Các giải pháp bảo mật trong mạng UMTS

76 1K 6
Các giải pháp bảo mật trong mạng UMTS

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Em xin chân thành cảm ơn các thầy, cô giáo trường đại học Công Nghiệp TPHCM đã tận tình giảng dạy, trang bị cho em những kiến thức quý báu trong những năm học vừa qua và trong quá trình em thực hiện đồ án. Em xin chân thành cảm ơn Thầy Nguyễn văn Chiến đã tận tình hướng dẫn, chỉ bảo em trong suốt thời gian thực hiện đồ án này. Con xin chân thành cảm ơn bố mẹ, các anh chị và những người thân trong gia đình đã nuôi dạy, tạo mọi điều kiện tốt nhất cho con học tập và động viên con trong thời gian thực hiện đồ án. Tôi xin cảm ơn tất cả bạn bè tôi, những người đã động viên tinh thần và nhiệt tình hỗ trợ cho tôi các công cụ trong quá trình tôi thực hiện đồ án này. Mặc dù em đã cố gắng hoàn thành đồ án trong phạm vi và khả năng cho phép nhưng chắc chắn sẽ không tránh khỏi những thiếu sót. Em mong nhận được sự cảm thông và tận tình chỉ bảo của Thầy cô và các bạn. Thanh Hoá, tháng 12 năm 2011 Sinh viên thực hiện: Hoàng Văn Cường LỜI CAM ĐOAN Em xin cam đoan về nội dung của đồ án thiết kế của sản phẩm là không sao chép hoàn toàn nội dung cơ bản từ các đồ án khác, thiết kế sản phẩm nào khác, sản phẩm của đồ án là của chính bản thân em nghiên cứu xây dựng. MỤC LỤC LỜI CẢM ƠN 1 LỜI CAM ĐOAN 2 LỜI NÓI ĐẦU 7 CHƯƠNG 1: TỔNG QUAN VỀ KỸ THUẬT BẢO MẬT TRONG THÔNG TIN DI ĐỘNG 9 1.1.Các đe dọa an ninh 9 1.1.1. Đóng giả: 9 1.1.2. Giám sát: 9 1.1.3. Làm giả: 10 1.1.4. Ăn cắp: 10 1.2. Tạo lập môi trường an ninh 10 1.2.1 Nhận Thực 11 1.2.2. Toàn vẹn số liệu: 11 1.2.3. Bảo mật: 11 1.2.4. Trao quyền: 11 1.2.5. Cấm từ chối: 12 1.3. Các công nghệ bảo mật 12 1.3.1. Công nghệ mật mã: 12 1.3.2. Các giải thuật đối xứng: 12 1.3.3. Các giải thuật không đối xứng: 14 1.3.4 Nhận thực 15 1.3.5 Các chữ kí điện tử và tóm tắt bản tin 16 1.3.6 Nhận thực bằng bản tin nhận thực 17 CHƯƠNG 2: KIẾN TRÚC MẠNG UMTS 18 2.1. Định nghĩa UMTS: 18 2.2. Lịch sử phát triển UMTS: 18 2.3. Đặc trưng của mạng UMTS: 19 2.4. Kiến trúc mạng UMTS: 21 2.4.1. Thiết bị người sử dụng: 22 2.4.2. Mạng truy nhập vô tuyến UMTS ( UTRAN): 23 2.4.2.1 Trạm gốc(nút B): 24 2.4.2.2 Bộ điều khiển truy nhập RNC 25 2.4.3 Mạng lõi UMTS 26 2.4.3.1 Cấu trúc chung của CN 26 2.4.3.2 Miền chuyển mạch kênh 27 2.4.3.3 Miền chuyển mạch gói 28 2.4.3.4. Môi trường nhà: 29 2.4.4. Các giao diện trong mạng: 30 2.4.4.1. Giao diện Iub: 30 2.4.4.2. Giao diện Iur 30 2.4.4.3. Giao diện Iu : 31 2.4.4.4. Giao diện Uu : 31 2.4.5. Các mạng ngoài: 31 CHƯƠNG 3: KĨ THUẬT BẢO MẬT TRONG MẠNG UMTS 33 3.1 Bảo mật mạng UMTS: 33 3.1.1. Nhận thực: 34 3.1.2. Bảo mật: 34 3.1.3. Toàn vẹn: 35 3.2 Các hàm mật mã 36 3.2.1.Yêu cầu đối với các giải thuật và các hàm mật mã: 36 3.2.2. Các hàm mật mã: 36 3.2.3 Sử dụng hàm bảo mật f8: 38 3.2.4 Sử dụng hàm f9 để tính toán mã toàn vẹn: 39 3.2.5 Sử dụng các hàm mật mã để tạo AV trong AuC 41 3.2.6 Sử dụng các hàm bình thường để tạo ra các thông số an ninh trong USIM: 42 3.3. Các thông số nhận thực. 43 3.3.1 Các thông số của AV 43 3.3.2. AUTN: 44 3.3.3 Trả lời của người sử dụng và giá trị kì vọng (RES và XRES) 44 3.3.4 Mã nhận thực bản tin dành cho nhận thực và giá trị kì vọng (MACA và XMACA) 44 3.3.5 Thẻ đồng bộ lại AUTS 44 3.3.6 Mã nhận thực bản tin dành cho đồng bộ lại và giá trị kì vọng (MACS và XMACS). 