Đăng ký Đăng nhập
Trang chủ Công nghệ thông tin An ninh bảo mật An ninh trong hệ thống thông tin di động...

Tài liệu An ninh trong hệ thống thông tin di động

.DOCX
22
302
140

Mô tả:

An ninh trong hệ thống thông tin di động
TRƯỜNG ĐẠI HỌC GIAO THÔNG VẬN TẢI HÀ NỘI KHOA: ĐIỆN – ĐIỆN TỬ  TIỂU LUẬN AN NINH TRONG HỆ THỐNG THÔNG TIN DI ĐỘNG Giáo viên hướng dẫn :TS. Trịnh Quang Khải Hà Nội – 2014 An Ninh Trong Hệ Thống Thông Tin Di Động - 2- An Ninh Trong Hệ Thống Thông Tin Di Động MỤC LỤC PHẦN I: PHẦN BẮT BUỘC.....................................................................................................4 PHÂN TÍCH ĐỘ PHỨC TẠP TRONG VIỆC TÌM CÁC KHÓA BÍ MẬT CỦA THUẬT TOÁN RSA................................................................................................................................4 I.1 Thuật toán RSA.....................................................................................................................4 I.2 Cách thực hiện thuật toán RSA............................................................................................5 I.3 Phân tích độ phức tạp trong việc tìm khóa bí mật của thuật toán RSA................................9 I.3.1 Một số khả năng tấn công phương pháp RSA................................................................9 I.3.2 Độ phức tạp trong việc tìm khóa bí mật của thuật toán RSA.......................................10 PHẦN II: PHẦN TỰ CHỌN...................................................................................................13 VẤN ĐỀ AN NINH TRONG MẠNG 2G..............................................................................13 II.1 Giới thiêụ ngắn gọn về GSM............................................................................................13 II.1.1 Trạm di động................................................................................................................14 II.1.2 Hệ thống trạm gốc.......................................................................................................15 II.1.3 Hệ thống mạng............................................................................................................15 II.2. Mô hình bảo mật trong GSM............................................................................................16 II.2.1 Mục đích của việc bảo mật trong GSM.....................................................................16 II.2.2 Tính năng bảo mật GSM..............................................................................................16 II.2.2.1 Xác thực của các thuê bao đăng kí.........................................................................17 II.2.2.2 Mã hóa dữ liệu......................................................................................................18 II.2.2.3 Tính năng khác của bảo mật.................................................................................19 II.3 Những vấn đề về bảo mật trong GSM...............................................................................20 II.3.1 Sự hạn chế và những vấn đề của bảo mật GSM.......................................................20 II.3.2 Sự cải thiện hợp lý......................................................................................................20 II.4 Kết luận.............................................................................................................................21 TÀI LIỆU THAM KHẢO......................................................................................................23 - 3- An Ninh Trong Hệ Thống