PIN Personal Identification Number Số nhận dạng cá nhân PSTN Public Switched Telephone Network Mạng điện thoại chuyển mạch gói công cộng tạm thời miền gói RAI Routing Area Identifier Bộ
Trang 1MỤC LỤC
LỜI NÓI ĐẦU
1 NHỮNG VẤN ĐỀ CHUNG VỀ AN TOÀN VÀ BẢO MẬT
THÔN TIN TRONG MẠNG DI ĐỘNG…………
002 1.1 NHỮNG ĐẶC ĐIỂM CHUNG VỀ HỆ THỐNG AN TOÀN BẢO MẬT TRONG MẠNG THÔNG TIN DI ĐỘNG 3G… 003 1.1.1 Những điểm yếu……… 004
1.1.2 Những điểm mạng……… 005
1.2 AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MANG DI ĐỘNG 3G
006 1.2.1 Mục tiêu chung về an toàn và bảo mật thông tin 006
1.2.2 Phát triển một số đặc điểm mới cho mạng thông tin 3G 008
1.2.3 Cấu trúc an toàn và bảo mật thông tin cho mạng 3G……… 010
1.2.4 Cơ chế bảo mật thông tin trong mạng di động 3G………… 020
1.3 KẾT LUẬN……… 041
2 THUẬT TOÁN BẢO MẬT THÔNG TIN CHO MẠNG DI ĐỘNG 3G………
042 2.1 GIỚI THIỆU……… 042
2.2 THUẬT TOÁN BÍ MẬT f8……… 043
2.2.1 Các bit đầu vào và các bit đầu ra của f8……… 043
2.2.2 Các phần tử và kiến trúc của f8……… 043
2.2.3 Tạo dòng khóa mã……… 044
2.2.4 Mật mà hóa và giải mật mã……… 045
2.3 THUẬT TOÀN VẸN TOÀN DỰ LIỆU f9……… 045
2.3.1 Các tham số đầu vào và đầu ra của f9……… 045
2.3.2 Các phần tử và kiến trúc của f9……… 045
2.4 THUẬT TOÁN KASUMI……… 047
2.4.1 Giới thiệu……… 047
2.4.2 Thuật toán KASUMI……… 048
2.5 THUẬT TOÁN TẠO MÃ NHẬN THỰC……… 053
2.5.1 Giới thiệu……… 053
2.5.2 Thuật toán MILENAGE……… 053
2.5.3 Thuật toán mật mã khối Rijndeal……… 056
2.6 KẾT LUẬN……… 060
3 CÁC LOẠI TẤN CÔNG VÀ GIẢI PHÁP BẢO VỆ MẠNG THÔNG TIN DI ĐỘNG 3G………
061 3.1 Những hiểm họa đối với máy di động……… 061
3.2 Các kiểu tấn công trên mạng di động 3G……… 063
3.2.1 Phân loại các kiểu tấn ……… 063
Trang 23.2.2 Một số kiểu tấn công điển hình……… 065
3.2.3 Tấn công trên cac s giao diện mạng……… 067
3.3 CÁC GIẢI PHÁP BẢO VỆ MẠNG 069
3.3.1 Chống lại Malware……… 069
3.3.2 Bảo vệ bằng bức tường lửa……… 070
3.3.3 Bảo vệ mạng bằng hệ thống phát hiện ngăn ngừa xâm nhập 071 3.3.4 Bảo vệ mạng bằng VPN……… 072
3.3.5 Bảo vệ trên các giao diện mạng……… 075
3.3.6 Bảo vệ mạng bằng quản trị hệ thống……… 079
3.4 KẾT LUẬN……… 082
4 KÊT LUẬN CHUNG……… 083
4.1 NHỮNG VẤN ĐỀ CHUNG……… 083
4.1.1 Bảo mật truy nhập mạng……… 083
4.1.2 Bảo mật miền mạng……… 083
4.1.3 Bảo mật miền người sử dụng……… 084
4.1.4 Bảo mật miền ứng dụng……… 084
4.2 NHỮNG ĐIỂM ĐẠT ĐƯỢC CỦA LUẬN VĂN……… 085
4.3 MỘT SỐ HƯỚNG NGHIÊN CỨU TIẾP THEO…….…… 085
TÀI LIỆU THAM KHẢO……… 086
\
Trang 3CÁC CHỮ VIẾT TẮT
3GPP 3rd Generation Partnership Project Dự án hiệp hội di động thế hệ
thứ 3 AAA Authentication Authorization
Accounting
Nhận thực cấp phép và lập tài khoản
AES Advanced Encryption Standard Tiêu chuẩn mật mã hoá cấp
tiến
AH AH: Authentication Header Tiêu đề nhận thực
AKA Authentication and key agreement Nhận thực và thoả thuận
khoá AMF Authentication management field Trường quản lý nhận thực
AuC Authentication Centre Trung tâm nhận thực
AUTN Authentication token Thẻ bài nhận thực
AUTS
AV Authentication Vector Vector nhận thực
BSC Base Station Center Trung tâm các trạm gốc BTS Base Transmitter Station Trạm gốc
CDMA Code Division Multiple Access Đa truy nhập phân chia theo
mã
CSCF CSCF: Call State Control
COUNT-I
Time variant parameter for
synchronisation of data integrity
Tham số biến đổi theo thời gian đối với đồng bộ toàn vẹn dự liệu
DES Data Encryption Standard Tiêu chuẩn mật mã hoá dự
liệu ESP Encapsulating Security Payload Tải trọng bảo mật đóng gói GGSN Getway GPRS Support Node Nút trợ giúp GPRS cổng GSM Global System for Mobile Hệ thống thông tin di động
Trang 4Communications toàn cầu
GPRS Gerenal Packet Radio Service Dịch vụ vô tuyến gói dạng
chung GTP GPRS Tunnelling Protocol Giao thức đường hầm GPRS
HLR Home Location Register Bộ ghi vị trí thường trú
IFTF Internet Engineering Task Force Tổ chức nhiệm vụ kỹ thuật
IMS Internet Multimedia Subsystem Hệ đa phương tiện Internet IMT-
ISDN Integrated Services Digital
Network
Mạng số liên kết đa dịch vụ
IV Initialisation Vector Vector khởi đầu
LAI Location Area Identity Nhận dạng vùng định vị
MAC Message Authentication Code Mã nhận thực bản tin
MAC-A MAC used for authentication and
MexE Mobile Execution Environment Môi trường thực hiện di động
MSC Mobile Service Switching Centre Trung tâm chuyển mạch di
động NAT Network Address Translator Bộ chuyển đổi địa chỉ mạng NDS Network Domain Security Bảo mật miền mạng
PDN Public Data Network Mạng dự liệu công cộng PDU Protocol data unit Đơn vị dự liệu giao thức
Trang 5PIN Personal Identification Number Số nhận dạng cá nhân
PSTN Public Switched Telephone
Network
Mạng điện thoại chuyển mạch gói công cộng
tạm thời miền gói RAI Routing Area Identifier Bộ nhận dạng vùng định
tuyến
nhiên RES User Response to Challege in
SA Security Association Liên kết bảo mật
SAT SIM Application Toolkit Gói ứng dụng SIM
SGSN Serving GPRS Support Node Nút hỗ trợ dịch vụ GPRS
SIM Subscriber Identity Module Mô đun nhạn dạng thuê bao SIP Session Initiation Protocol Giao thức khởi tạo phiên
SPD Security Policy Database Cơ sở dự liệu chính sách bảo
mật
SQNHE Individual sequence number for
each user maintained in the
HLR/AuC
Số thứ tự đơn lẻ đối với mỗi người sử dụng được duy trì tại HLR/AuC
SQNMS The highest sequence number the
USIM has accepted
Số thứ tự cao nhất mà USIM
đã tiếp nhận SIM Subscriber Identity Module Mô đun nhận dạng thuê bao
Đa truy nhập phân chia theo
mã – phân chia theo thời gian TMSI Temporary Mobile Subscriber
Identity
Nhận dạngthuê bao di động tạm thời
UEA UMTS Encryption Algorithm Thuật toán mã hóa UMTS UICC Universal Integrated Circuit Card Thẻ mạch tích hợp toàn cầu UIA UMTS Intergrity Algarithm Thuật toán toàn vẹn UMTS
Trang 6UMTS Universal Mobile
Telecommunication System
Hệ thống thông tin di động toàn cầu
USIM User Service Identity Module Mô đun mô tả dịch vụ người
sử dụng UTRAN UMTS Terrestrial Radio Access
A
Expected MAC used for
authentication and key agreement
MAC kỳ vọng, sử dụng để nhận thực và thoả thuận khoá XMAC-I Expected MAC used for data
integrity of signalling messages
MAC kỳ vọng, sử dụng bảo
vệ toàn vẹn bản tin báo hiệu
Trang 7DANH MỤC CÁC HÌNH VẼ
Hình 1.1 Kiến trúc mạng thông tin di động 3G 011
Hình 1.2 Hệ thống mật mã hóa 016
Hình 1.3 Cấu trúc a toàn thông tin trong mạng di động 3G 019
Hình 1.4 Việc đăng ký và kết nối ME trong UMTS 020
Hình 1.5 Nhận thực thuê bao GSMdùng 3 vec tơ 021
Hình 1.6 Nhận thực thuê bao 3G dùng 5 vec tơ 022
Hình 1.7 Nhận thực và thỏa thuận khóa bảo mật trong 3G 024
Hình 1.8 Tạo vec tơ nhận thực trong AuC 025
Hình 1.9 Nhận thực và nguồn gốc khóa trong USIM 026
Hình 1.10 Đảm bảo độ nguyên vẹn dự liệu trên giao diện không gian 027
Hình 1.11 Cơ chế bảo mật qua giao diện không gian 029
Hình 1.12 Phân bổ TMSI 030
Hình 1.13 Nhận dạng cố định 031
Hình 1.14 Bảo vệ MAPsec 036
Hình 1.15 Kiến trúc NDS đối với các giao thức IP 039
Hình 1.16 Kiến trúc mạng IMS 040
Hình 2.1 Bộ tạo dòng khóa mã f8 044
Hình 2.2 Hàm toàn vẹn f9 046
Hình 2.3 Thuật toán KASUMI 049
Hình 2.4 Thuật toán MILENAGE 055
Hình 2.5 Thay thế byte trên các byte riêng lẻ của trạng thái 057
Hình 2.6 Dịch trạng thái các hàng và cột 058
Hình 2.7 Trộn lẫn cột hoạt động trên các cột của trạng thái 058
Hình 2.8 Phép cộng khóa theo XOR 059
Hình 3.1 Kiến trúc tấn công DOS điển hình 066
Hình 3.2 Tấn công Overbilling 066
Hình 3.3 Các giao diện của mạng 3G 068
Hình 3.4 Bảo vệ bằng bức tường lửa 070
Hình 3.5 Bảo vệ mạng bằng Firewall và IDP 071
Hình 3.6 Bảo vệ mạng bằng Ipsec VPN 072
Hình 3.7 Sơ đồ bảo mật end-to-end VPN 073
Hình 3.8 Sơ đồ bảo mật mạng diện rộng VPN 074
Hình 3.9 Sơ đồ bảo mật dựa trên đường biên VPN 075
Hình 3.10 Các vùng bảo mật trong mạng di động 3G 076
Hình 3.11 Bảo vệ giao diện GP 077
Hình 3.12 Bảo vệ giao diện Gi 078
Hình 3.13 Bảo vệ giao diện Gn 078
Trang 8DANH MỤC CÁC BẢNG BIỂU
Bảng 2.1 Tham số đầu vào của f8 043
Bảng 2.2 Tham số đầu ra của f8 043
Bảng 2.3 Các tham số đầu vào của f9 046
Bảng 2.4 Các tham số đầu ra của f9 046
Bảng 2.5 Các khóa vòng con 052
Bảng 2.6 Các hằng số Cj 052
Bảng 2.7 Các tham số đầu vào f1 054
Bảng 2.8 Các tham số đầu vào f2, f3, f4 và f5 054
Bảng 2.9 Các tham số đầu ra f1 054
Bảng 2.10 Các tham số đầu ra f2 054
Bảng 2.11 Các tham số đầu ra f3 054
Bảng 2.12 Các tham số đầu ra f4 054
Bảng 2.13 Các tham số đầu ra f5 054
Bảng 3.1 Các kiểu tấn công khác nhau trên mạng di động 3G 065
Bảng 3.2 Giải pháp chống lại các dạng tấn công 069
Trang 10GIỚI THIỆU
Mạng thông tin di động 3G được phát triển trên nền mạng GSM thế hệ thứ 2