44 3.3.7 Kích cỡ của các thông số nhận thực 45 3.4. An ninh ở giao diện vô tuyến 3G UMTS: 45 3.4.1. Mạng nhận thực người sử dụng: 46 3.4.2. USIM nhận thực mạng: 46 3.4.3. Mật mã hoá UTRAN: 47 3.5. Nhận thực và thỏa thuận khóa AKA 48 3.5.1 Tổng quan về AKA 48 3.5.2 Các thủ tục AKA 49 3.5.2.1 Thủ tục AKA thông thường 49 3.5.2.2 Thủ tục đồng bộ lại AKA 50 3.6. Các vấn đề an ninh trong mạng UMTS: 51 3.6.1 Các đe dọa an ninh 52 3.6.2 Mật mã hóa giao diện vô tuyến 52 3.6.3. Các nút chứa các khóa: 53 3.6.4. Nhận thực 54 3.6.5. Các thao tác an ninh độc lập người sử dụng: 54 3.7 Thuật tóan mã hóa bảo mật AES 54 3.7.1 Giới thiệu thuật tóan 54 3.7.2 Mô tả thuật toán: 56 3.7.3. Các khái niệm và kí hiệu 56 3.7.4 Input và Output 57 3.7.5 Đơn vị Byte 58 3.7.6 Trạng thái (State) 59 3.7.7 Thuật toán 59 3.7.8. Sơ đồ thuật toán: 61 3.7.9 Thuật toán giải mã 63 3.8. Giao diện chương trình: 64 3.9 Chạy mô phỏng 66 3.9.1Mã hóa với file 66 3.9.2 Mã hóa text 68 Mã hóa 68 Giải mã 69 KẾT LUẬN 71 CÁC TỪ VIẾT TẮT 72 TÀI LIỆU THAM KHẢO 75 LỜI NÓI ĐẦU Ở Việt Nam nhưng năm gần đây , ngành công nghiệp viễn thông nói chung và thông tin di động nói riêng đã có những bước phát triển vượt bậc. Từ chỗ có hai nhà cung cấp dịch vụ di động, cho đến nay đã có bảy nhà cung cấp dịch vụ di động. Cùng với đó, số lượng thuê bao di động không ngừng tăng lên, yêu cầu của khách hàng sử dụng dịch vụ di động cũng ngày càng cao hơn. Điện thoại di động giờ đây không chỉ dùng để nghe gọi như trước nữa mà nó đã trở thành một đầu cuối di động đầy đủ các tính năng để phục vụ mọi nhu cầu của con người. Bằng chiếc điện thoại của mình người sử dụng có thể giải trí truy cập dữ liệu phục vụ việc học hành, nghiên cứu hay giao lưu, học hỏi, không nhữn thế người sử dụng còn có thể dùng nó để thực hiện các giao dịch kinh doanh, giao dịch ngân hàng trực tuyến…với tốc độ cao không thua kém gì các mạng có dây. Để những điều nêu trên trở thành hiện thực, các nhà cung cấp dịch vụ di động tại Việt Nam đã và đang cho ra mắt khách hàng viễn thông hệ thống di động thế hệ thứ ba (3G). Đặc điểm nổi bật nhất của hệ thống này là tốc độ xử lý dữ liệu cao và loại hình dịch vụ phong phú, đa dạng. Tuy nhiên để khách hàng có thể yên tâm và tin tưởng khi sử dụng dịch vụ thì vấn đề bảo mật , an toàn trong thông tin di động thế hệ thứ 3 phải được đặt lên hàng đầu. Bởi dữ liệu được truyền trên mạng di động giờ đây không chỉ đơn thuần là thoại, mà là dữ liệu của các phiên giao dịch trực tuyến. Nếu không đảm bảo an toàn thông tin thì thiệt hại về kinh tế là vô cùng to lớn. Với mong muốn tìm hiểu về vấn đề an ninh bảo mật và các cách thức chống sự phá hoại trong hệ thống thông tin di động hiện nay nên em đã chọn đề tài về “Các giải pháp bảo mật trong mạng UMTS”. Nội dung đề tài gồm 4 chương