Thông Tin Di Động PHẦN I: PHẦN BẮT BUỘC PHÂN TÍCH ĐỘ PHỨC TẠP TRONG VIỆC TÌM CÁC KHÓA BÍ MẬT CỦA THUẬT TOÁN RSA I.1 Thuật toán RSA. Giới thiệu về RSA Thuật toán RSA là một thuật toán mật mã hóa khóa công khai. Đây là thuật toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với việc mã hóa. Nó đánh dấu một sự tiến bộ vượt bậc của lĩnh vực mật mã học trong việc sử dụng khóa công cộng. RSA đang được sử dụng phổ biến trong thương mại điện tử và được cho là đảm bảo an toàn với điều kiện độ dài khóa đủ lớn. Thuật toán được Ron Rivest, Adi Shamir và Len Adleman mô tả lần đầu tiên vào năm 1977 tại Học viện Công nghệ Massachusetts (MIT). Tên của thuật toán lấy từ 3 chữ cái đầu của tên 3 tác giả. Thuật toán RSA Thuật toán Cho n là tích của 2 số nguyên tố p và q, xét tập K gồm 5 phần tử {(n,p,q,a,b), trong đó n=p*q, p,q là số nguyên tố, ab≡ 1 (mod ɸ(n))}. Mã hóa tin x thành e k (x) = x^bmod n để truyền và nhận dk (y) = y^bmod n ; (x,y € Zn). Giá trị n và b là công khai; p, q, a là bí mật. - 4- An Ninh Trong Hệ Thống Thông Tin Di Động Giả sử A và B cần trao đổi thông tin bí mật thông qua một kênh không an toàn (ví dụ như Internet). Với thuật toán RSA, đầu tiên A cần tạo ra cho mình cặp khóa gồm khóa công khai và khóa bí mật theo các bước sau:  Bước 1: Chọn 2 số nguyên tố lớn và ngẫu nhiên và độc lập.  Bước 2: Tính: .  Bước 3: Tính: giá trị hàm số Ơle  Bước 4: Chọn một số tự nhiên e sao cho tố cùng nhau với .  với Bước 5: Tính: d sao cho , được lựa chọn . và là số nguyên . Một số lưu ý    Các số nguyên tố thường được chọn bằng phương pháp thử xác suất. Các bước 4 và 5 có thể được thực hiện bằng giải thuật Euclid mở rộng. Bước 5 có thể viết cách khác: Tìm số tự nhiên sao cho cũng là số tự nhiên. Khi đó sử dụng giá trị .  Ở bước 3 ta có thể sử dụng thay cho . Khóa công khai bao gồm:   n, môđun, và e, số mũ công khai (cũng gọi là số mũ mã hóa). Khóa bí mật bao gồm:  n, môđun, xuất hiện cả trong khóa công khai và khóa bí mật, và  d, số mũ bí mật (cũng gọi là số mũ giải mã). Một dạng khác của khóa bí mật bao gồm: p and q, hai số nguyên tố chọn ban đầu, d mod (p-1) và d mod (q-1) (thường được gọi là dmp1 và dmq1), (1/q) mod p (thường được gọi là iqmp) Dạng này cho phép thực hiện giải mã và ký nhanh hơn với việc sử dụng định lý Thặng dư Trung Hoa. Ở dạng này, tất cả thành phần của khóa bí mật phải được giữ bí mật. - 5- An Ninh Trong Hệ Thống Thông Tin Di Động A gửi khóa công khai cho B và giữ bí mật khóa cá nhân của mình. Ở đây, p và q giữ vai trò rất quan trọng. Chúng là các phân tố của n và cho phép tính d khi biết e. Nếu không sử dụng dạng sau của khóa bí mật (dạng CRT) thì p và q sẽ được xóa ngay sau khi thực hiện xong quá trình tạo khóa Me I.2 Cách thực hiện thuật toán RSA. Mã hóa Giả sử B muốn gửi đoạn thông tin M cho A. Đầu tiên B chuyển M thành một số m < n theo một hàm có thể đảo ngược (từ m có thể xác định lại M) được thỏa thuận trước. Lúc này B có m và biết n cũng như e do A gửi, B sẽ tính c là bản mã hóa của m theo công thức: Hàm trên có thể tính dễ dàng sử dụng phương pháp tính hàm mũ (theo môđun) bằng thuật toán bình phương và nhân. Cuối cùng B gửi c cho A. Giải mã A nhận c từ B và biết khóa bí mật d. A có thể tìm được m từ c theo công thức sau: Biết m, A tìm lại M theo phương pháp đã thỏa thuận trước. Quá trình giải mã hoạt động vì ta có . Do ed ≡ 1 (mod p-1) và ed ≡ 1 (mod q-1), (theo định lý Fermat nhỏ) nên: và Do p và q là hai số nguyên tố cùng nhau, áp dụng định lý Thặng dư Trung Hoa, ta có: . hay: . - 6- An Ninh Trong Hệ Thống Thông Tin Di Động Hì nh 1: Mã hóa và giải