(2G) có sự kết hợp với mạng Internet, vì vậy, nó kế thừa những nguy cơ mất
an toàn thông tin của cả 2 mạng này, đặc biệt, khi số lượng kết nối băng
thông rộng tăng nhanh và các thiết bị đầu cuối có tính đa dạng cao, khả năng mất an toàn thông tin càng lớn Hiện nay, người sử dụng truy nhập dịch vụ Internet qua mạng di động 3G giống như đang dùng chung một mạng nội bộ (LAN) mà không có các thiết bị chặn, như ADSL Khi số lượng các thuê bao quá lớn và sự truy nhập mạng ngang quyền nhau như vậy, thì các tin tặc có thể sử dụng thuê bao thông thường của mạng di động 3G để quét các địa chỉ
IP và thông tin điều hành của những người sử dụng khác trong cùng một mạng, sau đó tin tặc có thể gửi các gói tin dung lượng lớn đến nạn nhân, làm cho họ bị mất tiền oan
Một đặc điểm quan trọng nữa của mạng thông tin vô tuyến nói chung và
mạng di động nói riêng là đối tượng sử dụng thực hiện kết nối mạng qua
giao diện không gian mở, vì vậy, khả năng bị xâm nhập trái phép trên giao
diện này cao hơn nhiều so với mạng hữu tuyến Mặt khác, để cung cấp những dịch vụ băng rộng có nội dung ngày càng đa dạng và phong phú cho khách hàng, các nhà mạng phải mở kết nối mạng của mình với các mạng dự
liệu và các mạng di động khác, vì vậy, các mạng 3G có thể bị tấn công ngay
cả trên các đường truyền dẫn hữu tuyến bởi các loại virus, Worm, Trojan,…
đặc chủng trong môi trường di động Các tin tặc và các tổ chức tội phạm có thể tấn công mạng, gây ra từ chối dịch vụ, tạo nên hiện tượng tràn lưu lượng, tắc nghẽn mạch, gian lận cước, đánh cắp những thông tin bí mật cá nhân…, làm nguy hại cho cả nhà mạng lẫn khách hàng
Để đảm bảo an ninh mạng và an toàn thông tin cho người sử dụng và nhà khai thác mạng 3G, chúng ta phải chú ý đúng mức đến vấn đề truyền dẫn an toàn dự liệu trong mạng, trong đó cần quan tâm đến những thuật toán an toàn thông tin và những giải pháp bảo mật áp dụng, để phòng chống các kiểu
tấn công từ nhiều hướng khác nhau của tin tặc Luận văn: “Nghiên cứu an
toàn và bảo mật thông tin trong môi trường di động 3G” là nhằm góp
một phần nhỏ giải quyết mục tiêu nêu ra ở trên Luận văn gồm những chương sau:
Chương 1 Những vấn đề chung về an toàn và bảo mật thông tin trong
mạng di động 3G
Chương 2 Thuật toán an toàn thông tin dùng cho mạng di động 3G
Chương 3 Các loại tấn công và giải pháp bảo vệ mạng di động 3G
Trang 11Chương 1
NHỮNG VẤN ĐỀ CHUNG VỀ AN TOÀN VÀ
BẢO MẬT THÔNG TIN TRONG MẠNG DI ĐỘNG
Khi xét vấn đề an ninh trong mạng thông tin nói chung và mạng di động nói riêng, mục tiêu của chúng ta là:
- Ngăn ngừa sự truy nhập hoặc sử dụng dịch vụ viễn thông trái phép, không gây thất thoát hoặc làm thay đổi việc ghi cước của nhà mạng;
- Đảm bảo độ bảo mật dự liệu và độ vẹn toàn thông tin của người sử dụng và của nhà khai thác;
- Tránh xẩy ra hiện tượng từ chối dịch vụ đối với những người sử dụng
đã đăng ký
Khách hàng mạng di động luôn kỳ vọng có được thông tin một cách tức thời, dễ sử dụng dịch vụ và khó bị mất thiết bị đầu cuối Trong môi trường mạng di động 3G những vấn đề như vậy còn khá phức tạp
Trong thế hệ thông tin di động tương tự (1G), người ta sử dụng chuỗi các
chữ số điện tử đơn giản, cho phép thiết bị đầu cuối truy nhập vào những dịch
vụ mạng Nhưng chỉ sau đó ít lâu, việc bảo vệ truy nhập kiểu này đã bị phá
vỡ Đã xuất hiện các thiết bị điện tử có thể đọc được dãy các chữ số này trong không gian, thậm trí còn có thể truy nhập được vào quá trình ghi cước của người sử dụng Một khi công nghệ truyền thông càng phát triển, các hệ thống thiết bị mạng càng phức tạp, thì việc đảm bảo an toàn truy nhập dịch
vụ càng trở nên khó khăn
Thế hệ thông tin di động số (2G) đã khắc phục được sự tấn công từ bên
ngoài, vốn có trong hệ thống thông tin di động thế hệ 1G, nhờ tăng cường áp
dụng các giải pháp an toàn mới trong môi trường khai thác Nhà mạng chỉ
cần quản lý đối tượng sử dụng thông qua một khối nhận dạng thuê bao
(SIM), có chứa các thông tin cá nhân và khóa nhận thực người sử dụng
Trong thế hệ thông tin di động thứ 3 (3G), với tên gọi UMTS theo tiêu
chuẩn IMT-2000, người ta vẫn sử dụng lại một số đặc điểm an toàn thông
tin của mạng di động 2G, nhưng trên nền một cấu trúc an toàn thông tin mới, phù hợp với UMTS Các vấn đề cơ bản về an toàn thông tin cho mạng
3G được trình bày trong phiên bản đầu tiên (R99) của dự án 3GPP
Trang 12Mục tiêu của luận văn là trên cơ sở cấu trúc an toàn thông tin đã sử dụng
cho mạng 2G đề xuất các giải pháp an toàn và bảo mật thông tin cho mạng 3G, vì vậy trong chương này sẽ đi sâu vào các phần sau:
- Xem xét tổng quan về an toàn và bảo mật thông tin trong mạng di động 2G, để thấy rõ những điểm mạnh cần lưu giữ lại và những điểm yếu phải khắc phục
- Nghiên cứu những đặc điểm chung về an toàn và bảo mật thông tin trong mạng 3G: Những nguyên tắc và mục tiêu thiết kế cần đạt được, Những đặc điểm an toàn mới cần phát triển phù hợp với các đặc điểm dịch vụ mới và Cấu trúc chung nhất về hệ thống an toàn và bảo mật thông tin trong mạng di động 3G
- Những nguyên tắc chung về nhận thực nhận dạng đối tượng sử dụng
và Vấn đề bảo mật trong: miền mạng, miền ứng dụng và miền người
- Tăng khả năng chống nhiễu trên các đường thông tin có fadinh nhanh
và có sự suy giảm mạnh tín hiệu trong môi trường truyền dẫn;
- Đảm bảo sự truyền thông an toàn và bảo mật dự liệu, với mức độ tùy thuộc vào những thuật toán an toàn và bảo mật áp dụng
Trong mạng thông tin di động tế bào, thuê bao bất kỳ của mạng có thể truy nhập vào hệ thống mạng tạm trú nhờ bộ đăng ký tạm trú (VLR) Trong trường hợp đó, VLR cần liên hệ với mạng chủ thông qua bộ ghi thường trú (HLR) để thẩm định đặc tả thuê bao cần truy nhập; lúc đó trung tâm nhận thực (AC) sẽ cung cấp số liệu nhận thực cho VLR Sau khi nhận thực thuê bao thành công các khóa phiên giữa thuê bao và mạng tạm trú sẽ được thiết lập, nhằm đảm bảo an toàn thông tin giữa trạm gốc và thiết bị đầu cuối Vì các thuê bao mạng luôn trong trạng thái di động, nên để duy trì kết nối theo thời gian thực các khóa phiên phải được chuyển giao từ trạm gốc cũ sang trạm gốc mới khi cần
Trang 13Đối với mạng thông tin di động 2G, vấn đề an toàn và bảo mật thông tin bao gồm:
- Nhận thực thuê bao mạng và;
- Xác lập các khóa phiên cho tín hiệu, bảo mật thông tin người sử dụng
Cách thức nhận thực truy nhập thuê bao diễn ra như sau:
- Trung tâm nhận thực (AC) cung cấp cho VLR các vec tơ nhận thực (AV) khi thuê bao chuyển sang mạng tạm trú;
- AV gồm 3 thành phần (Triplet): Yêu cầu (RAND), Đáp ứng kỳ vọng (SRES) và Khóa mật mã (Kc)
- VLR dùng RAND để so sánh với đáp ứng SRES
- Khi nhận thực thành công khóa Kc sẽ được cung cấp cho tất cả các trạm gốc liên quan để tạo mã bảo mật
Bảo mật trong mạng thông tin di động GSM 2G còn nhiều hạn chế về nhận thực truy nhập, các thuật toán mật mã áp dụng, các giao thức sử dụng và một
số giới hạn thuộc về mạng, vì vậy, chúng ta cần xét những điểm mạnh và
điểm yếu của hệ thống an toàn và bảo mật thông tin trong mạng 2G, trên cơ
sở đó đề xuất một cấu trúc hợp lý về an toàn thông tin cho mạng 3G
1.1.1 Những điểm yếu [01]
Hệ thống an toàn thông tin trong mạng di động 2G không tránh khỏi một số điểm yếu Khi chuyển sang mạng 3G những đặc điểm an toàn thông tin sau đây của mạng di động 2G cần được khắc phục:
1) Có thể xẩy ra những cuộc tấn công có chủ ý bởi các BTS giả (false); 2) Một số khóa bảo mật và dự liệu nhận thực được phát trong cùng một mạng và giữa các mạng còn khá tường minh;
3) Độ dài mật mã sử dụng không đủ bao phủ mạng lõi, nên vẫn xẩy ra hiện tượng truyền dẫn dự liệu rõ ràng trên các đường thông vô tuyến;
Số liệu truyền trong phần mạng lõi chưa được bảo vệ;
4) Vẫn sử dụng lại các khóa bảo mật cũ để nhận thực đối tượng sử dụng
Đã dùng mật mã để chống sự xâm nhập kênh, nhưng không phải trong tất cả các mạng, vì vậy, tin tặc có thể tấn công vào các mạng này 5) Không có sự đảm bảo về độ nguyên vẹn (integrity) dự liệu, vì chúng chưa được mật mã hóa;
6) IMEI nhận dạng của mạng di động 2G thuộc loại không an toàn, dễ bị sửa đổi Nhận thực đối tượng sử dụng là đơn hướng (chỉ từ người sử dụng đến SN)
Trang 147) Vấn đề chống gian lận và ngăn chặn LI (lawful Interception) chưa được xét đến trong pha thiết kế thế hệ thông tin di động 2G
8) Chưa hiểu biết đầy đủ về môi trường thường trú (HE) và phương thức kiểm soát mạng cung cấp dịch vụ (SN), đặc biệt là việc nhận thực cho các thuê bao chuyển vùng trong một mạng và giữa các mạng