LỜI CẢM ƠN Em xin chân thành cảm ơn các thầy, cô giáo trường đại học Công Nghiệp TPHCM đã tận tình giảng dạy, trang bị cho em những kiến thức quý báu trong những năm học vừa qua và trong quá trình em thực hiện đồ án. Em xin chân thành cảm ơn Thầy Nguyễn văn Chiến đã tận tình hướng dẫn, chỉ bảo em trong suốt thời gian thực hiện đồ án này. Con xin chân thành cảm ơn bố mẹ, các anh chị và những người thân trong gia đình đã nuôi dạy, tạo mọi điều kiện tốt nhất cho con học tập và động viên con trong thời gian thực hiện đồ án. Tôi xin cảm ơn tất cả bạn bè tôi, những người đã động viên tinh thần và nhiệt tình hỗ trợ cho tôi các công cụ trong quá trình tôi thực hiện đồ án này. Mặc dù em đã cố gắng hoàn thành đồ án trong phạm vi và khả năng cho phép nhưng chắc chắn sẽ không tránh khỏi những thiếu sót. Em mong nhận được sự cảm thông và tận tình chỉ bảo của Thầy cô và các bạn. Thanh Hoá, tháng 12 năm 2011 Sinh viên thực hiện: Hoàng Văn Cường 1 PHOTO QUANG TUẤN ĐT: 0972.246.583 & 0166.922.4176 Gmail: vtvu2015@gmail.com; Fabook: vttuan85 LỜI CAM ĐOAN Em xin cam đoan về nội dung của đồ án thiết kế của sản phẩm là không sao chép hoàn toàn nội dung cơ bản từ các đồ án khác, thiết kế sản phẩm nào khác, sản phẩm của đồ án là của chính bản thân em nghiên cứu xây dựng. 2 MỤC LỤC LỜI CAM ĐOAN 2 LỜI NÓI ĐẦU 6 CHƯƠNG 1: TỔNG QUAN VỀ KỸ THUẬT BẢO MẬT TRONG THÔNG TIN DI ĐỘNG 8 1.1. CÁC ĐE DỌA AN NINH 8 1.1.1. Đóng giả: 8 1.1.2. Giám sát: 8 1.1.3. Làm giả: 9 1.1.4. Ăn cắp: 9 1.2. TẠO LẬP MÔI TRƯỜNG AN NINH 9 1.2.1 Nhận Thực 10 1.2.2. Toàn vẹn số liệu: 10 1.2.3. Bảo mật: 10 1.2.4. Trao quyền: 10 1.2.5. Cấm từ chối: 11 1.3. CÁC CÔNG NGHỆ BẢO MẬT 11 1.3.1. Công nghệ mật mã: 11 1.3.2. Các giải thuật đối xứng: 12 1.3.3. Các giải thuật không đối xứng: 14 1.3.4 Nhận thực 14 1.3.5 Các chữ kí điện tử và tóm tắt bản tin 15 1.3.6 Nhận thực bằng bản tin nhận thực 16 CHƯƠNG 2: KIẾN TRÚC MẠNG UMTS 17 2.1. ĐỊNH NGHĨA UMTS: 17 2.2. LỊCH SỬ PHÁT TRIỂN UMTS: 17 2.3. ĐẶC TRƯNG CỦA MẠNG UMTS: 18 2.4. KIẾN TRÚC MẠNG UMTS: 20 2.4.1. Thiết bị người sử dụng: 21 2.4.2. Mạng truy nhập vô tuyến UMTS ( UTRAN): 22 2.4.2.1 Trạm gốc(nút B): 23 2.4.2.2 Bộ điều khiển truy nhập RNC 24 2.4.3 Mạng lõi UMTS 25 2.4.3.1 Cấu trúc chung của CN 25 2.4.3.2 Miền chuyển mạch kênh 26 2.4.3.3 Miền chuyển mạch gói 27 2.4.3.4. Môi trường nhà: 28 2.4.4. Các giao diện trong mạng: 29 3 2.4.4.1. Giao diện Iub: 29 2.4.4.2. Giao diện Iur 30 2.4.4.3. Giao diện Iu : 30 2.4.4.4. Giao diện Uu : 30 2.4.5. Các mạng ngoài: 31 CHƯƠNG 3: KĨ THUẬT BẢO MẬT TRONG MẠNG UMTS 32 3.1 BẢO MẬT MẠNG UMTS: 32 3.1.1. Nhận thực: 33 3.1.2. Bảo mật: 33 3.1.3. Toàn vẹn: 34 3.2 CÁC HÀM MẬT MÃ 35 3.2.1.Yêu cầu đối với các giải thuật và các hàm mật mã: 35 3.2.2. Các hàm mật mã: 35 3.2.3 Sử dụng hàm bảo mật f8: 37 3.2.4 Sử dụng hàm f9 để tính toán mã toàn vẹn: 38 3.2.5 Sử dụng các hàm mật mã để tạo AV trong AuC 40 3.2.6 Sử dụng các hàm bình thường để tạo ra các thông số an ninh trong USIM: 41 3.3. CÁC THÔNG SỐ NHẬN THỰC 42 3.3.1 Các thông số của AV 42 3.3.2. AUTN: 43 3.3.3 Trả lời của người sử dụng và giá trị kì vọng (RES và XRES) 43 3.3.4 Mã nhận thực bản tin dành cho nhận thực và giá trị kì vọng (MAC-A và XMAC-A) 43 3.3.5 Thẻ đồng bộ lại AUTS 43 3.3.6 Mã nhận thực bản tin dành cho đồng bộ lại và giá trị kì vọng (MAC-S và XMAC-S). 