mã Các định lý cơ sở Thuật toán RSA dựa trên các định lý sau: Đinh lý 1 (Định lý nhỏ của Fermat): Với p là một số nguyên tố khác 2 thì chia một số a lũy thừa p cho p sẽ có số dư chính bằng a: Mở rộng ta có với là số nguyên tố cùng nhau với m và nhỏ hơn m Đinh lý 2(Định lý Thặng dư Trung Hoa): Cho hệ phương trình đồng dư bậc nhất trong đó m1,m2,...,mk đôi một nguyên tố cùng nhau. Định lý Hệ phương trình đồng dư nói trên có nghiệm duy nhất theo mođun M = m1.m2...mk là - 7- An Ninh Trong Hệ Thống Thông Tin Di Động trong đó y1 = (M1) −1 M1 = M / m1,M2 = M / m2,...,Mk = M / mk (mod m1), y2 = (M2) − 1(mod m2),..., yk = (Mk) − 1(mod mk) Áp dụng trường hợp đặc biệt: Cho p và q là 2 số nguyên tố cùng nhau. Nếu a= b (mod p) và a = b (mod q) thì a= b (mod pq) Ví dụ Sau đây là một ví dụ với những số cụ thể. Ở đây chúng ta sử dụng những số nhỏ để tiện tính toán còn trong thực tế phải dùng các số có giá trị đủ lớn. Lấy 2 số nguyên tố khác nhau p, q: p = 11 q = 13 Ta tính được số module N là: N= pq = 11 * 13 = 143 Giá trị hàm số Ơ le là: = (p-1) * (q-1) = 10 * 12 = 120 e là số nguyên tố cùng nhau với e = 17 Tìm d sao cho ed = 1 (mod ) <=> 17 * d = 1 (mod 120) => d = 113 vì 7 * 113 = 1921 = 16 * 120 + 1 = 1 (mod 120) Khóa công khai là cặp (e, n). Khóa bí mật là d. Hàm mã hóa là: - 8- An Ninh Trong Hệ Thống Thông Tin Di Động c = encrypt(m) = me mod n = m17 mod 143 với m là văn bản rõ. Hàm giải mã là: m = decrypt(c) = cd mod n = c113 mod 143 với c là văn bản mã. Để mã hóa văn bản có giá trị m = 50 và có cặp khóa công khai (e,n) là (17,143) ta thực hiện phép tính: encrypt(50) = 5017 mod 143 = 85 Để giải mã văn bản có giá trị c=545 và cặp khóa bí mật (d,n) là (113,1435) ta thực hiện phép tính: decrypt(85) = 85113 mod 143 = 50 Cả hai phép tính trên đều có thể được thực hiện hiệu quả nhờ giải thuật bình phương và nhân. I.3 Phân tích độ phức tạp trong việc tìm khóa bí mật của thuật toán RSA I.3.1 Một số khả năng tấn công phương pháp RSA Một nhận định chung là tất cả các cuộc tấn công giải mã đều mang mục đích không tốt. Trong phần độ an toàn của hệ mã hoá RSA sẽ đề cập đến một vài phương thức tấn công điển hình của kẻ địch nhằm giải mã trong thuật toán này. Chúng ta xét đến trường hợp khi kẻ địch nào đó biết được modulo N, khoá công khai KB và bản tin mã hoá C, khi đó kẻ địch sẽ tìm ra bản tin gốc (Plaintext) như thế nào. Để làm được điều đó kẻ địch thường tấn vào hệ thống mật mã bằng hai phương thức sau đây: • Phương thức thứ nhất : Trước tiên dựa vào phân tích thừa số modulo N. Tiếp theo sau chúng sẽ tìm cách tính toán ra hai số nguyên tố p và q, và có khả năng thành công khi đó sẽ tính được λ(N) và khoá bí mật kB. Ta thấy N cần phải là tích của hai số nguyên tố, vì nếu N là tích của hai số nguyên tố thì thuật toán phân tích thừa số đơn giản cần tối đa √N bước, bởi vì có một số nguyên tố nhỏ hơn √N. Mặt khác, nếu N là tích của n số nguyên tố, thì thuật toán phân tích thừa số đơn giản cần tối đa N1/n bước. Một thuật toán phân tích thừa số có thể thành phức tạp hơn, cho phép phân tích một số N ra thành thừa số trong O( √P) bước, trong đó p là số chia nhỏ nhất của N, việc chọn hai số nguyên tố là cho thuật toán tăng hiệu quả. - 9- An Ninh Trong Hệ Thống Thông Tin Di Động • Phương thức thứ hai : Phương thức tấn công thứ hai vào hệ mã hoá RSA là có thể khởi đầu bằng cách giải quyết trường hợp thích hợp của bài toán logarit rời rạc. Trường hợp này kẻ địch đã có trong tay bản mã C và khoá công khai KB tức là có cặp (KB,C) Cả hai phương thức tấn công đều cần một số bước cơ bản, đó là : O(exp √lnNln(lnN)), trong đó N là số modulo. I.3.2 Độ phức tạp trong việc tìm khóa bí mật của thuật toán RSA Ngay từ khi được công bố lần đầu, hệ RSA đã được phân tích hệ số an toàn bởi nhiều nhà nghiên cứu. Mặc dầu đã trải qua nhiều năm nghiên cứu và đã có một số cuộc tấn công ấn tượng nhưng không mang lại kết quả là phá hủy. Đa phần họ mới chỉ ra được những mỗi nguy hiểm tiềm ẩn của RSA mà khi sử dụng RSA người dùng cần cải thiện. Thực tế vấn đề thám mã đối với hệ mật RSA hiện tại đang được các nhà nghiên cứu tập trung khai thác các sơ hở của RSA như: tấn công vào số mũ công khai hoặc số mũ bí mật thấp, tấn công vào các tham số nguyên tố p, q bé hoặc cách xa nhau lớn, hoặc họ tập trung vào việc phân tích nhân tử số n (modul của RSA). Tuy nhiên đối với số n lớn, chẳng hạn từ n=10 trở lên thì các phương pháp hiện tại không phát huy được hiệu quả hoặc chạy chậm và tỏ ra không có kết quả như mong muốn. Cách bảo mật và độ an toàn của RSA dự trên 2 vấn đề toán học. Đó là: - Bài toán phân tích ra thừa số nguyên tố của số nguyên lớn. - Bài toán RSA dựa trên định lý nhỏ của Fermat và định lý Thặng dư Trung Hoa. Nếu 2 bài toán trên không tìm được thuật toán để giải hiệu quả thì không thực hiện được việc phá khóa đối với RSA. Tính bảo mật của RSA chủ yếu dựa vào việc giữ bí mật khóa giải mã hay giữ bí mật các thừa số p,q của N * Phân tích N thành thừa số nguyên tố N = pq: Chúng ta đã nói rằng việc phân tích phải là bất khả thi thì mới là hàm một chiều, là nguyên tắc hoạt động của RSA. Tuy nhiên, nhiều thuật toán phân tích mới đã được đề xuất, cùng với tốc độ xử lý của máy tính ngày càng nhanh, đã làm cho việc phân tích N không còn quá khó khăn như trước đây. Năm 1977, các tác giả của RSA đã treo giải thưởng cho ai phá được RSA có kích thước của N vào khoảng 428 bít, tức 129 chữ số. Các tác giả này ước đoán phải mất 40 nghìn triệu triệu năm mới có thể giải được. Tuy nhiên vào năm 1994, câu đố này đã được giải chỉ trong vòng 8 tháng. Bảng sau liệt kê kích thước N của các RSA đã phá mã được cho đến hiện nay - 10- An Ninh Trong Hệ Thống Thông Tin Di Động Bảng liệt kê các mốc phá mã RSA Dĩ nhiên là việc phá mã trên chỉ được thực hiện trong phòng thí nghiệm. Tuy nhiên người ta cho rằng kích thước của N phải khoảng 1024 bít (309 chữ số) thì mới bảo đảm an toàn thật sự. * Đo thời gian: Đây là một phương pháp phá mã không dựa vào mặt toán học của thuật toán RSA, mà dựa vào một “hiệu ứng lề” sinh ra bởi quá trình giải mã RSA. Hiệu ứng lề đó là thời gian thực hiện giải mã. Giả sử người phá mã có thể đo được thời giải mã dùng thuật toán bình phương liên tiếp. Trong thuật toán bình phương liên tiếp, nếu một bít của d là 1 thì xảy ra hai phép modulo, nếu bít đó là 0 thì chỉ có một phép modulo, do đó thời gian thực hiện giải mã là khác nhau. Bằng một số phép thử chosen-plaintext, người phá mã có thể biết được các bít của d là 0 hay 1 và từ đó biết được d. Phương pháp phá mã này là một ví dụ cho thấy việc thiết kế một hệ mã an toàn rất phức tạp. Người thiết kế phải lường trước được hết các tình huống có thể xảy ra. - 11- An Ninh Trong Hệ Thống Thông Tin Di Động Trong hệ mã hoá công khai thì khoá giải mã (private key) kB và các thừa số p,q là được giữ bí mật và sự thành công của phương pháp là tuỳ thuộc vào kẻ địch có khả năng tìm ra được giá trị của kB hay không nếu cho trước N và KB. Rất khó có thể tìm ra được kB từ KB cần biết về p và q, như vậy cần phân tích N ra thành thừa số để tính p và q. Nhưng việc phân tích ra thừa số là một việc làm tốn rất nhiều thời gian, với kỹ thuật hiện đại ngày nay thì cần tới