Các thủ tục nhận thực và bảo mật trong mạng CDMA

LỜI NÓI ĐẦU Ngành công nghiệp viễn thông đã có những bước phát triển mạnh mẽ trong những năm vừa qua, đặc biệt là trong lĩnh vực vô tuyến và di động. Sự phát triển của các công nghệ mới kéo theo là rất nhiều dịch vụ tiện ích mới ra đời đáp ứng được nhu cầu ngày càng cao của xã hội. Trong đó phải kể đến các dịch vụ truyền bản tin như email, SMS, EMS, MMS, IM đã góp phần không nhỏ trong việc nâng cao các ứng dụng hiện có, đồng thời đưa ra một phương tiện truyền tin mới khi cần có thể thay thế cho các cuộc gọi thoại truyền thống vốn không phải lúc nào cũng tiện lợi mà cước phí lại cao. Các công nghệ truyền bản tin cũng tạo ra một giải pháp hữu hiệu trong việc gắn kết hai hệ thống lớn là viễn thông di động và Internet. Bằng phương pháp này, người dùng có thể gửi các bản tin, nhạc chuông, logo, hình ảnh cho điện thoại di động từ Internet. Ngoài ra, người dùng có thể tra cứu thông tin thị trường chứng khoán, thời tiết, chương trình truyền hình . ở mọi nơi, mọi thời điểm và ở các thiết bị khác nhau. Điều này tạo những chuyển biến tích cực trong đời sống kinh tế xã hội trên toàn thế giới, thay đổi cách sống của con người. Cùng với sự phát triển của thông tin di động mang lại nhiều lợi ích cho xã hội thì những nguy cơ và thách thức đối với các nhà cung cấp dịch vụ cũng tăng.Thông tin của người dùng truyền trong môi trường vô tuyến có thể bị tấn công hay bị nghe trộm bởi người khác, các dịch vụ của nhà nhà cung cấp có thể bị đánh cắp hay bị phá hoại. Điều này gây thiệt hại lớn cả về kinh tế và chất lượng dịch vụ cho cả người dùng lẫn nhà cung cấp dịch vụ. Những thách thức này đặt ra các yêu cầu cho các nhà cung cấp dịch vụ về vấn đề nhận thực và bảo mật cho thông tin vô tuyến và di động để bảo vệ quyền lợi của người dùng và lợi ích của chính bản thân các nhà cung cấp. Với sự phát triển của thông tin và công nghệ máy tính người ta đã đưa ra các giải pháp về nhận thực và bảo mật khác nhau. Một số công nghệ nhận thực và bảo mật hiện nay cho phép tạo nên các giải pháp truyền tin di động được đảm bảo từ đầu cuối tới đầu cuối. Các công nghệ này cần phải được hợp nhất vào trong ứng dụng từ lúc bắt đầu thiết kế cho tới khi thực hiện xong. Thế hệ đầu tiên của các hệ thống thông tin di động tổ ong có rất ít các phương pháp an ninh bảo vệ những người dùng và nhà khai thác hệ thống. Hệ thống thế hệ thứ hai nhìn chung đã thực hiện điều này tốt hơn nhiều, và bảo vệ được tính bí mật và nhận thực thực thể. Mặc dù đã được cải thiện một cách đáng kể, an ninh thông tin trong thế hệ hai vẫn còn nhiều vấn đề cần phải khắc phục. Hệ thống thông tin di động 3G ra đời đã tạo dựng một kiến trúc an ninh chắc chắn, nhờ đó cung cấp được những đặc tính an ninh cần thiết. Hiện nay, hệ thống thông tin di động thế hệ 3 UMTS đã được ITU chấp thuận và dự kiến đưa ra thương mại vào đầu thế kỷ 21. Hiện tại, hệ thống này đã được triển khai tại Nhật và một số nước kác trên thế giới, dự kiến sẽ đưa vào thử nghiệm tạị Việt Nam vào các năm tới. Do đó việc nghiên cứu an ninh thông tin trong hệ thống này là một điều hết sức cần thiết. Xuất phát từ nhu cầu thực tế trên, em đã chọn dề tài nghiên cứu “Các thủ tục nhận thực và bảo mật trong mạng CDMA” để làm đồ án tốt nghiệp. Nội dung đồ án gồm 5 chương: Chương I: Tổng quan về thông tin di động Chương II: Tổng quan về anh ninh trong thông tin di động Chương III: Các kỹ thuật an ninh dùng trong thông tin di động Chương IV: Nhận thực trong mạng tổ ong số thế hệ hai Chương V : Thế hệ 3 – Nhận thực và bảo mật trong UMTS Do hạn chế về kinh nghiệm, trình độ nghiên cứu và thời gian có hạn nên đồ án tốt nghiệp của em chắc chắn sẽ không thể tránh khỏi những thiếu sót, em rất mong được thầy cô và các bạn góp ý để đồ án của em được hoàn thiện hơn. Cuối cùng, em xin chân thành cảm ơn thầy giáo Ths. Phạm Khắc Chư người đã tận tình hướng dẫn em trong suốt thời gian làm đề tài. Cũng em xin chân thành cảm ơn Ban lãnh đạo Học viện và các thầy cô trong khoa Viễn thông đã tạo rất nhiều điều kiện thuận lợi cho em. Tôi xin cảm ơn bạn bè và người thân đã giúp đỡ, động viên em hoàn thành đồ án này. Luận văn chia làm 5 chương, dài 87 trang

doc87 trang | Chia sẻ: banmai | Lượt xem: 1812 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Các thủ tục nhận thực và bảo mật trong mạng CDMA, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
thực của thuê bao DECT. SCK (Static Cipher Key-Khoá mã tĩnh): SKC cung cấp một sự lựa chọn tới sự sử dụng của phiên DCK đặc biệt và các giá trị KC. SKC là một khoá tĩnh, khoá này được ghi trong cả thiết bị đầu cuối vô tuyến, vô tuyến có thể di chuyển được và thiết bị đầu cuối vô tuyến cố định (Module mạng DECT ). Mục đích khoá này hỗ trợ mã hoá và giải mã dữ liệu trên một cơ sở lâu dài giá trị SKC đơn giản có thể sử dụng cho một giai đoạn bất định. Giao thức nhận thực DECT bao gồm hai thuật toán A11 và A12. A11: Thuật toán A11 mang khoá bí mật K và số ngẫu nhiên RS, AuC thực hiện nhập dữ liệu và đưa ra khoá phiên Ks. A12: Thuật toán này mang Ks và số ngẫu nhiên RAND-F, A11 nhập dữ liệu vào và đưa ra RES( hoặc về phía mạng là XRES) và phiên lựa chọn khoá mã hoá riêng DCK. 4.3.2 Hoạt động của giao thức nhận thực DECT Trong trường hợp nơi mà DECT handset hoặc MS (thiết bị đầu cuối vô tuyến có thể di chuyển được sử dụng công nghệ DECT ) đang tương tác trực tiếp với mạng thường trú của nó (được gọi là đầu cuối vô tuyến cố định). Giao thức nhận thực thuê bao gần giống như chuỗi challenge/response trong GSM. Chuỗi liên tiếp này thực hiện như dưới đây: MS gửi số nhận dạng DECT của nó tới trạm cố định khi mà MS tìm cách thiết lập một phiên truyền thông. Trạm cố định sinh ra hai số ngẫu nhiên, RS và RAND-F. Khoá bí mật sử dụng các giá trị này tương tự với ID của trạm di động và bằng thuật toán A11 và A12 trạm cố định có thể sinh ra XRES, KS và DCK. Trạm di động Đầu cuối vô tuyến cố định DECT Bộ đăng ký định vị thường trú Tính Ks và RES nhờ thuật toán A11vàA12 (1) DECT IDMS (2) DECT IDMS , IDFS (3) RS, RAND_F, XRES, và DCK lựa chọn (4) RS, RAND_F (5) RES So sánh RES và XRES; nếu bằng nhau, nhận thực trạm gốc Hình 4.4: Biểu đồ minh hoạ sự hoạt động của bản tin nhận thựcthuê bao trao đổi trong DECT Trạm cố định truyền cặp số ngẫu nhiên (RS, RAND-F) quay trở lại MS. Bây giờ MS có thể còn sử dụng A11 và A12 để sinh ra đáp ứng của nó với yêu cầu, RES và khoá phiên MS truyền RS quay trở lại BS cố định. Trạm cố định so sánh RES và XRES, nếu chúng bằng nhau thì MS được, nếu không thì yêu cầu của MS bị bác bỏ. Xem hình 4.4 về một lược đồ minh hoạt động của nhật thực thuê bao trao đổi trong DECT Khi thuê bao DECT đang chuyển vùng ra xa khỏi mạng thường trú của nó, cũng giống trong trường hợp của GSM, thông tin phải được truyền từ HLR tới VLR. Tuy nhiên, ngược với GSM, DECT cung cấp 3 sự tương tác khác nhau trong quá trình xử lý nhận thực thuê bao, sự tương tác có thể được lựa chọn phụ thuộc vào tiêu chuẩn an ninh và yêu cầu của nhà cung cấp dịch vụ. Sự tương tác đầu tiên, HLR truyền đơn giản một bản sao của khoá bảo mật K tới VLR, cùng với mạng tạm trú rồi sinh ra các số ngẫu nhiên riêng của nó, và sử dụng số ngẫu nhiên này trong mối liên hệ với K để mang tới giao thức nhận thực. Điều này tối ưu thông tin giữa HLR và VLR, tuy đạt được hiệu quả nhưng tăng mối nguy hiểm như K sẽ bị làm hại. Sự tương tác này chỉ được sử dụng nếu yêu cầu bảo mật thấp bắt đầu với and/or. Mạng cố định được biết là an toàn cực độ. Trong sự tương tác thứ hai, bản thân HLR sinh ra các số ngẫu nhiên RS và RAND-F, và rồi sử dụng K sinh ra XRES và tuỳ chọn khoá mã hoá phiên DCK. Rồi những thành phần này được gửi đến VLR, đây là sự lựa chọn gần nhấtcó thể so sánh với GSM. Sự tương tác thứ 3, số ngẫu nhiên RS và khoá phiên KS được truyền từ HLR tới VLR, với sự sinh ra của XRES, sau đó xẩy ra ở mạng tạm trú. 4.3.3 Sự so sánh về nhận thực DECT và GSM Chú ý các giao thức nhận thực thuê bao GSM và DECT là tương đương, chúng đều phụ thuộc vào kỹ thuật khoá bí mật đối xứng và một giao thức challenge/resfomce trao đổi giữa node di động và mạng cung cấp dịch vụ. Tuy nhiên, có sự khác nhau quan trọng giữa hai quá trình thực hiện. Như đựơc minh hoạ về bản báo cáo trong phần trước về ba sự lựa chọn việc truyền thông của thông tin giữa HLR và VLR trong chuỗi liên tiếp nhận thực thuê bao. Nhà cung cấp dịch vụ DECT đưa ra thực hiện giao thức bảo mật linh hoạt hơn hệ thống GSM. Thêm vào nữa, sự hỗ trợ nhận thực của thuê bao bởi mạng, DECT hỗ trợ một giao thức nơi thuê bao đang truyền thông tin có thể nhận thực mạng. Điều này giảm khả năng kẻ tấn công giả mạo thành công một BS hợp lệ. 4.4 Một tiêu chuẩn khác của Mỹ - USDP Ở Mỹ, sớm tồn tại một giao thức truyền thông tổ ong thế hệ hai là USDC (United States Digital Cellular) USDC đưa ra các thủ tục an ninh cho nhận thực nguời dùng và bí mật dữ liệu dọc theo các tuyến của GSM và DECT. giống với các cấu trúc hệ thống tổ ong thế hệ hai của châu Âu, USDC phụ thuộc vào một khoá cá nhân đối xứng , một thủ tục nhận thực kiểu challenge – response, và một thuật toán độc quyền CAVE. 4.4.1 Các thành phần dữ liệu và thuật toán trong giao thức nhận thực - USDS Thành phần dữ liệu khoá trong bảo mật USDS gần tương đương với những gì chúng ta đã thấy trong GSM và DECT. Trong đó các thành phần chính là: Khoá A: khoá A là khoá bí mật chính trong kiến trúc bảo mật USDS, khoá này được dùng chung bởi mạng thường trú và cá nhân máy di động USDS. Khoá A tương tự khoá Ki trong GSM. SSD (Shared Secret Data-dữ liệu bí mật chung): SSD là một khoá phiên đối xứng, nó được phát sinh bởi cả mạng thường trú và máy di động cá nhân thông qua giao thức cập nhật SSD. Phiên bản SSD của máy di động cá nhân được nói đến như XSSD. Phone serial number ( số seri điện thoại): mỗi thiết bị đầu cuối USDC hoặc máy di động cá nhân đều có số seri duy nhất kết hợp với nó. R1 và R2: các số ngẫu nhiên sử dụng trong giao thức nhận thực USDC. RANDU: một số ngẫu nhiên sử dụng trong thủ tục challenge-response duy nhất. AUT và XAUT: Các mã uỷ quyền tính bởi máy di động cá nhân và mạng USDC, mỗi phép tính sử dụng thuật toán CAVE cùng với khoá A và R1 khi nhập dữ liệu vào. ACK: Với sự hoàn thành thành công của giao thức cập nhật SSD, sự công nhận bản tin mang tên ACK được sử dụng. Chú ý: Thuật toán bảo mật chính trong USDC được coi là CAVE. Đó là một thuật toán có độc quyền, sử dụng thuật toán này để cung cấp sự nhận thực và các khoá mã hoá dữ liệu. Theo cách này nó có cùng chức năng với sự kết hợp của hai thuật toán A3 và A8 trong GSM. 4.4.2 Hoạt độngcủa giao thức nhận thực USDC USDC sử dụng hai thủ tục khác nhau, chúng được liên hệ với sự nhận thực thuê bao. USDC sử dụng giao thức cập nhật SSD để thiết lập một khoá phiên đối xứng. Mạng USDC cần đến một giao thức gọi là giao thức challenge-response USDC duy nhất để chứng thực sự nhận dạng của một thuê bao. Giao thức cập nhật SSD hoạt động như sau: Máy cá nhân di động thiết lập liên lạc với mạng USDC và tìm cách tạo một phiên truyền thông. Mạng USDC sinh ra một số ngẫu nhiên R1 và cung cấp số này cùng với khoá A của thuê bao tới thuật toán CAVE, kết hợp là sinh ra một khoá phiên( SSD). Mạng truyền số ngẫu nhiên R1 tới máy di động cá nhân. Máy di động cá nhân sử dụng R1 và khoá A để sinh ra một phiên bản khoá phiên của nó là XSSD. Máy di động cá nhân còn sinh ra một số ngẫu nhiên của nó là R1,2 và sử dụng thuật toán CAVE, R2 cùng với khoá phiên XSSD để tạo ra một mã nhận thực gọi là AVT, rồi máy di động cá nhân truyền R2 quay lại BS mạng USDC. Mạng USDC sử dụng thuật toán CAVE đối với SSD và số ngẫu nhiên R2 phiên bản mã nhận thực riêng, XAUT. Mang truyền XAUT quay trở lại cá nhân máy di động . MU so sánh XAUT với giá trị AUT được sinh ra trước của nó. Nếu hai giá trị bằng nhau, MU gửi bản tin nhận được ACK quay trở lại mạng để xác nhận rằng cả hai bên bây giờ có cùng khoá phiên SSD. Chú ý rằng, khi thuê bao chuyển vùng khỏi mạng thường trú của nó, mạng phục vụ nhận được số ngẫu nhiên R1 và khoá phiên SSD tương ứng từ mạng thường trú. Sự sinh ra của XAUT bao hàm việc sử dụng SSD, cùng với khoá chính A, mạng dịch vụ không cần biết đối với khoá A. Giao thức challenge-response USDC duy nhất được sử dụng để xác nhận sự nhận dạng của thuê bao, khi thuê bao đang tìm kiếm dịch vụ. Giao thức này là cần thiết bởi mạng USDC trong quá trình thiết lập một phiên thông tin, và có thể sẽ không cần thiết trong một phiên xác thực lại nhận dạng thuê bao. Hoạt động giao thức challenge-response duy nhất như sau: Mạng USDC sinh ra một số ngẫu nhiên RANDU và cung cấp số ngẫu nhiên này trong liên từ với khoá ngẫu nhiên SSD để thuật toán CAVE sinh ra một mã nhận thực AUT .Chú ý rằng SSD được sinh ra trước thông qua giao thức cập nhật SSD như dược diễn tả ở trên . Rồi sau đó mạng truyền RANDU tới MU . MU cung cấp RANDU và phiên bản khoá phiên XSSD riêng của nó tới thuật toán CAVE để sinh ra XAUT .Sau đó MU truyền XAUT quay trở lại mạng . Mạng USDC so sánh AUT và XAUT .Nếu chúng bằng nhau ,thì nhận dạng của MU được xác nhận và mạng truyền một bản tin ACK công nhận quay trở lại MU .Trong trường hợp có biến cố là sự kiểm tra không thành công ,giao thức cập nhật SSD được yêu cầu lại . Trạm Gốc Trạm gốc USDC Tính XAUT= CAVE(XSSD,RANDU) So sánh AUT và AUT Tính XAUT= CAVE(XSSD,RANDU) RAND XAUT ACK Hình 4.5: Biểu đồ minh hoạ sự hoạt động trao đổi bản tin nhận thực thuê bao trong UDSC 4.4.3 Đánh giá về giao thức USDC Khác với GSM và DECT ,USDC sử dụng nhiều thuật toán an ninh cho nhân thực thuê bao và sự thiết lập một khoá phiên ,USDC sử dụng thuật toán CAVE cho cả hai mục đích .Tuy nhiên , giống như GSM và DECT , những sự hoạt động bên trong của CAVE được giữ độc quyền ,vì vậy , các chuyên gia gia an ninh độc lập khó để xác minh mức độ của bảo mật mà thuật toán cung cấp thực tế . USDC cung cấp sự nhận thực thuê bao , nhưng không phải là thủ tục tương hỗ tin cậy , có nghĩa là có khả năng cho kẻ tiến công giả dạng như những trạm gốc USDC hợp lệ .Chú ý rằng , mạng không phải thuê bao , có thể yêu cầu giao thức cập nhật SSD . Do đó nếu một khoá phiên SSD bị nguy hại ,tổn thất có thể bị ảnh hưởng lâu dài .Cùng với GSM , DECT và USDC cung cấp an ninh qua liên kết vô tuyến giữa Mobile handset và BS dịch vụ ,nhưng không cung cấp sự bảo mật trong mạng hữu tuyến .Sự toàn vẹn của mạng hữu tuyến được coi là chắc chắn . 4.5 Khái quát chung hệ thống tổ ong mạng thế hệ hai Mặc dù có sự khác nhau lớn trong các tình tiết của cách thức nhận thực thuê bao (và mã hoá dữ liệu ) đã đạt được trong GSM ,DECT và USDC, những hệ thống tổ ong số “thế hệ hai ” này có nhiều đặc điểm chung .Các đặc điểm chung quan trọng nhất là : Những hệ thống này phụ thuộc vào kỹ thuật mã hoá khoá bí mật ,đối xứng trong đó Mobile handset và mạng thường trú dùng chung một khóa bí mật ,duy nhất cho mỗi thuê bao dịch vụ tổ ong . Các khoá phiên được sinh ra để tránh nhu cầu truyền những khoá bí mật nguyên thuỷ này qua cả hai mạng hữu tuyên hoặc vô tuyến . Các thuật toán đã sử dụng trang trong nhận thực thuê bao -hoặc As và A8 trong GSM ,hoặc A11 và A12 trong DECT ,hoặc CAVE trong USDC -đều được giữ độc quyền .Điều này đã trở thành một nguồn gốc quan trọng của viêc chỉ ra những lỗi lầm về các giao thức bảo mật này ,và việc chỉ ra những lỗi lầm này đang phát triển mạnh hơn theo thời gian .Thông tin đi đến để thiết lập về các thuật toán GSM gợi lên rằng các thuật toán đó bắt đầu là mật mã yếu ,và có thể bị yếu hơn đối với sự giám sát và quản lý . Các mạng tổ ong thế hệ hai mang an ninh về sơ sở hạ tầng mạng hữu tuyến như đã thực hiện và chỉ quan tâm đến mạng vô tuyến . Như chúng ta sẽ thấy trong các chương tiếp theo ,đặc điểm của các hệ thống tổ ong thế hệ hai này đã thúc đẩy các nghiên cứu để đề xuất nâng cao chế độ an ninh ,và đã đi tới sự thảo luận về sự phát triển của các giao thức an ninh cho môi trường tổ ong thế hệ ba . CHƯƠNG V: THẾ HỆ 3 - - NHẬN THỰC VÀ BẢO MẬT TRONG UMTS 5.1 Giới thiệu về UMTS Hệ thống viễn thông di động toàn cầu (UMTS) là một hệ thống cơ sở , được phát triển trong một lỗ lực điều hành bởi liên minh viễn thông thế giới (ITU) để hỗ trợ dịch vụ truyền thông vô tuyến “thế hệ hai”. UMTS là một phần của một hệ thống cơ sở lớn gọi là IMT-2000, một mục tiêu quan trọng của UMTS và IMT-2000 là để tạo một nền tảng cho truyền thông di động , điều này khuyến khích đưa vào sử dụng về phân bố nội dung số và các dịch vụ truy nhập thông tin , những dịch vụ bổ xung cho truyền thông thoại thông thường trong môi trường vô tuyến. Muốn đạt được mục tiêu này một cách dễ ràng yêu cầu độ rộng băng thông lớn hơn 10 Kb/s có sẵn trong hầu hết các hệ thống thế hệ hai , vì vậy UMTS sẽ hỗ trợ tốc độ truyền dữ liệu lên tới 2 Mb/s. Giải phổ cho UMTS nằm trong khoảng xấp xỉ 1870 Ghz và 2030 Ghz, cũng giống như sự thực hiện IMT-2000 khác ở bất cứ đâu trên thế giới. Những giấy phép đầu tiên cho hệ thống UMTS đã và đang được thực hiện sẵn ở Châu Âu. Ở Nhật Bản, các kế hoạch yêu cầu sự triển khai sớm về các dịch vụ tổ ong tương thích IMT-2000 có độ rộng băng tần lớn, bắt đầu vào tháng 5 năm 2001.Trên thế giới, sự triển khai về cơ sở hạ tầng UMTS sẽ tiến hành giữa năm 2001 và 2005, hầu như lòng nhiệt thành ban đầu bị làm dịu bớt bởi những thực tế thị trường. Những hệ thống này sẽ rất đắt đối với nhà cung cấp dịch vụ để xây dựng nên nó, và sẽ đáp ứng một lượng lớn yêu cầu của các thuê bao quan tâm để đạt được lợi nhuận. Một bản báo cáo gần đây đã đưa ra một vài nét đặc trưng bởi diễn đàn UMTS về cái nhìn đằng sau thế hệ 3.Thế hệ thứ ba mang nhiều tính di động mới hơn đối với Internet, xây dựng trên đặc điểm duy nhất của di động để cung cấp sự thông báo nhóm, các dịch vụ định vị cơ sở, thông tin được nhân cách hóa và sự tiêu khiển từng trải. Nhiều dịch vụ thế hệ 3 mới sẽ không được đặt cơ sở là internet, chúng là những dịch vụ di động đáng chú ý. Vào năm 2005, dữ liệu nhiều hơn thoại sẽ được truyền qua mạng di động. Theo cách nhìn thấy này về khả năng phát triển của các dịch vụ truyền thông và vô tuyến thế hệ 3, các thuê bao sẽ không chỉ thông tin với một thuê bao khác qua mạng, họ có thể tải nội dung giàu hình ảnh và hưởng thụ những trò tiêu khiển trong khi đang di chuyển. Họ có thể trao đổi tài liệu, một vài cảm giác tự nhiên qua thiết bị đầu cuối mạng vô tuyến của họ. Và họ sẽ quản lý một phạm vi rộng về sự giao dịch thương mại điện tử ở bất cứ nơi nào họ cũng có thể thực hiện được. Nhiều công việc ban đầu trong việc đưa ra cấu trúc an ninh cho UMTS được hướng dẫn trong một bộ các dự án nghiên cứu tài trợ bởi liên minh Châu Âu và các chương trình quốc gia Châu Âu. Những dự án này bao gồm ASPECT (Advanced Security for Personal Communications Technology “-ACTS program), MONET(một phần của chương trình RACE), và 3GS3-Những nghiên cứu an ninh hệ thống viễn thông thế hệ 3 (dưới chương trình UK LINK). Một dự án gần đây hơn, USECA (UMTS Security Architecture - cấu trúc an ninh UMTS), hướng dẫn bởi các nhà nghiên cứu ở Vodafone - nhà cung cấp dịch vụ viễn thông vô tuyến, các nhà cung cấp này đang đưa ra một bộ đầy đủ các giao thức an ninh và các thủ tục cho môi trường UMTS. Lĩnh vực hoạt động của dự án USECA đã được mở rộng, bao gồm sự nghiên cứu về 6 lĩnh vực nhỏ : những đặc trưng an ninh và các yêu cầu, cơ cấu hoạt động an ninh, cấu trúc an ninh, cơ sở hạ tầng khóa công cộng, phương thức thông tin cá nhân và an ninh đầu cuối (handset). Một cấu trúc khóa khác trong quá trình phát triển của nhận thực UMTS và các giao thức an ninh được gọi là 3GPP(Third-Generation Partnership Project - dự án liên kết thế hệ 3),một diễn đàn quốc tế bao gồm các nhà đầu tư từ Bắc Mỹ và Châu Á. 5.2 Các nguyên lý của an ninh UMTS Chú ý rằng các mạng tổ ong thế hệ 3 được dự định để dẫn dắt vào một kỷ nguyên mới của sự truyền thông vô tuyến băng rộng, điều đó ấp ủ một hình ảnh về các trò tiêu khiển và các dịch vụ thông tin những điều đã không thể đáp ứng bởi công nghệ thế hệ 2 hiện tại. Tuy nhiên , từ sự khởi đầu của UMTS, các nhà thiết kế về cấu trúc an ninh cho UMTS đã cố gắng để xây dựng dựa trên những gì có sẵn và đang hoạt động hiệu quả, đặc biệt trong cơ sở hạ tầng GSM. Một phần điều này là vì UMTS có ý nghĩa để xây dựng dựa trên công nghệ đã có, một phần UMTS xuất phát từ thực tế không thể phủ nhận đối voi giai đoạn những năm UMTS sẽ phải cùng tồn tại và hoạt động tích hợp với các mạng tổ ong thế hệ hai. 5.3 Cơ sở nguyên lý của an ninh UMTS thế hệ 3 Sự phát triển cấu trúc an ninh và các giao thức cho môi trường UMTS thông qua ba nguyên tắc cơ bản : Cấu trúc an ninh : UMTS sẽ xây dựng dựa vào những đặc trưng an ninh của các thế hệ thứ 2. Những điểm mạnh của các hệ thống 2G sẽ được duy trì. An ninh UMTS sẽ cải thiện về an ninh của các hệ thống thế hệ hai. Một vài điều không thuận lợi và lỗ hổng an ninh của các hệ thống 2G sẽ được chú tâm. An ninh UMTS còn đưa ra những đặc trưng mới và các dịch vụ an toàn mới chưa có trong các hệ thống 2G. Do đó, khái niệm UMTS này đã tạo nên những thứ tốt hơn GSM, nhưng những thứ này không cần thiết khác nhau hoàn toàn. Sự đổi mới trong UMTS được đưa đến không phải bởi khả năng phát triển kỹ thuật thuần túy, mà bởi những yêu cầu của môi trường nhằm vào và nhóm các dịch vụ được dự định cho các mạng vô tuyến thế hệ 3. Trong hoàn cảnh này, vào giữa năm 1999 dự án liên kết với mạng thế hệ 3 (GPP) đã vạch rõ một nhóm các đặc trưng an ninh mới hữu ích cho UMTS, và các hệ thống thế hệ 3 nói chung. Những đặc trưng này diễn tả về các đặc điểm khóa của môi trường thế hệ 3. Các đặc điểm khóa như sau : Sẽ có các nhà cung cấp dịch vụ mới và khác nhau, thêm vào cho các nhà cung cấp dịch vụ viễn thông vô tuyến. Những nhà cung cấp này bao gồm nhà cung cấp nội dung và cung cấp dịch vụ dữ liệu. Các hệ thống di động sẽ được định vị như những phương tiện truyền thông ưa chuộng hơn đối với người sử dụng - có thể thích hơn đối với hệ thống cố định. Sẽ có một sự khác nhau về các dịch vụ trả trước và dịch vụ trả theo lưu lượng. Sự đặt mua dài hạn giữa người sử dụng và một nhà vận hành mạng có không thể là mẫu dịch vụ. Những người sử dụng sẽ được tăng quyền điều khiển qua bản thân dịch vụ và qua khả năng về thiết bị đầu cuối của họ. Sẽ có sự tấn công tích cực vào người sử dụng, bao gồm sự giả dạng mạng. Dịch vụ thoại sẽ không còn là chủ yếu. Điện thoại di động sẽ được sử dụng làm nền tảng cho thương mại điện tử. Card thông minh đa tác dụng sẽ được sử dụng nhằm hỗ trợ cho nền tảng này. Trong những đặc trưng đáng lưu tâm về môi trường thế hệ ba, nhóm thực hiện 3GPP đã phác hoạ những nét đặc trưng về các hệ thống an ninh thế hệ hai ( GSM chẳng hạn), những mạng này đã được duy trì và xây dựng như trên, những điểm yếu của của mạng thế hệ 2 được lưu tâm trong UMTS, ngoài ra cấu trúc an ninh UMTS sẽ còn đưa ra nhiều khả năng mới. 5.3 Những điểm mạnh và điểm yếu của GSM so với UMTS Bản báo cáo về những khả năng thế hệ hai đưa ra sự nhận dạng các nguyên tố hệ thống dưới đây: Nhận thực thuê bao: Vấn đề thuật toán không thoả đáng sẽ được lưu ý. Sự lựa chọn nhận thực có điều kiện và mối liên hệ của nhận thực với mã hoá sẽ được sàng lọc và thiết chặt. Mã hoá giao diện vô tuyến: Điểm mạnh mã hoá sẽ lớn hơn so với mã hoá sử dụng trong các hệ thống thế hệ hai. Sự bí mật nhận dạng thuê bao sẽ được thực hiện dựa vào giao diện vô tuyến. SIM sẽ bị tách bỏ, module an ninh phần cứng là độc lập với handset trong chức năng an ninh của nó (điều đó để nói rằng, SIM là một thể thông minh). Những đặc trưng an ninh công cụ ứng dụng SIM cung cấp kênh lớp ứng dụng an toàn giữa SIM và server mạng thường trú. Sự vận hành những đặc trưng an ninh của hệ thống là độc lập với người sử dụng (người sử dụng sẽ không phải làm bất cứ gì để kích hoạt các đặc trưng an ninh). Yêu cầu mạng thường trú uỷ thác cho các mạng dịch vụ, mục đích để đạt được một mức độ có thể chấp nhận của chức năng an ninh sẽ là tối ưu. Trong lĩnh vực nhận thực thuê bao, sự phân tích này thừa nhận những vấn đề đã xuất hiện xung quanh điểm yếu của những thuật toán GSM độc quyền. Tuy nhiên, một sự thoả đáng cơ bản với phương pháp tiếp cận các hệ thống thế hệ hai đối với nhận thực là rất rõ ràng giống như chúng ta đã tác động thực hiện giải quyết đối với nhận thực thuê bao trong UMTS. Danh sách những khuyết điểm trong thế hệ 2, trong các giao thức an ninh kiểu GSM, những khuyết điểm này UMTS phải lưu tâm. Danh sách này được đưa ra như sau: Những tác động tích cực vào một trạm gốc có thể bị bắt trước( sự thiếu hụt của nhận thực mạng đối với handset di động). Những khoá phiên và dữ liệu nhận thực vừa phải dữ bí mật trên liên kết vô tuyến, vừa phải truyền một cách công khai trên mạng. Sự mã hoá không kéo dài đủ xa tới lõi của mạng, kết quả trong việc truyền văn bản gốc của người sử dụng và thông tin tín hiệu qua liên kết sóng ngắn. Một sự thiếu hụt về các hình thức mã hoá và các chính sách nhận thực tồn tại qua mạng nhà cung cấp dịch vụ, tạo nên những cơ hội cho kẻ lừa đảo. Cơ cấu hoạt động bảo toàn dữ liệu còn thiếu. Vì vậy, phải đưa thêm cơ cấu vào để tăng sự tin cậy của hệ thống và cung cấp sự bảo vệ chống lại kẻ bắt trước trạm gốc. IMEI ( International Mobile Equipment Indentifier) là một số nhận dạng không an toàn. Trò lừa đảo và “sự xen vào một cách hợp lệ” (việc nghe trộm bởi những người lão luyện thông thạo nguyên tắc) bị xử lý chậm hơn là trong giai đoạn thiết kế GSM đầu tiên. Có một sự thiếu xác nhận mạng thường trú và kiểm soát một mạng dịch vụ như thế nào khi sử dụng các thông số nhận thực cho các thuê bao mạng thường trú để thự hiện chuyển vùng trong miền phục vụ của mạng. Tính mềm dẻo để nâng cấp và thêm chức năng an ninh theo thời gian đều bị thiếu đối với việc duy trì các giao thức an ninh hệ thống hiện tại. Do đó, yêu cầu đối với nhà thiết kế là phải đưa ra một bộ các thủ tục và giao thức để nâng cao an ninh thế hệ 2, các thủ tục và giao thức này duy trì những điểm mạnh của an ninh thế hệ 2, những điểm yếu lưu ý ở trên về thế hệ 2 và các giao thức và thủ tục đó sẽ cho phép có thể vận hành liên hợp giữa 2 mạng vào những năm tới. 5.4 Lĩnh vực nâng cao an ninh đối với UMTS Một bài luận vào tháng 3-2000 ở hội thảo LAB về liên mạng không dây, M.Asokan của trung tâm nghiên cứu Nokia đã đưa ra sự tổng kết về lĩnh vực khoá dưới đây, lĩnh vực UMTS sẽ giới thiệu sự nâng cao chế độ an ninh đối với GSM. Nhận thực chung: mạng dịch vụ được nhận thực đối với thuê bao di động, cũng giống như thuê bao di động nhận thực đối với mạng. Tăng sự hỗ trợ đối với an ninh và mã hoá dữ liệu trong mạng lõi. Tăng chiều dài khoá để chống lại sự công kích mạng trái phép, các thuật toán mã hoá dữ liệu GSM thế hệ hiện tại có một khoá dài hiệu qủa chỉ với 40 bít và có thể bị bẻ gãy trong một thời gian ngắn, các khoá mã hoá tín hiệu trong UMTS sẽ là 128 bít. Sự bí mật nhận dạng người sử dụng sẽ được nâng cao thông qua việc sử dụng nhóm các khoá. Các thuật toán mật mã UMTS cơ bản sẽ được làm chung, lưu ý về sự chỉ chích thường xuyên của GSM. Sự hỗ trợ bảo toàn tốt dữ liệu cũng như sự bí mật sẽ được cung cấp. Một khái niệm đi tới trong lĩnh vực nhận thực thuê bao cho UMTS là: mạng tạm trú quan tâm về việc đang được thanh toán tiền hơn là sự nhận dạng người sử dụng. Đây là đặc điểm nổi bật của mạng tạm trú, sự nổi bật này là dựa vào sự trao quyền để cung cấp các dịch vụ hơn là nhận thực. Hệ thống của nhận thực thuê bao đạt được thúc đẩy tương tác giữa thuê bao di động và mạng thường trú bằng việc cho phép thông tin truyền tới mạng sẽ cung cấp dịch vụ tới thuê bao di động (mạng khách). Theo cách này, sự nhận thực có thể đạt được không làm hại sự bí mật nhận dạng người dùng. 5.5 Các lĩnh vực an ninh của UMTS Một yêu cầu cao đối với sự thiết kế cấu trúc an ninh cho UMTS là tạo một hệ thống cơ sở mà hệ thống này có thể mở rộng được sau này. giống như trong trường hợp sự thiết kế về Internet, một phương pháp tiếp cận khoá là đơn vị hoá cấu trúc an ninh bằng cách tạo một bộ các lớp và tiếp theo để kết hợp một tập các nguyên tố, cùng với sự thiết kế hệ thống và các mục đích thực hiện, đối với những lớp này. Những đơn vị này gọi là “Domains” bởi các nhà thiết kế UMTS, và trong thiết kế thực tế sẽ có 5 domains như sau: 5.5.1 An ninh truy nhập mạng Bó những đặc trưng an ninh cung cấp cho người sử dụng di động sự truy nhập an toàn tới cơ sở hạ tầng UMTS, và việc bảo vệ người sử dụng khỏi sự tấn công vào liên kết vô tuyến không dây tới mạng mặt đất. Các thành phần khoá này bao gồm: Bí mật nhận dạng người dùng: IMUI và thông tin nhận dạng thường xuyên khác liên hệ với người sử dụng không bị tiết lộ cho kẻ nghe trộm. Nhận thực chung: Cả thiết bị đầu cuối di động và BS của mạng dịch vụ nhận thực được với nhau, điều này đã ngăn chặn được kẻ giả dạng tấn công vào cả 2 bên của phiên truyền thông. Bí mật của người sử dụng và dữ liệu báo hiệu: Cả nội dung của phiên truyền thông của thuê bao và thông tin báo hiệu liên kết được bảo vệ trong việc truyền qua liên kết không dây. Bảo toàn dữ liệu và nhận thực gốc: Thực thể nhận trong một phiên truyền thông có thể xác minh rằng bản tin đã nhận không thay đổi trong khi truyền và bản tin đó xuất phát thực tế từ bên yêu cầu. 5.5.2 An ninh lĩnh vực mạng Tập các đặc trưng an ninh trong cho phép các node trong cơ sở hạ tầng mạng nhà cung cấp trao đổi dữ liệu báo hiệu được đảm bảo về an ninh và bảo vệ chống lại sự xâm phạm cơ sở hạ tầng hữu tuyến. Nhận thực nguyên tố mạng: Khả năng các thành phần của cơ sở hạ tầng mạng thuộc vào các nhà cung cấp dịch vụ khác nhau, để nhận thực mỗi thành phần trước khi dữ liệu nhạy cảm được trao đổi. Bí mật của dữ liệu trao đổi: Sự bảo vệ của dữ liệu trao đổi giữa các nguyên tố mạng khỏi kẻ nghe trộm tấn công. điều này đạt được điển hình thông qua mã hoá. Bảo toàn dữ liệu và nhận thực gốc: Điều này tương đương với khía cạnh bảo toàn dữ liệu và nhận thực gốc của an ninh truy nhập mạng, nhưng áp dụng đối với sự liên hệ giữa các nguyên tố mạng. Khi một nguyên tố mạng truyền dữ liệu báo hiệu tới phần tử khác, node nhận dữ liệu có thể xác nhận rằng dữ liệu đã không bị biến đổi trong khi truyền, và dữ liệu sinh ra thực tế cùng với nguyên tố mạng được trình diện như bản gốc. một lần nữa, những đặc tính này phải áp dụng qua mạng của nhà cung cấp dịch vụ UMTS khác nhau. 5.5.3 An ninh lĩnh vực người sử dụng Tập các đặc trưng áp dụng cho sự tương tác giữa một người sử dụng và handset UMTS của họ. Một mục đích khoá trong lĩnh vực này là để tối thiểu hoá sự thiệt hại và sự lừa đảo có thể xảy ra khi một handset bị đánh cắp. Nhận thực người sử dụng tới USIM: Nhận thực trong lĩnh vực nhỏ này áp dụng cho mối liên hệ giữa một thuê bao cá nhân và phương thức nhận dạng thuê bao bằng Smart-card trong handset UMTS của thuê bao. Để hạn chế việc sử dụng handset đối với chủ nhân của nó, hoặc một nhóm cá nhân được trao quyền, người sử dụng có thể cần cung cấp một PIN mục đích để mở đầu một phiên truyền thông. Liên kết đầu cuối USIM: Giống như Smart-card hỗ trợ USIM đã ghi có thể thay đổi , USIM còn cần thiết để bảo vệ mối liên hệ giữa USIM và handset UMTS. Điều này sẽ nhận được một cách điển hình thông qua một bí mật chung trong cả USIM và thiết bị đầu cuối bởi nhà cung cấp dịch vụ khi dịch vụ được khơi mào. Liên kết đầu cuối UMTS ngăn chặn một USIM card của người sử dụng khỏi bị chèn vào một handset khác và sử dụng không có sự cho phép. 5.5.4 An ninh lĩnh vực ứng dụng Các đặc trưng an ninh cho phép trao đổi an toàn bản tin ở mức ứng dụng giữa handset và hệ thống của một phần nhà cung cấp dịch vụ thế hệ 3. Trong cấu trúc UMTS, sự cung cấp nhu cầu làm cho nhà vận hành mạng hoặc nhà cung cấp khác để tạo sự ứng dụng thường trú trong USTM hoặc trong handset. Bản tin an toàn: Bản tin an toàn sẽ cung cấp một kênh an toàn cho việc truyền bản tin giữa USIM và một Server mạng. Bí mật lưu lượng người sử dụng băng rộng: Sự bảo vệ bản tin chống lại những kẻ tấn công nghe trộm, điển hình qua mã hoá trên đường dây cũng như những phần không dây của cơ sở hạ tầng. 5.5.5 Visibility và Configurability trong an ninh Những khả năng người sử dụng có thể nhận biết các đặc trưng an ninh gì trong sự vận hành và kiểm soát những dịch vụ gì được sử dụng cho một bộ các dịch vụ an ninh chắc chắn. Visibility: Thông qua cơ cấu hoạt động cung cấp bởi cơ sở hạ tầng UMTS, hệ thống người sử dụng có thể quyết định những đặc trưng an ninh trong sự vận hành ở bất kỳ thời điểm nào và mức độ của an ninh như thế nào. Configurability: Thông qua cơ cấu hoạt động cung cấp bởi cơ sở hạ tầng UMTS, người dùng có thể yêu cầu nhóm các dịch vụ an toàn phải ở trong sự vận hành trước khi người dùng sử dụng một dịch vụ chắc chắn. Ví dụ như trường hợp hợp lý này có thể áp dụng để cho phép hoặc làm tê liệt việc sử dụng mã PIN cá nhân đối với USIM trong handset của nó, hoặc đối với sự quyết định từ chối những cuộc gọi không mã hoá. Mạng dịch vụ (SN) Ứngdụng người dùng Ứng dụng nhà cung cấp dich vụ Mức ứng dụng Thiết bị đầu cuối (Handset) Đơn vị nhận dạng cac dich vụ người dùng (USIM) Môi trường thường trú(HE) Mức Thường trú/dịch vụ Đầu cuối di động Mạng truy nhập Mức truyền tải ADS UDS NAS NAS NAS NDS NAS NAS Hình 5.1: Biểu đồ minh họa 5 lĩnh vực hoạt động an ninh UMTS trong mối liên hệ giữa các thành phần của toàn bộ hệ thống UMTS. Chú ý: Các mã dưới đây được sử dụng cho các lĩnh vực an ninh UMTS trong hình 5.1. NAS: Network Access Security – An ninh truy nhập mạng NDS: Network Domain Security – An ninh lĩnh vực mạng USD: User Domain Security – An ninh lĩnh vực người dùng ADS: Application Domain Security – Anh ninh lĩnh vực ứng dụng Chia toàn bộ lĩnh vực an ninh thành nhiều miền trong sự thể hiện này có một vài bước. Đầu tiên, nó biểu diễn sự phức tạp bởi sự chia nhỏ toàn bộ khoảng không vấn đề thành các phần nhỏ riêng rẽ. Hơn nữa, bằng việc tạo các đơn vị an ninh với các giao diện được đưa ra, nó có khả năng nâng cấp hoặc thay thế các thành phần của cấu trúc an ninh không cần làm lại toàn công việc. 5.6 Nhận thực thuê bao UMTS trong giai đoạn nghiên cứu Cấu trúc an ninh UMTS đã thu hút nặng nề những dự án nghiên cứu tài trợ bởi nhóm Châu Âu và một vài nước thành viên. Trong phần này chú tâm đến các giao thức nhận thực thuê bao phát triển tương đối sớm trong quá trình phát triển của UMTS, thông qua dự án ASPECT (Advanced Security for Personal Communications) dưới chương trình ACT. Dự án ASPECT xem xét sự khác nhau của các phương pháp tiếp cận tới nhận thực thuê bao trong UMTS, nhưng bản báo cáo đầu tiên đệ trình vào tháng 2 năm 1996. Công việc này có thể được nhìn tổng quát như sự thăm dò, nổi bật sự chấp nhận đề xuất các giao thức nhận thực thuê bao từ tất cả các tổ chức quan tâm và phân tích những thứ chống lại các yêu cầu UMTS. Tháng 2 năm 1996, bản báo cáo ASPECT diễn tả 3 đề xuất đối với nhận thực thuê bao và sự sinh ra khoá phiên trong UMTS, đệ trình bởi Royal Hollowing, Siemens và KPN. Đề xuất Royal Hollowing được dựa trên một cơ cấu hoạt động Challenge-response đối xứng, tương tự đã thấy trong GSM. Giao thức này thực đưa ra nhận thực chung giữa trạm di động và trạm gốc mạng, và nâng cao an ninh định vị người dùng ( sau khi nhận được bằng cách sử dụng chỉ các nhận dạng người dùng tạm thời, và tránh sự truyền của nhận dạng người dùng thường xuyên của thuê bao di động trong văn bản rõ dàng qua liên kết vô tuyến ). Hai giao thức được đề xuất từ Siemens và KPN có khác nhau quan trọng, trong đó chúng xuất phát từ các kỹ thuật khoá công cộng. Phần dưới đây diễn tả phương thức tiếp cận đề xuất bởi Siemens. 5.6.1 Diễn tả về giao thức khoá chung của Siemens cho UMTS Giao thức cơ bản khoá chung cho nhận thực và sự phát sinh khoá phiên đề xuất bởi Siemens sử dụng các nhóm nhân của một lĩnh vực giới hạn hoặc các tiểu nhóm đường cong elip như phương pháp tiếp cận khoá cơ bản. Trong cả hai trường hợp, an inh của mã hoá phụ thuộc vào thực tế rằng vấn đề thuật toán riêng rẽ là khó. Đề xuất giao thức Siemens yêu cầu một sự trao quyền chứng nhận tin cậy (CA) và một dịch vụ xác nhận an toàn (CS) chúng có thể thực hiện xác nhận chứa đựng khoá chung sẵn có đối với cả thuê bao và với các nhà vận hành mạng, thích hợp với các phương thức tiếp cận cơ sở hạ tầng khoá chung (PKI) cổ điển. Một phần khác của cơ sở hạ tầng là một “nevocation list”, nó ghi những số nhận dạng của thuê bao, những số này không dài hơn tiêu chuẩn để nhận dịch vụ. Đề xuất Siemens thực tế có 3 nét đặc trưng, mang tên các giao thức con A,B và C. Ba giao thức này chứa đựng sự khác nhau đôi chút. Giao thức con- A : chú tâm đến trường hợp nhận thực các bản sao của các khoá chung của mỗi trạm gốc và mạng phục vụ, những khoá này có sẵn trong máy chủ mạng phục vụ và handset di động tương ứng và do đó các khoá này không cần trao đổi trong tiến trình của phiên truyền thông. Giao thức con-B : chú tâm đến trường hợp một sự xác nhận có hiệu lực của trạm di động là có sẵn trong handset trạm di động, nhưng không có sẵn trong máy chủ mạng phục vụ, và sự xác nhận tính hợp lý của khoá thoả hiệp chung của nhà vận hành mạng là có sẵn trên máy chủ mạng phục vụ,nhưng không có trong handset mạng di động. Giao thức con-C : chú tâm trường hợp không được nhận thực bản sao của khoá chung của thuê bao di động có sẵn trên máy chủ mạng phục vụ, và không nhận thực bản sao khóa chung của nhà vận hành mạng có sẵn trong handset trạm động. Trong sự diễn tả này,chúng ta sẽ tìm ra dấu hiệu giao thức con C. Sự diễn tả này cho sự sáng suốt nhất vào khía cạnh của các giao thức khoá chung và cơ sở hạ tầng bao hàm trong đề xuất Siemens. 5.6.1.1 Điều kiện bắt buộc để thực hiện giao thức Siemens Mục đích đối với giao thức con C Siemens do đề xuất cho nhận thực thuê bao thực hiện hiệu quả một số điều kiện bắt buộc phải được thoả mãn. Những điều kiện đáng chú ý này là: Nhận dạng của nhà vận hành mạng trên mạng phục vụ được biết rõ bởi trạm di động. Trạm di động là chủ một hệ thống chữ ký bất đối xứng với khả năng thay đổi chữ ký bí mật. Máy chủ xác minh(CS) giữa “revocation list” hiện đại đối với khoá chung của nhà vận hành mạng và các thuê bao di động. Cả Server của nhà phát minh và Sencer của nhà vận hành mạng phục vụ có thể tạo và xác minh các con dấu tạm thời. Cả Server của nhà vận hành mạng phục vụ và trạm di động giữ khoá chung của Server xác minh, khoá này là cần thiết để xác minh sự hợp lý của những tấm thẻ ban hành bởi CS. Server xác nhận có quyền sở hữu một cặp khóa chung và khoá riêng, bao gồm khoá chung gs và khoá riêng UMTS Trạm di động giữ một bản sao hợp lý về khoá chung của Sencer xác minh. Server xác minh chiếm giữ khoá xác minh chung PK-NO cần thiết để xác minh các chữ ký tạm bởi Sencer của nhà vận hành mạng sử dụng khoá chữ ký riêng SK-NO. 5.6.1.2 Sự vận hành của giao thức con Siemens C. Giao thức con Siemens C bao gồm 5 giai đoạn trao đổi bản tin trạm gốc (handset của thuê bao). Server của nhà vận hành mạng phục vụ và Server xác minh (CS). CS đã truy nhập tới một khoá chung xác minh đối với trạm di động. Một khía cạnh thiết yếu của giao thức Siemens đề xuất là : Trong khi nhà vận hành mạng đệ trình một sự xác minh chứa đưựn khoá chung của nhà vận hành với trạm di động, trạm di động không cần thiết đệ trình một xác minh tương đương tới Server của mạng phục vụ. Nhà vận hành mạng có thể thu được thông tin cần thiết thông qua CS. Giao thức con C của Siemens bày tỏ như minh hoạ trong hình 5.2. Ở đây là một sự tổng quan các bước : Trạm di động bắt đầu phiên truyền thông. Đầu tiên sinh ra một số ngẫu nhiên g (RN DV). Sau đó ,trạm di động tĩnh L=gv (RN DV), sử dụng khoá chung gv của Server xác minh, và mã hoá chuỗi Enc(L,IMUI), ở đây IMUI là số nhận dạng duy nhất của trạm di động. MS gửi g(RN DV), IDsc và Enc(L,IMUI) tới Server của nhà vận hành mạng. Chú ý rằng, IDcs là số nhận dạng của Server xác minh, ở đây khoá chung nhận dạng của MS có thể được bảo vệ (nó có thể phụ thuộc vào nhà cung cấp dịch vụ thường chú của thuê bao di động). Điều này tạo thành bản tin 1. Server của nhà vận hành mạng lấy lại khoá chung gs của và tạo một time-stamp TS1. Sau đó Server sử dụng hàm hash (h3), cùng với thuật toán chữ ký SigNO và khoá riêng của nó SK_NO để đăng ký chuỗi (TS1 || gs || g(RNDV) || Enc (L,IMUI)). Server của nhà vận hành mạng gửi chuỗi dưới đây qua mạng hữu tuyến, tới Server xác minh : TS1, gs, g(RNDV), Enc (L,IMUI), Sig No (h3(TS1 || gs || g(RNDV) || Enc (L,IMUI)).Điều này tạo thành bản tin 2. Server xác minh : sử dụng thuật toán xác minh Ver NO và khoá chung của nhà vận hành mạng PK_NO để xác nhận bản tin; kiểm tra time-stamp TS1 để sử dụng phổ biến; tính toán L sử dụng khoá chung của thuê bao di động, L= (g(RNDV)v); giải mã Enc (L,IMUI) sử dụng thuật toán Dec và khoá L; lấy lại Cert U, xác nhận đối với thuê bao di động từ cơ sở dữ liệu thuê bao của nó ; (6) , kiểm tra khóa chung gs của nhà vận hành mạng và giấy xác nhận của thuê bao đối với revocation list, (7). Tạo một Cert N xác mínhử dụng khoá chung của nhà vận hành mạng, và ký xác minh này (8),tạo một time-stamp TS2; và (9) tính toán một chữ ký trên chuỗi TS||IDNO||Cert U. Cert Nhận thực thuê bao bao gồm Sig CS (H3(credentials)), ở đây sự uỷ nhiệm là g(RNDV),gs, IDNO, và dữ liệu 3. Dữ liệu 3 không được lựa chọn. Server xác minh gửi một bản tin bao gồm Cert N,TS2||IDNO||Cert U,SigCS(TS2||IDNO||Cert U) tới Server của nhà vận hành mạng. Điều này thể hiện trong bản tin 3. Server của nhà vận hành mạng sử dụng thuật toán xác minh Ver CS và khoá công cộng của Server xác minh PK_CS để xác minh bản tin 3. Sau đó Server của nhà vận hành mạng : Tính một Cert N làm ngắn đi, yêu cầu Cert N*, Cert N* bao gồm gs||Sig CS(h3(credentials)) Tính chuỗi ngẫu nhiên (g(RNDV)s), sử dụng khoá riêng của nhà vận hành mạng. Sinh ra khoá phiên Ks, ở đây Ks=h1(g(RNDV)s||RNDV) Sinh ra khoá nhận thực AVTHN=h2(Ks),ở đây h2 là một hàm hast thứ hai,và c5)sinh ra chuỗi mã hoáEnc(Ks,data1||data3),ở đây data1 là một nonce được sinh ra bởi Server của nhà vận hành mạng. Server của nhà vận hành mạng gửi tới MS qua liên kết không dây RVDN,AUTHN,Cert N*,và Enc (Ks,data1,data3). Điều này tạo thành bản tin 4. Bây giờ MS đi tới thực hiện xác nhận sự truyền đivà sinh ra các nguyên tố dữ liệu,các nguyên tố này yêu cầu tiến hành phiên truyền thông. Ban đầu, MS sử dụng thuật toán xác minh chữ ký trên Cert N và xây dựng lại credentials. Sau đó MS tính : (1) gs(RNDV) sử dụng khóa công cộng của nhà vận hành mạng, (2) khoá phiên Ks, bây giờ ở đây Ks=h1(gs(RNDV)||RNDV); (3) khoá nhận thực AVTHN, ở đây AVTHN =h2(Ks); và (4) chuỗi data1||data3 sử dụng thuật toán giải mã Dec và khoá phiên Ks. Tiếp theo MS sử dụng thuật toán mã hoá Enc cùng với khoá phiên như là dữ liệu vào để sinh ra : (1) Enc (Ks,Sig U(h3(Ks||data1||data2)) và (2) Enc (Ks,data2). MS gửi Enc (Ks,Sig U(h3(Ks||data1||data2)) và Enc (Ks,data2) quay trở lại Server của nhà vận hành mạng qua liên kết vô tuyến. Sự truyền này thể hiện bản tin 5,bản tin cuối cùng trong giao thức trao đổi Siemens. Sau đó Server của nhà vận hành mạng thực hiện một vài phép tính cuối cùng và so sánh để hoàn thành thủ tục nhận thực và bắt đầu phiên truyền thông. Đầu tiên Server của nhà vận hành mạng sử dụng khoá phiên Ks để giải mã tất cả các phần của bản tin nhận được từ MS. Các bản tin Server nhận ra là :Ks, data1, data2, Server tiến hành tính toán h3(Ks||data1||data2) có sự đúng đắn của riêng Server. Tiếp theo Server sử dụng thuật toán xác minh Vert U và khoá công cộng của MS PK_U để rút ra h3(Ks||data1||data2) từ Sig U(h3(Ks||data1||data2)). Server so sánh giá trị tính được với giá trị được rút ra. Theo cách này nhận thực MS nếu tồn tại một kết quả tương đương. Trạm di động Server mạng dịch vụ Server giấy chứng nhận (M1) gRNDu, IDcs, Enc(L,IMUI) (M2)TS1, gRNDu, IDcs, Enc(L,IMUI) SigN0(h3(TS1|| g 4 ||gRNDu || Enc(L,IMUI))) (M3) CertN, TS2|| IDN0||CertU, SigN0(TS2|| IDN0||CertU) (M4) RNDn, AUTHN, CertN*, Enc(Ks , data1||data3) (M5) Enc(Ks, SigU(Ks||data1||data2)), Enc(Ks, data2) Hình 5.2:Biểu đồ minh họa sự trao đổi bản tin trong giao thức nhận thực Sienens đề xuất cho UMTS, giao thức con – C Trong các ưu diểm của giao thưc con C của Siemens khẳng định bởi các nhà nghiên cứu dự án ASPECT là duy trì sự bí mật của nhận dạng người dùng :IMUI chỉ được gửi trong dạng mã hoá từ lúc bắt đầu của giao thức. Mặt khác điều quan trọng là sử dụng time_Stamps để đảm bảo sự phổ biến của giấy chứng nhận, và cản trở sự tấn công trở lại. Ngoài ra, đáng chú ý rằng các trường hợp như data1, data2 và data3 đã nhận biết trong sựdiễn tả ở trên. 5.6.1.3 Nhận xét về giao thức nhận thực do Siemens đề xuất Sự diễn tả rõ ràng của giao thức con C do Siemens đề xuất tiếp cận tới sự nhận thực thuê bao và sự phát sinh khoá phiên ,giao thức này rấtkhác biệt so với những gì chúng ta thấy trong các mạng thế hệ 2. Đề xuất của Siemens được dựa trên một cấu trúc an ninh khoá công cộng đang phát triển mạnh, bao gồm một Server xác minh quản lý bởi một nhà cầm quyền xác nhận có tín nhiệm. Sự tiếp cận bao gồm những phát minh số đối với cả thuê bao di động và các nhà vận hành mạng, caùng với sử dụng chữ ký số và các thuật toán hash. Giao thức được đề xuất là phức tạp nhưng sẽ cung cấp một mức an ninh cao. Như chúng ta sẽ thấy, giao thức này không gần với nhận thực thuê bao mà các nhà thiết kế của UMTS đã lựa chọn như sơ sở thực tế cho sự thực hiện hệ thống. Mặc dù nhiều lý do không hoàn toàn rõ ràng, một lý do có thể là đề xuất của Siemens khởi hành quá căn bản so với cơ sở hạ tầng GSM, gây khó khăn cho sự liên kết hoạt động với thế hệ hai. 5.6.2 Sự thực hiện nhận thực thuê bao trong UMTS Sự thực hiện của các hệ thống vô tuyến sử dụng phương pháp tiếp cận công nghệ UMTS, các nhóm thực hiện 3GPP đã di chuyển xa trọng tâm từ sự xem xét học giả diễn tả trong phần trước. Cụ thể, sự diễn tả đối với nhận thực thuê bao trong UMTS, các nhà thiết kế 3GPP đã lựa chon để sử dụng một lược đồ gần giống với nhận thực GSM, với sự nâng cao chọn lọc. Giao thức UMTS này sử dụng một phương pháp tiếp cận cơ sở khóa cá nhân đối xứng trong trung tâm nhận thực của mạng thường chú của thuê bao và USIM Smartcard trong handset của người sử dụng dùng chung một khóa bí mật. Do đó, nhận thực được thiết kế cho sự thực hiện của UMTS, thực hiện khác một số điểm quan trọng so với thế hệ hai. Phương thức nhận dạng thuê bao (SIM) hoặc trong thws giới UMTS, USIM trong handset và trung tâm nhận thực (AuC) dùng chung một chuỗi số tác dụng như một khóa bí mật. Chuỗi số này không phải là một giá trị cố định, nó thay đổi theo thời gian. Thêm vào sự nhận thực thuê bao thông thường, trạm gốc của mạng thường trú được nhận thực tới trạm di động như phần của giao thức nhận thực. Trong giai đoạn nhận thực, UMTS thiết lập một khóa phiên để mã hóa dữ liệu trong phiên truyền thông, và một khóa của sự nhận dạng dữ liệu. Các thuật toán mã hóa của UMTS sẽ được đặt trong miền công cộng đối với chú giải và sự phân tích. Những bước quan trọng trong giao thức UMTS đối với nhận thực chung và sự thiết lập khóa phiên như dưới đây. Tương tự với giao thức challenge_response của GSM sẽ dễ hiểu. (Thuật ngữ dùng để diễn tả các thành phần khóa của cơ sở hạ tầng UMTS và giao thức nhận thực khác một vài điểm so với những gì chúng ta thấy trong GSM- chúng ta sẽ duy trì những sự khác biệt trong sự diễn tả này). Node phục vụ (SN) điều khiển bộ ghi định vị tạm trú (VLR) và yêu cầu dữ liệu nhận thực từ môi trường thường trú (HE), node này hỗ trợ bộ ghi định vị thường trú (HLR) và trung tâm nhận thực (AuC). Trạm di động/ UMTS Mạng di động/ VLR Env Thường trú/ HLR/AuC Sinh ra các vector nhận thực (AV) 1... n Lưu trữ các vector nhận thực; Lựa chọn AV(i) Xác nhận AUTN(i); Tính RES(i) Tính CK(i) và IK(i) Tính RES(i) và XRES(i) Rút ra CK(i) và IK(i) Đáp ứng dữ liệu nhật thực AV(1…n) Yêu cầu nhật thực người dùng RAND(i) || AUNT(i) Đáp ứng nhật thực người dùng RES(i) Yêu cầu dữ liệu nhật thực Chú ý: AUNT= SQN (XOR) AK || AMF || MAC AV = RAND || XRES || CK || IK || AUTM Hình 5.3: Luồng bản tin trong nhận thực UMTS cơ sở và giao thức phat sinh khóa phiên. Môi trường thường trú gửi một tập vector nhận thực tới node dịch vụ. Mỗi vector có thể được sử dụng để đạt được một sự nhận thực và sự thỏa thuận khóa phiên giữa SN và USIM trong trạm di động. Mỗi AV (tương đương với bộ ba GSM) bao gồm: Một số ngẫu nhiên yêu cầu RAND; Một kết quả đáp ứng tới yêu cầu đó, XRES; Một mã hóa phiên CK; Một khóa bảo toàn dữ liệu IK; Một dấu hiệu nhận thực AUTN. Mạng dịch vụ gửi yêu cầu ngẫu nhiên RAND và dáu hiệu nhận thực AUTN tới MS qua liên kết vô tuyến. USIM trong MS xác nhận rằng AUTN có thể được chấp nhận (do sự nhận thực đạt được của mạng đối với MS). Sau đó MS sinh ra một đáp ứng, RES, đối với người yêu cầu ngẫu nhiên RAND và truyền RES quay trở lại SN. Sinh ra SQN Sinh ra RAND SQN RAND AMF Hàm f1 Hàm f2 Hàm f2 Hàm f2 Hàm f2 Khóa bí mật K MAC XRES CK IK AK Hình 5.4: Phát sinh vector nhận thực UMTS (AV) và chuỗi dấu hiệu nhận thực (AUTN) ở trung tâm nhận thực. USIM tính các giá trị riêng CK và IK. Sử dụng RAND, chuỗi số ghi trong AUTN, và khóa bí mật của USIM. Mạng dịch vụ so sánh RES nhận được từ MS với XRES. Nếu hai giá trị bằng nhau, MS được nhận thực. USIM và SN truyền CK tới những thành phần chức năng hệ thống để mã hóa dữ liệu truyền, và truyền IK tới các thành phần chức năng của hệ thống để kiện toàn bộ dữ liệu. Trong giao thức nhận thực UMTS như được diễn tả ở trên, dấu hiệu nhận thực AUTN là một nguyên tố dữ liệu khóa. AUTN bao gồm (1)Chuỗi số SQN, XORed với một “khóa nặc danh” AK; (2)Trường nhận thực và quản lý khóa AMF; (3)Một mã nhận thực bản tin MAC. Mục đích của khóa nặc danh là để cho dấu chuỗi số có thể cung cấp thông tin và nhận dạng và định vị của thuê bao. AMF có thể mang thông tin từ chung tâm nhận thực và phát sinh khóa để sử dụng. AMF có thể trực tiếp với MS để sử dụng một trong các cặp khóa bí mật. Giao thức nhận thực UMTS sử dụng 5 hàm một chiều mang tên từ f1 đến f5 để sinh ra các giá trị thành phần của AUTN và các chuỗi AV. Dữ liệu vào đối với các hàm này là khóa bí mật của thuê bao, số ngẫu nhiên yêu cầu RAND và chuỗi số. Hình 5.4 đưa ra một biểu đồ tổng quan về cách thức hoạt động ở trung tâm nhận thực. 5.7 Khái quát chung về nhận thực trong UMTS Thủ tục giải quyết các giao thức nhận thực thuê bao đối với giai đoạn đầu đưa vào thực hiện UMTS là một quá trình lâu dài và trải qua nhiều giai đoạn. Như chúng ta đã thấy, một vài công việc nghiên cứu sớm đóng vai trò như một điểm báo trước đối với UMTS trong các chương trình của Châu Âu giống như ACTS đã chỉ ra một sự giải quyết bằng một điểm mạnh của các phương pháp khóa công cộng. Tuy nhiên, mục tiêu cuối cùng chủ yếu để xây dựng dựa trên thành tựu GSM tồn tại và duy trì hoạt động liên kết vơi GSM đã cho thấy dẫy ở trên. Một lần nữa, các phương pháp tiếp cận đối xứng khóa riêng đã thất bại. Tuy nhiên, cấu trúc khóa riêng của UMTS sử dụng chú tâm nhiều điểm thiếu sót của các hệ thống tổ ong thế hệ hai, bao hàm sự nhận thực của mạng đối với MS, nhận dạng người dùng và sự tin cậy định vị, bảo toàn dữ liệu và sự sử dụng các thuật toán mã hóa độc quyền. KẾT LUẬN Sau một thời gian tập trung nghiên cứu, em đã tìm được một số vấn đề về nhận thực và an ninh trong CDMA. Em đã tìm hiểu những yếu tố cần thiết để xây dựng một môi trường an ninh, các nguy cơ an ninh chính và những thách thức gặp phải khi xây dựng kiến trúc an ninh trong môi trường vô tuyến và di động nói chung, và trong mạng CDMA nói riêng. Về các kỹ thuật an ninh sử dụng trong thông tin vô tuyến và di động, đây là phần tương đối rộng nên em tập trung nhấn mạnh vào các kỹ thuật và giao thức an ninh chính. Đặc biệt, em tập trung nghiên cứu sâu vào thủ tục nhận thực và thoả thuận khoá trong các hệ thống thế hệ hai và trong UMTS, em đã biết được các giao thức; các thủ tục; và các thuật toán mã hóa sử dụng trong thông tin di động thế hệ hai và trong UMTS. Qua đó em nhận thấy rằng, các hệ thống thế hệ hai mặc dù được mã hóa bảo mật hơn các hệ thống tương tự thế hệ thứ nhất nhưng với sự phát triển của các hệ thống máy tính nó đã bộc lộ nhiều điểm yếu như đã phân tích ở chương IV, và hiện nay chỉ có các thủ tục nhận thực và bảo mật được giới thiệu trong UMTS mới đảm bảo an toàn cho thông tin người dùng, bảo vệ được quyền lợi người dùng cũng như quyền lợi của nhà cung cấp dịch vụ. Do thời gian hạn chế nên một số vấn đề em mới chỉ nêu ra mà chưa tập trung nghiên cứu sâu được chẳng hạn như: ứng dụng của công nghệ VPN để khắc phục vấn đề an ninh trong mạng WLAN, ứng dụng tường lửa cá nhân cho điện thoại di động, an ninh trong mạng IP… Đây là những vấn đề khá phức tạp và cũng hết sức hấp dẫn. Em hy vọng trong thời gian tới em sẽ có điều kiện để nghiên cứu sâu hơn vào các vấn đề này, đặc biệt là an ninh trong mạng IP, một công nghệ mà nhiều nhà nghiên cứu coi là có triển vọng trong tương lai. Hà Nội, ngày 25 tháng 10 năm 2004 Sinh viên Đặng Đình Thái Với thời lượng và kiến thức còn hạn chế nên đồ án tốt nghiệp của em chắc chắn sẽ không tránh khỏi thiếu sót, em rất mong nhận được sự đóng góp ý kiến của các thầy cô và bạn bè để đồ án của em được hoàn thiện hơn. TÀI LIỆU THAM KHẢO TS.Nguyễn Phạm Anh Dũng. “Thông tin di động GSM”, Nhà xuất bản Bưu Điện, 1997. TS.Nguyễn Phạm Anh Dũng. “Thông tin di động 3G”, Học viện công nghệ Bưu chính-Viễn thông, 2002. TS.Nguyễn Phạm Anh Dũng, “Các sơ đồ nối mạng, khai thác, bảo dưỡng và dịch vụ đa phương tiện cho 3G WCDMA-CDMA UMTS”, Tổng công ty Bưu chính Viễn thông, Trung tâm thông tin Bưu Điện, 08/2003. TS.Nguyễn Phạm Anh Dũng. “Thông tin di động”, Học viện công nghệ Bưu chính-Viễn thông, 11/2000. TS.Nguyễn Phạm Anh Dũng, “Viba số”, Học viện công nghệ Bưu chính Viễn thông, 02/2002 TS.Nguyễn Phạm Anh Dũng. “Lý thuyết trải phổ và ứng dụng”, Nhà xuất bản Bưu Điện, 05/2000. TS.Nguyễn Phạm Anh Dũng. “Các hàm xác suất ứng dụng trong viễn thông”, Trung tâm đào tạo Bưu chính - Viễn thông I, 1999. Bùi Trọng Liên, An toàn và bảo mật tin tức trên mạng, Nhà xuất bản bưu điện, Hà Nội, 2001. Howard Wolfe Curtis, Subscriber Authentication and Security in Digital Cellular Networks and Under Mobile Internet Protocol, the University of Texas at Austin, 2001. Ioanis Doukas, Security Technologies for Mobile Radio Systems, University of Strathclyde, Glasgow, 2003. Geir M. Koien, Telenor R&D and Agder University College, An Introduction to Access Security in UMTS, IEEE Wireless Communication, 2004. USECA Deliverable 3, Intermediate report on UMTS security architecture, 1999. USECA Deliverable 6, UMTS security architecture, 1999. USECA Deliverable 8, Intermediate report on UMTS security architecture, 1999. Randall K. Nichols, Panos C. Lekkas, Wireless Security, McGraw - Hill, 2002.

Các file đính kèm theo tài liệu này:

  • docThai.doc
  • pptthaibcvt.ppt
Tài liệu liên quan