An ninh trong hệ thống thông tin di động
TRƯỜNG ĐẠI HỌC GIAO THÔNG VẬN TẢI HÀ NỘI
KHOA: ĐIỆN – ĐIỆN TỬ
TIỂU LUẬN
AN NINH TRONG HỆ THỐNG THÔNG TIN
DI ĐỘNG
Giáo viên hướng dẫn :TS. Trịnh Quang Khải
Hà Nội – 2014
An Ninh Trong Hệ Thống Thông Tin Di Động
- 2-
An Ninh Trong Hệ Thống Thông Tin Di Động
MỤC LỤC
PHẦN I: PHẦN BẮT BUỘC.....................................................................................................4
PHÂN TÍCH ĐỘ PHỨC TẠP TRONG VIỆC TÌM CÁC KHÓA BÍ MẬT CỦA THUẬT
TOÁN RSA................................................................................................................................4
I.1 Thuật toán RSA.....................................................................................................................4
I.2 Cách thực hiện thuật toán RSA............................................................................................5
I.3 Phân tích độ phức tạp trong việc tìm khóa bí mật của thuật toán RSA................................9
I.3.1 Một số khả năng tấn công phương pháp RSA................................................................9
I.3.2 Độ phức tạp trong việc tìm khóa bí mật của thuật toán RSA.......................................10
PHẦN II: PHẦN TỰ CHỌN...................................................................................................13
VẤN ĐỀ AN NINH TRONG MẠNG 2G..............................................................................13
II.1 Giới thiêụ ngắn gọn về GSM............................................................................................13
II.1.1 Trạm di động................................................................................................................14
II.1.2 Hệ thống trạm gốc.......................................................................................................15
II.1.3 Hệ thống mạng............................................................................................................15
II.2. Mô hình bảo mật trong GSM............................................................................................16
II.2.1 Mục đích của việc bảo mật trong GSM.....................................................................16
II.2.2 Tính năng bảo mật GSM..............................................................................................16
II.2.2.1 Xác thực của các thuê bao đăng kí.........................................................................17
II.2.2.2 Mã hóa dữ liệu......................................................................................................18
II.2.2.3 Tính năng khác của bảo mật.................................................................................19
II.3 Những vấn đề về bảo mật trong GSM...............................................................................20
II.3.1 Sự hạn chế và những vấn đề của bảo mật GSM.......................................................20
II.3.2 Sự cải thiện hợp lý......................................................................................................20
II.4 Kết luận.............................................................................................................................21
TÀI LIỆU THAM KHẢO......................................................................................................23
- 3-
An Ninh Trong Hệ Thống Thông Tin Di Động
PHẦN I: PHẦN BẮT BUỘC
PHÂN TÍCH ĐỘ PHỨC TẠP TRONG VIỆC TÌM CÁC KHÓA BÍ MẬT
CỦA THUẬT TOÁN RSA
I.1 Thuật toán RSA.
Giới thiệu về RSA
Thuật toán RSA là một thuật toán mật mã hóa khóa công khai. Đây là thuật toán
đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với việc mã hóa. Nó đánh
dấu một sự tiến bộ vượt bậc của lĩnh vực mật mã học trong việc sử dụng khóa công
cộng. RSA đang được sử dụng phổ biến trong thương mại điện tử và được cho là đảm
bảo an toàn với điều kiện độ dài khóa đủ lớn.
Thuật toán được Ron Rivest, Adi Shamir và Len Adleman mô tả lần đầu tiên vào
năm 1977 tại Học viện Công nghệ Massachusetts (MIT). Tên của thuật toán lấy từ 3
chữ cái đầu của tên 3 tác giả.
Thuật toán RSA
Thuật toán
Cho n là tích của 2 số nguyên tố p và q, xét tập K gồm 5 phần tử {(n,p,q,a,b), trong
đó n=p*q, p,q là số nguyên tố, ab≡ 1 (mod ɸ(n))}. Mã hóa tin x thành e k (x) = x^bmod
n để truyền và nhận dk (y) = y^bmod n ; (x,y € Zn). Giá trị n và b là công khai; p, q, a
là bí mật.
- 4-
An Ninh Trong Hệ Thống Thông Tin Di Động
Giả sử A và B cần trao đổi thông tin bí mật thông qua một kênh không an toàn (ví dụ
như Internet). Với thuật toán RSA, đầu tiên A cần tạo ra cho mình cặp khóa gồm khóa
công khai và khóa bí mật theo các bước sau:
Bước 1: Chọn 2 số nguyên tố lớn và
ngẫu nhiên và độc lập.
Bước 2: Tính:
.
