Thuật toán MSR (Module Square Root)
Mật mã đường cong Elip ECC (Elliptic Curve Cryptography)
Giao thức MSR cải tiến (Improved MSR)
Giao thức MSR+DH (Diffie-Hellman)
Giao thức Aziz-Diffie
47 trang |
Chia sẻ: oanhnt | Lượt xem: 1776 | Lượt tải: 5
Bạn đang xem trước 20 trang tài liệu Báo cáo An ninh trong thông tin di động, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
B¸o c¸o ®å ¸n tèt nghiÖp ®¹i häc Tªn ®Ò tµi: An ninh trong th«ng tin di ®éng Sinh viªn thùc hiÖn: NguyÔn Lª Trêng Gi¸o viªn híng dÉn: TS. NguyÔn Ph¹m Anh Dòng ThS. Ph¹m ThÞ Thuý HiÒn KS. NguyÔn ViÕt §¶m Néi dung C¸c chong trong ®å ¸n C¸c vÊn ®Ò an ninh th«ng tin di ®éng vµ gi¶i ph¸p An ninh trong 2G GSM/GPRS An ninh 3G UMTS An ninh trong MIP An ninh trong cdma2000 An ninh chuyển mạng và hiện trạng an ninh 2G tại Việt Nam KÕt luËn và khuyến nghị Các chương trong đồ án Mở đầu Chương 1: Tổng quan an ninh di động Chương 2: Những ứng dụng của các phương pháp khoá công cộng Chương 3: Mô hình an ninh 3G UMTS Chương 4: Công nghệ an ninh trong MIP Kết luận Chương 1: Nhận thực trong môi trường liên mạng vô tuyến Vai trò của nhận thực trong kiến trúc an ninh Vị trí của nhận thực trong kiến trúc an ninh Các khái niệm nền tảng của nhận thực Mật mã khoá riêng so với mật mã khoá công cộng Những thách thức của môi trường liên mạng vô tuyến Chương 2: Những ứng dụng của các phương pháp khoá công cộng Thuật toán MSR (Module Square Root) Mật mã đường cong Elip ECC (Elliptic Curve Cryptography) Giao thức MSR cải tiến (Improved MSR) Giao thức MSR+DH (Diffie-Hellman) Giao thức Aziz-Diffie Giao thức MSR cải tiến (IMSR) Giao thức Aziz-Diffie Chương 3: Nhận thực và an ninh trong UMTS Kiến trúc 3G UMTS Nguyên lý an ninh UMTS Các lĩnh vực an ninh UMTS Giao thức khoá công cộng của Siemens cho UMTS Nhận thực thuê bao trong UMTS Tổng kết về nhận thực trong UMTS Kiến trúc 3G UMTS Kiến trúc 3G UMTS UE: ME+USIM UTRAN: Node B và RNC CORE NETWORK: Miền CS (MSC+ GMSC) và miền PS (SGSN+GGSN) HOME ENVIRONMENT: HLR+AUC+EIR Các lĩnh vực an ninh UMTS Mật mã số liệu Mật mã hóa số liệu dựa trên hai giải thuật chính: Giải thuật đối xứng trong đó các đối tượng tham gia thông tin sử dụng chung một khóa chia sẻ quy định trước Giải thuật không đối xứng các đối tượng sử dụng một khóa công cộng và khóa riêng Phương pháp thứ nhất nhanh nhưng đòi hỏi phải phân phối khóa an toàn Phương pháp thứ hai phức tạp, nhưng có thể áp dụng rộng rãi, thường áp dụng để phân phối khóa chia sẻ hoặc cho chữ ký số Phân loại các dịch vụ an ninh 3G Nhận thực trong 3G được chia thành hai phần: Nhận thực người sử dụng cho mạng Nhận thực mạng cho người sử dụng Các thuộc tính cần bảo mật là: Nhận dạng thuê bao Vị trí hiện thời thuê bao Số liệu người sử dụng Số liệu báo hiệu An ninh di ®éng 3G An ninh di ®éng 3G Bảo mật trong UMTS đạt được bằng cách mật mã hóa các cuộc truyền thông giữa thuê bao và mạng và bằng cách sử dụng nhận dạng tạm thời (địa phương) thay cho sử dụng nhận dạng toàn cầu, IMSI. Mật mã hóa được thực hiện giữa thuê bao (USIM) và RNC và bảo mật người sử dụng được thực hiện giữa thuê bao và VLR/SGSN. An ninh di ®éng 3G Thuộc tính cần được bảo vệ toàn vẹn là:Các bản tin báo hiệu Bảo vệ toàn vẹn để kiểm tra sự đúng đắn của bản tin Phương pháp để bảo vệ toàn vẹn trong UMTS là tạo ra các con dấu bổ sung cho các bản tin. Các con dấu này có thể được tạo ra tại các nút biết được các khoá đựơc rút ra từ một khóa chia sẻ biết trước, K. Các khóa này được lưu trong USIM và AuC. Bảo vệ tính toàn vẹn đặc biệt cần thiết, vì mạng phục vụ thường được khai thác bởi