43 3.3.7 Kích cỡ của các thông số nhận thực 43 3.4. AN NINH Ở GIAO DIỆN VÔ TUYẾN 3G UMTS: 44 3.4.1. Mạng nhận thực người sử dụng: 44 3.4.2. USIM nhận thực mạng: 45 3.4.3. Mật mã hoá UTRAN: 46 3.5. NHẬN THỰC VÀ THỎA THUẬN KHÓA AKA 47 3.5.1 Tổng quan về AKA 47 3.5.2 Các thủ tục AKA 48 3.5.2.1 Thủ tục AKA thông thường 48 3.5.2.2 Thủ tục đồng bộ lại AKA 49 3.6. CÁC VẤN ĐỀ AN NINH TRONG MẠNG UMTS: 50 3.6.1 Các đe dọa an ninh 51 3.6.2 Mật mã hóa giao diện vô tuyến 51 3.6.3. Các nút chứa các khóa: 52 4 3.6.4. Nhận thực 53 3.6.5. Các thao tác an ninh độc lập người sử dụng: 53 3.7 THUẬT TÓAN MÃ HÓA BẢO MẬT AES 53 3.7.1 Giới thiệu thuật tóan 53 3.7.2 Mô tả thuật toán: 55 3.7.3. Các khái niệm và kí hiệu 55 3.7.4 Input và Output 56 3.7.5 Đơn vị Byte 56 3.7.6 Trạng thái (State) 58 3.7.7 Thuật toán 58 3.7.8. Sơ đồ thuật toán: 60 3.7.9 Thuật toán giải mã 62 3.8. GIAO DIỆN CHƯƠNG TRÌNH: 63 3.9 CHẠY MÔ PHỎNG 65 3.9.1Mã hóa với file 65 3.9.2 Mã hóa text 67 * Mã hóa 67 Giải mã 68 KẾT LUẬN 70 CÁC TỪ VIẾT TẮT 71 TÀI LIỆU THAM KHẢO 74 5 LỜI NÓI ĐẦU Ở Việt Nam nhưng năm gần đây , ngành công nghiệp viễn thông nói chung và thông tin di động nói riêng đã có những bước phát triển vượt bậc. Từ chỗ có hai nhà cung cấp dịch vụ di động, cho đến nay đã có bảy nhà cung cấp dịch vụ di động. Cùng với đó, số lượng thuê bao di động không ngừng tăng lên, yêu cầu của khách hàng sử dụng dịch vụ di động cũng ngày càng cao hơn. Điện thoại di động giờ đây không chỉ dùng để nghe gọi như trước nữa mà nó đã trở thành một đầu cuối di động đầy đủ các tính năng để phục vụ mọi nhu cầu của con người. Bằng chiếc điện thoại của mình người sử dụng có thể giải trí truy cập dữ liệu phục vụ việc học hành, nghiên cứu hay giao lưu, học hỏi, không nhữn thế người sử dụng còn có thể dùng nó để thực hiện các giao dịch kinh doanh, giao dịch ngân hàng trực tuyến…với tốc độ cao không thua kém gì các mạng có dây. Để những điều nêu trên trở thành hiện thực, các nhà cung cấp dịch vụ di động tại Việt Nam đã và đang cho ra mắt khách hàng viễn thông hệ thống di động thế hệ thứ ba (3G). Đặc điểm nổi bật nhất của hệ thống này là tốc độ xử lý dữ liệu cao và loại hình dịch vụ phong phú, đa dạng. Tuy nhiên để khách hàng có thể yên tâm và tin tưởng khi sử dụng dịch vụ thì vấn đề bảo mật , an toàn trong thông tin di động thế hệ thứ 3 phải được đặt lên hàng đầu. Bởi dữ liệu được truyền trên mạng di động giờ đây không chỉ đơn thuần là thoại, mà là dữ liệu của các phiên giao dịch trực tuyến. Nếu không đảm bảo an toàn thông tin thì thiệt hại về kinh tế là vô cùng to lớn. 6 Với mong muốn tìm hiểu về vấn đề an ninh bảo mật và các cách thức chống sự phá hoại trong hệ thống thông tin di động hiện nay nên em đã chọn đề tài về “Các giải pháp bảo mật trong mạng UMTS”. Nội dung đề tài gồm 4 chương + CHƯƠNG I: TỔNG QUAN VỀ KỸ THUẬT BẢO MẬT TRONG THÔNG TIN DI ĐỘNG + CHƯƠNG 2: KIẾN TRÚC MẠNG UMTS + CHƯƠNG 3: KỸ THUẬT BẢO MẬT TRONG MẠNG UMTS, MÔ PHỎNG THUẬT TÓAN MÃ HÓA AES Do thời gian nghiên cứu ngắn, tài liệu tham khảo thiếu thốn và trình độ kiến thức có hạn nên không tránh khỏi sai sót, kính mong các thầy cô cùng toàn thể các bạn góp ý sửa chữa. 7 CHƯƠNG 1: TỔNG QUAN VỀ KỸ THUẬT BẢO MẬT TRONG THÔNG TIN DI ĐỘNG Giới thiệu chương: Để đảm bảo truyền thông