Luận văn Xác thực trong các mạng vô tuyến

An ninh có thể được hiểu là các biện pháp nhằm bảo vệ an toàn cho các dữ liệu và các tài nguyên khỏi sự xâm hại, sự giả danh từ các tác nhân trái phép. An ninh thông tin là một thành phần quan trọng trong bất cứ một dịch vụ, một sản phẩm, hay hệ thống thông tin nào. An ninh trong hệ thống truyền thông thông tin lại càng quan trọng, bởi tính chất của truyền thông thông tin là truyền sóng dưới dạng công khai mà bất cứ ai cũng có thể tiếp cận được, và do sự phổbiến của các dịch vụ truyền thông thông tin ngày nay. Nói về an toàn thông tin của 1 hệ thống, giáo sư G. Spafford đã từng nói [22]: “Một hệ thống chỉ an toàn thực sự khi nó được ngắt hoàn toàn, được đóng trong 1 khối bê tông và được niêm phong trong 1 ngôi nhà bọc chì có lực lượng vũ trang bảo vệ -Thậm chí khi đó tôi vẫn có sự nghi ngờ ”. Theo định nghĩa của ISO/IEC 2382-8: “An ninh là sự bảo vệ dữ liệu và tài nguyên bằng các hành động thích hợp khỏi những hành vi gây hại cố tình hay vô ý” Một trong những sai lầm phổ biến khi thiết kế hệ thống đó là việc coi yếu tố an ninh là thành phần có thể được bổ xung sau, chính sai lầm này dẫn tới những lỗ hổng an ninh phát sinh ởgiai đoạn sau sẽ rất khó phát hiện, và sửa chữa. Ví dụ, trong các giao thức 802.11 của mạng WLAN, thiết kế của lớp trung gian MAC (Medium Access Control) có thể dẫn tới hệ thống bị tấn công từ chối dịch vụ (Denial of services -DoS). Các giao thức 802.11 sau này (802.11i) đã được cải tiến để chống lại các cuộc tấn công dịch vụ, nhưng vẫn chưa loại bỏ được kiểu tấn công người ở giữa (Man in the middle). Do vậy việc xem xét đánh giá tổng thể các khía cạnh sử dụng, các tình huống sử dụng trong thực tế để pháthiện ra những nguy cơ an ninh là một điều rất quan trọng.

pdf117 trang | Chia sẻ: lvbuiluyen | Lượt xem: 2106 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Luận văn Xác thực trong các mạng vô tuyến, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Nguyễn Tuấn Hưng XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN LUẬN VĂN THẠC SĨ Hà Nội - 2011 Nghành : Công nghệ thông tin Chuyên nghành : Truyền dữ liệu và mạng máy tính Mã số : 60 48 15 CÁN BỘ HƯỚNG DẪN KHOA HỌC : PGS.TS Trần Hồng Quân 1 Lời cam đoan Tôi xin cam đoan luận văn này là công trình do tôi nghiên cứu. Trong luận văn có sử dụng các tài liệu tham khảo đều được tôi trính dẫn đầy đủ và chính xác trong phần tài liệu tham khảo. Hà Nội, ngày 12 tháng 05 năm 2011 Tác giả 2 Mục lục BẢNG KÝ HIỆU VIẾT TẮT.......................................................................................... 5 DANH MỤC BẢNG ........................................................................................................ 6 DANH MỤC HÌNH ......................................................................................................... 6 GIỚI THIỆU.................................................................................................................... 9 1. Đặt vấn đề ..............................................................................................................................................9 2. Vấn đề nghiên cứu................................................................................................................................10 3. Phạm vi nghiên cứu..............................................................................................................................10 CHƯƠNG 1 : XÁC THỰC TRONG MẠNG VÔ TUYẾN .......................................... 12 1.1. An ninh và các dịch vụ an ninh.........................................................................................................12 1.1.1. Khái niệm về an ninh thông tin ....................................................................................................12 1.1.2. Các hình thức tấn công ................................................................................................................12 1.1.2.1. Tấn công bị động .................................................................................................................13 1.1.2.2. Tấn công chủ động ..............................................................................................................14 1.1.3 Các dịch vụ an ninh thông tin .......................................................................................................17 