9) Cấu trúc hệ thống an toàn thông tin trong mạng 2G không đủ độ linh hoạt, khó nâng cấp và cập nhật thêm các chức bảo mật mới
10)Các thuật toán mật mã hoá sử dụng còn yếu: Độ dài của khoá mã còn ngắn, không đáp ứng tốc độ tính toán ngày càng tăng nhanh;
11)Chưa có tính hiện hữu (visibility): Không có chỉ thị cho người sử dụng biết là mật mã hoá được kích hoạt hay không và ở mức độ nào
1.1.2 Những điểm mạnh [01]
Một số đặc điểm an toàn và bảo mật thông tin sau đây của mạng di động 2G khá mạnh, cần sử dụng và phát triển tiếp theo cho mạng di động 3G:
1) Nhận thực thuê bao truy nhập dịch vụ.(SIM based Authentication)
Đặc điểm an toàn thông tin này đã được trải nghiệm trong di động 2G Điều quan trọng đối với mạng di động 3G là chúng ta cần nhận biết rõ những thuật toán không phù hợp và điều kiện liên quan đến những phương thức nhận thực; đặc biệt là quan hệ giữa chúng với quá trình tạo mật mã phải được phân loại và kiểm soát một cách chặt chẽ SIM phải là một Mô đun an toàn, tháo rời được, do nhà khai thác máy chủ (HE) cấp phát và quản lý và nó phải hoàn toàn độc lập với máy thuê bao Trong môi trường thường trú (HE), hệ thống thông tin di động
3G cần duy trì một cơ chế nhận thực theo một giao thức yêu cầu- đáp
ứng, dựa trên một khóa bí mật đối xứng, dùng chung cho SIM và
trung tâm nhận thực AuC
2) Mật mã hóa (Encryption) cho giao diện không gian (vô tuyến)
Trong mạng di động 2G người ta đã mật mã hóa dự liệu cho giao diện không gian Trong mạng di động 3G cần tạo độ dài mật mã đủ lớn, lớn hơn nhiều so với độ dài mật mã sử dụng trong mạng di động 2G (độ dài kết hợp giữa độ dài khóa mã và thiết kế thuật toán) Mật mã phải đảm bảo phòng chống được những mối nguy cơ mất an toàn ngay
cả khi có sự gia tăng năng lực điện toán áp dụng, có khả năng mở khóa bảo mật trên giao diện này Ngoài ra, chúng ta cần chú ý đúng mức đến các vấn đề có thể phát sinh do áp dụng nhiều thuật toán cùng một lúc và phải đảm bảo rằng hiệu lực của việc nhận thực được duy trì trong suốt thời gian cuộc gọi
3) Bảo mật nhận dạng thuê bao trên giao diện vô tuyến.(Identfication)
Trang 15Đã có nhiều cơ chế bảo mật nhận dạng thuê bao được áp dụng trong mạng di động 2G, nhưng trong mạng di động 3G vẫn cần trang bị thêm một số cơ chế mới về bảo mật nhận dạng thuê bao cho giao diện
vô tuyến;
4) SIM là một mô đun phần cứng an toàn, có thể tháo lắp được và:
- Các nhà mạng phải quản lý được;
- Về chức năng an toàn, nó phải độc lập với thiết bị thuê bao;
5) Những đặc điểm an toàn của gói ứng dụng SIM (SIM toolkit)
So với mạng di động 2G, gói ứng dụng mới cho di động 3G phải hỗ trợ một kênh lớp ứng dụng giữa SIM và máy mạng chủ Nếu cần, phải
bổ sung các kênh lớp ứng dụng mới
6) Việc khai thác những đặc điểm an toàn thông tin phải hoàn toàn độc
lập với người sử dụng; Nói một cách khác, người dùng không thể thay đổi các tính năng an toàn đang khai thác
1.2 AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MẠNG DI ĐỘNG 3G
1.2.1 Mục tiêu chung về an toàn và bảo mật thông tin
1.2.1.1 Nguyên tắc chung [04]
Mục tiêu phát triển mạng thông tin di động 3G là cần tạo thêm nhiều dịch vụ viễn thông giá trị cao cho các đối tượng sử dụng trên diện rộng, thông qua các thiết bị di động đa năng Điều này làm tăng nhanh độ tương quan giữa các thiết bị đầu cuối và mạng, số đối tượng sử dụng, số nhà cung cấp dịch vụ
và số nhà khai thác mạng, dẫn đến sự gia tăng cơ hội cho tin tặc tấn công từ bên ngoài vào mạng
Duy trì độ tương thích mạng di động 3G với mạng di động GSM 2G là một
vấn đề quan trọng Mạng GSM đã có đầy đủ các chỉ tiêu kỹ thuật của hệ
thống với bộ các dịch vụ tiêu chuẩn và chuyển vùng tích hợp tự động, vì vậy, chúng ta cần sử dụng tối đa những cơ sở hạ tầng của mạng 2G hiện có,
để phát triển thêm những dịch vụ mới Ví dụ, trong mạng GSM có thể phát triển dịch vụ vô tuyến gói dạng chung (GPRS), bằng cách xếp chồng lên mạng lõi IP và nút trợ giúp dịch vụ GPRS, bổ sung nút hỗ trợ dịch vụ GPRS (SGSN) và các nút trợ giúp cổng GPRS (GGSN) Trong mạng di động 3G, việc nhận thực thuê bao bằng cách dùng chung khóa bí mật vẫn được duy trì như trong mạng di động 2G, tuy nhiên, cấu trúc hạ tầng an toàn thông tin cần được thay đổi, nhằm đảm bảo việc chuyển vùng thuê bao và lưu giữ những thông tin bí mật
Trang 16Xét theo góc độ kinh tế, bất kỳ một cấu trúc an toàn thông tin mới nào áp dụng cho mạng di động 3G phải được phát triển trên nền cấu trúc an toàn thông tin đã dùng trong mạng di động 2G, vì vậy, cấu trúc an toàn và bảo mật thông tin trong mạng 3G phải được xây dựng theo những nguyên tắc sau:
1) Trong cấu trúc an toàn thông tin cho mạng di động 3G phải tính đến
những đặc điểm mới cần bổ sung và những thay đổi có thể dự đoán
được trong môi trường khai thác mạng 3G trong tương lai;
2) Có gắng duy trì độ tương thích tối đa với mạng di động GSM hiện có,
ở những nơi có thể;
3) Cấu trúc an toàn thông tin cho mạng di động 3G phải được xây dựng
trên nền tảng an toàn thông tin đã áp dụng trong mạng di động 2G;
cần giữ lại các phần tử an toàn thông tin trong mạng di động 2G đã
được kiểm chứng thấy đủ mạnh và có lợi cho người sử dụng và nhà khai thác mạng;
4) Trong cấu trúc an toàn thông tin cho mạng di động 3G phải cải thiện
được năng lực an toàn thông tin cho mạng di động 2G hiện có, tức là,
ngoài việc khắc phục được những điểm yếu trong mạng di động 2G,
nó còn phải có thêm một số thuộc tính (đặc điểm) an toàn mới, đảm bảo cho những dịch vụ mới do mạng di động 3G cung cấp
1.2.1.2 Mục tiêu an toàn thông tin [04]
Chúng ta cần đánh giá những mối nguy cơ mất an toàn thông tin có thể xẩy
ra, trên cơ sở đó đề xuất những giải pháp bảo vệ mạng Hiện nay, một số dịch vụ viễn thông và nhiều ứng dụng của mạng di động 3G vẫn chưa được chuẩn hóa, vì vậy, khó nhìn nhận đúng và đầy đủ bản chất của những hiểm họa gây mất an toàn thông tin Tuy nhiên, trên cơ sở cấu hình hệ thống và mạng di động 3G hiện có chúng ta hoàn toàn có thể đưa ra những yêu cầu chung về an toàn thông tin và những giải pháp bảo vệ mạng
Việc phân tích những mối nguy cơ mất an toàn thông tin nên được bắt đầu từ các hệ thống di động 2G, đặc biệt là mạng GSM và sau đó mở rộng sang các
vấn đề chưa biết trong mạng di động 3G Những yêu cầu chung về an toàn
thông tin được liệt kê ở đây sẽ là số liệu đầu vào, phục vụ cho việc thiết kế một cấu trúc về an toàn và bảo mật thông tin cho mạng di động 3G
Mục tiêu chung về an toàn thông tin cho mạng di động 3G được công bố trong tiêu chuẩn 3G TS 21.133 như sau:
1) Phải đảm bảo rằng thông tin của đối tượng sử dụng và những thông tin có liên quan được bảo vệ, phù hợp với những phương pháp phòng
Trang 17chống sử dụng sai mục đích và mất cắp thông tin
2) Phải đảm bảo rằng các nguồn tài nguyên mạng và những dịch vụ của mạng cấp dịch vụ và môi trường thường trú (HE) được bảo vệ, phù hợp với những phương pháp phòng chống sử dụng sai mục đích và mất cắp tài nguyên
3) Phải đảm bảo rằng những thuộc tính bảo mật đã được chuẩn hóa có
khả năng tương thích, với mức độ khả dụng toàn cầu (tối thiểu phải có
một thuật toán mật mã đã được sử dụng rộng rãi)
4) Phải đảm bảo rằng những đặc điểm an toàn thông tin đã được chuẩn hóa phù hợp với khả năng khai thác và chuyển vùng giữa các mạng cung cấp dịch vụ khác nhau
5) Phải đảm bảo rằng mức độ bảo vệ cấp cho đối tượng sử dụng và nhà cung cấp dịch vụ phải tốt hơn so với mức độ bảo vệ đang trang bị cho mạng cố định và các mạng di động khác (có cả GSM)
6) Phải đảm bảo rằng việc thực thi những đặc điểm an toàn và những cơ chế an toàn cho mạng 3G phải cho phép mở rộng và cải tiến theo những yêu cầu mới, do có thể phá sinh những hiểm họa mới khi phát triển những dịch vụ mới
7) Việc nhận thực đối tượng sử dụng di động phải được dựa trên một đặc
tả thuê bao duy nhất, đánh số duy nhất và đặc tả thiết bị duy nhất
Để đáp ứng những mục tiêu nêu trên, trong mô hình cấu trúc mới về an toàn
và bảo mật thông tin cho mạng di động 3G chúng ta cần thực hiện một số điểm sau:
1) Cải tiến kiến trúc bảo mật 2G: Các vấn đề liên quan đến nhận thực
thuê bao, độ bí mật đặc tả thuê bao, mật mã hoá giao diện vô tuyến, sử dụng các mô đun đặc tả thuê bao và tạo ra bảo mật lớp ứng dụng giữa máy di động (MS) và môi trường thường trú (HE);
2) Bảo đảm mức độ bảo vệ phù hợp: Một mức độ bảo vệ phù hợp được
cung cấp cho các thuê bao di động với tất cả thông tin được tạo ra được gửi qua mạng tới tất cả các nguồn tài nguyên và các dịch vụ được cung cấp bởi các mạng cấp dịch vụ (SN)