hàng triệu năm để phân tích một số có 200 chữ số ra thừa số. Độ an toàn của thuật toán RSA dựa trên cơ sở những khó khăn của việc xác định các thừa số nguyên tố của một số lớn. Bảng dưới đây cho biết các thời gian dự đoán, giả sử rằng mỗi phép toán thực hiện trong một micro giây. Số các chữ số trong số Thời gian phân tích được phân tích 50 4 giờ 75 104 giờ 100 74 năm 200 4.000.000 năm 300 51015 năm 500 41025 năm - 12- An Ninh Trong Hệ Thống Thông Tin Di Động PHẦN II: PHẦN TỰ CHỌN VẤN ĐỀ AN NINH TRONG MẠNG 2G II.1 Giới thiêụ ngắn gọn về GSM GSM viết tắt của từ “ Global System for Mobile communication”- Hệ thống thông tin di động toàn cầu là mạng di động phổ biến nhất trên thế giới. Cái tên GSM đầu tiên được ra đời từ một nhóm được gọi là “Group Special Mobile” - nhóm di động đặc biệt, được thành lập vào năm 1982 tại hội nghị Châu Âu về vấn đề quản lý viễn thông và bưu điện để phát triển hệ thống di động liên Châu Âu có thể thay thế rất nhiều mạng di dộng không tương thích Châu Âu lúc bấy giờ. Nhưng khi dịch vụ GSM bắt đầu từ năm 1991, từ viết tắt “GSM” được đổi tên từ “Group Special Mobile” thành “Global System for Mobile”. GSM là một công nghệ dùng cho mạng thông tin di động. Dịch vụ GSM được sử dụng bởi hơn 2 tỷ người trên 212 quốc gia và vùng lãnh thổ. Các mạng thông tin di động GSM cho phép có thể roaming với nhau do đó những máy điện thoại di động GSM của các mạng GSM khác nhau ở có thể sử dụng được nhiều nơi trên thế giới. GSM là chuẩn phổ biến nhất cho điện thoại di động trên thế giới. Khả năng phú sóng rộng khắp nơi của chuẩn GSM làm cho nó trở nên phổ biến trên thế giới, cho phép người sử dụng có thể sử dụng điện thoại di động của họ ở nhiều vùng trên thế giới. GSM khác với các chuẩn tiền thân của nó về cả tín hiệu và tốc độ, chất lượng cuộc gọi. Nó được xem như là một hệ thống điện thoại di động thế hệ thứ hai (second generation, 2G). GSM là một chuẩn mở, hiện tại nó được phát triển bởi 3rd Generation Partnership Project (3GPP) Đứng về phía quan điểm khách hàng, lợi thế chính của GSM là chất lượng cuộc gọi tốt hơn, giá thành thấp và dịch vụ tin nhắn. Thuận lợi đối với nhà điều hành mạng là khả năng triển khai thiết bị từ nhiều người cung ứng. GSM cho phép nhà điều hành mạng có thể sẵn sàng dịch vụ ở khắp nơi, vì thế người sử dụng có thể sử dụng điện thoại của họ ở khắp nơi trên thế giới. Các kiến trúc tiêu biểu của hệ thống mạng GSM được biểu diễn trong hình số 2 - 13- An Ninh Trong Hệ Thống Thông Tin Di Động Hình 2. Cấu trúc mạng GSM Mạng GSM có thể được chia thành 3 phần. Trạm di động được người thuê bao mang theo. Hệ thống trạm gốc điều khiển kết nối vô tuyến với trạm di động. Hệ thống mạng, với bộ phận chính là trung tâm chuyển mạch dịch vụ di động, thực hiện việc chuyển cuộc gọi giữa các thuê bao di động và giữa các thuê bao di động với các thuê bao của mạng cố định, cũng như quản lý các dịch vụ điện thoại di động, như là xác thưc. Ở đây không vẽ trung tâm vận hành bảo dưỡng với chức năng đảm bảo vận hành và thiết lập mạng. Trạm di động và hệ thống trạm gốc giao tiếp thông qua giao diện không gian hoặc kết nối vô tuyến. Trajm gốc và hệ thống mạng còn được gọi là mạng cố định. II.1.1 Trạm di động Trạm di động (MS) bao gồm thiết bị di động và thẻ nhận dạng thuê bao di động. Các thiết bị di động phổ biến nhất là điện thoại di động. Chỉ cần cho thẻ SIM vào điện thoại di động, người dùng có thể nhận các cuộc gọi, thực hiên các cuộc gọi từ máy đó hoặc nhận đăng ký dịch vụ khác. Các thiết bị di động xác nhận nhận dạng thiết bị di động quốc tế (IMEI). Thẻ SIM chứa các