1.2. Cơ bản về mật mã học.......................................................................................................................18 1.2.1. Mã hóa đối xứng .........................................................................................................................19 1.2.1.1. Khái niệm............................................................................................................................19 1.2.1.2. Mô hình hoạt động mã hóa khóa đối xứng............................................................................19 1.2.2. Mã hóa bất đối xứng....................................................................................................................24 1.2.2.1. Khái niệm............................................................................................................................24 1.2.2.2. Hệ mã hóa Diffie-Hellman...................................................................................................26 1.2.2.3. Hệ mã hóa công khai RSA...................................................................................................27 1.2.3. So sánh giữa mật mã khóa đối xứng và mật mã khóa công khai ....................................................28 1.3 Chữ ký điện tử....................................................................................................................................28 1.3.1. Khái niệm ...................................................................................................................................28 1.3.2. Mô hình ký số RSA .....................................................................................................................30 1.3.3. Mô hình ký số DSA....................................................................................................................31 1.3.4. Thuật toán băm............................................................................................................................33 1.4. Xác thực và các các mô hình xác thực ..............................................................................................33 1.4.1. Mô hình xác thực yếu ..................................................................................................................35 1.4.1.1. Xác thực dựa trên mật khẩu..................................................................................................35 1.4.1.2. Xác thực dựa trên mã định danh cá nhân (PIN-based Authentication) ...................................36 1.4.2. Mô hình xác thực mạnh ...............................................................................................................36 1.4.2.1. Giao thức xác thực dựa trên hệ mật mã.................................................................................37 1.4.2.2. Giao thức xác thực dựa trên kỹ thuật zero-knowledge...........................................................39 1.4.2.3. Giao thức xác thực dựa trên thiết bị hỗ trợ............................................................................41 1.5. Kết luận chương 1 .............................................................................................................................42 3 CHƯƠNG 2: XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN THẾ HỆ SAU..........44 2.1. Xác thực trong mạng GSM ............................................................................................................... 44 2.1.1 Giới thiệu mạng GSM .................................................................................................................. 44 2.1.2. Mô hình an ninh của mạng GSM ................................................................................................. 46 2.1.3. Dịch vụ xác thực trong mạng GSM............................................................................................. 48 2.2. Xác thực trong mạng 3G................................................................................................................... 50 2.2.1. Giới thiệu mạng thông tin di động 3G.......................................................................................... 50 2.2.2. Mô hình an ninh trong mạng 3G .................................................................................................. 