an ninh các mạng thông tin di động phải đảm bảo an ninh trên cơ sở sử dụng các công nghệ bảo mật. Trong chương này, sẽ xét các mối đe dọa an ninh sau đó ta sẽ xét các phần tử chính tham gia vào việc tạo nên môi trường bảo mật. Cuối cùng xét tới các công nghệ bảo mật hàng đầu. 1.1. Các đe dọa an ninh Có bốn hiểm họa đe dọa vấn đề bảo mật thường gặp trong mạng là: đóng giả, giám sát, làm giả và ăn trộm. 1.1.1. Đóng giả: Đóng giả là ý định của kẻ tìm cách truy nhập trái phép vào một ứng dụng hay một hệ thống bằng cách đóng giả người khác. Nếu kẻ đóng giả truy nhập thành công, họ có thể tạo ra các trả lời giả mạo với các bản tin để đạt được hiểu biết sâu hơn và truy nhập vào các bộ phận khác của hệ thống. Đóng giả là vấn đề chính đối với bảo mật Imternet và vô tuyến Internet, vì kẻ đóng giả có thể làm cho người sử dụng tin rằng họ đang thông tin với nguồn tin tin cậy nhưng thực tế là đang thông tin với những kẻ tấn công. Vì thế, người sử dụng sẽ cung cấp thông tin có lợi cho kẻ tấn công để chúng đạt được truy nhập đến các phần khác của hệ thống. 1.1.2. Giám sát: Giám sát là kĩ thuật sử dụng để giám sát dòng số liệu trên mạng. Trong khi giám sát có thể được sủ dụng cho các mục đích đúng đắn thì nó lại thường được sử dụng để sao chép trái phép số liệu mạng. Thực chất, giám sát là nghe trộm điện tử. Bằng cách nghe số liệu mạng, những kẻ không được phép có thể 8 lấy các thông tin quan trọng để giúp chúng xâm phạm vào các ứng dụng của người sử dụng và hệ thống . Giám sát thường được sử dụng kết hợp với đóng giả. Giám sát rất nguy hiểm vì nó dễ thực hiện và khó phát hiện. Ngoài ra, các công cụ giám sát dễ có và dễ cấu hình. Để chống lại các công cụ giám sát tinh vi, mật mã hóa số liệu là biện pháp bảo vệ hữu hiệu nhất. Dù kẻ sử dụng trái phép có truy nhập được vào số liệu đã được mật mã, nhưng không thể giải mã được số liệu này. Vì thế, ta cần đảm bảo rằng giao thức mật mã được sử dụng hầu như không thể bị phá vỡ. 1.1.3. Làm giả: Làm giả số liệu hay còn gọi là đe dọa toàn vẹn liên quan đến chặn truyền dẫn số liệu so với dạng ban đầu với dụng ý xấu. Số liệu bị thay đổi sau đó được truyền đi như bản gốc. Áp dụng mật mã hóa, nhận thực và trao quyền là cách để chống làm giả số liệu. 1.1.4. Ăn cắp: Ăn cắp thiết bị là vấn đề thường xảy ra đối với thông tin di động. Ta không chỉ bị mất thiết bị mà còn cả các thông tin bí mật được lưu trong đó. Vì thế, ta cần tuân theo các nguyên tắc sau để đam bảo an ninh đối với các thiết bị di động: - Khóa thiết bị bằng tổ hợp tên người sử dụng/ mật khẩu để chống truy nhập dễ dàng . - Yêu cầu nhận thực khi truy nhập đến các ứng dụng lưu trong thiết bị. - Không lưu các mật khẩu trên thiết bị. - Mật mã tất cả các phương tiện lưu số liệu cố định. - Áp dụng các chính sách an ninh đối với người sử dụng di động. Nhận thực, mật mã cùng các chính sách bảo mật là các biện pháp để ngăn chặn việc truy nhập trái phép số liệu từ các thiết bị di động bị mất hoặc bị lấy cắp. 1.2. Tạo lập môi trường an ninh Để đảm bảo an ninh đầu cuối, ta cần xét đến toàn bộ môi trường an ninh bao gồm toàn bộ môi trường truyền thông: truy nhập mạng, các phần tử trung 9 gian các ứng dụng máy khách (client). An ninh đầu cuối – đầu cuối có nghĩa rằng truyền dẫn số liệu an ninh trên toàn bộ đường truyền từ đầu phát đến đầu thu. Phần này ta xét đến 5 mục tiêu quan trọng liên quan đến việc tạo lập môi trường. 