ĐỀ CƯƠNG : AN NINH MẠNG VIỄN THÔNG
1. Các mục tiêu tạo lập môi trường an ninh (nhận thực, bảo vệ toàn vẹn, bảo mật, trao quyền, cấm từ
chối, chống phát lại)
2. Định nghĩa nhận thực (xem 4.4.1)
3. Đình nghĩa bảo mật (xem 4.4.2)
4. Định nghĩa bảo vệ toàn ven (xem 4.4.3)
5. Các cơ chế an ninh tại các lớp khác nhau trên ngăn xếp giao thức IP
6. Giải thuật mật mã đối xứng và phi đối xứng (nguyên lý, ưu và nhược)
7. Thủ tục nhận thực hai chiều và phân bố khoá chia sẻ
8. Chữ ký điện tử và tóm tắt bản tin (sử dụng khóa riêng và khóa cơng khai, mật mã tóm tắt tản tin
(Digest) bằng một hàm mật mã, gắn vào bản tin, phía thu kiểm tra chữ ký để xác nhận bản tin hợp
lệ)
9. Nhận thực sử dụng MAC (sử dụng khóa chia sẻ, sử dụng MD5 hoặc SHA1 để tính tốn MD, mật
mã bằng hàm HMAC hoặc CMAC dựa trên khoá chia sẻ)
10. Các chứng nhận số (Digital Certificate)
11. PKI (RA: Certificate Authority: thẩm quyền đăng ký, CA: Certification Authority: thẩm quyền
chứng nhận Authentication, CRL (Certificate Revocation List: danh sách hủy bỏ chứng nhận)
12. TLS (nhận thực lẫn nhau giữa server và client dựa trên RSA, bắt tay để trao đổi khóa chia sê, mật mã
3DES sử dụng khóa chia sẻ trong giao thức bản ghi để truyền số liệu)
13. IP Sec (AH, ESP) hình 2.7 và 2.8. AH chỉ bảo vệ tồn vẹn sử dụng MAC cho tồn bộ gói IP sau xử
lý: Đóng bao gói IP gốc vào AH, tiêu đề IP cho truyền tunnel, tóm tắt, chèn vào AH.
14. Liên kết an ninh: SA (một tập hợp các thông số an ninh bao gồm giải thuật và khóa để nhận thực
và mật mã một luồng số liệu theo một hướng, được xác định bằng SPI và địa chỉ nới nhận, các kiểu
liên kết an ninh: hình 2.13)
15. IKE (gồm hai giai đoạn. Giai đoạn 1: đàm phán giải thuật cho IKE SA, nhận thực lẫn nhau, tạo ra
khóa chủ chia sẻ. Giai doạn 2 thiết lập các kênh truyền dẫn số liệu an ninh : đàm phán gỉải thuật
cho IPSec SA, rút ra các khoá bảo vệ truyền số liệu từ khóa chủ)
16. AAA: nhận thực, trao quyền và thanh tốn
17. Mơ hình an ninh cho giao diện vơ tuyến GSM (vẽ hình 3.3, giải thích)
18. Mơ hình an ninh trên giao diện vơ tuyến trong 3G UMTS (hình 4.2)
19. Q trình mạng nhận thực người sử dụng (hình 4.3)
20. Quá trình người sử dụng nhận thực mạng (hình 4.4)
21. Mật mã luồng trong 3G UMTS (hình 4.5)
22. nhận thực tồn ven và bảo bệ bản tin (4.6)
23. Thủ tục AKA (hình 4.8)
24. Tạo AV trong AUC (hình 4.11)
25. Tạo thơng số an ninh trong USIM
26. Mật mã và giải mật mã dùng hàm f8 (hình 4.16)
27. Mật mã WEP (hình 8.7)
28. Giải mật mã WEP (8.8)
29. Mơ hình nhận thực 802.11x (hình 8.13)
30. Lược đồ nhận thực của 802.1x (8.15)
31. Mơ hình tạo khóa an ninh từ một khóa chung (hình 9.6)
32. Phân cấp và tạo khóa (hình 9.7)
33. Sử dụng khóa cho các luồng xuống (hình 9.8)
34. Các giải thuật mã và tồn vẹn của E-UTRAN
35. Mơ hình truyền dẫn khóa khi chuyển giao (9.9)
36. Tính tốn EPS AV trong quá trình AKA
37. AKA giữa UE và MME (hình 9.13a)
38. Tính tốn thơng số AKA trong UE (hình 9.13b)
39. Mật mã (hình 9.17a)
40. Bảo vệ tồn vẹn (hình 9.17b)
41. Quá trình nhận thực (hình 9.20)
42. Quá trình thiết lập an ninh NAS (hình 9.20)
43. Quá trình thiết lập an ninh AS (hình 9.20)
Câu 1. Các mục tiêu tạo lập môi trường an ninh (nhận thực, bảo
vệ toàn vẹn, bảo mật, trao quyền, cấm từ chối, chống phát lại).
Nhận thực : Xác thực tính hợp lệ của người dùng/thiết bị và mạng mà
nó đang kết nối. Đảm bảo tính hợp lệ của các đối tượng (từ cả hai
phía) khi tham gia truyền thơng.(Q trình nhận thực thường được
thực hiện tại lớp mạng và lớp ứng dụng. Tại lớp mạng, người
dùng/thiết bị phải được nhận thực trước khi truy nhập mạng. Tại lớp
ứng dụng, client và server phải đảm bảo tính hợp lệ của các bản tin
mà nó trao đổi.)
Tồn vẹn số liệu : Đảm bảo số liệu truyền thông không bị thay đổi hay
phá hoại trong quá trình truyền dẫn từ phát đến thu.(Quá trình này
được theo dõi bằng cách chèn thêm các mã nhận thực vào bản tin,
phía đích sau đó tính toán bản tin thu được, dựa trên một thuật toán
định trước, nếu kết quả trùng với mã nhận thực được đính kèm thì kết
luận bản tin khơng bị thay đổi.)
Bảo mật : Đảm bảo tính riêng tư của số liệu, chống lại sự nghe lén
hoặc đọc trộm số liệu từ những người khơng được phép. (Q trình
này được thực hiện bằng cách mã hóa bản tin vào dạng khơng thể đọc
được trừ máy thu chỉ định.)
Trao quyền : Có chức năng phân quyền phạm vi truy nhập cũng như
hoạt động của một người dùng.Đảm bảo chỉ những người dùng được
phép mới được thực hiện những hành động được phép.Quá trình trao
quyền thường được thực hiện thơng qua q trình nhận thực.
Cấm chối từ : Là biện pháp buộc các bên tham gia phải chịu trách
nhiệm về giao dịch mà chúng đã tham gia, khơng được phép chối từ.