53 2.2.3. Dịch vụ xác thực và trao đổi khóa................................................................................................ 54 2.3. Xác thực trong mạng cục bộ không dây WLAN .............................................................................. 58 2.3.1. Giới thiệu về mạng cục bộ không dây WLAN.............................................................................. 58 2.3.2. Mô hình an ninh mạng WLAN .................................................................................................... 60 2.3.2.1. Các vấn đề an ninh trong mạng WLAN................................................................................ 60 2.3.2.2. Giải pháp an ninh trong mạng WLAN.................................................................................. 60 2.3.3. PRE-RSNA................................................................................................................................. 62 2.3.2.1. Xác thực.............................................................................................................................. 62 2.3.2.2. Bảo mật và toàn vẹn dữ liệu................................................................................................. 64 2.3.4. RSNA......................................................................................................................................... 65 2.3.4.1. Xác thực.............................................................................................................................. 65 2.3.4.2. Bảo mật và toàn vẹn dữ liệu................................................................................................. 68 2.4. Kết luận chương 2............................................................................................................................. 69 CHƯƠNG 3: Hệ MẬT MÃ CÔNG KHAI ECC VÀ ỨNG DỤNG TRONG XÁC THỰC CÁC MẠNG VÔ TUYẾN .................................................................................70 3.1. Hệ mật mã đường cong Elliptic ........................................................................................................ 71 3.1.1 Cơ sở toán học ............................................................................................................................. 72 3.1.1.1. Đường cong Elliptic ............................................................................................................ 72 3.1.1.2. Phép cộng hai điểm ............................................................................................................. 73 3.1.1.3. Phép nhân hệ số nguyên ...................................................................................................... 76 3.1.1.4. Đường cong Elliptic trên trường hữu hạn ............................................................................. 77 3.1.2. Hệ mật mã công khai ECC .......................................................................................................... 83 3.1.2.1. Các tham số của hệ mật mã hóa ECC................................................................................... 84 3.1.2.2. Các kiểu dữ liệu trong hệ mật mã ECC ................................................................................ 86 3.1.2.2. Thuật toán sinh khóa ........................................................................................................... 87 3.1.2.3. Thuật toán trao đổi khóa ECDH........................................................................................... 88 3.1.2.4. Thuật toán chữ ký điện tử ECDSA....................................................................................... 88 3.1.2.5. Thuật toán xác thực chữ ký điện tử ECC .............................................................................. 89 3.1.2.6.Mô hình mã hóa tích hợp đường cong Elliptic - ECIES ......................................................... 90 3.2. Ưu điểm của hệ mật mã đường cong Elliptic ................................................................................... 92 3.3. Đề xuất xây dựng hạ tầng khóa công khai cho thiết bị di động dựa trên hệ mật mã ECC.............. 93 3.3.1. Vấn đề an ninh của hệ mật mã công khai...................................................................................... 93 3.3.2. Hạ tầng khóa công khai ............................................................................................................... 94 3.3.3 Chứng thư số ............................................................................................................................... 95 3.3.4. Xác thực di động dựa trên hạ tầng khóa công khai sử dụng hệ mật mã đường cong Elliptic........... 97 3.3.4.1. Giao thức cấp pháp chứng thư trên thiết bị di động............................................................... 98 3.3.4.2. Xác thực di động dựa trên chưng thư số sử dụng hệ mật mã ECC ....................................... 101 3.3.5. Kết quả ..................................................................................................................................... 103 3.3.5.1. Thiết kế chương trình ........................................................................................................ 103 3.3.5.2. Các bước thực hiện............................................................................................................ 103 4 3.3.5.3. Đánh giá hiệu năng của hệ mật mã ECC............................................................................. 109 3.4. Kết luận chương 3 ........................................................................................................................... 110 TỔNG KẾT VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO........................................... 111 1. Hướng nghiên cứu tiếp theo............................................................................................................... 111 TÀI LIỆU THAM KHẢO........................................................................................... 112 PHỤ LỤC: THAM SỐ HỆ MẬT MÃ ECC ............................................................... 114 5 Bảng ký hiệu viết tắt Ký hiệu Định nghĩa 3G Mạng thông tin di động thế hệ 3 AP Điểm truy cập AuC Trung tâm chứng thực BTS Trạm thu phát sóng CA Cơ quan chứng thực chữ ký số DoS Tấn công từ chối dịch vụ DSA Thuật toán chữ ký số EAP Giao thức xác thực có thể mở rộng ECC Mật mã đường cong Elliptic ETSI Viện tiêu chuẩn viễn thông Châu Âu GPRS Công nghệ chuyển mạch gói được phát triển từ mạng GSM GSM Mạng thông tin di động toàn cầu thế hệ 2 HLR Bộ ghi địa chỉ thường trú IEEE Viện kỹ sư điện và điện tử ISO Tổ chức tiêu chuẩn quốc tế ITU-T Liên minh viễn thông quốc tế J2ME Công nghệ của Java để phát triển các ứng dụng Java trên điện thoai di động hay các thiết bị cầm tay nhỏ gọn MS Trạm di động PIN Mã định danh cá nhân PKI Hạ tầng khóa công khai RADIUS Dịch vụ xác thực người sử dụng truy cập từ xa RFID Định danh dựa trên tần số vô tuyến 6 RSA Hệ mật mã RSA SGSN Nút hỗ trợ chuyển mạch dịch vụ SIM Thành phần định danh thuê bao STA Trạm di động UMTS Mạng thông tin thế hệ 3 theo tiêu chuẩn của Châu Âu USIM Thành phần định danh thuê bao của mạng 3G VLR Bộ ghi địa chỉ tạm trú WLAN Mạng nội bộ không dây Danh mục bảng Bảng 3.1 : So sánh độ an toàn các hệ mật mã theo chiều dài khóa ……………...67 Bảng 3.2 : Các điểm thuộc đường cong E23(1,1)……………………………..…73 Bảng 3.3 : Các giá trị trường F24………………………………………………...76 Bảng 3.4 : Các điểm thuộc đường cong E24(g4,1)…………………….………....76 Bảng 3.5a : So sánh tốc độ ký giữa hệ mật mã ECC và RSA ……………………. Bảng 3.5b : So sánh tốc độ xác thực giữa hệ mật mã ECC và RSA ………………. Danh mục hình Hình 1.1 : Nghe lén thông tin…………………….……………………………...13 Hình 1.2 : Phân tích lưu lượng………………….…………………………….…14 Hình 1.3 : Giả mạo người gửi…………………,……,…………………………..15 Hình 1.4 : Tấn công lặp lại……………………,…….…………………………..16 Hình 1.5 : Tấn công sửa đổi dữ liệu………….……….…………………………16 Hình 1.6 : Tấn công từ chối dịch vụ………….…………………….……………17 Hình 1.7 : Chế độ ECB……………………….…………………………….……20 Hình 1.8 : Chế độ CBC……………………..……………………………………21 Hình 1.9 : Chế độ CFB…………………….………………………………….…22 7 Hình 1.10 : Chế độ OFB ……………………………………………………….23 Hình 1.11 : CTR ………………………………………………………………..23 Hình 1.12a : Chức năng mã hóa / giải mã ……………………………………….25 Hình 1.12b : Chức năng ký ……………………………………………………...25 Hình 1.13 : Mô hình ký số RSA ……………………………………………….30 Hình 1.14a : Mô hình ký số và xác thực DSA …………………………………..32 Hình 1.14b : Mô hình truyền thông, sử dụng chữ ký điện tử DSA ……………..32 Hình 2.1 : Hạ tầng mạng GSM ………………………………………………..43 Hình 2.2 : Mô hình an ninh mạng GSM ……………………………………...46 Hình 2.3 : Mô hình xác thực trong mạng GSM ………………………………47 Hình 2.4 : Kiến trục mạng 3G UMTS ………………………………………..49 Hình 2.5 : Mô hình an ninh mạng UMTS …………………………………….51 Hình 2.6 : Giao thức xác thực 2 chiều mạng UMTS ………………………….53 Hình 2.7a : Sinh vector xác thực tại AuC ……………………………………...54 Hình 2.7b : Thuật toán sinh xác thực tại USIM ………………………………..55 Hình 2.8 : Tham chiếu giữa mô hình IEEE 802.1và mô hình OSI …………...57 Hình 2.9 : Giải pháp an ninh chuẩn 802.11i ………………………………….60 Hình 2.10a : Phương thức xác thực mở - OSA …………………………………..61 Hình 2.10b : Phương pháp xác thực khóa chia sẻ - SKA ………………………..62 Hình 2.11a : Mã hóa gói dữ liệu …………………………………………………63 Hình 2.11b : Giải mã và kiểm tra tính toàn vẹn dữ liệu …………………………63 Hình 2.12 : Dịch vụ xác thực của 802.1x ………………………………………65 Hình 2.13 : EAPoL ……………………………………………………………..66 Hình 3.1a : 2 3 5 3y x x   …………………………………………………….70 Hình 3.1b : 2 3 5 8y x x   ……………………………………………….……70 Hình 3.2a : Phép cộng 2 điểm ……………………………………….…………72 8 Hình 3.2b : Phép cộng 2 điểm, với Q ≡ - P …………………………...……….72 Hình 3.2c : Phép nhân đôi điểm ………………………………………………..73 Hình 3.3 : Các điểm thuộc đường cong E23(1,1) trên đồ thị …………………..76 Hình 3.4 : Các điểm thuộc đường cong E24(g4,1) trên đồ thị ………………….79 Hình 3.5 : Quan hệ chuyển đổi giữa các kiểu dữ liệu …………………………83 Hình 3.6 : Các thành phần hạ tầng khóa công khai …………………………...90 Hình 3.7 : Cấu trúc chứng thư X.509 ………………………………………….92 Hình 3.8 : Giao thức cấp đăng ký cấp phát chứng thư …………………………94 Hình 3.9 : Giao thức pháp hành chứng thư …………………………………….95 Hình 3.10a : Giao thức xác thực một bước ……………………………………….97 Hình 3.10b : Giao thức xác thực hai bước ………………………………………..97 Hình 3.10c : Giao thức xác thực ba bước ………………………………………....98 Hình 3.11a : Chứng thư của CA………………………………………………….100 Hình 3.11b : Trường khóa công khai của CA ……………………………………100 Hình 3.11c : Thuật toán ký của CA………………………………………………101 Hình 3.11d : Chữ ký của CA trên chứng thư …………………………………….101 Hình 3.11e: Form điền thông tin cấp yêu cầu phát chứng thư ………………….102 Hình 3.11f : Chứng thư được phát hành bởi CA ………………………………..102 Hình 3.11g : Thuật toán ký số của CA trên chứng thư phát hành………………..103 Hình 3.11h : Chữ ký của CA trên chứng thư phát hành …………………………103 9 Giới thiệu 1. Đặt vấn đề Kể từ năm 1895, khi nhà khoa học Guglielmo Marconi đã thành công trong việc truyền 1 thông điệp điện báo đầu tiên từ khoảng cách 18 dặm mà không cần dùng một loại dây truyền nào. Ngày nay, các thiết bị vô tuyến đã xâm nhập vào hầu hết các khía cạnh cuộc sống của con người, ở đâu ta cũng có thể dễ dàng bắt gặp những thiết bị vô tuyến: Từ những vật dụng đơn giản như đài radio, vô tuyến truyền hình, những chiếc điện thoại di động, hoặc mạng Wifi gia đình. Các thiết bị vô tuyến nói chung và thiết bị di động nói riêng đã góp phần rất lớn trong cuộc cách mạng hiện đại hóa của con người. Thật khó có thể hình dung cuộc sống hiện đại nếu không có những thiết bị vô tuyến đó. Bên cạnh những mặt tốt, truyền thông vô tuyến cũng có nhiều mặt hạn chế. Do tính tiện lợi của truyền thông vô tuyến, do vậy cuộc sống của con người ngày càng lệ thuộc vào nó. Mặt khác, do bản chất của truyền thông vô tuyến là truyền công khai bằng các tín hiệu vô tuyến trong không khí, do vậy mạng vô tuyến tiềm ẩn rất nhiều nguy cơ an ninh. Nếu kênh truyền không được bảo vệ tốt thì người sử dụng cuối rất có thể sẽ bị tổn thương nếu bị tấn công. Ví dụ, ngày nay có nhiều người sử dụng điện thoại di đông để liên lạc với nhau, các thông tin trao đổi cũng rất đa dạng, kể cả nhưng thông tin bí mật, nếu bị tấn công, những thông tin bí mật đó có thể bị lộ và sẽ gây ra những ảnh hưởng rất lớn tới người sử dụng. Ta có thể nếu ra một ví dụ khác, trong thời gian gần đây, có rất nhiều tin nhắn điện thoại giả mạo lừa đảo được gửi tới nhiều người dùng điện thoại di động, gây ra nhiều bức xúc cho người sử dụng và là vấn đề nhức nhối của xã hội. Giải sử những thông tin giả mạo liên quan tới những vấn đề giao dịch, hay kinh doanh thì sẽ gây ra thiệt hại rất lớn cho người sử dụng. Do sự phổ biến của những chiếc điện thoại di động, do vậy có rất nhiều dịch vụ giá trị gia tăng được phát triển trên truyền thông di động. Trong đó có nhiều dịch vụ thương mại điện tử như thanh toán di động (mobile payment), ngân hàng điện tử. Tuy nhiên, nếu hạ tầng di động kh
Luận văn liên quan