thông tin nhạy cảm như : nhận dạng thuê bao di động quốc tế (IMSI) , Ki ( một khóa bí mật chứng thực ) và thông tin người dùng khác. Tất cả các thông tin này có thể được bảo vệ bằng số nhận dạng cá nhân (PIN). Thẻ SIM chính là một thẻ thông minh và phù hợp với các tiêu chuẩn thẻ thông minh . - 14- An Ninh Trong Hệ Thống Thông Tin Di Động II.1.2 Hệ thống trạm gốc Hệ thống trạm gốc bao gồm trạm thu phát gốc (BTS) và trạm điều khiển gốc. Trạm thu phát gốc có bộ thu phát vô tuyến xác định một ô và thiết lập giao thức kết nối vô tuyến với trạm di động. Trong một khu đô thị lớn thì số lượng trạm BTS cần lắp đăt sẽ rất lớn. Trạm điều khiển gốc quản lý tài nguyên vô tuyến cho một hoặc nhiều trạm BTS. Nó thực hiện lập kênh vô tuyến, phân bố tần số và chuyển vùng. BSC được kết nối giữa trạm di động và tổng đài chuyển mạch di động (MSC). BTS cũng dịch kênh thọai 13kbps được sử dụng trên các kết nối vô tuyến n kênh chuẩn 64kbps được sử dụng trong hệ thống chuyển mach công cộng hay ISDN. II.1.3 Hệ thống mạng Thành phần trung tâm của hệ thống mạng là tổng đài chuyển mạch di động. Nó hoạt động giống như một tổng đài chuyển mạch PSTN hoặc ISDN thông thường, và cung cấp tất cả các chức năng cần thiết cho một thuê bao di động như : đăng ký, xác thực, cập nhật vị trí, chuyển vùng, định tuyến cuộc gọi tới một thuê bao roaming (chuyển vùng). MSC cung cấp kết nối đến mạng cố định ( PSTN hoặc ISDN). Báo hiệu giữa các thành phần chức năng trong hệ thống mạng sử dụng Hệ thống báo hiệu số 7 (SS7). Bộ ghi địa chỉ thường trú (HLR) và Bộ ghi địa chỉ tạm trú (VLR) cùng với tổng đài chuyển mạch di động MSC cung cấp khả năng định tuyến cuộc gọi và roaming cho GSM. HLR bao gồm tất cả các thông tin quản trị cho các thuê bao đã được đăng ký của mạng GSM, cùng với vị trí hiện tại của thuê bao. Vị trí của thuê bao thường dưới dạng địa chỉ báo hiệu của VLR tương ứng với trạm di động. Chỉ có một HLR logic cho toàn bộ mạng GSM mặc dù nó có thể được triển khai dưới dạng cơ sở dữ liệu phân bố . Bộ ghi địa chỉ tạm trú (VLR) bao gồm các thông tin quản trị được lựa chọn từ HLR, cần thiết cho đièu khiẻn cuộc gọi và cung cấp dịch vụ thuê bao, cho các di động hiện đang ở vị trí mà nó quản lý. Mặc dù các chức năng này có thể được triển khai ở các thiết bị độc lập nhưng tất cả các nhà sản xuất tổng đài đều kết hợp VLR vào MSC, vì thế việc điều khiển vùng địa lý của MSC tương ứng với của VLR nên đơn giản được báo hiệu. Chú ý rằng MSC không chứa thông tin về - 15- An Ninh Trong Hệ Thống Thông Tin Di Động trạm di động cụ thể - thông tin này được chứa ở bộ ghi địa chỉ .. Có hai bộ ghi khác được sử dụng cho mục đính xác thực và an ninh . Bộ ghi nhận dạng thiết bị (EIR) là một cơ sở dữ liệu chứa một danh sách của tất cả các máy điện di dộng hợp lệ trên mang với mỗi máy điên thoại được phân biệt bởi số IMEI. Một IMEI bị đánh dấu là không hợp lệ nếu nó được báo là bị mất cắp hoăc có kiểu không tương thích. Trung tâm xác thực (AuC) là một cơ sở dữ liệu bảo vệ chứa bản sao các khoá bảo mật của mỗi card SIM, được dùng xác thực và mã hoá trên kênh vô tuyến. II.2. Mô hình bảo mật trong GSM II.2.1 Mục đích của việc bảo mật trong GSM Việc sử dụng liên lạc vô tuyến truyền tín hiệu làm cho các thuê bao di động GSM của mạng di động mặt đất công cộng đặc biệt nhạy cảm với việc sử dụng sai mục đích nguồn tài nguyên vô tuyến của những người sử dụng trái phép các trạm di động, những người cố gắng mạo danh người đăng ký có thẩm quyền nghe trộm các thông tin khác nhau được trao đổi trên đường truyền vô tuyến. Vì vậy các tính năng bảo mật trong GSM được thực hiện để bảo vệ :   Truy cập vào các dịch vụ di động. Bất kì một mục có liên quan nào đều không được tiết lộ từ các đường truyền vô tuyến, chủ yếu là để đảm bảo quyền riêng tư của người sử dụng thông tin liên quan. II.2.2 Tính năng bảo mật GSM Một số chức năng bảo mật đã được tích hợp vào GSM nhằm bảo vệ Người dùng, bao gồm:       Xác thực chủ thể thuê bao đăng ký. Sử dụng mã hóa để đảm bảo bí mật thông tin trao đổi. Bảo vệ định danh thuê bao. Điện thoại di động không hoạt động nếu không có SIM. SIM bị nhân bản không đươc cho phép trên mạng. Ki được lưu trữ an toàn II.2.2.1 Xác thực của các thuê bao đăng kí Sự xác thực của nhận dạng thuê bao di động quốc tế (IMSI) chính là sự chứng - 16- An Ninh Trong Hệ Thống Thông Tin Di Động thực cơ bản của một phần hệ thống nhận dạng thuê bao (IMSI hoặc TMSI), chuyển giao các thuê bao di động trong khoảng thời gian các thủ tục nhận dạng được thực hiện trên đường truyền vô tuyến, đó cũng là một yêu cầu được đặt ra. Mục đích của tính năng bảo mật xác thực là bảo vệ mạng không bị sử dụng trái phép. Nó cũng cho phép bảo vệ các thuê bao GSM PLMN khỏi những kẻ xâm nhập mạo danh người dùng có thẩm quyền. Các thủ tục chứng thực :  Trạm di động gửi mã IMSI vào mạng.  Mạng di động nhận dạng mã số IMSI và tìm số bí mật Ki ứng với mã số IMSI.  Mạng di động tạo ra một số ngẫu nhiên có độ dài 128 bit và gửi lại trạm di động qua bề mặt không khí.  Trạm di động sử dụng thuật toán A3, sử dụng giá trị ngẫu nhiên trên và số Ki (lấy từ SIM), tính ra được kết quả gọi là SRES.  Cũng trong thời gian đó, mạng di động tính toán số SRES sử dụng cùng thuật toán A3 từ các giá trị đầu vào như trên.  Thiết bị di động gửi số SRES cho mạng di động.  Mạng di động kiểm tra xem hai số SRES có trùng khớp. Hình 3. Thủ tục xác thực Cơ chế xác thực trên dựa trên tính bí mật của số Ki và IMSI. Số này được tạo ra khi nhà cung cấp di động lập trình thẻ SIM. Số Ki được lưu trên SIM và lưu trên cơ sở dữ liệu của nhà cung cấp dịch vụ di động. - 17- An Ninh Trong Hệ Thống Thông Tin Di Động Khi một thuê bao GSM mới bật điện thoại của mình lần đầu tiên, IMSI của nó được chuyển đến các AUC trên mạng. Sau đó, một nhận dạng thuê bao di động tạm thời (TMSI) được chỉ định cho các thuê bao. Các IMSI rất hiếm khi được truyền đi sau thời điểm này trừ khi nó là hoàn toàn cần thiết. Điều này ngăn cản những kẻ nghe trộm từ việc xác định một người sử dụng GSM bằng IMSI của họ . Người sử dụng vẫn tiếp tục sử dụng đồng thời cả TMSI tùy thuộc vào mức độ thường xuyên, cập nhật địa điểm xảy ra. Mỗi lần cập nhật địa điểm xảy ra, mạng gán một TMSI mới vào điện thoại di động. TMSI được lưu giữ cùng với IMSI trong mạng. Các trạm di động sử dụng TMSI báo cáo vào mạng hoặc trong khi gọi khởi động. Tương tự như vậy, mạng sử dụng TMSI giao tiếp với các trạm di động. Bộ ghi địa chỉ đăng ký (VLR) sẽ thực hiện việc phân công, quản lý và cập nhật của TMSI. Khi nó tẮt, các trạm di động lưu trữ TMSI trên thẻ SIM để bảo đảm nó có sẵn khi được bật trở lại. II.2.2.2 Mã hóa dữ liệu a. Thế hệ của thuật toán khóa mã Kc GSM sử dụng một khóa mã để bảo vệ cả tín hiệu và dữ liệu người dùng trong môi trường sóng radio đầy rủi ro. Một khi người dùng được xác thực, các RAND (chuyển từ mạng) cùng với Ki (từ SIM) được gửi thông qua thuật toán A8 tạo khóa, đê tạo ra một khóa mã (Kc). Thuật toán A8 đượclưu trữ trên thẻ SIM. Các Kc được tạo bởi các thuật toán A8, sau đó sẽ được sử dụng với thuật toán A5 mã hóa hoặc giải mã dữ liệu. Ki (128bit); RAND (128 bit) A8 Kc (64bit) Hình 4. Thế hệ khóa phiên Lưu ý rằng khóa phiên được tạo ra trong thẻ SIM của trạm di động. Và mạng có thể sử dụng cùng một bộ Ki, RAND và thuật toán như nhau để tạo ra cùng một khóa giải mã dữ liệu. Hầu như tất cả các nhà khai thác GSM sử dụng một thuật toán - 18- An Ninh Trong Hệ Thống Thông Tin Di Động (gọi là COMP128) cho việc xác thực và cho cả thế hệ của Kc. b. Mã hóa dữ liệu Sự truyền thông tin mã hóa được khởi động bằng một lệnh yêu cầu chế độ mật mã từ mạng GSM. Khi nhận được lệnh này, trạm di động bắt đầu mã hóa và giải mã dữ liệu. Mỗi khung trong tầng trên tầng không khí được mã hóa với một khóa khác nhau theo dòng. Thuật toán A5 được sử dụng mã hóa dữ liệu được khởi tạo với Kc và số lượng của khung được mã hóa, do đó tạo ra một phím khởi động khác nhau cho mỗi khung. Các Kc cùng được sử dụng miễn là các MSC không xác thực MS một lần nữa trong trường hợp một Kc mới được tạo ra. Trong thực tế , Kc cùng có thể được sử dụng cho ngày. Việc xác thực MS là một thủ tục bắt buộc trong sự khởi đầu của cuộc gọi, nhưng thường là không thực hiện. Vì vậy,thông thường Kc sẽ không thay đổi trong suốt cuộc gọi. Khi nó tắt, các trạm di động lưu TMSI trên thẻ SIM để bảo đảm nó có sẵn khi được bật lại. Thuật toán A5 đựợc thực hiện trong phần cứng của điện thoại di động, vì nó đã được mã hóa và giải mã dữ liệu trên đường truyền. Hình 5. Mã Hóa Dữ Liệu II.2.2.3 Tính năng khác của bảo mật a. Bảo vệ định danh thuê bao Các IMSI (International Mobile Subscriber Identity) được lưu trong thẻ SIM.. Để đảm bảo thuê bao kín danh tính, các nhận dạng thuê bao di động tạm thời (TMSI) - 19- An Ninh Trong Hệ Thống Thông Tin Di Động được sử dụng. Các TMSI được gửi tới các trạm di động sau khi xác thực và mã hóa các thủ tục có diễn ra. Các trạm di động đáp ứng bằng cách xác nhận tiếp nhận của TMSI. TMSI là hợp lệ trong khu vực vị trí mà nó được phát hành. Đối với truyền thông bên ngoài khu vực địa điểm. Diện tích các điểm nhận dạng (LAI) là cần thiết ngoài các TMSI. b. Thẻ thông minh Thẻ thông minh giống như một máy tính siêu nhỏ có bộ nhớ , CPU và hệ điều hành. Nhờ lập trình ROM, nó có thể lưu trữ dữ liệu nhạy cảm với mức độ bảo mật rất cao. Vì vậy, nó cung cấp một cách tốt nhất để lưu trữ các Ki, IMSI và dữ liệu nhạy cảm khác của người dùng. II.3 Những vấn đề về bảo mật trong GSM II.3.1 Sự hạn chế và những vấn đề của bảo mật GSM Vấnđề với bảo mật GSM :  Bảo mật bằng cách giấu kín, nghĩa là tất cả các thuật toán được sử dụng đều không được công khai. Hầu hết các nhà phân tích an ninh cho rằng bất kỳ hệ thống nào nếu không được giám sát một cách tốt nhất đều không được an  toàn. Chỉ cung cấp bảo mật truy cập. Mọi liên lạc giữa trạm di động với trạm thu phát gốc đều được mã hóa, nhưng tất cả thông tin và tín hiệu đều được   truyền dưới dạng văn bản dễ hiểu trong một mạng ổn định. Khó khăn trong việc nâng cấp các cơ chế mật mã Thiếu tầm nhìn người sử dụng ( ví dụ như không biết có được mã hóa hay  không ). Lỗ hổng của thuật toán. II.3.2 Sự cải thiện hợp lý Bảo mật có thể được cải thiện trong một số lĩnh vực với các biện pháp tương đối đơn giản. Một số giải pháp là sử dụng một thuật toán mã hóa để bảo mật cho A3. Điều này sẽ yêu cầu phát hành thẻ SIM mới cho tất cả thuê bao và cập nhật phần mềm HLR. Điều này có tác dụng là sẽ vô hiệu hoá những kẻ tấn công từ việc nhân bản thẻ SIM, cuộc tấn công nguy hiểm nhất, được đề cập ở trên. Giải pháp này rất dễ thực hiện bởi vì các nhà điều hành mạng có thể thực hiện chính những thay đổi của mình và không cần sự hỗ trợ của phần cứng hoặc phần mềm của nhà sản xuất hoặc - 20-
- Xem thêm -

Tài liệu liên quan