1.2.1 Nhận Thực Nhận thực là quá trình kiểm tra sự hợp lệ của các đối tượng tham gia thông tin. Đối với các mạng vô tuyến, quá trình này thường được thực hiện ở 2 lớp: lớp mạng và lớp úng dụng. Mạng thường đòi hỏi người sử dụng phải được nhận thực trước khi truy nhập mạng. Tại lớp ứng dụng, nhận thực quan trọng tại 2 mức: client và server. Cách nhận thực đơn giản nhất nhưng cũng kém an toàn nhất là kết hợp tên người sử dụng và mật khẩu. Các phương pháp tiên tiến hơn là sử dụng các chứng nhận số hay các chữ kí điện tử. 1.2.2. Toàn vẹn số liệu: Toàn vẹn số liệu là sự đảm bảo rằng số liệu truyền không bị thay đổi hay bị phá hoại trong quá trình truyền dẫn từ nơi phát đến nơi thu. Điều này có thể được thực hiện bằng kiểm tra mật mã hay bằng mã nhận thực bản tin ( Mesage Authentication Code – MAC). Thông tin này được cài vào chính bản tin bằng cách áp dụng một giải thuật bản tin. Khi phía thu thu được bản tin, nó tính toán MAC và so sánh với MAC cài trong cài trong bản tin để kiểm tra xem chung có giống nhau hay không. Nếu giống , phía thu có thể an tâm rằng bản tin dã không bị thay đổi. Nếu các mã khác nhau, phía thu loại bỏ bản tin này. 1.2.3. Bảo mật: Bảo mật là khía cạnh rất quan trọng của an ninh và vì thế thường được nói nhiều nhất. Mục đích của bảo mật là để đảm bảo tính riêng tư của số liệu chống lại sự nghe lại hoặc đọc trộm số liệu từ những người không được phép. Cách phổ biến nhất để ngăn ngừa sự xâm phạm này là mật mã hóa số liệu. Quá trình này bao gồm mã hóa bản tin vào dạng không thể đọc được đối với bất kì máy thu nào trừ máy thu chủ định. 1.2.4. Trao quyền: Trao quyền là quá trình quyết định mức độ truy nhập của người sử dụng: người sử dụng được quyền thực hiện một số hành động. Trao quyền thường liên 10 [...]... và các chi tiết về người sử dụng phải được mật mã hóa để chỉ khả dụng đối với người sử dụng hợp pháp nhằm ngăn ngừa mọi kẻ nghe trộm Qua chương 3 này, chúng ta sẽ biết được quá trình nhận thực, bí mật, toàn vẹn xảy ra trong mạng UMTS, cách thức mạng sử dụng các hàm mật mã để mật mã hóa số liệu Chương này cũng nêu ra một số đe dọa đến an ninh trong mạng và các phương pháp hay dùng để bảo mật trong mạng. .. tảng của mạng GMS cộng thêm những cải tiến về cấu tạo như USIM có dung lượng lớn, tốc độ xử lý cao, sự xuất hiện của RNC… tạo cho mạng UMTS nhiều tính năng bảo mật hơn so với mạng GSM 31 CHƯƠNG 3: KĨ THUẬT BẢO MẬT TRONG MẠNG UMTS Giới thiệu chung: An ninh là một trong các vấn đề quan trọng nhất mà một mạng di động cần hỗ trợ để đảm bảo tính riêng tư cho các thuê bao Các mạng di động phải đảm bảo sao... dạng gốc, quá trình này được gọi là giải mật mã Các giải thuật hiện đại sử dụng các khóa để điều khiển mật mã và giải mật mã số liệu Một bản tin đã được mật mã, người sử dụng đầu thu có thể giải nó bằng mã tương ứng 11 1.3.2 Các giải thuật đối xứng: Các giải thuật đối xứng sử dụng một khóa duy nhất để mật mã và giải mật mã tất cả các bản tin Phía phát sử dụng khóa để mật mã hóa bản tin sau đó gửi đến... sẽ được cung cấp 3.1.2 Bảo mật: Bảo mật để đảm bảo an ninh thông tin đối với các kẻ không được phép Khi số người sử dụng đầu cuối không ngừng tăng cho các cuộc gọi các nhân