một nhà khai thác khác với nhà khai thác của thuê bao. An ninh di ®éng 3G AUC tạo ra AV (Authentication Vector) dựa trên các thông số sau: RAND (Random Number) AMF (Key Management Field) Preshared Secret, K SQN (Sequency Number) AV= (RAND, XRES, CK, IK,AUTN) An ninh di ®éng 3G(T¹o AV) AUTN=(SQNAK, AMF,MAC-A) C¸c th«ng sè AV An ninh di ®éng 3G(T¹o AV) An ninh di ®éng 3G (T¹o AV t¹i AUC) Vai trß c¸c th«ng sè cña AV: An ninh di ®éng 3G (T¹o AV t¹i AUC) C¸c th«ng sè ®Çu vµo bé t¹o AV An ninh di ®éng 3G (T¹o AV t¹i AUC) USIM nhận từ mạng hai thông số: RAND và AUTN để tạo ra các thông số trả lời gồm: (XMAC-A, RES, CK, IK, SNQ) An ninh di ®éng 3G (USIM t¹o th«ng sè tr¶ lêi) An ninh di ®éng 3G (AKA: Authentication and Key Agreement) VLR/SGSN phụ trách máy di động gửi "yêu cầu số liệu nhận thực (IMSI)" đến HLR HLR trả lời bằng "Trả lời số liệu nhận thực" (AV1, AV2, …., AVn)" VLR/SGSN phát "Yêu cầu nhận thực người sử dụng (RAND)(i)||AUTN(i)" đến USIM thông qua RNC, Nút B và đầu cuối USIM phát "Trả lời nhận thực (RES(i))" trở lại VLR/SGSN An ninh di ®éng 3G (AKA: Authentication and Key Agreement) An ninh di ®éng 3G (USIM t¹o th«ng sè tr¶ lêi) An ninh di ®éng 3G (Nhận thực toàn vẹn bản tin) MAC-I = f9(COUNT-I, Message, DIRECTION, FRESH, IK) C¸c th«ng sè ®Çu vµo f9 An ninh di ®éng 3G (Nhận thực toàn vẹn bản tin) An ninh di ®éng 3G (B¶o mËt bản tin) C¸c th«ng sè ®Çu vµo f8 An ninh di ®éng 3G (B¶o mËt bản tin) Giao thức khoá công cộng của Siemens cho UMTS Nhận thực thuê bao trong UMTS Luồng các bản tin trong giao thức tạo khoá phiên và nhận thực UMTS cơ sở Nhận thực thuê bao trong UMTS Tạo chuỗi Véctơ nhận thực UMTS và Thẻ nhận thực (AUTN) trong Trung tâm nhận thực Chương 4: Nhận thực và an ninh trong IP di động (MIP: Mobile IP) Tổng quan về MIP Môi trường nhận thực và an ninh của MIP Giao thức đăng ký Mobile IP cơ sở Hệ thống MoIPS (Mobile IP Security) Phương pháp lai cho giao thức nhận thực theo giao thức Mobile IP Tổng quan về MIP Sơ đồ minh hoạ các thành phần then chốt của kiến trúc Mobile IP Môi trường nhận thực và an ninh của MIP An ninh IPSec Sự cung cấp các khoá đăng ký dưới giao thức MIP Hệ thống MoIPS Giao thức đăng ký Mobile IP cơ sở Các phần tử dữ liệu Hoạt động của giao thức đăng ký Mobile IP Các phần tử dữ liệu MHHM (Home Address of the Mobile Node): Địa chỉ IP của MH trên mạng nhà của nó (chú ý rằng điều này sẽ khác với Care of Address trên mạng của FA). MHCOA (Care of Address of the Mobile Node): Địa chỉ IP của MH trên mạng mà nó đang tạm trú. Trong hầu hết các trường hợp, điều này sẽ tương ứng với địa chỉ IP của FA. HAID (Address of Home Agent): Địa chỉ IP của HA trên mạng nhà của MH. FAID (Addresss of Foreign Agent): địa chỉ IP của FA trên mạng mà MH đang tạm trú. TMH, THA (Time Stamps): TMH và THA là các tem thời gian được phát hành bởi MH và HA tương ứng. Enc(K, M): Mật mã bản tin M theo khoá K. MAC(K, M): Tạo một MAC (Message Authentication Code) từ bản tin M theo khoá K. KSMH-HA (Shared Secret Key): KSMH-HA là một khoá bí mật được dùng chung giữa MH và HA. Nó không được dùng chung với FA hoặc các phần tử khác của cơ sở hạ tầng mạng. Request: Một mẫu bít chỉ thị rằng các bản tin dưới đây là một bản tin yêu cầu. Reply: Một mẫu bít chỉ thị rằng bản tin dưới đây là một bản tin trả lời. Result: Một giá trị chỉ thị kết quả của một request được gửi tới HA (tiếp nhận, loại bỏ, giải thích cho sự loại bỏ, v.v…). Hoạt động của giao thức đăng ký Mobile IP Mật mã số liệu Mật mã hóa số liệu dựa trên hai giải thuật chính: Giải thuật đối xứng trong đó các đối tượng tham gia thông tin sử dụng chung một khóa chia sẻ quy định trước Giải thuật không đối xứng các đối tượng sử dụng một khóa công cộng và khóa riêng Phương pháp thứ nhất nhanh nhưng đòi hỏi phải phân phối khóa an toàn Phương pháp thứ hai phức tạp, nhưng có thể áp dụng rộng rãi, thường áp dụng để phân phối khóa chia sẻ hoặc cho chữ ký số Các biện pháp cải thiện an ninh Phát hành SIM mới cho tất cả các thuê bao với giải thuật an ninh khác cho A3/A8 và cập nhật phần mềm AuC/HLR. Điều này sẽ loại bỏ có hiệu quả việc sao bản SIM (đây là tấn công nguy hiểm nhất). Tồn tại bốn thực hiện cho các giải thuật A3/A8 với tên gọi là COMP128, COMP128-2, COMP128-3 và GSM-MILENAGE (hay COMP128-4): Không nên sử dụng COMP128 vì nó dễ bị xâm hại và dẫn đến nguy hiểm sao bản SIM COMP128-2 không bị tấn công kiểu dò từng mã như COMP128, nhưng nó không tạo ra khóa mật mã đầy đủ 64 bit COMP128-3 giống như COMP128-2 nhưng tạo ra khóa mật mã đầy đủ 64 bit. GSM-MILENAGE dựa trên các hàm tạo khoá và nhận thực của UMTS MILENAGE Mật mã hóa lưu lượng trên mạng đường trục nối các nút mạng của nhà khai thác. Giải pháp này sẽ lọai bỏ được các tấn công trích ngang mạng đường trục. Giải pháp này không cần sự cộng tác của GSM Conxooxium, nhưng cần sự cộng tác cuả các nhà sản xuất phần cứng Kiểm tra nghiêm ngặt sự va chạm ID trong một MSC và giữa các MSC đối với các máy cầm tay Sử dụng bộ đếm hô lệnh ở SIM Kết luận: Các mục tiêu đạt được cuả đề tài Nghiên cứu tổng quan các vấn đề an ninh trong thông tin di động Nghiên cứu công nghệ an ninh 3G UMTS Nghiên cứu công nghệ an ninh MIP Khuyến nghị Với việc mạng di động phát triển nhanh chóng và tiến tới mạng toàn IP, an ninh di động đã trở thành một vấn đề cấp bách Các nhà thiết kế mạng di động đã đưa ra các biện pháp bảo vệ an ninh cho mạng, nhưng do đặc thù vô tuyến nên các biện pháp này chỉ có hạn và chỉ hạn chế ở truyền dẫn vô tuyến va một phần mạng lõi. Vì thế để tăng cường an ninh trên toàn bộ đường truyền cần sử dụng kết hợp các biện pháp an ninh khác như SSL(Secure Sockets Layer), TSL (Transport Layer Security), IPSec. Khuyến nghị (2) Một điểm quan trọng là không phải các nhà khai thác nào cũng triển khai các biện pháp an ninh như thiết kế, vì thế cần phải có quy chế kiểm tra các biện pháp an ninh trong các mạng được triển khai như đã cam kết với khách hàng Lỗ hổng an ninh trong mạng thường xẩy ra ở điểm chuyển đổi giao thức an ninh. Vì thể cần có biện pháp đặc biệt để đảm bảo an ninh cho các điểm xung yếu này An ninh trong mạng lõi 3G có thể được tăng cường bằng cách sử dụng các cơ chế an ninh dựa trên sử dụng AAA RADIUS cùng với quy định bí mật dung chung và chứng nhận khoá công cộng MVPN cùng với các phương pháp truyền tunnel là một giải pháp an ninh toàn bộ và là một dịch vụ đầy hứa hẹn Ngay cả có công nghệ an ninh mạnh, an ninh hãng vẫn không được đảm bảo nếu các người sử dụng hệ thống không tuân thủ các quy định về an ninh. Các hãng cần đưa ra các chính sách an ninh. Chính sách này bao gồm tất cả các mặt khác nhau của các biện pháp an ninh hãng: bao gồm cả công nghệ, sử dụng và tiết lộ thông tin mật trong xí nghiêp Việt nam cũng nên bắt đầu thành lập các nhóm nghiên cứu viết phần mềm cho các giải thuật an ninh 2G, 3G. Chỉ có thế Việt nam mới làm chủ đựơc an ninh mạng cho mình. Các hãng khai thác viễn thông di động cần có kế hoạch để hỗ trợ các nhóm này. Trước hết các nhóm này có thể viết phần mềm cho các giải thuật A3 và A8 dựa trên một số cải tiến mới nhất cho các giải thuật này
Các file đính kèm theo tài liệu này:
- Baocaodoan.ppt
- DoAn.doc