Bước 3: Tính: giá trị hàm số Ơle
Bước 4: Chọn một số tự nhiên e sao cho
tố cùng nhau với
.
với
Bước 5: Tính: d sao cho
, được lựa chọn
.
và là số nguyên
.
Một số lưu ý
Các số nguyên tố thường được chọn bằng phương pháp thử xác suất.
Các bước 4 và 5 có thể được thực hiện bằng giải thuật Euclid mở rộng.
Bước 5 có thể viết cách khác: Tìm số tự nhiên
sao cho
cũng là số tự nhiên. Khi đó sử dụng giá trị
.
Ở bước 3 ta có thể sử dụng
thay cho
.
Khóa công khai bao gồm:
n, môđun, và
e, số mũ công khai (cũng gọi là số mũ mã hóa).
Khóa bí mật bao gồm:
n, môđun, xuất hiện cả trong khóa công khai và khóa bí mật, và
d, số mũ bí mật (cũng gọi là số mũ giải mã).
Một dạng khác của khóa bí mật bao gồm:
p and q, hai số nguyên tố chọn ban đầu,
d mod (p-1) và d mod (q-1) (thường được gọi là dmp1 và dmq1),
(1/q) mod p (thường được gọi là iqmp)
Dạng này cho phép thực hiện giải mã và ký nhanh hơn với việc sử dụng định lý
Thặng dư Trung Hoa. Ở dạng này, tất cả thành phần của khóa bí mật phải được giữ bí
mật.
- 5-
An Ninh Trong Hệ Thống Thông Tin Di Động
A gửi khóa công khai cho B và giữ bí mật khóa cá nhân của mình. Ở đây, p và q
giữ vai trò rất quan trọng. Chúng là các phân tố của n và cho phép tính d khi biết e.
Nếu không sử dụng dạng sau của khóa bí mật (dạng CRT) thì p và q sẽ được xóa ngay
sau khi thực hiện xong quá trình tạo khóa Me
I.2 Cách thực hiện thuật toán RSA.
Mã hóa
Giả sử B muốn gửi đoạn thông tin M cho A. Đầu tiên B chuyển M thành một số
m < n theo một hàm có thể đảo ngược (từ m có thể xác định lại M) được thỏa thuận
trước. Lúc này B có m và biết n cũng như e do A gửi, B sẽ tính c là bản mã hóa của m
theo công thức:
Hàm trên có thể tính dễ dàng sử dụng phương pháp tính hàm mũ (theo môđun) bằng
thuật toán bình phương và nhân. Cuối cùng B gửi c cho A.
Giải mã
A nhận c từ B và biết khóa bí mật d. A có thể tìm được m từ c theo công thức sau:
Biết m, A tìm lại M theo phương pháp đã thỏa thuận trước. Quá trình giải mã hoạt
động vì ta có
.
Do ed ≡ 1 (mod p-1) và ed ≡ 1 (mod q-1), (theo định lý Fermat nhỏ) nên:
và
Do p và q là hai số nguyên tố cùng nhau, áp dụng định lý Thặng dư Trung Hoa, ta có:
.
hay:
.
- 6-
An Ninh Trong Hệ Thống Thông Tin Di Động
Hì
nh 1: Mã hóa và giải mã
Các định lý cơ sở
Thuật toán RSA dựa trên các định lý sau:
Đinh lý 1 (Định lý nhỏ của Fermat):
Với p là một số nguyên tố khác 2 thì chia một số a lũy thừa p cho p sẽ có số dư chính
bằng a:
Mở rộng ta có
với
là số nguyên tố cùng nhau với m và nhỏ hơn m
Đinh lý 2(Định lý Thặng dư Trung Hoa):
Cho hệ phương trình đồng dư bậc nhất
trong đó m1,m2,...,mk đôi một nguyên tố cùng nhau.
Định lý
Hệ phương trình đồng dư nói trên có nghiệm duy nhất theo mođun
M = m1.m2...mk
là
- 7-
An Ninh Trong Hệ Thống Thông Tin Di Động
trong đó
y1 = (M1)
−1
M1 = M / m1,M2 = M / m2,...,Mk = M / mk
(mod m1), y2 = (M2) − 1(mod m2),..., yk = (Mk) − 1(mod mk)
Áp dụng trường hợp đặc biệt:
Cho p và q là 2 số nguyên tố cùng nhau.
Nếu a= b (mod p)
và a = b (mod q)
thì a= b (mod pq)
Ví dụ
Sau đây là một ví dụ với những số cụ thể. Ở đây chúng ta sử dụng những số nhỏ
để tiện tính toán còn trong thực tế phải dùng các số có giá trị đủ lớn.