3) Thực hiện một số đặc tính bảo mật cụ thể: Các thuộc tính bảo mật cụ
thể phải khả dụng cho mạng di động 3G và phải gồm ít nhất một số thuật toán mật mã hoá đã được sử dụng rộng rãi trên toàn cầu
1.2.2 Phát triển một số đặc điểm mới về an toàn thông tin cho mạng 3G
Vì mạng thông tin di động 3G vẫn trong giai đoạn phát triển, nhất là những hình loại dịch vụ băng rộng, nên tại thời điểm hiện nay không thể thống kê
Trang 18đầy đủ những đặc điểm dịch vụ mới cần phải đảm bảo an toàn và với mức
độ bảo vệ là bao nhiêu Tuy nhiên, chúng ta hoàn toàn có thể dựa trên mô tả môi trường dịch vụ của mạng di động 3G để phát triển một số đặc điểm an toàn và bảo mật thông tin mới:
1) Sẽ có nhiều nhà cung cấp dịch vụ mới và những dịch vụ mới khác nhau (những nhà cung cấp dịch vụ nội dung, dịch vụ dự liệu…);
2) Trong mạng thông tin di động 3G cần quy định rõ những phương pháp và phương tiện truyền thông cho người sử dụng và chúng phải phù hợp cho cả các hệ thống truyền dẫn cố định hiện có;
3) Sẽ có sự đa dạng về hình loại dịch vụ như: trả tiền trước, trả khi tiếp cận dịch vụ (pay-as-you-go services)…;
4) Cần tăng cường kiểm soát các đối tượng sử dụng, thông qua profile dịch vụ và năng lực của thiết bị đầu cuối;
5) Có thể xẩy ra sự tấn các cuộc công chủ ý tới các đối tượng sử dụng (trong tấn công chủ ý, thiết bị sử dụng là một phần của mạng, tạo nên
sự mất an toàn; trong tấn công thụ động, tin tặc ngoài hệ thống nghe,
hy vọng có sự sai sót xẩy ra để nhận thông tin);
6) Các dịch vụ phi thoại có tính quan trọng như thoại, thậm trí còn cao hơn các dịch vụ thoại
Đối với những dịch vụ mới trong môi trường 3G chúng ta cần đảm bảo các đặc điểm cơ bản về an toàn thông tin sau:
1) Nhận thực mạng: Người sử dụng có thể mô tả mạng và việc bảo mật
nhằm chống lại các trạm gốc giả “false BTS”;
2) Bảo vệ độ toàn vẹn dữ liệu: Bảo vệ độ toàn vẹn dữ liệu bằng các thuật
toán toàn vẹn dự liệu, các thuật toán bí mật mạnh hơn, với các khoá mật mã dài hơn;
3) Bảo mật miền mạng: Những cơ chế hỗ trợ bảo mật bên trong mạng và
giữa các mạng, việc mật mã hoá phải được mở rộng từ giao diện vô tuyến đến mạch kết nối từ nút B (Node B) đến bộ điều khiển mạng vô tuyến (RNC);
4) Bảo mật dựa trên chuyển mạch: Lưu lượng trong mạng lõi giữa các
RNC, trung tâm chuyển mạch di động (MSC) và các mạng khác đôi khi không được mật mã hoá Các nhà khai thác mạng nên thực hiện bảo vệ các đường liên kết truyền dẫn trong mạng lõi của mình Các MSC phải có các khả năng ngăn chặn truy nhập tới các bản tin dữ liệu cuộc gọi, do đó trong MSC cũng phải có các biện pháp phòng chống truy nhập bất hợp pháp;
5) Bảo mật dịch vụ: Phòng chống sự sử dụng sai lệch các dịch vụ được
cung cấp bởi mạng cung cấp dịch vụ (SN) và mạng thường trú (HE);
Trang 196) Bảo mật ứng dụng: Cung cấp bảo mật cho những ứng dụng thường trú
trên mô đun mô tả dịch vụ người sử dụng (USIM);
7) Phát hiện sự gian lận: Những cơ chế chống lại sự gian lận cước trong
trường hợp chuyển vùng;
8) Tính linh hoạt: Những thuộc tính bảo mật phải có khả năng mở rộng
và phát triển tiếp;
10)Tính hiện hữu và tính cấu hình: Người sử dụng phải được biết là việc
bảo mật có được kích hoạt hay không và mức độ bảo mật như thế nào Người sử dụng có thể tự cấu hình những thuộc tính bảo mật đối với những dịch vụ đơn lẻ;
11)Tính tương thích: Các thuộc tính bảo mật cần được tiêu chuẩn hoá,
cho phép liên kết hoạt động trên diện rộng và đảm bảo việc chuyển vùng Ít nhất một thuật toán mật mã hoá đã được sử dụng rộng rãi
1.2.3 Cấu trúc hệ thống an toàn bảo mật thông tin cho mạng 3G
Trước hết chúng ta xét một cấu trúc chung về hệ thống an toàn thông tin, bao gồm những điểm đặc trưng sau đó là những cơ chế thực thi những đặc
điểm an toàn đó cho mạng thông tin di động 3G
Mỗi đặc điểm an toàn thông tin thể hiện một năng lực nhất định trong việc đáp ứng một trong những yêu cầu về an toàn mạng Một cơ chế an toàn thông tin là một bộ phận cấu thành (thực thể) của cấu trúc an toàn, nhằm
thực hiện hóa một đặc điểm an toàn thông tin nào đó Tất cả những đặc điểm an toàn thông tin và những cơ chế thực thi những đặc điểm an toàn tương ứng gộp lại thành một cấu trúc an toàn thông tin mạng
Ví dụ: Một đặc điểm an toàn thông tin là việc bảo mật dự liệu của đối tượng
sử dụng Cơ chế để thực thi đặc điểm an toàn đó là dùng bộ mật mã dòng, có
bộ khóa mã nguồn
1.2.3.1 Tổng quan về mạng thông tin di động 3G
Mạng 3G là thế hệ công nghệ đầu tiên của hệ thống viễn thông di động toàn cầu (UMTS) Trong mạng UMTS người ta sử dụng kết hợp nhiều kỹ thuật:
Đa truy nhập (W-CDMA, TD-CDMA hoặc TD-SCDMA…) trên giao diện không gian, Phần ứng dụng di động (MAP) của GSM nằm ở mạng lõi, và
Họ các bộ mã hoá chuẩn về âm thanh cho GSM Hệ thống UMTS sử dụng
kỹ thuật W-CDMA có tốc độ truyền dự liệu lên đến 14 Mbit/s cho gói tin đường xuống loại truy nhập gói đường xuống tốc độ cao (HSDPA) UMTS
đã được tiêu chuẩn hoá trong một số phiên bản, từ phiên bản gốc R99, đến các phiên bản R4 và R5…,mở rộng cho những ứng dụng đa phương tiện thời
Trang 20gian thực, với các mức chất lượng dịch vụ khác nhau và các thuộc tính dịch
vụ mới cho người sử dụng Trong phiên bản R99, kiến trúc an toàn thông tin được phát triển từ 2G, còn trong các phiên bản R4 và R5 người ta chỉ bổ sung một số thuộc tính mới cho dịch vụ băng rộng Điểm khác biệt cơ bản
giữa các phiên bản R99 và R4, R5 là các phiên bản sau đều hướng tới một
kiến trúc mạng hoàn toàn IP và thay thế công nghệ truyền tải chuyển mạch kênh (CS) bằng công nghệ truyền tải chuyển mạch gói (PS) Một điểm khác
biệt nữa là R4 và R5 thuộc loại kiến trúc dịch vụ mở (OSA), cho phép nhà
mạng cung cấp cho bên thứ ba truy nhập vào kiến trúc dịch vụ UMTS
Mạng UMTS được phân chia một cách logic thành 2 phần: Mạng lõi (CN)
và Mạng truy nhập vô tuyến dạng chung (GRAN) Mạng lõi có sử dụng lại
một số phần tử của mạng GPRS và mạng GSM, gồm 2 miền chuyển mạch kênh (CS) và miền chuyển mạch gói (PS) Miền CS có nhiệm vụ phân bổ các tài nguyên dành cho người sử dụng và điều khiển các bản tín hiệu báo hiệu, khi các kết nối tuyến đã được thiết lập Thông thường, các cuộc gọi thoại được điều khiển bởi các chức năng của miền CS Các thực thể trong miền PS thực hiện truyền tải dữ liệu của người sử dụng dưới dạng các gói tin, được định tuyến độc lập với nhau Người sử dụng có thể thiết lập một kết nối đi và đến với các mạng dự liệu gói bên ngoài mạng và với các mạng
vô tuyến khác
Hình 1.1- Kiến trúc mạng thông tin di động 3G
Kiến trúc cơ bản của mạng UMTS được chia theo vật lý thành 3 phần (hình
1.1): Máy di động (MS), Mạng truy nhập (AN) và Mạng lõi (CN) Mạng truy
nhập có tất cả các chức năng liên quan đến quản lý các tài nguyên vô tuyến
Trang 21và giao diện không gian, trong khi đó mạng lõi chỉ thực hiện các chức năng chuyển mạch và giao tiếp với các mạng bên ngoài
a) Máy di động (MS)
Máy di động là một thiết bị đầu cuối, cho phép người sử dụng truy nhập đến
những dịch vụ của mạng và truy nhập đến khối đặc tả một thuê bao di động
toàn cầu (USIM) MS có liên quan đến các thủ tục quản lý, thiết lập cuộc
gọi, chuyển giao và quản lý khả năng di động USIM có đủ các chức năng và
dự liệu cần thiết để mô tả và nhận thực người sử dụng, bản sao danh mục dịch vụ, các phần tử bảo mật cần cho việc bảo toàn dự liệu Máy di động 3G
có thể hoạt động trong các chế độ sau:
1) Chế độ chuyển mạch kênh: MS chỉ gắn kết với miền CS và chỉ được
sử dụng những dịch vụ của miền này;
2) Chế độ chuyển mạch gói: MS chỉ gắn kết với miền PS và chỉ sử dụng
những dịch vụ của miền này, nhưng những dịch vụ của miền CS vẫn được cung cấp trên miền PS;
3) Chế độ PS hoặc CS: MS gắn kết với cả miền PS và CS và có khả năng
sử dụng đồng thời những dịch vụ của cả 2 miền
USIM là một gói ứng dụng (Toolkit Application), được lưu giữ trong một
thẻ thông minh, có khả năng tách rời và di chuyển được Nó kết hợp với
thiết bị di động, để trợ giúp MS truy nhập đến những dịch vụ 3G USIM có những thuộc tính sau đây:
- Nó chỉ mô tả một thuê bao di động duy nhất;
- Lưu giữ những thông tin liên quan đến thuê bao;
- Nhận thực bản thân nó với mạng và ngược lại (nhận thực tương hỗ);
- Cung cấp những chức năng bảo mật;
- Lưu giữ các thông tin như ngôn ngữ ưa thích, mô tả thuê bao di động
quốc tế (IMSI), một khoá mật mã
b) Mạng truy nhập mặt đất đa năng (UTRAN)