lẫn kinh doanh ( như nhu cầu trao đổi giao dịch ngân hàng), nhu cầu bảo mật truyền thông ngày càng tăng 33 Bảo mật trong UMTS đạt được bằng cách mật mã hoá các cuộc truyền thông giữa thuê bao và mạng và bằng cách sử dụng nhận dạng... hệ tiếp theo của UMTS đã sử dụng OFDMA kết hợp MIMO thay vì WCDMA để tăng tốc độ 30 2.4.5 Các mạng ngoài: Các mạng ngoài không phải là bộ phận của hệ thống UMTS nhưng chúng cần thiết để đảm bảo truyền thông giữa các nhà khai thác Các mạng ngoài có thể là mạng điện thoại như: PLMN, PSTN, ISDN hay các mạng số liệu như Internet Miền PS kết nối đến các mạng số liệu còn miền CS nối đến các mạng điện thoại... cần có bảo vệ tính toàn vẹn, thậm chí không chỉ bảo mật bản tin mà còn phải đảm bảo rằng đây là bản tin chính thống Phương pháp để bảo vệ toàn vẹn trong UMTS là tạo ra các con dấu bổ sung cho các bản tin Các con dấu này có thể được tạo ra tại các nút biết được các khóa được rút ra từ một khoá chia sẻ biết trước, K Các khoá này được lưu trong USIM và AuC Bảo vệ tính toàn vẹn đặc biệt cần thiết vì mạng. .. Khoá mật mã ( CK), khoá toàn vẹn IK - Thẻ nhận thực mạng ( AUTN), trong đó AUTN = ( SQN AK, AMF, MAC-A) Toàn bộ quá trình tạo ra các thông số này tại USIM và VLR/SGSN được gọi là AKA ( nhận thực và thoả thuận khoá) Trong quá trình AKA này, AuC phải tạo ra các vectơ nhận thực AV 3.2 Các hàm mật mã 3.2.1.Yêu cầu đối với các giải thuật và các hàm mật mã: Các hàm và các giải thuật mật mã phải đáp ứng các. .. CHƯƠNG 2: KIẾN TRÚC MẠNG UMTS Giới thiệu chung: Để đánh giá và hiểu các tính năng an ninh áp dụng trong mạng UMTS , ta cần tìm hiểu biết khái niệm, lịch sử phát triển và đặc trưng của mạng. Tiếp theo là nghiên cứu về cấu tạo của mạng UMTS và chức năng của các phần tử có liên quan đến việc bảo mật 2.1 Định nghĩa UMTS: UMTS là viết tắt của Universal Mobile Telecommunication System UMTS là hệ thống thông... 2.4 Kiến trúc mạng UMTS: Hinh 5: Kiến trúc mạng UMTS Một mạng UMTS gồm 3 phần: - Thiết bị người sử dụng ( UE: User Equipment), gồm 2 thiết bị: + Thiết bị di động ( ME) + Mô – đun nhận dạng thuê bao UMTS ( USIM: UMTS Subscriber Identify Module) Trạm di động (MS) là thiết bị đầu cuối được sử dụng trong mạng GSM - Mạng truy cập vô tuyến mặt đất UMTS (UTRAN) gồm các nút B và các hệ thống mạng vô tuyến... biết các khóa đầu vào, ta không thể phân biệt các hàm này với các hàm ngẫu nhiên độc lập của các đầu vào của chúng Thay đổi một thông số đầu vào mỗi lần không thể phát hiện bất kì thông tin nào về khóa bí mật K hay trường cấu hình OP của nhà khai thác 3.2.2 Các hàm mật mã: Các tính năng an ninh của UMTS được thực hiện bởi tập các hàm và các giải thuật mật mã Tất cả có 10 hàm mật mã để thực hiện các . BẢO MẬT TRONG MẠNG UMTS 32 3.1 BẢO MẬT MẠNG UMTS: 32 3.1.1. Nhận thực: 33 3.1.2. Bảo mật: 33 3.1.3. Toàn vẹn: 34 3.2 CÁC HÀM MẬT MÃ 35 3.2.1.Yêu cầu đối với các giải thuật và các hàm mật mã:. chọn đề tài về Các giải pháp bảo mật trong mạng UMTS . Nội dung đề tài gồm 4 chương + CHƯƠNG I: TỔNG QUAN VỀ KỸ THUẬT BẢO MẬT TRONG THÔNG TIN DI ĐỘNG + CHƯƠNG 2: KIẾN TRÚC MẠNG UMTS + CHƯƠNG. các công nghệ bảo mật. Trong chương này, sẽ xét các mối đe dọa an ninh sau đó ta sẽ xét các phần tử chính tham gia vào việc tạo nên môi trường bảo mật. Cuối cùng xét tới các công nghệ bảo mật