Lấy 2 số nguyên tố khác nhau p, q:
p = 11
q = 13
Ta tính được số module N là:
N= pq = 11 * 13 = 143
Giá trị hàm số Ơ le là:
= (p-1) * (q-1) = 10 * 12 = 120
e là số nguyên tố cùng nhau với
e = 17
Tìm d sao cho
ed = 1 (mod
)
<=> 17 * d = 1 (mod 120)
=> d = 113
vì
7 * 113 = 1921 = 16 * 120 + 1 = 1 (mod 120)
Khóa công khai là cặp (e, n). Khóa bí mật là d. Hàm mã hóa là:
- 8-
An Ninh Trong Hệ Thống Thông Tin Di Động
c = encrypt(m) = me mod n = m17 mod 143
với m là văn bản rõ. Hàm giải mã là:
m = decrypt(c) = cd mod n = c113 mod 143
với c là văn bản mã.
Để mã hóa văn bản có giá trị m = 50 và có cặp khóa công khai (e,n) là (17,143)
ta thực hiện phép tính:
encrypt(50) = 5017 mod 143 = 85
Để giải mã văn bản có giá trị c=545 và cặp khóa bí mật (d,n) là (113,1435) ta
thực hiện phép tính:
decrypt(85) = 85113 mod 143 = 50
Cả hai phép tính trên đều có thể được thực hiện hiệu quả nhờ giải thuật bình phương
và nhân.
I.3 Phân tích độ phức tạp trong việc tìm khóa bí mật của thuật toán RSA
I.3.1 Một số khả năng tấn công phương pháp RSA
Một nhận định chung là tất cả các cuộc tấn công giải mã đều mang mục đích
không tốt. Trong phần độ an toàn của hệ mã hoá RSA sẽ đề cập đến một vài phương
thức tấn công điển hình của kẻ địch nhằm giải mã trong thuật toán này.
Chúng ta xét đến trường hợp khi kẻ địch nào đó biết được modulo N, khoá công
khai KB và bản tin mã hoá C, khi đó kẻ địch sẽ tìm ra bản tin gốc (Plaintext) như thế
nào. Để làm được điều đó kẻ địch thường tấn vào hệ thống mật mã bằng hai phương
thức sau đây:
• Phương thức thứ nhất :
Trước tiên dựa vào phân tích thừa số modulo N. Tiếp theo sau chúng sẽ tìm cách
tính toán ra hai số nguyên tố p và q, và có khả năng thành công khi đó sẽ tính được
λ(N) và khoá bí mật kB. Ta thấy N cần phải là tích của hai số nguyên tố, vì nếu N là
tích của hai số nguyên tố thì thuật toán phân tích thừa số đơn giản cần tối đa √N bước,
bởi vì có một số nguyên tố nhỏ hơn √N. Mặt khác, nếu N là tích của n số nguyên tố,
thì thuật toán phân tích thừa số đơn giản cần tối đa N1/n bước.
Một thuật toán phân tích thừa số có thể thành phức tạp hơn, cho phép phân tích
một số N ra thành thừa số trong O( √P) bước, trong đó p là số chia nhỏ nhất của N,
việc chọn hai số nguyên tố là cho thuật toán tăng hiệu quả.
- 9-
An Ninh Trong Hệ Thống Thông Tin Di Động
• Phương thức thứ hai :
Phương thức tấn công thứ hai vào hệ mã hoá RSA là có thể khởi đầu bằng cách
giải quyết trường hợp thích hợp của bài toán logarit rời rạc. Trường hợp này kẻ địch đã
có trong tay bản mã C và khoá công khai KB tức là có cặp (KB,C) Cả hai phương thức
tấn công đều cần một số bước cơ bản, đó là :
O(exp √lnNln(lnN)), trong đó N là số modulo.
I.3.2 Độ phức tạp trong việc tìm khóa bí mật của thuật toán RSA
Ngay từ khi được công bố lần đầu, hệ RSA đã được phân tích hệ số an toàn bởi
nhiều nhà nghiên cứu. Mặc dầu đã trải qua nhiều năm nghiên cứu và đã có một số
cuộc tấn công ấn tượng nhưng không mang lại kết quả là phá hủy. Đa phần họ mới
chỉ ra được những mỗi nguy hiểm tiềm ẩn của RSA mà khi sử dụng RSA người dùng
cần cải thiện. Thực tế vấn đề thám mã đối với hệ mật RSA hiện tại đang được các nhà
nghiên cứu tập trung khai thác các sơ hở của RSA như: tấn công vào số mũ công khai
hoặc số mũ bí mật thấp, tấn công vào các tham số nguyên tố p, q bé hoặc cách xa
nhau lớn, hoặc họ tập trung vào việc phân tích nhân tử số n (modul của RSA). Tuy
nhiên đối với số n lớn, chẳng hạn từ n=10 trở lên thì các phương pháp hiện tại không
phát huy được hiệu quả hoặc chạy chậm và tỏ ra không có kết quả như mong muốn.
Cách bảo mật và độ an toàn của RSA dự trên 2 vấn đề toán học. Đó là:
-
Bài toán phân tích ra thừa số nguyên tố của số nguyên lớn.
-
Bài toán RSA dựa trên định lý nhỏ của Fermat và định lý Thặng dư Trung Hoa.
Nếu 2 bài toán trên không tìm được thuật toán để giải hiệu quả thì không thực
hiện được việc phá khóa đối với RSA.
Tính bảo mật của RSA chủ yếu dựa vào việc giữ bí mật khóa giải mã hay giữ bí
mật các thừa số p,q của N
* Phân tích N thành thừa số nguyên tố N = pq:
Chúng ta đã nói rằng việc phân tích phải là bất khả thi thì mới là hàm một
chiều, là nguyên tắc hoạt động của RSA. Tuy nhiên, nhiều thuật toán phân tích mới đã
được đề xuất, cùng với tốc độ xử lý của máy tính ngày càng nhanh, đã làm cho việc
phân tích N không còn quá khó khăn như trước đây. Năm 1977, các tác giả của RSA
đã treo giải thưởng cho ai phá được RSA có kích thước của N vào khoảng 428 bít, tức
129 chữ số. Các tác giả này ước đoán phải mất 40 nghìn triệu triệu năm mới có thể
giải được. Tuy nhiên vào năm 1994, câu đố này đã được giải chỉ trong vòng 8 tháng.
Bảng sau liệt kê kích thước N của các RSA đã phá mã được cho đến hiện nay
- 10-
An Ninh Trong Hệ Thống Thông Tin Di Động
Bảng liệt kê các mốc phá mã RSA
Dĩ nhiên là việc phá mã trên chỉ được thực hiện trong phòng thí nghiệm. Tuy
nhiên người ta cho rằng kích thước của N phải khoảng 1024 bít (309 chữ số) thì mới
bảo đảm an toàn thật sự.
* Đo thời gian:
Đây là một phương pháp phá mã không dựa vào mặt toán học của thuật toán
RSA, mà dựa vào một “hiệu ứng lề” sinh ra bởi quá trình giải mã RSA. Hiệu ứng lề đó
là thời gian thực hiện giải mã. Giả sử người phá mã có thể đo được thời giải mã dùng
thuật toán bình phương liên tiếp. Trong thuật toán bình phương liên tiếp, nếu một bít
của d là 1 thì xảy ra hai phép modulo, nếu bít đó là 0 thì chỉ có một phép modulo, do
đó thời gian thực hiện giải mã là khác nhau. Bằng một số phép thử chosen-plaintext,
người phá mã có thể biết được các bít của d là 0 hay 1 và từ đó biết được d. Phương
pháp phá mã này là một ví dụ cho thấy việc thiết kế một hệ mã an toàn rất phức tạp.
Người thiết kế phải lường trước được hết các tình huống có thể xảy ra.
- 11-
An Ninh Trong Hệ Thống Thông Tin Di Động
Trong hệ mã hoá công khai thì khoá giải mã (private key) kB và các thừa số p,q
là được giữ bí mật và sự thành công của phương pháp là tuỳ thuộc vào kẻ địch có khả
năng tìm ra được giá trị của kB hay không nếu cho trước N và KB. Rất khó có thể tìm
ra được kB từ KB cần biết về p và q, như vậy cần phân tích N ra thành thừa số để tính
p và q. Nhưng việc phân tích ra thừa số là một việc làm tốn rất nhiều thời gian, với kỹ
thuật hiện đại ngày nay thì cần tới hàng triệu năm để phân tích một số có 200 chữ số ra
thừa số.
Độ an toàn của thuật toán RSA dựa trên cơ sở những khó khăn của việc xác định
các thừa số nguyên tố của một số lớn. Bảng dưới đây cho biết các thời gian dự đoán,
giả sử rằng mỗi phép toán thực hiện trong một micro giây.
Số các chữ số trong số
Thời gian phân tích
được phân tích
50
4
giờ
75
104
giờ
100
74
năm
200
4.000.000
năm
300
51015
năm
500
41025
năm
- 12-
An Ninh Trong Hệ Thống Thông Tin Di Động
PHẦN II: PHẦN TỰ CHỌN
VẤN ĐỀ AN NINH TRONG MẠNG 2G
II.1 Giới thiêụ ngắn gọn về GSM
GSM viết tắt của từ “ Global System for Mobile communication”- Hệ thống
thông tin di động toàn cầu là mạng di động phổ biến nhất trên thế giới. Cái tên GSM
đầu tiên được ra đời từ một nhóm được gọi là “Group Special Mobile” - nhóm di
động đặc biệt, được thành lập vào năm 1982 tại hội nghị Châu Âu về vấn đề quản lý
viễn thông và bưu điện để phát triển hệ thống di động liên Châu Âu có thể thay thế
rất nhiều mạng di dộng không tương thích Châu Âu lúc bấy giờ. Nhưng khi dịch vụ
GSM bắt đầu từ năm 1991, từ viết tắt “GSM” được đổi tên từ “Group Special
Mobile” thành “Global System for Mobile”. GSM là một công nghệ dùng cho mạng
thông tin di động. Dịch vụ GSM được sử dụng bởi hơn 2 tỷ người trên 212 quốc gia và
vùng lãnh thổ. Các mạng thông tin di động GSM cho phép có thể roaming với nhau do
đó những máy điện thoại di động GSM của các mạng GSM khác nhau ở có thể sử
dụng được nhiều nơi trên thế giới.
GSM là chuẩn phổ biến nhất cho điện thoại di động trên thế giới. Khả năng phú
sóng rộng khắp nơi của chuẩn GSM làm cho nó trở nên phổ biến trên thế giới, cho
phép người sử dụng có thể sử dụng điện thoại di động của họ ở nhiều vùng trên thế
giới. GSM khác với các chuẩn tiền thân của nó về cả tín hiệu và tốc độ, chất lượng
cuộc gọi. Nó được xem như là một hệ thống điện thoại di động thế hệ thứ hai (second
generation, 2G). GSM là một chuẩn mở, hiện tại nó được phát triển bởi 3rd
Generation Partnership Project (3GPP) Đứng về phía quan điểm khách hàng, lợi thế
chính của GSM là chất lượng cuộc gọi tốt hơn, giá thành thấp và dịch vụ tin nhắn.
Thuận lợi đối với nhà điều hành mạng là khả năng triển khai thiết bị từ nhiều người
cung ứng. GSM cho phép nhà điều hành mạng có thể sẵn sàng dịch vụ ở khắp nơi, vì
thế người sử dụng có thể sử dụng điện thoại của họ ở khắp nơi trên thế giới. Các kiến
trúc tiêu biểu của hệ thống mạng GSM được biểu diễn trong hình số 2
- 13-
An Ninh Trong Hệ Thống Thông Tin Di Động
Hình 2. Cấu trúc mạng GSM
Mạng GSM có thể được chia thành 3 phần. Trạm di động được người thuê bao
mang theo. Hệ thống trạm gốc điều khiển kết nối vô tuyến với trạm di động. Hệ
thống mạng, với bộ phận chính là trung tâm chuyển mạch dịch vụ di động, thực hiện
việc chuyển cuộc gọi giữa các thuê bao di động và giữa các thuê bao di động với các
thuê bao của mạng cố định, cũng như quản lý các dịch vụ điện thoại di động, như là
xác thưc. Ở đây không vẽ trung tâm vận hành bảo dưỡng với chức năng đảm bảo vận
hành và thiết lập mạng. Trạm di động và hệ thống trạm gốc giao tiếp thông qua giao
diện không gian hoặc kết nối vô tuyến. Trajm gốc và hệ thống mạng còn được gọi là
mạng cố định.
II.1.1 Trạm di động
Trạm di động (MS) bao gồm thiết bị di động và thẻ nhận dạng thuê bao di
động. Các thiết bị di động phổ biến nhất là điện thoại di động. Chỉ cần cho thẻ
SIM vào điện thoại di động, người dùng có thể nhận các cuộc gọi, thực hiên các
cuộc gọi từ máy đó hoặc nhận đăng ký dịch vụ khác. Các thiết bị di động xác
nhận nhận dạng thiết bị di động quốc tế (IMEI).
Thẻ SIM chứa các thông tin nhạy cảm như : nhận dạng thuê bao di động
quốc tế (IMSI) , Ki ( một khóa bí mật chứng thực ) và thông tin người dùng khác.
Tất cả các thông tin này có thể được bảo vệ bằng số nhận dạng cá nhân (PIN).
Thẻ SIM chính là một thẻ thông minh và phù hợp với các tiêu chuẩn thẻ
thông minh .
- 14-
An Ninh Trong Hệ Thống Thông Tin Di Động
II.1.2 Hệ thống trạm gốc
Hệ thống trạm gốc bao gồm trạm thu phát gốc (BTS) và trạm điều khiển gốc.
Trạm thu phát gốc có bộ thu phát vô tuyến xác định một ô và thiết lập giao thức
kết nối vô tuyến với trạm di động. Trong một khu đô thị lớn thì số lượng trạm
BTS cần lắp đăt sẽ rất lớn. Trạm điều khiển gốc quản lý tài nguyên vô tuyến cho
một hoặc nhiều trạm BTS. Nó thực hiện lập kênh vô tuyến, phân bố tần số và
chuyển vùng. BSC được kết nối giữa trạm di động và tổng đài chuyển mạch di
động (MSC). BTS cũng dịch kênh thọai 13kbps được sử dụng trên các kết nối vô
tuyến n kênh chuẩn 64kbps được sử dụng trong hệ thống chuyển mach công cộng
hay ISDN.
II.1.3 Hệ thống mạng
Thành phần trung tâm của hệ thống mạng là tổng đài chuyển mạch di động.
Nó hoạt động giống như một tổng đài chuyển mạch PSTN hoặc ISDN thông
thường, và cung cấp tất cả các chức năng cần thiết cho một thuê bao di động như :
đăng ký, xác thực, cập nhật vị trí, chuyển vùng, định tuyến cuộc gọi tới một thuê
bao roaming (chuyển vùng). MSC cung cấp kết nối đến mạng cố định ( PSTN hoặc
ISDN). Báo hiệu giữa các thành phần chức năng trong hệ thống mạng sử dụng Hệ
thống báo hiệu số 7 (SS7).
Bộ ghi địa chỉ thường trú (HLR) và Bộ ghi địa chỉ tạm trú (VLR) cùng với
tổng đài chuyển mạch di động MSC cung cấp khả năng định tuyến cuộc gọi và
roaming cho GSM. HLR bao gồm tất cả các thông tin quản trị cho các thuê bao đã
được đăng ký của mạng GSM, cùng với vị trí hiện tại của thuê bao. Vị trí của thuê
bao thường dưới dạng địa chỉ báo hiệu của VLR tương ứng với trạm di động. Chỉ
có một HLR logic cho toàn bộ mạng GSM mặc dù nó có thể được triển khai dưới
dạng cơ sở dữ liệu phân bố .
Bộ ghi địa chỉ tạm trú (VLR) bao gồm các thông tin quản trị được lựa chọn từ
HLR, cần thiết cho đièu khiẻn cuộc gọi và cung cấp dịch vụ thuê bao, cho các di
động hiện đang ở vị trí mà nó quản lý. Mặc dù các chức năng này có thể được
triển khai ở các thiết bị độc lập nhưng tất cả các nhà sản xuất tổng đài đều kết
hợp VLR vào MSC, vì thế việc điều khiển vùng địa lý của MSC tương ứng với
của VLR nên đơn giản được báo hiệu. Chú ý rằng MSC không chứa thông tin về
- 15-
An Ninh Trong Hệ Thống Thông Tin Di Động
trạm di động cụ thể - thông tin này được chứa ở bộ ghi địa chỉ ..
Có hai bộ ghi khác được sử dụng cho mục đính xác thực và an ninh . Bộ ghi
nhận dạng thiết bị (EIR) là một cơ sở dữ liệu chứa một danh sách của tất cả các
máy điện di dộng hợp lệ trên mang với mỗi máy điên thoại được phân biệt bởi số
IMEI. Một IMEI bị đánh dấu là không hợp lệ nếu nó được báo là bị mất cắp hoăc
có kiểu không tương thích. Trung tâm xác thực (AuC) là một cơ sở dữ liệu bảo vệ
chứa bản sao các khoá bảo mật của mỗi card SIM, được dùng xác thực và mã hoá
trên kênh vô tuyến.
II.2. Mô hình bảo mật trong GSM
II.2.1 Mục đích của việc bảo mật trong GSM
Việc sử dụng liên lạc vô tuyến truyền tín hiệu làm cho các thuê bao di động
GSM của mạng di động mặt đất công cộng đặc biệt nhạy cảm với việc sử dụng sai
mục đích nguồn tài nguyên vô tuyến của những người sử dụng trái phép các trạm di
động, những người cố gắng mạo danh người đăng ký có thẩm quyền nghe trộm các
thông tin khác nhau được trao đổi trên đường truyền vô tuyến. Vì vậy các tính năng
bảo mật trong GSM được thực hiện để bảo vệ :
Truy cập vào các dịch vụ di động.
Bất kì một mục có liên quan nào đều không được tiết lộ từ các đường
truyền vô tuyến, chủ yếu là để đảm bảo quyền riêng tư của người sử
dụng thông tin liên quan.
II.2.2 Tính năng bảo mật GSM
Một số chức năng bảo mật đã được tích hợp vào GSM nhằm bảo vệ Người dùng,
bao gồm:
Xác thực chủ thể thuê bao đăng ký.
Sử dụng mã hóa để đảm bảo bí mật thông tin trao đổi.
Bảo vệ định danh thuê bao.
Điện thoại di động không hoạt động nếu không có SIM.
SIM bị nhân bản không đươc cho phép trên mạng.
Ki được lưu trữ an toàn
II.2.2.1 Xác thực của các thuê bao đăng kí
Sự xác thực của nhận dạng thuê bao di động quốc tế (IMSI) chính là sự chứng
- 16-
An Ninh Trong Hệ Thống Thông Tin Di Động
thực cơ bản của một phần hệ thống nhận dạng thuê bao (IMSI hoặc TMSI), chuyển
giao các thuê bao di động trong khoảng thời gian các thủ tục nhận dạng được thực
hiện trên đường truyền vô tuyến, đó cũng là một yêu cầu được đặt ra. Mục đích của
tính năng bảo mật xác thực là bảo vệ mạng không bị sử dụng trái phép. Nó cũng cho
phép bảo vệ các thuê bao GSM PLMN khỏi những kẻ xâm nhập mạo danh người
dùng có thẩm quyền.
Các thủ tục chứng thực :
Trạm di động gửi mã IMSI vào mạng.
Mạng di động nhận dạng mã số IMSI và tìm số bí mật Ki ứng với mã số
IMSI.
Mạng di động tạo ra một số ngẫu nhiên có độ dài 128 bit và gửi lại trạm di
động qua bề mặt không khí.
Trạm di động sử dụng thuật toán A3, sử dụng giá trị ngẫu nhiên trên và số
Ki (lấy từ SIM), tính ra được kết quả gọi là SRES.
Cũng trong thời gian đó, mạng di động tính toán số SRES sử dụng cùng
thuật toán A3 từ các giá trị đầu vào như trên.
Thiết bị di động gửi số SRES cho mạng di động.
Mạng di động kiểm tra xem hai số SRES có trùng khớp.
Hình 3. Thủ tục xác thực
Cơ chế xác thực trên dựa trên tính bí mật của số Ki và IMSI. Số này được tạo ra
khi nhà cung cấp di động lập trình thẻ SIM. Số Ki được lưu trên SIM và lưu trên cơ
sở dữ liệu của nhà cung cấp dịch vụ di động.
- 17-
An Ninh Trong Hệ Thống Thông Tin Di Động
Khi một thuê bao GSM mới bật điện thoại của mình lần đầu tiên, IMSI của nó
được chuyển đến các AUC trên mạng. Sau đó, một nhận dạng thuê bao di động tạm
thời (TMSI) được chỉ định cho các thuê bao. Các IMSI rất hiếm khi được truyền đi
sau thời điểm này trừ khi nó là hoàn toàn cần thiết.
Điều này ngăn cản những kẻ nghe trộm từ việc xác định một người sử dụng
GSM bằng IMSI của họ . Người sử dụng vẫn tiếp tục sử dụng đồng thời cả TMSI
tùy thuộc vào mức độ thường xuyên, cập nhật địa điểm xảy ra. Mỗi lần cập nhật địa
điểm xảy ra, mạng gán một TMSI mới vào điện thoại di động. TMSI được lưu giữ
cùng với IMSI trong mạng. Các trạm di động sử dụng TMSI báo cáo vào mạng hoặc
trong khi gọi khởi động. Tương tự như vậy, mạng sử dụng TMSI giao tiếp với các
trạm di động. Bộ ghi địa chỉ đăng ký (VLR) sẽ thực hiện việc phân công, quản lý và
cập nhật của TMSI. Khi nó tẮt, các trạm di động lưu trữ TMSI trên thẻ SIM để bảo
đảm nó có sẵn khi được bật trở lại.
II.2.2.2 Mã hóa dữ liệu
a. Thế hệ của thuật toán khóa mã Kc
GSM sử dụng một khóa mã để bảo vệ cả tín hiệu và dữ liệu người dùng
trong môi trường sóng radio đầy rủi ro. Một khi người dùng được xác thực, các
RAND (chuyển từ mạng) cùng với Ki (từ SIM) được gửi thông qua thuật toán A8
tạo khóa, đê tạo ra một khóa mã (Kc). Thuật toán A8 đượclưu trữ trên thẻ SIM.
Các Kc được tạo bởi các thuật toán A8, sau đó sẽ được sử dụng với thuật toán A5
mã hóa hoặc giải mã dữ liệu.
Ki (128bit); RAND (128 bit)
A8
Kc (64bit)
Hình 4. Thế hệ khóa phiên
Lưu ý rằng khóa phiên được tạo ra trong thẻ SIM của trạm di động. Và mạng có
thể sử dụng cùng một bộ Ki, RAND và thuật toán như nhau để tạo ra cùng một
khóa giải mã dữ liệu. Hầu như tất cả các nhà khai thác GSM sử dụng một thuật toán
- 18-
An Ninh Trong Hệ Thống Thông Tin Di Động
(gọi là COMP128) cho việc xác thực và cho cả thế hệ của Kc.
b. Mã hóa dữ liệu
Sự truyền thông tin mã hóa được khởi động bằng một lệnh yêu cầu chế độ mật
mã từ mạng GSM. Khi nhận được lệnh này, trạm di động bắt đầu mã hóa và giải mã
dữ liệu. Mỗi khung trong tầng trên tầng không khí được mã hóa với một khóa khác
nhau theo dòng. Thuật toán A5 được sử dụng mã hóa dữ liệu được khởi tạo với Kc
và số lượng của khung được mã hóa, do đó tạo ra một phím khởi động khác nhau cho
mỗi khung. Các Kc cùng được sử dụng miễn là các MSC không xác thực MS một lần
nữa trong trường hợp một Kc mới được tạo ra. Trong thực tế , Kc cùng có thể được sử
dụng cho ngày. Việc xác thực MS là một thủ tục bắt buộc trong sự khởi đầu của
cuộc gọi, nhưng thường là không thực hiện. Vì vậy,thông thường Kc sẽ không thay
đổi trong suốt cuộc gọi. Khi nó tắt, các trạm di động lưu TMSI trên thẻ SIM để bảo
đảm nó có sẵn khi được bật lại. Thuật toán A5 đựợc thực hiện trong phần cứng của
điện thoại di động, vì nó đã được mã hóa và giải mã dữ liệu trên đường truyền.
Hình 5. Mã Hóa Dữ Liệu
II.2.2.3 Tính năng khác của bảo mật
a. Bảo vệ định danh thuê bao
Các IMSI (International Mobile Subscriber Identity) được lưu trong thẻ SIM.. Để
đảm bảo thuê bao kín danh tính, các nhận dạng thuê bao di động tạm thời (TMSI)
- 19-
An Ninh Trong Hệ Thống Thông Tin Di Động
được sử dụng. Các TMSI được gửi tới các trạm di động sau khi xác thực và mã
hóa các thủ tục có diễn ra. Các trạm di động đáp ứng bằng cách xác nhận tiếp
nhận của TMSI. TMSI là hợp lệ trong khu vực vị trí mà nó được phát hành. Đối với
truyền thông bên ngoài khu vực địa điểm. Diện tích các điểm nhận dạng (LAI) là
cần thiết ngoài các TMSI.
b. Thẻ thông minh
Thẻ thông minh giống như một máy tính siêu nhỏ có bộ nhớ , CPU và hệ điều
hành. Nhờ lập trình ROM, nó có thể lưu trữ dữ liệu nhạy cảm với mức độ bảo mật
rất cao. Vì vậy, nó cung cấp một cách tốt nhất để lưu trữ các Ki, IMSI và dữ liệu
nhạy cảm khác của người dùng.
II.3 Những vấn đề về bảo mật trong GSM
II.3.1 Sự hạn chế và những vấn đề của bảo mật GSM
Vấnđề với bảo mật GSM :
Bảo mật bằng cách giấu kín, nghĩa là tất cả các thuật toán được sử dụng đều
không được công khai. Hầu hết các nhà phân tích an ninh cho rằng bất kỳ hệ
thống nào nếu không được giám sát một cách tốt nhất đều không được an
toàn.
Chỉ cung cấp bảo mật truy cập. Mọi liên lạc giữa trạm di động với trạm thu
phát gốc đều được mã hóa, nhưng tất cả thông tin và tín hiệu đều được
truyền dưới dạng văn bản dễ hiểu trong một mạng ổn định.
Khó khăn trong việc nâng cấp các cơ chế mật mã
Thiếu tầm nhìn người sử dụng ( ví dụ như không biết có được mã hóa hay
không ).
Lỗ hổng của thuật toán.
II.3.2 Sự cải thiện hợp lý
Bảo mật có thể được cải thiện trong một số lĩnh vực với các biện pháp tương đối
đơn giản. Một số giải pháp là sử dụng một thuật toán mã hóa để bảo mật cho A3.
Điều này sẽ yêu cầu phát hành thẻ SIM mới cho tất cả thuê bao và cập nhật phần
mềm HLR. Điều này có tác dụng là sẽ vô hiệu hoá những kẻ tấn công từ việc nhân
bản thẻ SIM, cuộc tấn công nguy hiểm nhất, được đề cập ở trên. Giải pháp này rất dễ
thực hiện bởi vì các nhà điều hành mạng có thể thực hiện chính những thay đổi của
mình và không cần sự hỗ trợ của phần cứng hoặc phần mềm của nhà sản xuất hoặc
- 20-
- Xem thêm -