Mạng truy nhập mặt đất đa năng (UTRAN) quản lý tất cả các chức năng liên quan đến nguồn tài nguyên vô tuyến (tần số) và quản lý giao diện vô tuyến UTRAN gồm 2 loại phần tử là các nút B (Node B) và các bộ điều khiển mạng vô tuyến (RNC), có vai trò tương đương với các trạm thu phát gốc (BTS) và bộ điều khiển trạm gốc (BSC) trong mạng GSM
Nút B: Một đơn vị vật lý, dùng để thu và phát tín hiệu vô tuyến điện với các
máy di động ở trong vùng phục vụ của chúng Trạm thu phát gốc của UTRAN có thể phục vụ một hoặc nhiều vùng Mục tiêu chính của các nút B
Trang 22là thu và phát tín hiệu vô tuyến qua giao diện không gian và thực hiện mã hoá kênh vật lý theo kỹ thuật CDMA Nút B còn có nhiệm vụ đo chất lượng truyền dẫn, mức tín hiệu thu, tỷ lệ lỗi khung, sau đó phát dự liệu đo được tới RNC, phục vụ cho việc chuyển giao và phân tập Macro, phát hiện lỗi trên các kênh truyền tải, điều chế, giải điều chế các kênh vật lý, các phép đo vô tuyến và tính trọng số công suất và điều khiển công suất của máy di động Giao diện vô tuyến của mạng UMTS thuộc loại đa truy nhập theo mã trải phổ chuỗi trực tiếp (DS-CDMA) Nguyên lý của DS-CDMA như sau: Dự liệu của đối tượng sử dụng được trải trên một băng thông lớn hơn nhiều so với băng thông của đối tượng sử dụng, bằng cách nhân dự liệu này với một chuỗi bit giả ngẫu nhiên (chuỗi chip) Dự liệu của đối tượng sử dụng, có tốc
độ thấp hơn nhiều so với tốc độ của mã trải phổ và nó được trải ra trên một tín hiệu có tốc độ cao hơn nhiều Tín hiệu được phát có đặc tính giả ngẫu nhiên, vì vậy, khi tín hiệu này qua giao diện không gian, nó giống như tạp
âm Nếu nhiều đối tượng sử dụng phát đồng thời dự liệu trên cùng một tần
số, thì dòng dự liệu của mỗi đối tượng được trải phổ theo các chuỗi giả ngẫu nhiên khác nhau Ở đầu thu, dòng dự liệu của mỗi đối tượng được khôi phục lại bằng cách giải trải phổ tập tín hiệu thu được theo mã trải phổ phù hợp
Bộ điều khiển mạng vô tuyến (RNC): RNC quản lý nguồn tài nguyên vô
tuyến của các nút B Những chức năng chính của RNC là: Điều khiển tài nguyên vô tuyến, Điều khiển phân bổ kênh, Thiết lập điều khiển công suất, Điều khiển chuyển giao, Phân tập Macro và Mật mã hoá Hình 2.1 cho thấy RNC được kết nối với miền CS của mạng lõi CN qua giao diện IuCS, và kết nối với miền PS qua giao diện IuPS Một số nhiệm vụ khác do RNC thực hiện bao gồm: Xử lý lưu lượng thoại và dự liệu, Chuyển giao giữa các tế bào, Xác lập và kết thúc cuộc gọi
c Mạng lõi (CN)
CN đảm bảo việc tải dự liệu của người sử dụng đến đích cuối cùng CN bao gồm các thành phần chuyển mạch và các cổng kết nối (GW) (như MSC Server, GMSC Server, Media Gateway, SGSN và GGSN) với các mạng ngoài (như mạng Internet) CN cũng duy trì những thông tin liên quan đến các đặc quyền về truy nhập của người sử dụng (AuC), do vậy, CN cũng có
cơ sở dữ liệu lưu giữ danh mục người sử dụng, và những thông tin quản lý di động (HSS/HLR)
Trung tâm chuyển mạch di động (MSC):
- MSC đóng vai trò là giao diện giữa mạng tế bào và các mạng điện thoại chuyển mạch kênh cố định bên ngoài, như mạng PSTN Về cơ bản, MSC
Trang 23được chia thành 2 phần: Máy chủ MSC (MSC server) và Cổng đa phương tiện (MGW) MSC server quản lý độ di động và điều khiển logic cuộc gọi trong một MSC tiêu chuẩn, nhưng không bao gồm ma trận chuyển mạch, vì
ma trận này nằm bên trong MGW MGW được điều khiển bởi MSC server
và có thể được đặt xa MSC MSC thực hiện định tuyến các cuộc gọi từ mạng bên ngoài đến máy di động đơn lẻ , các chức năng chuyển mạch và báo hiệu cần thiết cho các máy di động trong một vùng, do MSC quản lý Một số chức năng khác của MSC bao gồm:
+ Tiến hành các thủ tục về đăng ký vị trí và chuyển giao;
+ Tập hợp các dự liệu phục vụ tính cước;
+ Quản lý tham số mật mã hoá Giao diện IuCS kết nối MSC với RNC ở mạng truy nhập UTRAN và một số giao diện kết nối MSC với miền PS, PSTN, các MSC khác
+ Báo hiệu điều khiển cho các cuộc gọi CS giữa RNC và MSC server
- Một MGW sẽ nhận các cuộc gọi từ RNC và định tuyến các cuộc gọi này tới đích qua mạng xương sống (backbone) truyền gói Trong nhiều trường hợp, mạng xương sống sử dụng giao thức truyền tải thời gian thực (RTP) trên nền giao thức IP Ở đầu cuối xa, với các cuộc gọi cần được định hướng đến mạng khác như mạng PSTN, thì một MGW khác được điều khiển bởi một MSC server cổng (GMSC server) MGW này sẽ biến đổi thoại ở dạng gói thành tín hiệu PCM tiêu chuẩn, để phân phát tới mạng PSTN Tại điểm này, cần có bộ chuyển đổi mã hoá
- Giao thức điều khiển giữa MSC server hoặc GMSC server và MGW là ITU H.248 Giao thức điều khiển cuộc gọi giữa MSC server và GMSC server có thể là giao một thức điều khiển cuộc gọi phù hợp bất kỳ (Giao thức do 3GPP đề xuất là BICC, dựa theo ITU-T Q.1902)
Bộ ghi định vị thường trú (HSS/HLR): HLR trong UMTS cũng giống như
HLR trong GSM; nó lưu giữ dự liệu liên quan đến mọi thuê bao di động sử dụng các dịch vụ 3G Có 2 kiểu thông tin được lưu giữ trong HLR: Các đặc
tả Cố định và Tạm thời Dự liệu cố định không thay đổi, trừ khi một tham số thuê bao được yêu cầu phải biến đổi Dự liệu tạm thời thay đổi liên tục, từ MSC điều khiển đến các MSC khác, thậm chí thay đổi từ một tế bào này sang một tế bào khác và từ cuộc gọi này sang cuộc gọi khác Dự liệu cố định gồm IMSI và một khoá nhận thực Một mạng di động có thể tích hợp một số HLR nếu nó có kích thước lớn, phủ sóng một vùng rộng
Trang 24Bộ ghi định vị tạm trú (VLR): VLR lưu giữ thông tin liên quan đến mọi
máy di động và thực hiện chuyển vùng đến một vùng mà máy di động điều khiển qua một MSC kết hợp VLR gồm thông tin về các thuê bao đang hoạt động trong mạng của nó Khi thuê bao đăng ký với các mạng khác, thông tin trong HLR của thuê bao được chép sang VLR của các mạng này (mạng tạm trú) và thông tin này bị loại bỏ ngay khi thuê bao rời mạng Thông tin được lưu giữ trong VLR hoàn toàn giống với thông tin được lưu giữ trong HLR, tuy nhiên, điều này không đúng nếu máy di động chuyển vùng (roaming)
Trung tâm nhận thực (AuC): AuC được đặt cùng HLR Đối với mỗi
thuê bao, AuC lưu giữ một khoá nhận thực K và IMSI tương ứng AuC đóng vai trò quan trọng trong kiến trúc bảo mật mạng, vì nó tạo ra dự liệu trong các thủ tục nhận thực thuê bao và mật mã hoá
Từ hình 2.1, ta thấy lưu lượng dự liệu gói từ RNC được chuyển đến SGSN
và từ SGSN đến GGSN qua mạng trục IP Các phần tử của miền PS trong mạng 3G gồm:
Nút hỗ trợ GPRS (SGSN): SGSN quản lý độ di động và điều khiển các
phiên của gói tin IP SGSN định tuyến lưu lượng gói tin của đối tượng sử dụng từ mạng truy nhập vô tuyến đến nút hỗ trợ GPRS trong AD HOC, Nút này cung cấp truy nhập đến các mạng dữ liệu gói bên ngoài Ngoài ra, GSN còn tạo ra các bản ghi khác dùng cho mục đích tính cước SGSN giúp điều khiển truy nhập các tài nguyên mạng, ngăn ngừa truy nhập bất hợp pháp vào mạng, những dịch vụ và ứng dụng cụ thể khác Giao diện IuPS liên kết SGSN với RNC ở mạng truy nhập UTRAN
Nút hỗ trợ GPRS cổng (GGSN): GGSN là một cổng (gateway) giữa mạng
tế bào và các mạng dữ liệu gói, như mạng Internet và các mạng Intranet Giống như SGSN, GGSN cũng tập hợp các thông tin tính cước và chuyển tiếp đến gateway tính cước (CGF) Tuy không được mô tả trên hình 2.1, nhưng có một giao diện logic nữa tồn tại giữa SGSN và HLR/HSS, và giữa GGSN và HLR/HSS
Mạng 3G phải có giao diện với các mạng SS7 tiêu chuẩn thông qua cổng SS7 Cổng này, một mặt, hỗ trợ truyền tải bản tin SS7 qua mạng truyền tải SS7 tiêu chuẩn; mặt khác, tải các bản tin ứng dụng SS7 qua mạng gói IP Các thành phần khác như MSC server, GMSC server và HSS giao tiếp với cổng SS7 bằng một tập các giao thức truyền tải đặc biệt, để truyền các bản tin SS7 trong một mạng IP (giao thức được xác định ở đây là SIGTRAN)
Trang 251.2.3.2 Cấu trúc chung hệ thống bảo mật thông tin [17]
Mật mã học là một môn khoa học về bảo mật thông tin Các thuật toán bảo mật sử dụng trong 3G được phát triển, phục vụ cho việc việc nhận thực, đảm bảo độ bí mật, toàn vẹn dự liệu và đảm bảo rằng thông tin được truyền thông, lưu giữ và xử lý trong các hệ thống thông tin một cách an toàn
Ở dạng chung nhất, một hệ thống mật mã được mô tả như là một hệ thống truyền thông gồm 3 thực thể (hình 1.2) Hai trong số 3 thực thể này trao đổi các bản tin qua một kênh truyền thông không được bảo mật, được gọi là Alice và Bob Thực thể thứ ba truy nhập vào kênh truyền thông được gọi là Carol và Eve Eve có thể thực hiện tất cả các tác vụ có hại tới các bản tin truyền thông Các thực thể cũng có các nguồn tài nguyên tính toán nào đó
Hình 1.2- Hệ thống mật mã hoá
Mục đích của mật mã hóa là đảm bảo truyền thông giữa Alice và Bob được
bảo vệ qua một kênh không được bảo mật Một hệ thống mật mã điển hình
là một họ các hàm mật mã, được tham số hoá bằng một giá trị mật mã gọi
là khoá Các hàm mật mã có thể có tính chất đảo ngược hoặc không đảo
ngược Các bản tin được mật mã hoá bởi thực thể gửi (Alice) thông qua một hàm mật mã, sau đó được gửi qua kênh đến thực thể thu (Bob) Bob giải mật
mã các bản tin thu được, bằng cách sử dụng hàm mật mã đảo ngược Các hàm mật mã không thể đảo ngược chỉ được tính toán theo một hướng và chỉ dùng để bảo vệ độ toàn vẹn của các bản tin
Hoàn toàn có thể công khai về hệ thống mật mã, thậm chí Eve có thể được biết điều này Các thuật toán mật mã có thể được công bố, phân phối và được bán như là các sản phẩm thương mại Những người sử dụng hệ thống
mật mã (Alice và Bob) chỉ được yêu cầu giữ bí mật về hàm mật mã thực sự
mà họ sử dụng Lựa chọn của họ chỉ là dùng hệ thống một khoá mã bí mật
Trang 26(giá trị của tham số mật mã) Những người ngoài (Eve và Carol) không biết được sự lựa chọn bí mật của Alice và Bob về hàm mật mã mà họ đang dùng,
do vậy, nó không đủ tính bí mật và độ chắc chắn Yêu cầu chính để quản lý các khoá mật mã là cần cung cấp các khoá mã khó có thể dự đoán được
Khoa học phân tích mật mã là đưa ra một số phương pháp, trong đó Eve hoặc Carol có thể tấn công hệ thống mật mã đang sử dụng Mục tiêu của những kẻ tấn công có thể khác nhau, ví dụ Eve chỉ muốn nghe trộm, trong khi Carol lại muốn giả mạo các bản tin… Eve có thể chỉ sử dụng bản tin đã mật mã hoá, còn Carol có thể sử dụng bản tin đã mật mã hoá được chọn cụ thể Mục đích cuối cùng là cần tìm ra khoá bí mật, để phá vỡ hoàn toàn hệ thống mật mã của Alice và Bob Tuy nhiên, sự thoả thuận về khoá mã sử dụng bởi Alice và Bob sẽ không cho phép bên ngoài phá huỷ hệ thống, vì họ
có thể thay đổi khoá mã liên tục Một hệ thống mật mã được xem là đã bị
phá vỡ hoàn toàn nếu tồn tại một phương pháp, mà nhờ đó có thể nhận biết một cách hệ thống khóa mã từ các thông tin khả dụng với xác suất bị phát hiện nào đó
Xét theo phương diện bảo mật, mạng vô tuyến di động có rất nhiều hạn chế
so với mạng hữu tuyến:
- Môi trường truy nhập vô tuyến mở: Vì truyền thông diễn ra cả trên các
kênh vô tuyến, nên không thể tách rời kẻ tấn công ra khỏi mạng;
- Băng thông hạn chế: Mặc dù băng thông vô tuyến tiếp tục tăng lên
theo tần số sử dụng, nhưng để tránh xung đột kênh, người sử dụng vẫn phải chia sẻ băng thông vô tuyến;
- Độ phức tạp hệ thống: Các hệ thống vô tuyến di động ngày càng phức
tạp, do phải hỗ trợ tính di động và sử dụng kênh một cách hiệu quả Khi độ phức tạp của hệ thống tăng lên, thì các nguy cơ mới về mất
bảo mật xuất hiện;
- Công suất pin bị hạn chế: Các hệ thống vô tuyến di động tiêu thụ
nhiều công suất, trong khi đó tuổi thọ của pin lại bị hạn chế;
- Công suất xử lý bị hạn chế: Các bộ xử lý được cài đặt trên các máy di
động đã được tăng cường, nhưng vẫn không đảm bảo cho việc xử lý khi công suất nguồn tiêu thụ thấp;
- Kết nối mạng có độ tin cậy thấp: Môi trường truyền dẫn vô tuyến di
động có tỷ lệ lỗi cao hơn nhiều so với môi trường hữu tuyến
Truy nhập vô tuyến trong môi trường di động dễ bị tấn công hơn và những nguy mất cơ bảo mật sẽ lớn hơn so với môi trường mạng cố định Hiện nay,
cơ sở hạ tầng mạng hữu tuyến và vô tuyến hỗ trợ các tốc độ truy nhập rất
Trang 27cao, các topo mạng phức tạp, cho phép máy di động có thể kết nối ở mọi nơi
và mọi thời điểm, điều đó cũng làm gia tăng số lượng và kiểu loại tấn công mới Công nghệ truyền tải dựa trên IP được sử dụng ở mạng lõi của các mạng di động 3G cũng làm tăng tính chất dễ bị tấn công và các nguy cơ mất bảo mật Mobile Internet ngày càng trở nên khả dụng trong mạng di động 3G, điều này cũng làm tăng các nguy cơ mất bảo mật
Các dạng tấn công điển hình vào mạng di động 3G bao gồm:
a) Sử dụng sai lệch các dịch vụ của mạng: Kẻ xâm nhập tấn công các
dịch vụ mạng với mục tiêu làm cho dịch vụ bị từ chối hoặc giảm độ khả dụng dịch vụ Ví dụ, kẻ tấn công có thể làm tràn dịch vụ chuyển tiếp cuộc gọi, gây ra sự từ chối dịch vụ;
b) Nghe trộm truyền dẫn thông tin: Kẻ tấn công can thiệp vào đường
truyền dẫn thông tin trong quá trình nhận thực, báo hiệu và chuyển tiếp thông tin, mục đích nghe trộm thông tin, làm mất tính bảo mật dự liệu Dữ liệu nhận được từ việc nghe trộm có thể được sử dụng để thực hiện các cuộc tấn công trên mạng 3G
c) Các cuộc tấn công phá hoại các bản tin: Kẻ xâm nhập điều khiển sự
truyền dẫn thông tin giữa hai thực thể, nhằm biến đổi các bản tin, làm ngừng các giao dịch hoặc thay đổi các gói tin trao đổi;
d) Các cuộc tấn công ở giữa: Kẻ xâm nhập ở giữa hai thực thể truyền
thông Không thực thể nào cảnh giác về sự có mặt của kẻ xâm nhập và
cả 2 thực thể vẫn nghĩ rằng họ thực sự đang truyền thông với nhau, trong khi kẻ xâm nhập đang giao tiếp với họ
e) Truy nhập bất hợp pháp đến dịch vụ của mạng: Kẻ tấn công có thể
truy nhập bất hợp pháp tới những dịch vụ của mạng, bằng cách giả
mạo hoặc sử dụng sai lệch quyền truy nhập
1.2.3.3 Cấu trúc hệ thống an toàn thông tin cho mạng di động 3G [02]
Nhiều vấn đề thuộc hệ thống 3G có ảnh hưởng trực tiếp đến việc thiết kế cấu trúc hệ thống an toàn thông tin Để xây dựng một cấu trúc an toàn thông tin cho mạng di động 3G chúng ta cần xem xét tất cả các khía cạnh có liên quan đến mất bảo mật như: Vấn đề truy nhập vô tuyến, Tính di động của người sử dụng thiết bị đầu cuối, Những nguy cơ mất an toàn, Những hình loại thông tin cần được bảo vệ, và Độ phức tạp của kiến trúc mạng hiện đang sử dụng
Mặc dù các mạng di động có khác so với các mạng mặt đất cố định, nhưng các biện pháp bảo mật của chúng vẫn phải hỗ trợ các nguyên lý được xác định cho các mạng IP truyền thống như: tính bí mật, tính toàn vẹn, độ khả dụng, tính thẩm quyền và tính cước Các biện pháp này cho phép phòng
Trang 28chống một số tấn công tiềm năng như: sự giả mạo, sử dụng bất hợp pháp các nguồn tài nguyên, sự phơi bày, thay đổn bất hợp pháp thông tin, sự từ chối các tác vụ và từ chối dịch vụ
Kiến trúc bảo mật của mạng di động 3G được xây dựng trên một tập những đặc tính và cơ chế bảo vệ Một đặc tính bảo mật là một khả năng phục vụ tuân thủ một hoặc nhiều yêu cầu bảo mật Một cơ chế bảo mật là một quá trình được sử dụng để thực hiện một chức năng bảo mật
Hình 1.3 là sơ đồ cấu trúc an toàn thông tin cho mạng di động 3G [02], trong
đó có phân ra 5 nhóm (lớp) đặc điểm an toàn, mỗi nhóm đáp ứng một mối nguy cơ mất an toàn thông tin nhất định và kèm theo là mục tiêu về an toàn thông tin cần đạt:
Hình 1.3- Cấu trúc an toàn thông tin mạng di động 3G [02]
a) An toàn truy nhập mạng (lớp I): Một bộ những thuộc tính an toàn
cần cấp cho thuê bao, để thuê bao có thể truy nhập một cách tin cậy tới những dịch vụ mạng di động 3G, đặc biệt là để phòng chống các
cuộc tấn công trên đường truy nhập vô tuyến (không dây)
b) An toàn trong miền mạng (lớp II): Một bộ những thuộc tính an toàn,
cho phép các nút mạng trong miền nhà cung cấp dịch vụ trao đổi dự
liệu báo hiệu một cách tin cậy, đồng thời phòng chống các cuộc tấn
công trên mạng hữu tuyến (có dây)
c) An toàn trong miền đối tượng sử dụng (lớp III): Một bộ những thuộc
tính an toàn, cho phép các đối tượng sử dụng truy nhập một cách an
Trang 29toàn vào các trạm di động
d) An toàn trong miền ứng dụng (lớp IV): Một bộ những thuộc tính an
toàn được cấp cho đối tượng sử dụng và nhà cung cấp dịch vụ, để hai
bên trao đổi các bản tin báo một cách an toàn
e) Khả năng hiện thị và định hình (lớp V): Một bộ những thuộc tính an
toàn, cho phép người sử dụng thấy được những đặc điểm an toàn đó
có hoạt động hay không và việc sử dụng hoặc phân bổ dịch vụ có phụ thuộc vào những đặc điểm an toàn này hay không
1.2.4 Cơ chế bảo mật thông tin trong mạng di động 3G
1.2.4.1 Cơ chế nhận thực trong mạngthông tin di động 2G
Hình 1.4 tổng quát hóa quá trình đăng ký và những nguyên tắc kết nối cho
thiết bị di động (ME) trong mạng thông tin di động UMTS 3G, trong đó có
cả 2 miền dịch vụ chuyển mạch gói (PS) và chuyển mạch kênh (CS) Mạng lõi (CN) gồm 2 miền dịch vụ: CS, (MSC/VLR phát triển thành 3G MSC/VLR) và PS, (SGSN/GGSN phát triển thành 3G SGSN/3G GGSN)
Hình 1.4- Việc đăng ký và kết nối ME trong mạng UMTS [03]
Tương tự như trong mạng GSM/GPRS, việc nhận dạng tạm thời (temporary)
đối tượng, nhận thực và thỏa thuận khóa bảo mật được diễn ra độc lập trong mỗi miền Dự liệu trong mặt phẳng đối tượng sử dụng được mật mã hóa
bằng khóa bảo mật và được thỏa thuận cho từng miền tương ứng, trong khi
đó, việc mật mã hóa dự liệu trong mặt phẳng điều khiển và việc bảo đảm độ
Trang 30nguyên vẹn dự liệu lại dùng mật mã và các khóa đảm bảo an toàn được lấy
từ một trong hai miền trên
Trước tiên, chúng ta xét cấu trúc và cơ chế an toàn thông tin trong mạng di động 2G, sau đó chuyển sang mạng di động 3G Hình 1.5 là phương thức nhận thực và thỏa thuận khóa bảo mật cho thiết bị đầu cuối bằng cách dùng
3 vec tơ nhận thực (RAND, RES, Kc) trong mạng 2G Khác với mạng di
động 3G, cơ chế nhận thực thuê bao mạng di động 2G chỉ theo một hướng,
vì thế, không có sự đảm bảo là đối tượng sử dụng được thiết lập kết nối đúng với mạng cấp dịch vụ (SN) đã được ủy thác [01]
Để khắc phục điều này, trong mạng di động 3G người ta áp dụng cơ chế
nhận thực 2 chiều, trong đó có thay đổi một số điểm sau:
1) Phương thức nhận thực tương hỗ (cả 2 phía)
2) Không dùng lại thông tin nhận thực và các khóa mật mã cũ (luôn dùng khóa mật mã mới)
4) Thực hiện bảo vệ độ nguyên vẹn (ven toàn) các bản tin báo hiệu, đặc biệt là thực hiện thỏa thuận thuật toán bảo mật sử dụng
4) Sử dụng mật mã mạnh hơn (kết hợp độ dài khóa mật mã và thiết kế thuật toán bảo mật)
5) Mật mã sử dụng bao trùm cả phần mạng lõi, đảm bảo phủ cả các
tuyến kết nối bằng vô tuyến (viba)
Hình 1.5- Nhận thực thuê bao GSM dùng 3 vec tơ (triplets)
Trang 31Một cơ chế mới về thỏa thuận khóa và nhận thực (AKA) cho mạng 3G được
mô tả trên hình 1.6, trong đó có thêm 2 thành phần: IK và AUTN
1.2.4.2 Nhận thực và thỏa thuận về khóa bảo mật trong mạng 3G [01]
Ba thực thể liên quan đến cơ chế nhận thực của mạng di động 3G là:
1) Trung tâm nhận thực HE/AuC
2) Mạng cấp dịch vụ SN (VLR hoặc SGSN)
3) Thiết bị đầu cuối UE (MS), cụ thể là USIM
Trong cơ chế nhận thực tương hỗ, Mạng cấp dịch vụ (SN) kiểm tra nhận
dạng thuê bao bằng giao thức “yêu cầu - đáp ứng” (challenge-response), còn
thiết bị đầu cuối thẩm định xem có đúng là mạng SN được trung tâm nhận thực HE/AuC ủy thác không Giao thức yêu cầu - đáp ứng được xác lập giữa
2 thực thể cụ thể, để kiểm tra sự nhận dạng lẫn nhau, nhưng không để lộ password bí mật dùng chung cho 2 thực thể đó Tuy giao thức nhận thực tương hỗ không ngăn được các cuộc tấn công chủ động, nhưng khi nó được dùng kết hợp với các cơ chế bảo mật khác, thì kẻ tấn công không có lợi ích
gì, ngoài việc làm nhiễu loạn sự kết nối truyền thông
Hình 1.6- Nhận thực thuê bao dùng 5 vec tơ (quintes)
Trang 32Cốt lõi của cơ chế nhận thực là một khoá chủ (master key) hoặc một khoá nhận thực thuê bao K được dùng chung cho USIM của đối tượng sử dụng và
cơ sở dữ liệu HE/AuC Khoá K có độ dài 128 bit, được lưu giữ bí mật, tuyệt đối không được truyền giữa USIM và HE/AuC Theo nguyên lý của mật
mã học, khoá K cần được sử dụng đến mức ít nhất, thay vào đó, phải sử dụng các khoá tạm thời để bảo vệ dữ liệu Trong cơ chế nhận thực này, HE/AuC và USIM có các bộ đếm SQNHE và SQNMS tương ứng, để hỗ trợ nhận thực mạng và cung cấp cho người sử dụng độ mới của khoá Số thứ tự SQNHE là riêng biệt đối với mỗi đối tượng sử dụng, số thứ tự SQNMS là số thứ tự lớn nhất mà USIM có thể tiếp nhận Mục đích của bộ đếm SQN là cung cấp cho người sử dụng (USIM) bằng chứng về độ mới của vec tơ nhận thực (AV) (chưa được sử dụng trong lần nhận thực gần nhất)
Trong cơ chế nhận thực tương hỗ và xác lập khóa bí mật dùng chung, cần sử dụng thêm một số tham số để kiểm tra bản mật mã và khóa vẹn toàn dự liệu giữa USIM và HLR/AuC Ở đây, ngoài việc sử dụng chung một khóa đối xứng K, thì AuC còn phải theo rõi liên tục bộ đếm SQNHE, còn USIM theo dõi bộ đếm SQNMS và lưu trữ các dự liệu này, phục vụ cho việc nhận thực mạng và đảm bảo độ mới của khóa bí mật dùng chung
Trong môi trường thường trú (HE), cả HLR/AuC và USIM ngoài việc có đủ
độ mềm dẻo để quản lý thứ tự chuỗi còn phải đáp ứng một số yêu cầu sau: 1) Trợ giúp đồng bộ lại bộ đếm SQNHE trong AuC, đến một giá trị nhất định của bộ đếm SQNMS trong USIM
2) Chống rủi ro, trong trường hợp có sự chạy vòng (wrap-around) của bộ đếm SQNMS trong USIM
3) Không làm lẫn lộn giữa việc nhận dạng và việc bảo mật vị trí thuê bao Các phương pháp kiểm soát vấn đề này phải khả dụng
4) Phương thức thẩm định độ mới thứ tự chuỗi trong USIM phải được
mở rộng cho cả các chuỗi ngoài luồng (out-of-order), để đảm bảo tỷ lệ nhận thực sai (do mất đồng bộ) đủ thấp
a) Thủ tục nhận thực và thỏa thuận khóa bảo mật
Thủ tục nhận thực và thỏa thuận khóa diễn ra như sau (hình 1.7):
1) Mạng dịch vụ SN (VLR/SGSN) gửi một yêu cầu nhận thực đối tượng
sử dụng đến thiết bị đầu cuối, gồm 2 tham số từ vec tơ nhận thực RAND và AUTN Các tham số này được truyền đến USIM;
2) USIM kiểm tra xem AUTN có được thu không Nếu được, thì nó tạo
ra một đáp ứng RES và gửi ngược lại cho VLR hoặc SGSN Đồng
thời USIM ước tính khóa bí mật CK và IK;
Trang 333) VLR/SGSN so sánh RES thu được với XRES Nếu chúng giống nhau, thì VLR/SGSN tiến hành nhận thực và việc thỏa thuận khóa hoàn tất
và chọn khóa CK và IK tương ứng từ vec tơ nhận thực;
4) Các khóa CK và IK sau đó sẽ được USIM, VLR hoặc SGSN chuyển tải sang các thực thể khác, để tạo mật mã và các hàm vẹn toàn (ví dụ,
ME phía đối tượng sử dụng và RNC phía mạng)
Hình 1.7- Nhận thực và thoả thuận khoá bảo mật trong 3G
b) Tạo các vec tơ nhận thực (quintets)
Để tạo ra cá cvec tơ nhận thực như vậy, thì HLR/AuC phải:
1) Tạo một thứ tự chuỗi SQN mới từ bộ đếm SQNHE;
2) Đưa ra một yêu cầu không đoán trước được RAND có độ dài 128 bit 3) Tính mã nhận thực bản tin cho việc nhận thực;
MAC-A=f1k(SQN RAND AMF), trong đó f1 là một hàm nhận thực bản tin AMF được sử dụng để hiệu chỉnh chất lượng hoặc đưa ra một khoá nhận thực mới đã được lưu giữ ở USIM vào sử dụng;
4) Tính đáp ứng mong đợi (kỳ vọng) XRES=f2k(RAND), trong đó f2 là một hàm nhận thực tin báo;
5) Tính khóa bí mật CK=f3k(RAND), trong đó f3 là một hàm tạo khóa; 6) Tính toán khóa vẹn toàn IK=f4k(RAND), trong đó f4 là hàm tạo khóa 7) Tính khóa dấu tên (bí mật) AK=f5k(RAND), trong đó f5 là một hàm tạo khóa và tính số lượng chuỗi bí mật SQNÅAK=SQN xor AK, nếu XQN là bí mật;
8) Tập hợp (ghép) tất cả các dấu hiệu (thẻ bài) nhận thực
AUTN=SQN[ÅAK]AMF MAC- A và vec tơ nhận thực
Q=(RAND, XRES, CK, IK, AUTN) và cập nhật bộ đếm SQNHE
Trang 34Trong môi trường HE của mạng 3G, nhà khai thác mạng có thể sử dụng một trường nhận thực và trường quản lý khóa AMF, bao gồm cả thẻ bài nhận thực (authetication token) của mỗi vec tơ nhận thực, để hiệu chỉnh các đặc tính hoặc đưa ra khóa nhận thực mới, lưu trữ trong USIM ra sử dụng
Mỗi vec tơ nhận thực (Quintet gồm 5 thành phần sau:
1) Một yêu cầu RAND
Hình 1.8- Tạo vec tơ nhận thực (Quintets) trong AuC
Trang 354) Tiếp theo, USIM thẩm định lại số thứ tự chuỗi SQN thu được chấp nhận Tuy HE có độ mềm dẻo trong việc quản lý số thứ tự chuỗi, nhưng vẫn cần cơ chế thẩm định, để chống sự quay vòng và cho phép
sử dụng mở rộng cho cả các vec tơ ngoài luồng
5) Nếu số thứ tự chuỗi SQN không được chấp nhận, thì USIM ước tính lại thẻ bài AUTN và yêu cầu ME chuyển ngược đáp ứng nhận thực thuê bao đến VLR/SGSN, có kèm chỉ thị mất đồng bộ, gồm dấu hiệu đồng bộ lại AUTN và dừng thủ tục
6) Nếu SQN được chấp nhận, thì USIM sẽ tính toán đáp ứng RES=f2K(RAND) và yêu cầu ME truyền ngược lại đáp ứng nhận thực đến VLR/SGSN, kèm theo chỉ thị thu thành công, có cả đáp ứng RES 7) Cuối cùng, đối tượng sử dụng ước tính khóa bảo mật CK=f3K(RAND)
và khoá toàn vẹn IK=f4K(RAND)
Các hàm sinh f1, f2, f3, f4, và f5 được xây dựng theo các thuật toán cơ bản giống nhau, nhưng được điều khiển bởi các nhà mạng khác nhau, nên việc lựa chọn thực hiện các thuật toán này là do nhà khai thác quyết định Các hàm sinh f1, f2, f3, f4, và f5 là các hàm một chiều, dễ tính, nhưng không thể tính ngược được, tức là khi có các tham số đầu vào thì tồn tại một thuật toán
để tính các tham số đầu ra, nhưng nếu không biết các tham số đầu ra, thì không tồn tại các thuật toán để tìm được các tham số đầu vào tạo ra các tham
số đầu ra đó Ngoài ra, thuật toán này hoàn toàn không hiệu quả khi độ dài đầu vào tăng nhanh Đầu ra của f1 là mã nhận thực bản tin MAC (64 bit), đầu ra của f2, f3, f4, và f5 tương ứng là XRES (32-128 bit), CK (128 bit), IK (128 bit) và AK (64 bit)
Hình 1.9- Nhận thực và nguồn gốc khóa trong USIM [01]
Trang 361.2.4.3 Bảo vệ độ nguyên vẹn các bản tin báo trên giao diện không gian
Để bảo vệ độ toàn vẹn các bản tin báo hiệu chúng ta cần nhận thực từng bản tin điều khiển riêng lẻ Điều này rất quan trọng, bởi vì các thủ tục nhận thực chỉ đảm bảo sự nhận dạng các thực thể tham gia truyền thông ở thời điểm nhận thực Kẻ tấn công có thể đóng vai trò như là điểm chuyển tiếp và phân phát tất cả các bản tin cho đến khi thủ tục nhận thực hoàn toàn được thực hiện, chúng mới tác động một cách tự do vào các bản tin đó Tuy nhiên, nếu các bản tin được bảo vệ riêng rẽ, thì có thể quan sát được sự tác động làm thay đổi bản tin để loại bỏ các bản tin sai
Hình 1.10- Đảm bảo độ nguyên vẹn dự liệu trên giao diện không gian
Cơ chế bảo vệ độ toàn vẹn dữ liêu tin báo được dựa trên mã nhận thực bản tin (MAC) MAC là hàm một chiều, được điều khiển bởi khoá bí mật IK và được ký hiệu là f9 với đầu ra là một chuỗi bit dạng ngẫu nhiên MAC-I có độ dài 32 bit MAC-I được tạo ra ở phía phát, sau đó được bổ sung vào mỗi bản tin RRC Ở phía thu, MAC-I cũng được tính toán và kiểm tra, để đảm bảo rằng nó bằng với chuỗi bit đã được bổ sung vào bản tin đã phát đi Sơ đồ thực hiện để nhận được MAC-I được biểu diễn trên hình 1.10
Khoá toàn vẹn bí mật IK có độ dài 128 bit và bản tin RRC có độ dài khung biến đổi Các tham số đầu vào khác là bộ đếm COUNT-I có độ dài 32 bit, chuỗi bit ngẫu nhiên FRESH có độ dài 32 bit và 1 bit DIRECTION Tham
số COUNT-I giống như bộ đếm ở cơ chế mật mã hoá Phần có trọng số lớn nhất của nó là HFN có độ dài 28 bit, và 4 bit có trọng số thấp nhất gồm số thứ tự RRC Cùng với tham số FRESH, DIRECTION, bộ đếm COUNT-I bảo vệ sự lặp lại các bản tin điều khiển bằng tập các giá trị các tham số đầu vào khác nhau cho mỗi lần thực hiện hàm f9 Tham số FRESH được chọn
Trang 37bởi RNC Bằng cách chọn FRESH ngẫu nhiên, RNC được bảo vệ, chống lại
kẻ tấn công phát lặp bản tin
COUNT-I: 32 bit IK: 128 bit
FRESH: 32 bit DIRECTION: 1 bit
MESSAGE:
Chỉ khi đối tượng sử dụng và mạng đã nhận thực lẫn nhau, thì mới bắt đầu quá trình truyền thông bảo mật Khoá CK được dùng chung giữa mạng lõi và thiết bị đầu cuối, sau khi đã nhận thực thành công Trước khi bắt đầu quá trình mật mã hoá, các thực thể tham gia phải đồng ý về thuật toán mật mã sử dụng Mật mã hoá và giải mật mã diễn ra ở ME và RNC, tức là khoá CK phải được truyền tải từ mạng lõi (CN) đến mạng truy nhập vô tuyến (RAN), bằng bản tin giao thức ứng dụng mạng truy nhập vô tuyến (RANAP), gọi là
dòng lệnh chế độ bảo mật Sau khi RNC đã nhận được khoá CK, nó sẽ
chuyển sang chế độ mật mã hoá, bằng cách gửi dòng lệnh chế độ bảo mật điều khiển nguồn tài nguyên vô tuyến (RRC) đến thiết bị đầu cuối
Để phòng chống sự tấn công của các trạm gốc giả (false BTS), thì máy thu (ME hoặc SN) phải thẩm tra dự liệu báo hiệu xem nó có bị thay đổi hay không và nguyên bản của dự liệu báo hiệu chỉ được thu một lần Điều này đạt được bằng cách đưa thêm một hàm trọn vẹn dựu liệu vào dự liệu báo biệu (Trong GSM không có) Hàm mã nhận thực tin báo f9 dùng để xác thực
độ vẹn toàn dự liệu và nguyên bản dự liệu báo hiệu truyền giữa ME và RNC
1.2.4.4 Bảo mật dự liệu của đối tượng sử dụng
Dự liệu của đối tượng và thông tin báo hiệu là rất nhạy cảm, nên cần được bảo mật giữa ME và RNC (hình 1.11) Dự liệu của đối tượng sử dụng qua giao diện vô tuyến được bảo vệ bằng mật mã hóa hàm f8 Đó là khóa mật mã dòng đồng bộ đối xứng, dùng để mật mã hóa bản tin bằng thuật toán bitwise XOR Bản tin nguyên bản được khôi phục lại bằng việc tạo ra dòng khóa tương tự Đối với mạng 3G, f8 được dựa trên thuật toán KASUMI
Đầu vào của hàm f8 là một khoá mật mã bí mật CK có độ dài 128 bit Các đầu vào khác, được sử dụng để đảm bảo rằng hai khung được mật mã hoá bằng các dòng khoá khác nhau: Bộ đếm COUNT có độ dài 32 bit, BEARER
có độ dài 5 bit, và DIRECTION có độ dài 1 bit Đầu ra là một dãy các bit khóa (keystream) có độ dài bằng khung dữ liệu Khung dữ liệu (plaintext) được mật mã hoá bằng cách XOR dữ liệu với khối keystream Quá trình giải mật mã ở đầu thu được thực hiện giống như ở đầu phát
Trang 38
CK: 128 bit RAND: 128 bit
SQN: 48 bit Khóa AK: 48 bit
AMF: 16 bit CK: 128 bit
IK: 128 bit RES: 4 – 64 bit
MAC/MAC-S trong AUTN/AUTS: 64 bit
Hình 1.11- Cơ chế bảo mật qua giao diện không gian [01]
1.2.4.5 Cơ chế nhận dạng [01]
a) Nhận dạng tạm thời (ITI)
ITI là cơ chế nhận dạng đối tượng trên kênh truy nhập vô tuyến bằng
phương pháp nhận dạng thuê bao di động tạm thời (TMSI/P-TMSI) Một
TMSI/P-TMSI có nghĩa chỉ trong một vùng nội hạt hoặc trong vùng định tuyến mà đối tượng sử dụng đã đăng ký; ngoài vùng đó, để tránh nhầm lẫn,
nó phải có kèm thêm một dấu hiệu nhận dạng vùng nội hạt (LAI) hoặc nhận dạng vùng định tuyến (RAI) Quan hệ giữa nhận dạng tạm thời và nhận dạng
cố định (thường trú) được lưu lại bởi bộ ghi vị trí tạm trú (VLR/SGSN)
Thủ tục phân bổ lại TMSI
Để nhận dạng thiết bị trên đường truy nhập vô tuyến chúng ta cần phân bổ một cặp TMSIn/LAIn mới cho đối tượng sử dụng, sau khi đã khởi tạo quá trình mật mã hóa truyền thông qua đường vô tuyến Phân bổ nhận dạng tạm thời TMSI được minh họa trên hình 1.12
Trang 39Bộ ghi vị trí (VLR) tạo một bộ nhận dạng tạm trú TMSIn (new) và lưu giữ cùng với nhận dạng thường trú trong cơ sở dự liệu của nó Sau đó, VLR gửi TMSIn và nhận dạng vùng nội hạt mới LAIn cho đối tượng sử dụng Sau khi nhận được TMSIn, đối tượng sử dụng lưu giữ TMSIn và tự động gỡ bỏ TMSIo (old) và gửi xác nhận thu được cho VLR Nhận được tín hiệu xác nhận từ MS, VLR gở bỏ TMSIo và TMSI ra khỏi cơ sở dự liệu
Hình 1.12- Phân bổ TMSI
Khi phân bổ nhận dạng tạm thời không được xác nhận
Nếu mạng cấp dịch vụ SN không nhận được xác nhận phân bổ thành công nhận dạng tạm thời, thì mạng vẫn duy trì sự gắn kết: Giữa nhận dạng tạm thời mới TMSIn và TMSI, Giữa nhận dạng tạm thời cũ TMSIo và IMSI
Để giao dịch với đối tượng khởi tạo, mạng cho phép đối tượng sử dụng tự
nhận dạng bằng TMSIo hoặc TMSIn Tiếp theo, mạng lần lượt loại bỏ sự gắn kết giữa nhận dạng tạm thời và IMSI, dùng cho đối tượng khác
Để giao dịch với mạng khởi tạo, mạng nhận dạng đối tượng bằng nhận dạng
thường trú (TMSI) Khi đường kết nối được xác lập, mạng sẽ hướng dẫn đối tượng sử dụng loại bỏ mọi TMSI đã lưu trữ và sau khi mạng nhận được xác nhận từ đối tượng sử dụng, nó sẽ lần lượt loại bỏ mọi gắn kết giữa IMSI với bất kỳ TMSI nào, giải phóng các cho đối tượng khác
Cập nhật vị trí
Trong trường hợp đối tượng tự nhận dạng bằng một cặp TMSIo/LAIo đã được ấn định bởi VLRn tạm trú, thì có thể tìm lại IMSI từ cơ sở dự liệu Ngược lại, VLRn tạm trú sẽ yêu cầu đối tượng sử dụng tự nhận dạng bằng phương pháp nhận dạng cố định Nếu đối tượng tự nhận dạng bằng cặp TMSIo/LAIo không được ấn định bởi VLRn tạm trú, thì VLRn tạm trú mới
và VLRo tạm trú cũ sẽ trao đổi dự liệu nhận thực: VLRn tạm trú mới yêu cầu VLRo tạm trú cũ gửi nhận dạng thường trú của đối tượng sử dụng
Trang 40Nếu VLRo tạm trú không thể khôi phục nhận dạng đối tượng, thì VLRn tạm
trú yêu cầu đối tượng tự nhận dạng bằng phương pháp nhận dạng cố định
b) Nhận dạng cố định (IPI)
IPI là cơ chế nhận dạng đối tượng sử dụng trên đường vô tuyến bằng nhận dạng thường trú (nhận dạng cố định) thuê bao (IMSI) cho trường hợp đối tượng sử dụng không thể nhận dạng bằng cách nhận dạng tạm thời (hình 1.13) Đặc biệt, nó được sử dụng khi các bộ đăng ký thuê bao ban đầu của mạng cấp dịch vụ SN không thể khôi phục lại IMSI từ TMSI
Cơ chế bảo mật nhận dạng đối tượng sử dụng như sau: Giả sử người sử
dụng đã được mô tả trong mạng cấp dịch vụ bằng IMSI, thì mạng cấp dịch
vụ SN (VLR/SGSN) sẽ phân bổ một TMSI trong miền CS hoặc P-TMSI trong miền PS cho người sử dụng và duy trì sự gắn kết giữa IMSI và TMSI TMSI chỉ mang tính địa phương; mỗi VLR/SGSN không được phân bổ đồng thời cùng một TMSI/P-TMSI cho 2 đối tượng TMSI đã được phân bổ được truyền tải đến đối tượng, chỉ sau khi đã kích hoạt cơ chế mật mã hoá
Hình 1.13- Nhận dạng cố định
Sau khi máy đầu cuối đã xác nhận phân bổ TMSI mới, TMSI cũ bị loại khỏi VLR (hoặc SGSN) Nếu không thu được xác nhận phân bổ TMSI thì VLR/SGSN giữ cả TMSI cũ và mới và tiếp nhận một trong hai nhận dạng này trên đường báo hiệu lên Trên đường báo hiệu xuống, phải sử dụng IMSI, vì mạng không biết TMSI hiện tại có được lưu giữ ở máy đầu cuối hay không Trong trường hợp này, VLR/SGSN yêu cầu máy đầu cuối xoá bỏ TMSI/P-TMSI đã được lưu giữ và tiến hành phân bổ lại
1.2.4.6 Bảo mật miền người sử dụng
Bảo mật miền đối tượng sử dụng là đảm bảo sự truy nhập bảo mật đến máy
di động MS Cơ chế này dựa trên một thiết bị vật lý gọi là Card mạch tích hợp (UICC), có thể dễ dàng chèn vào hoặc di chuyển khỏi thiết bị đầu cuối, trong đó có cả ứng dụng bảo mật như USIM USIM đặc tả một người sử