Ngày đăng: 09/09/2014, 22:04

Từ khóa liên quan

Mục lục

  • LỜI CAM ĐOAN

  • LỜI NÓI ĐẦU

  • CHƯƠNG 1: TỔNG QUAN VỀ KỸ THUẬT BẢO MẬT TRONG THÔNG TIN DI ĐỘNG

    • 1.1. Các đe dọa an ninh

      • 1.1.1. Đóng giả:

      • 1.1.2. Giám sát:

      • 1.1.3. Làm giả:

      • 1.1.4. Ăn cắp:

      • 1.2. Tạo lập môi trường an ninh

        • 1.2.1 Nhận Thực

        • 1.2.2. Toàn vẹn số liệu:

        • 1.2.3. Bảo mật:

        • 1.2.4. Trao quyền:

        • 1.2.5. Cấm từ chối:

        • 1.3. Các công nghệ bảo mật

          • 1.3.1. Công nghệ mật mã:

          • 1.3.2. Các giải thuật đối xứng:

          • 1.3.3. Các giải thuật không đối xứng:

          • 1.3.4 Nhận thực

          • 1.3.5 Các chữ kí điện tử và tóm tắt bản tin

          • 1.3.6 Nhận thực bằng bản tin nhận thực

          • CHƯƠNG 2: KIẾN TRÚC MẠNG UMTS

            • 2.1. Định nghĩa UMTS:

            • 2.2. Lịch sử phát triển UMTS:

            • 2.3. Đặc trưng của mạng UMTS:

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan