ TDMA, FDMA và CDMA.
Hình 1.1: Các phương pháp đa truy nhập.
1.3 Cấu trúc mạng GSM
1.3.1: Sơ đồ khối
Mạng GSM được chia làm bốn phần chính:
Máy di động MS.
Hệ thống trạm gốc BSS.
Hệ thống chuyển mạch SS.
Trung tâm vận hành, bảo dưỡng OMC.
Hình 1.2: Cấu trúc mạng GSM.
1.3.2: Trạm di động - MS
Một trạm di động gồm hai thành phần chính:
Thiết bị di động hay đầu cuối..
Module nhận thực thuê bao SIM.
SIM là một card thông minh dùng để nhận dạng đầu cuối. Đầu cuối không thể hoạt động nếu không có SIM.
Sim card được bảo vệ bởi số nhận dạng cá nhân. Để nhận dạng thuê bao với hệ thống, SIM còn chứa các tham số thuê bao khác như IMSI…
1.3.3: Hệ thống trạm gốc - BSS
BSS kết nối máy di động với MSC. Chịu trách nhiệm về việc phát và thu sóng vô tuyến. BSS chia làm hai phần:
Trạm thu phát BTS, hay trạm gốc BS.
Bộ điều khiển trạm gốc BSC.
BTS:
BTS gồm bộ thu phát và các anten sử dụng trong mỗi cell trong mạng. Một BTS thường được đặt ở vị trí trung tâm của một cell. Mỗi BTS có từ 1 đến 16 bộ thu phát phụ thuộc vào mật độ thuê bao trong cell.
BSC:
BSC điều khiển một nhóm BTS và quản lý tài nguyên vô tuyến. BSC chịu trách nhiệm điều khiển việc handover (chuyển giao), nhảy tần, các chức năng tổng đài và điều khiển các mức công suất tần số vô tuyến của BTS.
1.3.4: Hệ thống chuyển mạch - SS
Hệ thống chuyển mạch SS chịu trách nhiệm quản lý thông tin giữa các thuê bao khác nhau như thuê bao di động, thuê bao ISDN, thuê bao điện thoại cố định… Nó còn bao gồm các cơ sở dữ liệu cần thiết để lưu trữ thông tin về thuê bao. Một số khối chức năng trong SS gồm:
Trung tâm chuyển mạch dịch vụ di động - MSC.
GMSC.
Thanh ghi định vị thường trú - HLR.
Thanh ghi định vị tạm trú - VLR.
Trung tâm nhận thực - AuC.
Thanh ghi nhận dạng thiết bị - EIR.
MSC:
Thành phần trung tâm của khối SS. Thực hiện các chức năng chuyển mạch của mạng. Nó còn cung cấp kết nối đến các mạng khác.
GMSC:
Là điểm kết nối giữa hai mạng. Cổng MSC là nơi giao tiếp giữa mạng di động và mạng cố định. Nó chịu trách nhiệm định tuyến cuộc gọi từ mạng cố định đến mạng GSM.
HLR:
Là cơ sở dữ liệu quan trọng lưu trữ các thông tin về thuê bao thuộc vùng phủ sóng của MSC. Nó còn lưu trữ vị trí hiện tại của các thuê bao cũng như các dịch vụ mà thuê bao đang được sử dụng.
VLR:
Lưu trữ các thông tin cần thiết để cung cấp dịch vụ thuê bao cho các máy di động từ xa. Khi một thuê bao vào vùng phủ sóng của MSC mới, VLR sẽ kết hợp với MSC yêu cầu thông tin về thuê bao này từ HLR tương ứng, lúc này VLR sẽ có đủ thông tin để đảm bảo cung cấp dịch vụ thuê bao mà không cần hỏi lại HLR mỗi lần thiết lập cuộc gọi. VLR luôn đi kèm với một MSC.
AuC:
Thanh ghi AuC được dùng cho mục đích bảo mật. Nó cung cấp các tham số cần thiết cho chức năng nhận thực và mã hoá. Các tham số này giúp xác minh sự nhận dạng thuê bao.
EIR:
EIR được dùng cho mục đích bảo mật. Nó là một thanh ghi lưu trữ các thông tin về các thiết bị mobile. Cụ thể hơn là nó lưu trữ danh sách các đầu cuối hợp lệ. Một đầu cuối được nhận dạng bằng một IMEI. EIR cho phép cấm các cuộc gọi từ các đầu cuối bị đánh cắp hay không được phép.
1.4: Các phương thức bảo mật trong mạng GSM
1.4.1: Bảo vệ SIM bằng PIN, PUK
Đây là 1 phương pháp bảo vệ SIM đơn giản, chỉ thực hiện ở SIM và không liên quan tới mạng.
PIN CODE (Personal Indentification Number):
Được lưu trên SIM.
Được hỏi mỗi khi bật máy.
3 lần nhập sai ( Hỏi PUK (PIN UnlocK).
10 lần sai PUK ( Thay SIM.
1.4.2: Nhận thực thuê bao (Authentication)
Mục đích:
Nhận thực thuê bao.
Ngăn ngừa việc sử dụng mạng trái phép.
Chìa khóa để sử dụng mạng.
Kỹ thuật:
Nhận dạng thuê bao: IMSI hoặc TMSI.
Phương pháp nhận thực Challenge-Response về phía nhà cung cấp dịch vụ.
1.4.3: Các thành phần dữ liệu trong giao thức nhận thực GSM
Giao thức an ninh GSM, kể cả đối với sự nhận thực người dùng, được dựa trên các công nghệ mã hoá đối xứng, với SIM và trung tâm nhận thực, cả hai đưa ra cùng IMSI và khoá nhận thực thuê bao (Ki) cho mỗi thuê bao GSM. Một cơ sở của giao thức bảo mật GSM là trong khi khoá nhận thực của thuê bao được lưu trong cả SIM và trung tâm nhận thực thì khoá này không bao giờ được truyền qua mạng.
Thành phần dữ liệu khoá của giao thức nhận thực GSM đưa ra bên dưới, cùng với các thành phần dữ liệu khác tạo nên “bộ ba”. Các thành phần của bộ ba được sinh ra bởi trung tâm nhận thực, được lưu trữ đầu tiên trong HLR, và gửi tới VLR khi một thuê bao tìm cách thiết lập một phiên làm việc trong khi thuê bao đang chuyển vùng.
1.4.4: Các thành phần của bộ ba
RAND: RAND là một số ngẫu nhiên 128 bit được sinh ra bởi trung tâm nhận thực. Nó luôn được sử dụng trong giai đoạn đầu thực hiện thủ tục Challenge-Response của chuỗi nhận thực GSM.
SRES (Signed Response) : Là một số 32 bit, SRES là kết quả khi sử dụng thuật toán A3 GSM cho RAND 128 bit.
Kc (Session Key): Kc là một khoá phiên 64 bit, Kc sử dụng để mã hóa và giải mã hóa dữ liệu truyền giữa handset và BS trong một phiên truyền thông GSM đơn giản. Kc được sinh ra trong SIM về phía handset bằng cách cung cấp RAND 128 bit và khoá nhận dạng duy nhất của thuê bao Ki cho thuật toán A8. Do đó Kc là khóa duy nhất đối với cả thuê bao cá nhân.
1.4.5: Các thành phần dữ liệu cần thiết khác
Ki: (Subscriber Authentication Key-Khoá nhận thực thuê bao): là khoá duy nhất đối với mỗi thuê bao cá nhân, là một khoá đối xứng lưu giữ ở trong cả SIM và trung tâm nhận thực, nhưng không bao giờ phát quảng bá qua đường không.
IMSI: (International Mobile Subscriber Identification – Nhận dạng thuê bao di động quốc tế): là một số nhận dạng duy nhất đối với thuê bao cá nhân.
TMSI: (Temporary Mobile Subscriber Identification – Nhận dạng thuê bao di động tạm thời): là một số nhận dạng tạm thời được sử dụng trong phiên truyền thông GSM, thay cho IMSI trong mục đích duy trì bí mật thuê bao.
1.5: Hoạt động của giao thức nhận thực GSM
1.5.1: Bản chất
Về bản chất, GSM sử dụng một giao thức Challenge-Response đơn giản.
Hình 1.3: Kỹ thuật Challenge-Response.
Giao thức này mang lợi thế của RAND và SRES được tính trước bởi trung tâm nhận thực và được đưa tới VLR. Quá trình thực hiện như sau:
1. MS thiết lập kênh vô tuyến với mạng.
2. MS gửi (IMSI hay TMSI) đến HLR.
3. HLR sẽ yêu cầu AuC cấp bộ ba (RAND, Kc, SRES) của IMSI tương ứng. Trung tâm nhận thực sử dụng thuật toán A3 để sinh ra SRES từ số ngẫu nhiên RAND và khoá nhận thực thuê bao Ki. Thêm vào đó, AuC đã tính được khoá phiên Kc trong một cách tương tự, sử dụng thuật toán A8.
4. HLR gửi (RAND) đến MS như một yêu cầu.
5. MS tính toán ra (SRES’) từ RAND do HLR gửi đến và Ki trên SIM. SIM trên MS sử dụng thuật A3 và khoá Ki để thực hiện thuật toán A3 sinh ra SRES riêng của nó (SRES’).
6. MS gửi (SRES’) về HLR (đáp lại yêu cầu của bước 4).
7. HLR đối chiếu SRES tự tạo và SRES’ do MS gửi về: Nếu trùng khớp thì nhận thực thành công, còn không thì từ chối MS hoặc yêu cầu nhận thực bằng IMSI (nếu đang dùng TMSI).
Hình1.4: Sơ đồ tổng quát nhận thực trong GSM.
Hình 15: Sơ đồ chi tiết quá trình nhận thực trong GSM.
Hình 1.6. Mô hình an ninh cho giao diện vô tuyến GSM
Hình 1.7: Luồng thông tin trong chuỗi nhận thực thuê bao GSM.
Hình 1.8: Quá trình vào ra dữ liệu của thuật toán A3 và A8 trong chuỗi nhận thực thuê bao GSM.
Đánh giá việc thực hiện các thuật toán A3, A8:
Cả hai thuật toán A3 và A8 đều được thực hiện trên SIM.
Các Operator có thể chọn lựa các thuật toán theo mong muốn.
Việc ứng dụng các thuật toán A3, A8 không phụ thuộc vào nhà sản xuất phần cứng và các Operator.
Thực tế hai thuật toán A3, A8 được thực hiện đồng thời qua COMP128.
1.5.2: Mã hoá thông tin đường truyền (Ciphering)
Mục tiêu: Bảo vệ dữ liệu trên đường truyền vô tuyến.
Bảo vệ các thông tin cá nhân của thuê bao.
Bảo vệ thông tin báo hiệu.
Ngăn ngừa việc nghe trộm.
Kỹ thuật: Sử dụng Kc để mã hóa và khôi phục dữ liệu. Được thực hiện trên máy đầu cuối.
Thuật toán mã hóa được sử dụng là thuật toán A5. Thuật toán A5 được lưu trữ bằng phần cứng trên thiết bị di động, bộ xử lý của ĐTDĐ sẽ chịu trách nhiệm thực hiện.
Thuật toán A5/1 được sử dụng bởi những quốc gia là thành viên của tổ chức Viễn thông châu Âu CEPT, Mỹ, một số nước châu Á.
Thuật toán A5/2 được sử dụng ở Úc, châu Á và một số nước thế giới thứ 3. Thuật toán A5/2 ra đời sau, yếu hơn thuật toán A5/1 và chủ yếu được sử dụng cho mục Thuật toán A5/0 có thể được sử dụng khi trạm thu phát sóng chỉ định và đường truyền sẽ không được mã hoá. Điều đáng nói là người dùng điện thoại di động không đích xuất khẩu sang các nước nằm ngoài khối CEPT.
hề được biết là đường truyền của cuộc gọi hiện tại có được mã hóa hay không! Đây chính là nền tảng cho hình thức tấn công “người đứng giữa” để nghe lén cuộc gọi.
Hình 1.9: Kỹ thuật mã hoá và giải mã sử dụng thuật toán A5.
Hàm đếm số hiệu khung dữ liệu – Fn
Mỗi khung dữ liệu có một số hiệu khung tương ứng, đó chính là số thứ tự khung. Thuật toán mã hoá dữ liệu A5 cho một khung dữ liệu phụ thuộc vào số hiệu khung.
Hàm đếm số hiệu khung dữ liệu - Fn được tính từ số hiệu khung như trong hình 3.9, trong đó T1 là thương số của phép chia số hiệu khung cho 51*26 = 1326, T2 là phép dư của phép chia số hiệu khung cho 51, T3 là phép dư của phép chia số hiệu khung cho 26. Hàm Fn được dùng cho thuật toán mã hoá dữ liệu A5.
Hình 1.10: Cấu trúc Fn.
Thuật toán A5/1:
Thuật toán A5/1 gồm hai giai đoạn:
Giai đoạn 1: Tạo ra 228 bit giả mã cho mỗi khung dữ liệu.
Giai đoạn 2: 228 bit (một khung dữ liệu) bản mã = 228 bit dữ liệu giả mã XOR 228 bit (một khung dữ liệu) bản rõ.
T