(Q trình này được thực hiện bằng cách sử dụng một chữ ký điện tử
cho mỗi giao dịch, và được một bên thứ 3 tin cậy kiểm tra và đánh
dấu thời gian.)
Chống phát lại : Là biện pháp ngăn chặn kẻ phá hoại phát lại liên tục
một bản tin, chẳng hạn với mưu đồ tấn cơng từ chối dịch vụ (DoS).
(Q trình này có thể được phát hiện thơng qua các bộ lọc theo chính
sách an ninh.)
Câu 2. Định nghĩa nhận thực (xem 4.2.1).
Nhận thực để xác nhận xự nhận dạng của một thực thể. Quá trình nhận
thực của người dùng khi truy nhập vào mạng được mô tả thông qua
các số nhận dạng hay các khóa bí mật mà các nút truy nhập phải biết
để xác nhận truy nhập.
Nhận thực trong UMTS được chia thành hai phần :
Nhận thực người sử dụng cho mạng.
Nhận thực mạng cho người sử dụng.
Cả hai thủ tục này cùng đều xảy ra trong cùng một trao đổi bản tin
giữa mạng và người sử dụng. Thủ tục này được gọi là “nhận thực một
lần”, tức là sau khi nhận thực cả hai bên sẽ tin tưởng nhau trong q
trình truyền thơng.
Ý nghĩa của việc nhận thực là : Phía mạng CN sẽ tin tưởng rằng người
dùng sẽ trả tiền cho các dịch vụ mà nó cung cấp, cịn phía người dùng
sẽ tin tưởng rằng các dịch vụ mà họ trả tiền sẽ được cung cấp.
Câu 3. Định nghĩa bảo mật (xem 4.2.2).
Bảo mật để đảm bảo an ninh thông tin đối với các kẻ không được
phép.
Bảo mật trong UMTS đạt được bằng cách mật mã hóa các cuộc truyền
thơng giữa th bao và mạng và bằng cách sử dụng nhận dạng tạm
thời (địa phương) thay cho nhận dạng tồn cầu IMSI.
Mật mã hóa được thực hiện giữa thuê bao (USIM) và RNC và bảo mật
người sử dụng được thực hiện giữa thuê bao và VLR/SGSN.
Các thuộc tính cần bảo mật là :
- Nhận dạng thuê bao.
- Vị trí hiện thời của thuê bao.
- Số liệu người sử dụng.
- Số liệu báo hiệu.
Câu 4. Định nghĩa toàn vẹn (xem 4.2.3).
Một bản tin cho dù đã được nhận thực nhưng vẫn có thể bị giả mạo
hay làm sai lạc trong quá trình truyền dẫn. Do vậy việc bảo vệ tính
tồn tồn vẹn là ln đảm bảo rằng bản tin thu được là bản tin chính
thống.
Phương pháp bảo vệ toàn vẹn trong UMTS là tạo ra một con dấu bổ
sung cho các bản tin. Các con dấu này có thể được tạo ra tại các nút
biết được các khóa được rút ra từ một khóa chia sẻ biết trước K. Các
khóa này được lưu trong USIM và AuC.
Thuộc tính cần được bảo vệ tồn vẹn là : Các bản tin báo hiệu.
Câu 5. Các cơ chế an ninh tại các lớp khác nhau trên ngăn xếp
giao thức IP.
Các dịch vụ an ninh cơ bản trong OSI :
Nhận thực (Authentication): Thực thể hoặc số liệu.
Điều khiển truy nhập (Access Control): Điều khiển việc truy
nhập vào số liệu hoặc tài nguyên theo đúng chính sách đề ra.
Bảo mật dữ liệu (Data Confidentiality): Bảo mật để không lộ ra
với thực thể khơng được quyền.
Tồn vẹn dữ liệu (Data Integrity): Đảm bảo dữ liệu không bị thay
đổi bới những thực thể không được phép.
Cấm chối (Nonrepudiation): Dịch vụ này đảm bảo rằng một thực
thể không thể từ chối thu hoặc phát một bản tin. Có thể có một hoặc
hai dạng (với chứng nhận nguồn gốcbản tin hoặc chứng nhận đã
chuyển đến)
Một vài ví dụ :
Câu 6. Giải thuật mật mã đối xứng và phi đối xứng ( nguyên lý,
ưu, nhược điểm)
a. Mật mã đối xứng
* Nguyên lý
Sử dụng một khóa duy nhất để mật mã và giải mật mã tất cả các
bản tin
Phía phát sử dụng khóa để mật mã hóa bản tin sau đó gửi khóa đó
tới phía thu
Phía thu nhận được khóa sẽ dùng khóa đấy để giải mã
Ưu điểm
Đơn giản
Hiệu quả về tốc độ
Độ dài khóa nhỏ
Nhược điểm
2
Số lượng khóa lớn Cn
Yêu cầu có phương pháp trao đổi khóa
Vấn đề trách nhiệm khi mất khóa
b. Mật mã hóa bất đối xứng
* Nguyên lý
Khóa mật mã và khóa giải mã là khác nhau
Khóa mật mã là khóa cơng khai Public, khóa giải mã là khóa riêng
private
Mỗi người sẽ có một cặp khóa và cặp khóa này giữa hai bên là
khơng giống nhau
Khi A muốn gửi một bản tin cần mật mã tới B, A sẽ dùng khóa
cơng khai của B để mã hóa. Khi đó có thể an tâm rằng chỉ B có khóa
riêng, mới có thể mở được bản tin
Ưu điểm
Số lượng khóa nhỏ 2n khóa
Khơng cần các biện pháp trao đổi khóa
Bảo mật tốt
Nhược điểm
Yêu cầu bộ xử lý lớn
Kỹ thuật mã hóa phức tạp
Câu 7. Thủ tục nhận thực hai chiều và phân bố khóa chia sẻ
Nhận thực là cơ chế đảm bảo người sử dụng hay thiết bị được xét
là hợp lệ hay khơng hợp lệ. Ví dụ A và B trao đổi thông tin và A cần
xác thực số liệu nhận được có thực sự là từ B hay không
Câu 8. Chữ ký điện tử và tóm tắt bản tin ( sử dụng khóa riêng và
khóa cơng khai, mật mã tóm tắt bản tin (Digest) bằng một hàm
mật mã, gắn vào bản tin, phía thu kiểm tra chữ ký để xác nhận
bản tin hợp lệ).
Chữ ký điện tử được sử dụng để kiểm tra xem bản tin nhận được
có phải từ phía phát hợp lệ hay khơng
Ngun tắc của chữ ký điện tử là chỉ có người tạo ra chữ ký này là
có khóa riêng và có thể kiểm tra khóa này bằng khóa cơng khai. Ví dụ
lớp trưởng D10VT1 ký số một bản tin và gửi cho tập thể lớp. Các cá
nhân trong lớp sau khi nhận được sẽ kiểm tra và biết được đây là một
bản tin chuyển tới đích xác từ lớp trưởng.
Chữ ký điện tử được tạo ra bằng cách tính tốn tóm tắt bản tin
( Message Digest) cho một tài liệu sau đó kêt hợp với thơng tin của
người đăng kí, nhãn thời gian và các thông tin cần thiết khác.
MD là một hàm nhận số liệu đầu vào có kích thước bất kỳ và tạo ra
đầu ra có kích cỡ cố định, ví dụ 128bit
Tập thơng tin này sau đó được mã hóa bằng khóa riêng của phía
phát và sử dụng giải thuật không đối xứng, khối thông tin nhận được
sau mật mã gọi là chữ ký điện tử
Hai thuật toán thường được sử dụng để tạo ra MD là MD5 và SHA
Câu 9. Nhận thực sử dụng MAC ( sử dụng khóa chia sẻ, sử dụng
MD5 hoặc SHA1 để tính tốn MD, mật mã bằng hàm HMAC
hoặc CMAC dựa trên khóa chia sẻ)
Nhận thực sử dụng mã nhận thực MAC là một phương pháp đảm
bảo toàn vẹn số liệu và nhận thực nguồn gốc số liệu
Phía phát dùng giải thuật MAC để tính tốn MAC
MAC ( Message Authentication Code) được gắn vào bản tin gốc
sau đó được phát tới nơi nhận
Phía thu dùng cùng giải thuật MAC giống phía phát để tính tốn
MAC dựa trên bản tin gốc thu được
Hai MAC này sau đó sẽ được so sánh với nhau
Các giải thuật MAC được sử dụng bao gồm hàm hash khơng khóa
và hàm hash khóa
* Hàm hash khơng khóa
Khơng có khóa bí mật giữa các bên tham gia thơng tin
Giải thuật MD5 có độ dài MAC là 128 bit
Giải thuật SHA1 có độ dài MAC là 120bit
* Hàm Hash khóa
+ HMAC
Địi hỏi một hàm hash (H) và một khóa bí mật K
H làm rồi số liệu bằng cách sử dụng hàm nén lặp nhiều lần đối với
khối dữ liệu B và cho ra đầu ra L
Khóa nhận thực K có độ dài bất kỳ và lớn nhất bằng B
Định nghĩa 2 xâu nhị phân cố định khác nhau ipad(Inner Pad) và
opad(Outer Pad) như sau: ipad=byte 0x’36’ lặp B lần và opad
=byte0x’5c’ lặp B lần(x’N’) biểu thị Hexadecimal).
Đểtính tốn HMAC cho số liệu đầu vào (information) ta phải được
HMAC(K,m)=H((K+opad||H(K+ipad)||information)) trong đó ‘+’ là
phép tốn XOR và || là móc nối
+ CMAC ( Cipher Based Message Authentication Code – Mã nhận
thực bản tin dựa trên mật mã khối)
Để tạo ra thẻ của CMAC có độ dài l bit của bản tin m bằng cách
sử dụng một bộ mật mã khối dài bit và một khóa bí mật k, trước
tiên phải tạo ra hai khóa con k1 , k2 theo giải thuật sau ( << kí hiệu cho
thao tác dịch logic trái)
1. Tính tốn giá trị tạm thời k0 k (0)
2. Nếu MSB( k0 )=0 thì k1 <<1 , nếu khơng thì k1 (k0 1) , trong đó
là hằng số chỉ phụ thuộc vào .
3. Nếu MSB( k1 )=0 thì k2 k1 <<1 , nếu khơng thì k2 (k1 1) ,
Câu 10. Các chứng nhận số Digital Certificate
Các chứng nhận số đảm bảo rằng khóa cơng khai thuộc về đối
tượng mà nó đại diện → cần đảm bảo chứng nhận đại diện cho thực
thể yêu cầu → thực hiện bằng cách sử dụng một đối tác tin tưởng thứ
3 được gọi là CA( Certificate Authority)
Các người sử dụng có thể mua chứng nhận số từ CA và sử dụng nó
để nhận thực và phân phối khóa riêng của họ.
Khi phía thu nhận được khóa riêng của họ, có thể an tâm rằng phía
phát là nơi mà họ đã yêu cầu ( dựa trên sự tin tưởng vào CA)
Các chứng nhận số chứa
Tên của người sở hữu và các thông tin khác nhận dạng duy nhất
người này
Khóa cơng khai của người sở hữu
Tên CA phát hành chứng nhận
Thời hạn hiệu lực chứng nhạn
Chữ ký số từ CA để phát hiện giả mạo
Câu 11. PKI
Hạ tầng khố cơng khai (PKI: Public Key Infrastructure) là thuật ngữ
được sử dụng để mơ tả một tổ chức hồn thiện của các hệ thống và các
quy tắc xác định một hệ thống an ninh. IETF X.509 định nghĩa PKI
như là “tập phần cứng, phần mềm, con người và các thủ tục cần thiết
để tạo lập, quản lý, lưu giữ và huỷ các chứng nhận dựa trên mật mã
khóa cơng khai”.
Các phần tử của PKI gồm:
Các thẩm quyền chứng nhận (CA) chịu trách nhiệm phát hành và
huỷ các chứng nhận
Các thẩm quyền đăng ký (RA) chịu trách nhiệm ràng buộc các
khoá công khai với các nhận dạng của các sở hữu khoá
Các sở hữu khoá là những người được cấp phát chứng nhận và sử
dụng các chứng nhận này để ký các tài liệu số
Các kho lưu các chứng nhận cũng như danh sách huỷ chứng nhận
Chính sách an ninh quy định hướng dẫn mức cao nhất của tổ chức
về an ninh
PKI (Public Key Infrastruture: hạ tầng khoá công khai) là một khái
niệm an ninh quan trọng và cần được định nghĩa cẩn thận. Các khóa
cơng khai đã được mô tả ngắn gọn trong phần trước và được sử dụng
trong nối mạng số liệu để kiểm tra các chữ ký số, bản thân chúng
không mang bất cứ thông tin nào về các thực thể cung cấp các chữ ký.
Công nghệ nối mạng số liệu thừa nhận vấn đề này và tiếp nhận các
chứng nhận an ninh để ràng buộc khóa cơng khai và nhận dạng thực
thể phát hành khóa. Đến lượt mình thực thể này lại đựơc kiểm tra
bằng cách sử dụng một khố cơng khai được tin tưởng đã biết bằng
cách sử dụng một chứng nhận được phát đi từ Thẩm quyền (CA) mức
phân cấp cao hơn. Các chứng nhận được phát hành và được thi hành
bởi một thẩm quyền chứng nhận. Thẩm quyền này được phép cung
cấp các dịch vụ này cho các thực thể được nhận dạng hợp lệ khi chúng
yêu câu. Để thực hiện chức năng của mình, một CA (Ccrtificate
Authority) phải được tin tưởng bởi các thực thể (các thành viên của
PKI) dựa trên các dịch vụ của nó.
Chứng nhận có thể được gửi đi ở các khn dạng khác nhau. Tiêu
chuẩn an ninh thực tế được công nghiệp tiếp nhận rộng rãi là [X.509]
do ITU định nghĩa. Các thực thể công cộng và riêng dựa trên các dịch
vụ (tin tưởng) do một CA chung cung cấp và tiếp nhận các chứng
nhận của nó từ PKI. Các thành viên của các nhóm PKI có thể dễ dàng
tự nhận dạng đến một thành viên khác dựa trên các chứng nhận do CA
cung cấp. Để vậy, các thành viên của PKI chỉ cần thiết lập quan hệ tin
tưởng an ninh với một thành viên của PKI, CA chứ không với các
thành viên khác. Vì thế nói một cách ngắn gọn, có thể định nghĩa PKI
như một thực thể ảo kết hợp nhiều thực thể vật lý bởi một tập hợp
các chính sách và các quy tắc ràng buộc các khóa chung với các
nhận dạng của các thực thể phát hành khóa thơng qua việc sử dụng
một CA.
Ba chức năng chính của PKI gồm:
Chứng nhận
Công nhận hợp lệ
Hủy
Chứng nhận hay ràng buộc một khóa với một nhận dạng bằng một chữ
ký được thực hiện bởi CA, cịn cơng nhận có hợp lệ hay chun mơn
hơn, kiểm tra nhận thực chứng nhận được thực hiện bởi một thực thể
PKI bất kỳ. Quá trình chứng nhận bao gồm việc tạo ra một cặp khóa
cơng khai bao gồm khóa cơng khai và khóa riêng do người sử dụng
tạo ra và trình cho CA trong một phần của yêu cầu hay do CA thay
mặt người sử dụng tạo ra.
Công nhận hợp lệ bao gồm việc kiểm tra chữ ký do CA phát hành đối
chiếu với CRL và khóa cơng khai của CA.
Hủy một chứng nhận hiện có trước khi hết hạn cũng được thực hiện
bởi CA. Sau khi chứng nhận bị hủy, CA cập nhật CRL thông tin mới.
Trong một kịch bản điển hình, khi người sử dụng cần nhận hay cơng
nhận một chứng nhận được trình bày là hợp lệ, nó gửi yêu cầu này đến
CA. Sau khi chứng nhận được yêu cầu được phát đi hay tính hợp lệ
của nó được kiểm tra, thơng tin tương ứng được CA gửi vào một kho
chứng nhận, trong kho có cả CRL.
PKI là một khái niệm nội mạng khá mới được định nghĩa bởi IETF,
các tiêu chuẩn ITU và các dự thảo. Hiện nay nó nhanh chóng được
công nghiệp kết nối mạng tiếp nhận kể cả kết nối mạng riêng ảo
(VPN). Nhận thực và các dịch vụ quản lý khóa được PKI cung cấp
thơng qua sử dụng các chứng nhận là một cơ chế hoàn hảo hỗ trợ các
yêu cầu an ninh VPN chặt chẽ. Để sử dụng các dịch vụ này, các VPN
Client và các cổng VPN phải hỗ trợ các chức năng PKI như tạo khóa,
các yêu cầu chứng nhận và các quan hệ tin tưởng CA chung.
Tất cả các chứng nhận được ký bằng một khóa riêng của CA. Người
sử dụng chứng nhận có thể xem kiểm tra thơng tin của chứng nhận có
hợp lệ không bằng cách giải mật mã chữ ký bằng một khố kiểm tra
cơng khai và kiểm tra xem nó có phù hợp với MD (Message Digest:
tóm tắt bản tin) của nội dung nhận được trong chứng nhận hay không.
Chữ ký thường là một MD được mật mã hóa.
Các thành viên PKI có thể thỏa thuận một thời gian hiệu lực tiêu
chuẩn cho một chứng nhận. Và vì thế xác định khi nào một chứng
nhận bị hết hạn. Ngoài ra Thẩm quyền chứng nhận (CA) có thể cơng
bố một CRL (Certificate Revocation List: danh sách hủy bỏ chứng
nhận), để các thành viên PKI biết các chứng nhận khơng cịn hợp lệ
đối với CA
Câu 12. An ninh lớp truyền tải TLS
Gần đây SSL được thay thế bởi TLS (Transport Layer Security: an
ninh lớp truyền tải) là tiêu chuẩn an ninh lớp ứng dụng/phiên.
TLS làm việc bằng cách đưa phần mềmTLS Client vào ứng dụng
người sử dụng để giao diện với một đồng cấp đặt tại ứng dụng server.
TLS và server nhận thực lẫn nhau thông qua giao thức tin cậy dựa trên
mật mã hóa cơng khai RSA (Rivest-Shamir-Adleman), q trình này
được gọi là giao thức bắt tay TLS. Trong giai đoạn bắt tay TLS, hai
đồng cấp trao đổi các khóa đối xứng sẽ được sử dụng trong giai đoạn
thông tin, (giai đoạn này được gọi là TLS Recorod protocol: giao thức
bản ghi TLS), để thực hiện một giao thức mật mã bằng các khoá đối
xứng (3DES chẳng hạn). Như vậy giống như SSL, TLS đang được
ứng dụng ngày càng nhiều để hỗ trợ các ứng dụng an ninh dựa trên
Web như ngân hàng trực tuyến và truy nhập đên các dịch vụ hãng như
thư, lịch và truy nhập an ninh cơ sở dữ liệu hãng.
TLS là thế hệ sau của SSL. Nó gồm hai lớp. Lớp thấp hơn là giao
thức bản ghi (Record) TLS, được đặt trên một giao thức truyền tải tin
cậy (TCP chẳng hạn). Hai nét chính của giao thức bản ghi là các kết
nối tin cậy và riêng. Mức cao hơn là giao thức bắt tay TLS. Lớp này
đảm bảo an ninh kết nối và nhận thực trên cơ sở sử dụng mật mã
khơng đối xứng, đàm phán một khố bí mật và đảm bảo đàm phán tin
cậy. Giống như SSL, TLS độc lập với các bộ mật mã hoá và có thể sử
dụng nhiều loại bộ mật mã. Các mục đích tổng thể của TLS bao gồm
an ninh mật mã, khả năng tương tác và khả năng mở rộng
Câu 13. IPSec
IPSec là một tiêu chuẩn Internet cho anninh lớp mạng để bảovệ an
ninh cho IP và các lớp trên như: ICMP, TCP, UDP... IPSec cho phép
chọn các địch vụ an ninh và các giải thuật an ninh cần thiết. Có thể áp
dụng nó cho hai máy chủ, giữa một cặp cổng an ninh (tường lửa chẳng
hạn) và giữa một máy chủ và một cổng an ninh.
Kiến trúc IPSec định nghiã các phần tử cần thiết để đảm bảo an ninh
thông tin giữa các thực thể đồng cấp giao thức. IPSec sử dụng các
giao thức sau đây cho các chức năng khác nhau:
AH (Authentication Header: tiêu đề nhận thực) đảm bảo tồn vẹn
khơng theo nối thơng, nhận thực nguồn gốc các gói IP và chống lại
các tấn cơng phát lại, đảm bảo an ninh các gói IP chống lại giả mạo và
kiểm tra các gói đến từ một nguồn được nhận thực. Ngồi ra nó cũng
đảm bảo chống phát lại. Bảo vệ tồn vẹn gói và chứng minh nguồn
gốc được đảm bảo bằng MAC (Message Authetication Code: mã nhận
thực bản tin) của các gói IP được bảo vệ. MAC đựơc đặt trong tiêu đề
AH cùng với một số trường khác và gói IP cần bảo vệ được đặt vào
gói AH như tải tin.
ESP (Encapsuling Security Payload: tải tin đóng bao an ninh) đảm
bảo bảo mật, nhận thực nguồn gốc số liệu và chống phát lại, cung cấp
hầu hết các dịch vụ mà AH cung cấp, ngồi ra cịn đảm bảo bí mật số
liệu. Các gói ESP đóng bao các gói lưu lượng cần bảo vệ sau khi các
gói này đã được mật mã bằng giải thuật mật mã đối xứng.
SA (Security Association: liên kết an ninh) cung cấp bộ giải thuật
và số liệu để đảm bảo các thông số cần thiết cho hoạt động của AH,
ESP hay kết hợp AH và ESP. ISAMP (Internet Security Association
and Key Management Protocol: liên kết an ninh internet và giao thức
quản lý khóa) cung cấp chương trình khung cho nhận thực và trao đổi
khóa cùng với vật liệu tạo khóa được cung cấp hoặc nhân cơng hoặc
bằng khóa chia sẻ trước IKEvl và IKEv2. IKE: Internet Key
Exchange: trao đổi khóa internet)
IPSec mở rộng giao thức IP bằng hai tiêu đề mở rộng: tiêu đề ESP và
AH. ESP được sử dụng để đảm bảo tính bí mật số liệu, tồn vẹn tải tin
và nhận thực còn AH được sử dụng để hỗ trợ toàn vẹn tải tin và đảm
bảo toàn vẹncác trường cố định của tiêu đề IP. Cả hai tiêu đề này được
sử dụng hoặc để đóng bao một gói IP vào một gói IP khác (chế độ
IPSec tunnel) hoặc để đóng bao tải tin các gói IP (chế độ truyền tải
IPSec).
AH
Giao thức AH đựơc thiết kế để đảm bảo nhận thực máy nguồn và để
bảo vệ toàn vẹn tải tin của gói IP. Nó tính tốn MAC bằng cách tóm
tắt bản tin và sử dụng hàm làm rối (hash) cùng với một khóa đối xứng
(chia sẻ trước). Sau đó chèn MAC vào tiêu đề nhận thực. Nhược điểm
của AH là chỉ đảm bảo nhận thực (toàn vẹn) bản tin mà khơng bảo vệ
bí mật bản tin.
Độ dài tảitin (8bit): độ dài của AH là bội số của 4 byte trừ đi 2 byte
(chẳng hạn 0 là 8 byte, 1 là 12 byte).
Dựtrữ(l6bit)
Số trình tự (32) bit: để chống phát lại. Số trình tự được tăng cho
từng gói trong dảitừ 0 đến 232-l
MAC (hay ICV: Integriry Checksum Value: giá trị kiểm trachẵn lẽ
cho toàn vẹn) (bội số của 32 bit), có độ dài thay đổi
Độn thêm: để chỉnh độ dài trường ICV đến biên giới 8 byte cho
IPV6 và 4 byte cho IPv4.
Mặc dù tồn tại các thực hiện AH với cho phép tương tác, trong các
mạng IP các chế độ truyền tải và truyền tunel ESP là các phương pháp
thường được sử dụng nhất. Sở dĩ như vậy vì AH chỉ cung cấp tập con
các khả năng của ESP và khi đưa và giải thuật nhận thực tất cả các
trường tiêu đề cố định, nhận thực nguồn gốc số liệu do AH cung cấp
có thể được hỗ trợ bởi chế độ truyền tunnel bằng ESP. Trong thực tế
bằng dịch vụ mật mã hóa do chế độ truyền tunnel ESP, gói IP bên
trong (tiêu đề IP) là tải tin (Payload) được bảo vệ không bị thay đổi
dọc tuyến từ điểm vào đến điểm ra của tunnel. Tuy nhiên AH vẫn
được sử dụng bởi một số giao thức như MIP, vì nó cần bảo vệ các bản
tin điều khiển bằng chế độ truyền tải AH (và việc mật mã các bản tin
này là tùy chọn).
Tuy nhiên các cơ chế an ninh này là chung và không buộc phải sử
dụng một giải thuật nhận thực hay mật mã quy định trước. Vì thế các
thực hiện có thể bổ sung các giải thuật mật mã khi có thể sử dụng nó
mà khơng làm thay đổi mơ hình kiên trúc. Các giải thuật mật mã
thường được sử dụng là 3DES và các giải thuật thường được sử dụng
nhất cho nhận thực là các giải thuật dựa trên các hàm làm rối như
SHA-1 và MD-5.
ESP
Tồn tại hai chế độ ESP: chế độ truyền tải và chế độ tunnel. Trong chế
độ truyền tải IPSec sử dụng tiêu đề của gói IP gốc và chỉ chuyển đổi
các trường của gói này vào IPSec. Trong chế độ này truyền dẫn được
thực hiện đầu cuối đến đầu cuối và đóng bao được thực hiện tại máy
nguồn còn tháo bao được thực hiện tại máy nhận (máy thu)
Các trường bên trong cấu trúc số liệu trên hình 2.8 như sau:
SPI (Security Parameters Index: chỉ số thông số an ninh;đểnhận
dạngSA (Security Association: liên kết an ninh) được sử dụng để mật
mã gói
Số trình tự: để chống phát lại. Số trình tự đựơc tăng cho từng gói
trong dải từ 0 đến 232-l
Tải tin: Để truyền tải đọan số liệu đến từ TCP/IP (chế độ truyền
tải) hay truyền tải gói IP được đóng bao (chế độ tunnel)
Độn thêm: Có độ đài thay đổi để mở rộng văn bản thô đến độ dài
yêu cầu và đồng chỉnh độ dài đến trường tiêu đề tiếp theo. Ngoài ra nó
cũng bổ sung thêm bảo mật.
Độ độn chèn
Tiêu đề tiếp theo: để nhận dạng kiểu số liệu chứa trong tải tin (đến
từ lớp trên hay gói EP)
Số liệu nhận thực: MAC (Message Authentication Code: mã nhận
thực bản tin)
được thực hiện bằng cách rút gọn gói ESP (SPI...tiêu đề tiếp theo)
và mật mã hóa. MAC cịn được gọi là ICV (Integrity Checksum Value:
giá trị kiểm tra tổng cho tồn vẹn). Độn thêm có thể được sử dụng để
chỉnhđộ dàitrường ICVđến biên giới 8 byte cho IPV6 và 4 byte cho
IPv4
Mật mã được thực hiện như sau:
Cho các trường tải tin, độn thêm, độ dài độn và tiêu đề tiếp theo.
Nếu cần IV (vectơ khởi đầu), thì IV được đặt vào đầu tải tin nhưng
khơng được mật mã
Mật mã phải hỗ trợ DES-CBC
Có thể áp dụng các giải thuật mật mã khác như: 3DES, RC5,
IDEA, CAST, Blowfish
Bảo vệ toàn vẹn (MAC) được thực hiện như sau:
Độ đài mặc định 3x32 bit
Phải hỗ trợ HMAC-MD5-96 và HMAC-SHA1
MAC được tính tốn trên các trường SPI, số trình tự, tải tin đã
được mật mã hóa, độn thêm, độ đài độn và tiêu đề tiếp theo
■ Khơng giống như AH, MAC khơng tính cho tiêu đề IP phía trước.
Trong chế độ tunnel, ESP bảo vệ tồn bộ gói IP bên trong gồm cả tiêu
đề bên trong. Một tiêu đề mới sẽ được tạo lập chứa các địa chỉ IP của
cặp liên kết an ninh (các cổng an ninh).
ESP có thể hoạt động với cho phép bảo vệ bí mật và khơng bảo vệ bí
mật. Nếu bảo vệ bí mật khơng được cho phép, mật mã sẽ không đựơc
sử dụng. Trong trường hợp này, khung IP gốc trừ tiêu đề và tải tin vẫn
được đóng bao trong khung ESP tunnel, nhưng tải tin không được mật
mã.
Câu 14. Liên kết an ninh
Kiến trúc IPSec sử dụng khái niệm liên kết an ninh (SA: Security
Association) làm cơ sở để xây dựng các chức năng trong IP. Liên kết
an ninh là một kết nối logic được định nghĩa bởi một tập hợp các
giải thuật và các thông số (chẳng hạn các khóa) được sử dụng để
mật mã và nhận thực một luồng trong một hướng. Vì thế trong lưu
lượng hai chiều thông thường, các luồng được đảm bảo an ninh bằng
một cặp SA (liên kết an ninh). Đối với IPSec, liên kết an ninh IPSec
SA được nhận dạng bởi tập hợp các thông số SPI, địa chỉ IP nơi nhận
và số nhận dạng giao thức an ninh (chỉ ra SA là AH hay ESP). Ngịai
ra IPSec SA cịn có các thông tin sau: các điểm cuối (các địa chỉ IP) số
trình tự, thơng tin về AH và ESP (các giải thuật, khóa và các thơng số
iiên quan), chế độ giao thức (chế độ tunnel hay truyền tải), thời hạn
SA . . . .
Liên kết an ninh được thiết lập bằng cách sử dụng ISAKMP
(Internet Securily Association and Key Managment Protocol: liên kết
an ninh và giao thức trao đổi khóa). ISAKMP được thực hiện hoặc
bằng lập cấu hình thủ cơng hoặc bằng các khóa bí mật chia sẻ quy
định trước (IKA và IKAv2) như đã nói ở trên.
Để quyết định bảo vệ nào sẽ được cung cấp cho gói đi, IPSec sử
dụng SPI (Security Parameter Index: chỉ số thông số an ninh) cùng với
địa chỉ nơi nhận trong tiêu đề gói: hai thơng số này xác định duy nhất
liên kết an ninh. SPI là một chỉ số cho SAD (Security Association
Database: cơ sở dữ liệu liên kết an ninh). Thủ tục tương tự được sử
dụng cho gói đến, trong đó IPSec thực hiện các khóa giải mật mã và
kiểm tra toàn vẹn từ cơ sở dữ liệu an ninh.
Đổi với truyền đa phương, liên kết an ninh được cung cấp cho
nhóm và được sao bản cho tất cả máy thu của nhóm. Trong trường
hợp này có thể có nhiều liên kết an ninh cho một nhóm để cho phép sử
dụng các SPI khác nhau cho nhiều mức và các tập an ninh trong
nhóm.
Cấu hình kiến trúc IPSec dựa trên SA rất đa dạng. Các SA AH và ESP
có thể kết hợp với nhau theo từng bó và lồng vào với nhau như trên
hình 2.13.
Trường hợp 1: một hay nhiều SA máy đến máy.
Trường hợp 2: SA tunnel cổng an ninh đến cổng an ninh.
Trường hợp 3: một hay nhiều SA máy đến máy kết hợp với SA
tunnel cổng an ninh đến cổng an ninh.
Trường hợp 4: một hay nhiều SA máy đến máy kết hợp SA tunnel
máy đến cổng an ninh.
Câu 15. IKE
IPSec sử dụng giao thức IKE (Internet Key Exchange) để thiết lập và
trao đổi khóa giữa các bên tham gia truyền tin. Sử dụng các khóa đảm
bảo rằng chỉ phía phát và phía thu bản tin là có thể truy nhập được bản
tin. IPSec cũng địi hỏi làm tươi khóa thường xuyên để đảm bảo an
ninh cho các bên tham gia truyền tin. IKE quản lý quá trình làm tươi
các khóa tuy nhiên người sử đụng điều khiển sức mạnh của khóa và
tần suất làm tươi.
IKE hoạt động theo hai giai đoạn. Giai đoạn một thiết lập các IKE SA.
Giai đoạn hai thiết lập các kênh truyền dẫn số liệu an ninh (các IPSec
SA).
Giai đoạn một thực hiện các nhiệm vụ sau:
Hai bên đàm phán các giải thuật mật mã và nhận thực sẽ sử dụng
trong các IKE SA (liên kết an ninh trao đổi khóa)
Hai bên nhận thực lẫn nhau dựa trên cơ chế được quy định trước,
như khóa chia sẻ hay các chứng nhận số
Một khóa chủ chia sẻ được tạo ra bởi giải thuật khóa cơng khai
Diffíe- Hellman trong chương trình khung IKE cho hai bên. Khóa chủ
cũng được sử dụng để rút ra các khóa IPSec cho các SA
Giai đoạn hai thực hiện các nhiệm vụ sau:
Hai phía đàm phán các giải thuật mật mã và nhận thực sẽ sử dụng
trong các IPSecSA
Khóa chủ được sử đụng để rút ra các khóa IPSec cho các SA. Sau
khi các khóa SA đã được tạo lập, các IPSec đãsẵn sàng bảo vệ số liệu
của người sử dụng trong các cuộc truyền tin.
Các khoá an ninh có thể đối xứng hoặc khơng đối xứng. Các khoá đối
xứng (hay riêng) đượcphân phát cho cả hai phía tham dự thơng tin an
ninh. Các khố khơng đối xứng dựa trên mẫu mật mã của các khóa
cơng cộng do RSA Data Security sáng chế cũng được sử dụng rộng rãi
để thực hiện cả nhận thực lẫn mật mã. Trong thiết lập này, một phía
muốn tham gia thơng tin an ninh với các phía khác sẽ làm cho một
khố cơng cộng khả dụng để có thể nhận được tại một kho khố cơng
cộng phổ biến. Phương pháp này được gọi là dựa trên khóa khơng đối
xứng; vì nó sử dụng một cặp khố: một khố cơng cộng được phân
phối rộng rãi và một khố khác được giữ bí mật khơng baogiờ để lộ.
Tư liệu được mật mãbằng khố cơng cộng có thể được giải mã bằng
cách sử dụng khóa riêng liên kết. Ngược lại chỉ có thể sử dụng khố
cơng cộngđể giải mã tư liệu được mật mã bằng khoá riêng.
Một hệ thống khố khơng đối xứng có thể đuợc sử dụng để trao đổi
một khố bí mật cần thiết để thực hiện một giải thuật trên cơ sở các
khóa đối xứng. Nói một cách khác, nếu một phía biết được khố cơng
cộng của một thực thể, nó có thể phát đến thực thể này một khố bí
mật bằng cách mật mã khố này theo khố cơng cộng và đối tác có thể
giải mã nó bằng khóa riêng và sử dụng nó cho thơng tin mật mã hóa
trên cơ sở khố đối xứng. Để thơng tin đến một đồng cấp bằng khố
cơng cộng, cần tin tưởng nguồn của khoả này. Vì thế cần có các kho
thơng tin tin tưởng (chẳng hạn, biết được khố cơng cộng của các kho
này và chúng phải ký điện tử cho các khố cơng cộng bằng khóa riêng
của mình trước khi phân phối). Các kho này được gọi là thẩm quyền
chứngnhận (CA: Certifĩcate Authority) và chúng tạo nên cơ sở PKI
(Public Key Infrastructure: cơ sở hạ tầng khố cơng cộng).
Có thể cung cấp một SA nhân cơng hoặc quản lý động, cùng với các
khố an ninh cần thiết để thực hiện các giao thức mật mã và nhận thực.
Câu 16. AAA: Nhận thực, trao quyền và thanh toán
(Authentication, Authorization and Accouting).
Nhận thực được định nghĩa là khả năng hay hành động yêu cầu
người sử dụng dịch vụ hay tài nguyên chứng minh nhận dạng người
này. Phần tử dịch vụ này có thể có các dạng khác nhau và các công
nghệ khác nhau.
Trao quyền là khả năng hay hành động của một nhà cung cấp dịch
vụ kiểm tra rằng một người sử dụng sau khi được nhận thực nhận
dạng có quyền truy cập dịch vụ. Tuy nhiên, đối với một số dịch vụ
truy cập dấu tên, người sử dụng có thể chỉ cần trình một số chứng
nhận cho một phía đảm bảo thứ ba được tin cậy.
Thanh toán là thu thập số liệu mức độ sử dụng cần thiết để nhà
cung cấp dịch vụ phát hành biểu tính cước hay hạn chế chính bản thân
dịch vụ. Chẳng hạn nhà cung cấp dịch vụ có thể từ chối trao quyền
cho một người sử dụng trả trước dựa trên thơng tin thanh tốn rằng tín
hiệu phiếu của người này đã dùng hết.
Quá trình nhận thực và trao quyền người sử dụng gồm 2 bước:
- Thu thập thông tin nhận thực và trao quyền từ người sử dụng (quá
trình đầu)
- Kiểm tra thơng tin (q trình sau). Thơng thường quá trình này là
bộ phận các chức năng AAA của nhà cung cấp dịch vụ. Cơ chế của
quá trình phụ thuộc cơng nghệ và q trình sau có xu thế độc lập cơng
nghệ
Thu thập số liệu thanh tốn có 2 cách:
- Cách 1: Lưu số liệu địa phương tại nút dịch vụ, như NAS, hay một
trạm ứng dụng. Nhược điểm của cách này là các vấn đề về an ninh,
chia sẻ số phận (có nghĩa là nút bị sự cố thì số liệu có thể bị mất)
- Cách 2: Phương pháp dựa trên phát số liệu thanh toán đến một
cổng hay một chức năng server và sau đó để cho hệ thống tính cước
truy nhập một điểm tiếp xúc trung tâm để nhận thơng tin thanh tốn.
Câu 17. Mơ hình an ninh cho giao diện GSM.
Môi trường an ninh trên giao diện GSM được đảm bảo bởi 2 quá trình:
nhận thực và bảo mật.
- Ở GSM chỉ có mạng nhận thực MS. Để nhận thực MS, mạng gửi
đến nó lệnh RAND.
- SIM nhận RAND và sử dụng nó cùng với khóa nhận thực thuê bao
Ki được lưu làm đầu vào cho giải thuật A3 để tạo ra SRES (trả lời
được ký).
- Sau đó MS gửi SRES gửi trở lại mạng để mạng kiểm tra bằng cách
so sánh nó với SRES tương ứng tạo ra ở AuC, nếu trùng nhau thì nhận
thực thành công, MS hợp lệ.
- Sau khi nhận thực thành cơng, giải thuật A8 sử dụng khóa nhận
thực Ki cùng với số ngẫu nhiên RAND để tạo ra khóa mật mã Kc.
- Giải thuật A5 sử dụng khóa này để mật mã tín hiệu thoại phát trên
đường vơ tuyến và giải mật mã hóa tín hiệu thoại thu được
- Luồng mật mã tại đầu này phải được đồng bộ với luồng giải mật
mã đầu kia để luồng bit mật mã hóa và giải mật mã trùng khớp với
nhau.
Câu 18. Mơ hình an ninh trên giao diện vơ tuyến trong 3G UMTS.
Hình 4.2 Mơ hình an ninh cho giao diện vô tuyến ở 3G UMTS
- Nhận thực ở 3G UMTS được thực hiện cả hai chiều: Mạng nhận
thực người sử dụng cho mạng và người sử dụng nhận thực mạng. Để
được nhận thực, mạng phải đóng dấu bản tin gửi đến UE bằng mã
MAC-A và USIM sễ tính toán con dấu kiểm tra nhận thực XMAC-A
để kiểm tra.
- Mật mã hóa các bản tin được thực hiện ở cả 2 chiều bằng KS
(KeyStream: luồng khóa). KS này được tạo ra ở RNC từ CK(khóa mật
mã) trong AV do AuC gửi xuống và ở USIM từ CK được tính toán từ
RAND và AUTN do mạng gửi đến.
- Bảo vệ toàn vẹn được thực hiện ở cả hai chiều bằng nhận thực toàn
vẹn bản tin được truyền giữa RNC và UE. Để được nhận thực, bản tin
phía phát phải được đóng dấu bằng mã MAC-I. Phía thu tính tốn con
dấu kiểm tra toàn vẹn XMAC-I để kiểm tra.
- Các thành phần quan trong nhất liên quan đến an ninh là K và một
số thông số khác được lưu trong USIM, AuC khơng bao giờ được
truyền ra ngồi hai vị trí này. Đảm bảo rằng các thơng số đồng bộ với
nhau ở cả hai phía.
Câu 19. Q trình mạng nhận thực người sử dụng.
Hình 4.3. Nhận thực người sử dụng tại VLR/SGSN
-
VLR/SGSN kiểm tra nhận dạng thuê bao giống như ở GSM
- USIM đảm bảo rằng VLR/SGSN được HE cho phép thực hiện điều
này.
- Nhận thực được thực hiện ngay sau khi mạng phục vụ nhận dạng
thuê bao. Quá trình này được thực hiện khi VLR hay SGSN gửi yêu
cầu đến AuC
- Sau đó VLR/SGSN gửi yêu cầu nhận thực người sử dụng đến đầu
cuối. Yêu cầu này chứa RAND và số thẻ nhận thực AUTN được phát
đến USIM.
- USIM bao gồm 1 khóa chủ K (128bit) sẽ được sử dụng kết hợp với
hai thông số thu được (RAND và AUTN) để tính tốn thơng số trả lời
của người sử dụng (RES).
- Sau đó RES được gửi trở lại VLR/SGSN và được so sánh với
XRES kì vọng do AuC tạo ra. Nêu hai thông số này trùng nhau →
nhận thực thành cơng.
Câu 20. Q trình người sử dụng nhận thực mạng.
Hình 4.4: Nhận thực mạng tại USIM
- Để được nhận thực bởi USIM, mạng phải gửi đến USIM một mã
đặc biệt MAC-A 64 bit ( Mã nhận thực bản tin dành cho nhận thực) để
nó kiểm tra
-
MAC-A được gửi đến UE trong thẻ nhận thực AUTN.
- Dựa trên RAND và một số thông số nhận thực được trong AUTN,
USIM sẽ tính ra mã kiểm tra XMAC-A.
- So sánh XMAC-A với MAC-A nhận được từ mạng, nếu giống
nhau thì nhận thực thành cơng.
Câu 21: Mật mã luồng trong 3G UMTS (hình 4.5)
o Sau khi nhận thực cả người sử dụng lẫn mạng, q trình thơng tin
an ninh bắt đầu
o Cả 2 phía phải thỏa mãn vwois nhau về giải thuật được định nghĩa
o Quá trình mật mã được thực hiện tại đầu cuối và RNC
o RNC và USIM tạo ra luồng khóa KS dựa trên hàm f8 theo các
thơng số đầu vào
+ khóa mật mã Ck
+ COUNT-C (số trình tự mật mã hóa)
+ BEARER (nhận dạng kênh mang vô tuyến)
+DIRECTION phương truyền
+ LENGTH : Độ dài thực tế của luồng khóa
o RNC nhận được CK trong AV từ CN, cịn USIM CK được tính
tốn dựa trên K, RAND và AUTN nhận được từ mang
o Khi có CK ở 2 đầu, RNC chuyển vào chế độ mật mã: gửi lệnh an
ninh đến đầu cuối
o Trong quá trình mật mã UMTS: số liệu văn bản gốc được cộng
từng bit với số liệu mặt nạ ngẫu nhiên của KS
o Ưu điểm: mật mã hóa tiế hành nhanh
o Giải mật mã thực hện tương tự như mật mã hóa
22. nhận thực tồn ven và bảo bệ bản tin (4.6)
o Mục đích: nhận thực các bản tin điều khiển. Q trình này thực
hiện trên lớp RRC
o Phía phát tạo ra một dấu ấn đặc biệt MAC-I(32 bit) gắn vào bản tin
mật mã trước khi gửi đến máy thu
o Tại phía thu tính tốn mã kiểm tra XMAC-I rồi so sánh với
XMAC-I nhận được
nếu giống nhau thì bản tin coi là tồn vẹn
o MAC-I và XMAC-I được tính tốn dựa trền hàm f9 dựa trên các
đầu vào
IK (integrirty key): khóa tồn vẹn
DIRECTION phương truyền
COUNT-C (số trình tự mật mã hóa)
FRESH: làm tười
Các bản tin báo hiệu phát và thu
Câu 23. Thủ tục AKA (hình 4.8)
Nhận thực và thỏa thuận kháo được quản lý bởi VLR/SGSN mà thuê
bao nối tới
1. VLR/SGSN phụ trách máy di động gửi “yêu cầu số liệu nhận thực
IMSI” đến HLR
2. HLR trả lời bằng “Trả lời số liệu nhận thực” (AV1,AV2…AVn)
3. VLR/SGSN phát “yêu cầu nhận thực người sử dụng (RAND)(i) và
(AUTN)(i)” đến USIM
4. USIM phát “Trả lới nhận thực (RES(i))” cho VLR/SGSN
A: AuC nhận /taọ ra các AV
B: VLR/SGSN lụa chọn các AV tron cơ sở dữ liệu của nó
C: VLR/SGSN chọn một trong số các AV nhận được
D: USIM kiểm tra AUTN và tính tốn trả lời của người sử dụng RES
E: VLR/SGSN so sánh RES và XRES để nhận thực người dung
F: USIM tọa ra các khóa tồn ven , CK và IK, và VLR/SGSN nhận
CK và IK của AV hiện thời