Tải bản đầy đủ (.doc) (150 trang)

LUẬN VĂN BẢO MẬT HỆ THỐNG 3G V4

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.5 MB, 150 trang )

MỤC LỤC
MỤC LỤC 1
LỜI MỞ ĐẦU 5
Chương 1. TỔNG QUAN VỀ BẢO MẬT VÀ HỆ THỐNG 3G 7
1.1 Mạng di động 3G 7
1.1.1 Máy di động (MS) 8
1.1.2 Mạng truy nhập (UTRAN) 9
1.1.3 Mạng lõi (CN) 9
1.2 Tổng quan về bảo mật trong mạng 3G 11
1.2.1 Hệ thống mật mã hoá 11
1.2.2 Bảo mật trong mạng 3G 13
1.3 Các nguyên lý bảo mật mạng di động 3G 16
1.3.1 Các phần tử bảo mật mạng 2G được duy trì 16
1.3.2 Các điểm yếu của bảo mật mạng 2G 17
1.3.3 Các thuộc tính bảo mật được bổ sung trong mạng 3G 18
1.4 Kiến trúc bảo mật mạng 3G 18
1.4.1 Bảo mật miền người sử dụng 20
1.4.2 Bảo mật miền ứng dụng 20
1.4.3 Tính hiện hữu và tính cấu hình bảo mật 22
1.5 Tình hình chuẩn hoá về bảo mật mạng 3G 22
Chương 2. NGHIÊN CỨU CÁC TÍNH NĂNG 26
BẢO MẬT Ở PHIÊN BẢN 1999 26
2.1 Bảo mật truy nhập mạng UMTS 26
2.1.1 Bảo mật nhận dạng người sử dụng 26
2.1.2 Thoả thuận khoá và nhận thực 29
2.1.2.1 Nhận thực tương hỗ 29
2.1.3 Bảo mật dữ liệu 35
2.1.3.1 Cơ chế mật mã hoá và giải mật mã 35
2.1.3.2 Các tham số mật mã hoá 37
2.1.4 Bảo vệ toàn vẹn các bản tin báo hiệu 38
2.1.4.1 Nhận thực địa phương định kỳ 40


2.1.4.2 Các nguy cơ bảo mật chống lại báo hiệu ở mạng truy nhập vô
tuyến UTRAN 41
2.1.5 Thiết lập các cơ chế bảo mật UTRAN 42
2.1.5.1 Thoả thuận các thuật toán 42
2.1.5.2 Các tham số tồn tại ở USIM 43
2.1.5.3 Thủ tục thiết lập chế độ bảo mật 43
2.1.5.4 Các tham số bảo mật đối với một kết nối mới 45
2.2 Các tính năng bảo mật bổ sung ở phiên bản 1999 46
1
2.2.1 Bộ chỉ thị mật mã hoá 46
2.2.2 Mô tả UE 47
2.2.3 Bảo mật các dịch vụ vị trí 47
2.2.4 Nhận thực người sử dụng tới USIM 47
2.2.5 Bảo mật ở toolkit ứng dụng USIM 47
2.2.6 Môi trường thực hiện di động 48
2.2.7 Sự can thiệp hợp pháp 48
Chương 3. NGHIÊN CỨU CÁC TÍNH NĂNG 49
BẢO MẬT Ở CÁC PHIÊN BẢN 4 VÀ 5 49
3.1 Bảo mật miền mạng 49
3.1.1 Bảo mật giao thức dựa trên SS7 (MAPsec) 49
3.1.1.1 Các nguyên lý tổng quát của MAPsec 50
3.1.1.2 Cấu trúc của các bản tin MAPsec 51
3.1.1.3 Các thuật toán MAPsec 52
3.1.1.4 Các profile bảo vệ 52
3.1.1.5 Các tổ hợp bảo mật SA 53
3.1.1.6 Quản lý khoá tự động 53
3.1.2 Bảo mật giao thức dựa trên IP (IPsec) 55
3.1.2.1 Các cơ chế dựa trên IPsec trong mạng 3G 56
3.1.2.2 Các tổ hợp bảo mật IPsec (SA) 57
3.1.2.3 Kiến trúc ESP 57

3.2 Bảo mật IMS 58
3.2.1 Kiến trúc IMS 59
3.2.2 Kiến trúc bảo mật truy nhập tới IMS 60
3.2.3 Các nguyên lý bảo mật truy nhập IMS 62
3.2.4 Thiếp lập thủ tục bảo mật trong IMS 64
3.2.5 Bảo vệ toàn vẹn với ESP 65
3.2.5.1 Các tham số tổ hợp bảo mật SA trong IMS 65
3.2.5.2 Quản lý các SA ở lớp SIP 66
3.3 Các thuộc tính bảo mật mạng truyền thống 67
3.4 Tính bí mật dữ liệu người sử dụng qua mạng rộng 69
Chương 4. NGHIÊN CỨU CÁC THUẬT TOÁN BÍ MẬT VÀ TOÀN VẸN 70
4.1 Giới thiệu chung 71
4.2 Thuật toán bí mật 71
4.2.1 Các bit đầu vào và các bit đầu ra của f8 71
4.2.2 Các phần tử và kiến trúc của f8 72
4.2.3 Tạo dòng khoá 73
4.2.4 Mật mã hoá/giải mật mã 74
4.3 Thuật toán toàn vẹn dữ liệu 74
4.3.1 Các đầu vào và đầu ra của f9 74
4.3.2 Các phần tử và kiến trúc của f9 75
Chương 5. NGHIÊN CỨU THUẬT TOÁN KASUMI 76
5.1 Giới thiệu chung 77
2
5.2 Thuật toán KASUMI 77
5.2.1 Cấu trúc tổng quát 77
5.2.2 Hàm mật mã hoá KASUMI 79
5.2.2.1 Mạng Feistel bên ngoài 79
5.2.2.2 Các hàm fi( ) 79
5.2.2.3 Các hàm FL 79
5.2.2.4 Các hàm FO 80

5.2.2.5 Các hàm FI 80
5.2.2.6 Các hộp S 81
a) Hộp S7 81
b) Hộp S9 83
5.2.3 Định trình khoá 84
Chương 6. NGHIÊN CỨU CÁC THUẬT TOÁN 86
TẠO KHOÁ VÀ NHẬN THỰC 86
6.1 Giới thiệu chung 86
6.2 Các yêu cầu tổng quát của thuật toán MILENAGE 86
6.3 Thuật toán MILENAGE 87
6.3.1 Tiêu chuẩn thiết kế 87
6.3.2 Phương pháp thiết kế 88
6.3.3 Các đầu vào và đầu ra của thuật toán 88
6.3.4 Các phần tử và kiến trúc của thuật toán 90
6.4 Thuật toán mật mã khối Rijndeal 93
6.4.1 Trạng thái và các giao diện bên ngoài của Rijndael 93
6.4.2 Cấu trúc nội bộ 94
6.4.3 Chuyển dịch thay thế byte 94
6.4.4 Chuyển dịch hàng 95
6.4.5 Chuyển dịch cột trộn lẫn 95
6.4.6 Phép cộng khoá vòng 96
6.4.7 Định trình khoá 97
6.4.8 Hộp S Rijndael 98
Chương 7. PHÂN TÍCH CÁC TẤN CÔNG 99
VÀ GIẢI PHÁP BẢO VỆ MẠNG 3G 99
7.1 Phân tích các kiểu tấn công vào mạng di động 3G 99
7.1.1 Các đe doạ tới các máy di động (Malware) 99
7.1.2 Các kiểu tấn công trên mạng 3G 102
7.1.2.1 Phân loại các kiểu tấn công 102
7.1.2.2 Một số tấn công điển hình 104

a) Tấn công từ chối dịch vụ (DoS) 105
b) Tấn công Overbilling 106
c) Tấn công Spoofed PDP context 107
d) Các tấn công ở mức báo hiệu 107
7.1.2.3 Các tấn công trên các giao diện mạng 108
a) Các tấn công trên giao diện Gp 109
3
b) Các tấn công trên giao diện Gi 111
c) Các tấn công trên giao diện Gn 112
7.2 Các điểm yếu của bảo mật mạng 3G 113
7.3 Các giải pháp bảo vệ mạng 3G 115
7.3.1 Bảo vệ chống lại Malware 116
7.3.2 Bảo vệ bằng các bức tường lửa 116
7.3.3 Bảo vệ mạng bằng các hệ thống phát hiện và ngăn ngừa xâm nhập 118
7.3.4 Bảo vệ mạng bằng VPN 119
7.3.4.1 Bảo mật end-to-end VPN 120
7.3.4.2 Bảo mật mạng rộng VPN và bảo mật dựa trên đường biên VPN 121
7.3.5 Bảo vệ trên các giao diện của mạng 123
7.3.5.1 Các giải pháp bảo vệ trên giao diện Gp 124
7.3.5.2 Các giải pháp bảo vệ trên giao diện Gi 126
7.3.5.3 Các giải pháp bảo vệ trên giao diện Gn và Ga 127
7.3.6 Bảo vệ từ khía cạnh quản trị hệ thống 128
7.3.6.1 Chính sách điều khiển truy nhập 128
7.3.6.2 Bảo mật các phần tử mạng liên kết nối 129
7.3.6.3 Bảo mật node truyền thông 130
a) Đặc tả ID 130
b) Nhận thực 130
c) Điều khiển truy nhập hệ thống 131
d) Điều khiển truy nhập nguồn tài nguyên 131
e) Giải trình và kiểm tra 132

f) Quản trị bảo mật 132
g) Tài liệu 133
7.3.6.4 Bảo mật hệ thống báo hiệu số 7 134
7.3.6.5 Bảo mật bên trong mạng 134
a) Bảo vệ bộ ghi định vị thường trú HLR 134
b) Bảo vệ trung tâm nhận thực AuC 134
c) Bảo vệ các giao diện mạng 135
d) Hệ thống chăm sóc khách hàng, hệ thống tính cước 135
7.3.6.6 USIM và thẻ thông minh 136
7.3.6.7 Các thuật toán 136
a) Thuật toán nhận thực 136
b) Thuật toán bí mật và toàn vẹn 136
KẾT LUẬN VÀ KHUYẾN NGHỊ 137
DANH MỤC CÁC CHỮ VIẾT TẮT 142
DANH MỤC CÁC HÌNH VẼ 146
DANH MỤC CÁC BẢNG 148
TÀI LIỆU THAM KHẢO 149
4
LỜI MỞ ĐẦU
Các mạng thông tin di động 3G đã và đang được triển khai rộng khắp ở
Việt Nam cho phép người sử dụng với thiết bị đầu cuối có khả năng kết nối 3G
và đăng ký sử dụng dịch vụ 3G có thể nhận được rất nhiều ứng dụng đa phương
tiện như Video Call, Internet Mobile, Mobile TV, Mobile Broadband Một
mặt, ở phần truy nhập vô tuyến, người sử dụng dịch vụ di động 3G thực hiện
kết nối vô tuyến qua giao diện không gian, đây là một môi trường mở, có nghĩa
là các nguy cơ truy nhập trái phép thông tin sẽ dễ dàng hơn nhiều so với môi
trường hữu tuyến cố định. Mặt khác, để cung cấp các dịch vụ và nội dung
phong phú cho khách hàng, các nhà khai thác mạng di động cần thực hiện mở
kết nối mạng của mình với các mạng dữ liệu, các mạng di động khác và mạng
Internet công cộng. Do đó, các mạng thông tin di động 3G không chỉ bị tác

động bởi các tấn công trên đường truyền truy nhập vô tuyến giống như ở mạng
2G truyền thống, mà còn có thể bị tấn công bởi các loại Virus, Worm và Trojan
đặc chủng trong môi trường di động, các tấn công từ chối dịch vụ (DoS)… từ
các hacker hoặc các tổ chức tội phạm khác nhau. Kẻ tấn công sẽ khai thác các
điểm yếu trong kiến trúc và các giao thức được sử dụng trong các mạng di động
3G để thực hiện các kiểu tấn công khác nhau, gây nguy hại có thể tới mức
nghiêm trọng cho mạng của nhà khai thác cũng như khách hàng như làm tràn
ngập lưu lượng, tắc nghẽn mạng, từ chối dịch vụ, gian lận cước, đánh cắp thông
tin bí mật,… Các vấn đề bảo mật trong mạng thông tin di động 3G là cực kì
quan trọng khi triển khai mạng nhằm đảm bảo an ninh cho mạng và an toàn
thông tin cho người sử dụng dịch vụ 3G, chống lại mọi tấn công có thể nảy sinh
trong môi trường mạng 3G. Vì vậy, nhóm thực hiện đề tài đặt vấn đề nghiên
cứu các vấn đề bảo mật trong mạng thông tin di động 3G với mục tiêu là nghiên
cứu kiến trúc bảo mật mạng 3G, các tính năng bảo mật mạng 3G ở các phiên
bản UMTS khác nhau ở hai khía cạnh là phần truy nhập vô tuyến và phần mạng
lõi, các thuật toán bảo mật chính được sử dụng, tổng kết các kiểu tấn công điển
hình vào mạng 3G, các giải pháp hiệu quả để chống lại các kiểu tấn công này,
và các khuyến nghị áp dụng bảo vệ mạng. Nội dung của đề tài được trình bày
như sau:
- Chương 1. Tổng quan về bảo mật và hệ thống 3G
- Chương 2. Nghiên cứu các tính năng bảo mật UMTS ở phiên bản
1999
- Chương 3. Nghiên cứu các tính năng bảo mật UMTS ở các phiên bản
4 và 5
- Chương 4. Nghiên cứu các thuật toán bí mật và toàn vẹn
- Chương 5. Nghiên cứu thuật toán KASUMI
- Chương 6. Nghiên cứu các thuật toán tạo khoá và nhận thực
5
- Chương 7. Phân tích các tấn công và giải pháp bảo vệ mạng 3G
Nhóm thực hiện đề tài xin chân thành cảm ơn các Lãnh đạo và chuyên

viên Bộ Thông tin và Truyền thông, các Lãnh đạo và đồng nghiệp Viện Khoa
học Kỹ thuật Bưu điện đã tạo mọi điều kiện thuận lợi, và có những đóng góp
quý báu để nhóm thực hiện có thể hoàn thành đề tài. Trong đề tài chắc không
thể tránh khỏi các thiếu sót, nhóm thực hiện đề tài mong nhận được mọi ý kiến
đóng góp để hoàn thiện hơn nữa nội dung nghiên cứu.
Nhóm thực hiện đề tài xin chân thành cảm ơn!
6
Chương 1. TỔNG QUAN VỀ BẢO MẬT VÀ HỆ THỐNG 3G
1.1 Mạng di động 3G
Hệ thống viễn thông di động toàn cầu (UMTS), được tiêu chuẩn hoá bởi
3GPP, là một hệ thống di động thế hệ ba, tương thích với mạng GSM và GPRS.
UMTS kết hợp các kỹ thuật đa truy nhập W-CDMA, TD-CDMA hoặc TD-
SCDMA trên các giao diện không gian, phần ứng dụng di động (MAP) của
GSM ở mạng lõi, và họ các bộ mã hoá tiếng GSM. Hệ thống UMTS, sử dụng
W-CDMA, hỗ trợ tốc độ truyền tải dữ liệu lên tới 14 Mbps về lý thuyết với
công nghệ truy nhập gói đường xuống tốc độ cao (HSDPA), mặc dù tốc độ
trong các mạng được triển khai có thể thấp hơn nhiều ở cả đường lên và đường
xuống. UMTS đã được tiêu chuẩn hoá ở một số phiên bản, bắt đầu từ phiên bản
1999, đến các phiên bản 4, phiên bản 5,… Mục tiêu chính là để cung cấp một
dải rộng các ứng dụng đa phương tiện thời gian thực với các mức chất lượng
dịch vụ khác nhau và các thuộc tính dịch vụ tiên tiến tới người sử dụng di động.
Phiên bản UMTS 1999 là sự phát triển từ kiến trúc của hệ thống 2G. Phiên bản
UMTS Rel-4 và Rel-5 giới thiệu các khái niệm mới và các thuộc tính tiên tiến.
Điểm khác chủ yếu là phiên bản Rel-4 và Rel-5 hướng tới kiến trúc mạng toàn
IP, thay thế công nghệ truyền tải chuyển mạch kênh (CS) ở phiên bản 1999 bởi
công nghệ truyền tải chuyển mạch gói (PS). Một điểm khác nữa, đó là Rel-4 và
Rel-5 là một kiến trúc dịch vụ mở (OSA), cho phép các nhà khai thác mạng
cung cấp cho bên thứ ba được truy nhập tới kiến trúc dịch vụ UMTS.
Một mạng UMTS được phân chia logic thành hai phần là mạng lõi (CN)
và mạng truy nhập vô tuyến chung (GRAN). Mạng lõi tái sử dụng một số phần

tử của mạng GPRS và mạng GSM, gồm hai miền là miền kênh CS và miền gói
PS. Miền CS được hình thành bởi các thực thể thực hiện phân bổ các tài nguyên
dành riêng tới lưu lượng người sử dụng, điều khiển các tín hiệu khi các kết nối
được thiết lập, và giải phóng các kết nối khi các phiên kết thúc. Thông thường,
các cuộc gọi thoại được điều khiển bởi các chức năng được phát triển trong
miền kênh CS. Các thực thể trong miền gói PS thực hiện truyền tải dữ liệu
người sử dụng ở dạng các gói được định tuyến độc lập nhau. Người sử dụng có
thể thiết lập một kết nối tới và từ các mạng dữ liệu gói bên ngoài và các mạng
vô tuyến khác.
Kiến trúc cơ bản của mạng UMTS được chia thành ba phần (Hình 1.1):
Máy di động (MS), mạng truy nhập và mạng lõi (CN). Mạng truy nhập điều
khiển tất cả các chức năng liên quan đến các tài nguyên vô tuyến và quản lý
7
giao diện không gian, trong khi mạng lõi thực hiện các chức năng chuyển mạch
và giao diện với các mạng bên ngoài.
Hình 1.1. Kiến trúc mạng di động 3G.
1.1.1 Máy di động (MS)
MS được định nghĩa là một thiết bị cho phép người sử dụng truy nhập tới
các dịch vụ của mạng và truy nhập tới module đặc tả thuê bao toàn cầu (USIM).
MS liên quan đến bất kì thủ tục UMTS nào, quản lý và thiết lập cuộc gọi, các
thủ tục chuyển giao, và quản lý di động. USIM bao gồm các chức năng và dữ
liệu cần thiết để mô tả và nhận thực người sử dụng, bản sao profile dịch vụ của
người sử dụng, các phần tử bảo mật cần thiết đối với các dịch vụ bí mật và toàn
vẹn. Máy di động 3G có thể hoạt động sử dụng một trong ba chế độ sau đây:
- Chế độ chuyển mạch kênh, cho phép MS chỉ được gắn với miền CS và
chỉ được sử dụng các dịch vụ của miền CS;
- Chế độ chuyển mạch gói, cho phép MS chỉ được gắn với miền gói PS và
chỉ sử dụng các dịch vụ của miền PS, nhưng các dịch vụ của miền CS có
thể được cung cấp trên miền PS;
- Chế độ PS/CS, trong đó MS được gắn với cả miền PS và CS và có khả

năng sử dụng đồng thời các dịch vụ của miền PS và các dịch vụ của miền
CS.
USIM là một ứng dụng được lưu giữ trong một thẻ thông minh di chuyển
được, kết hợp với thiết bị di động cung cấp việc truy nhập tới các dịch vụ 3G.
8
USIM có các thuộc tính sau đây: nó mô tả không được mơ hồ một thuê bao di
động duy nhất; lưu giữ thông tin liên quan đến thuê bao; nhận thực bản thân nó
với mạng và ngược lại (nhận thực tương hỗ); cung cấp các chức năng bảo mật;
lưu giữ các thông tin như ngôn ngữ ưa thích, mô tả thuê bao di động quốc tế
(IMSI), và một khoá mật mã.
1.1.2 Mạng truy nhập (UTRAN)
UTRAN quản lý tất cả các chức năng liên quan đến các nguồn tài nguyên
vô tuyến và quản lý giao diện không gian. UTRAN gồm hai kiểu phần tử là các
Node B và các bộ điều khiển mạng vô tuyến (RNC), giữ vai trò tương đương
với các trạm thu phát gốc (BTS) và bộ điều khiển trạm gốc (BSC) ở mạng
GSM.
- Node B: Là đơn vị vật lý để thu/phát tín hiệu vô tuyến với các máy di
động ở trong các tế bào của chúng. Trạm thu phát gốc của UTRAN phục
vụ một hoặc nhiều tế bào. Mục tiêu chính của các Node B là thu/phát tín
hiệu vô tuyến qua giao diện không gian và thực hiện mã hoá kênh vật lý
CDMA. Node B cũng đo lường chất lượng và cường độ tín hiệu của các
kết nối và xác định tỷ lệ lỗi khung. Node B phát dữ liệu này tới RNC như
là báo cáo kết quả đo để thực hiện chuyển giao và phân tập macro. Node
B cũng gồm các chức năng phát hiện lỗi trên các kênh truyền tải và chỉ
thị tới các lớp cao hơn, điều chế/giải điều chế các kênh vật lý, các đo
lường vô tuyến và thông báo tới các lớp cao hơn, và tính trọng số công
suất. Ngoài ra, Node B cũng tham gia vào quá trình điều khiển công suất
bởi vì nó cho phép MS hiệu chỉnh công suất phát của mình.
- Bộ điều khiển mạng vô tuyến (RNC): RNC quản lý các nguồn tài nguyên
vô tuyến của mỗi một trong các Node B mà nó điều khiển. RNC kết nối

Node B tới mạng truyền tải. Nó đưa ra các quyết định chuyển giao yêu
cầu báo hiệu tới MS. Các nguồn tài nguyên Node B được điều khiển từ
RNC. Các chức năng điển hình của RNC là điều khiển tài nguyên vô
tuyến, điều khiển sự nhận vào, sự phân bổ kênh, các thiết lập điều khiển
công suất, điều khiển chuyển giao, phân tập macro và mật mã hoá. Hình
1.2 cho thấy RNC được kết nối tới miền CS của mạng lõi qua giao diện
IuCS, và kết nối tới miền PS qua giao diện IuPS. RNC là một phần của
đường truyền tới/từ mạng lõi đối với các dịch vụ sử dụng bởi thiết bị của
người sử dụng. Một số nhiệm vụ khác được thực hiện bởi RNC bao gồm:
xử lý lưu lượng thoại và dữ liệu, chuyển giao giữa các tế bào, thiết lập và
kết thúc cuộc gọi.
1.1.3 Mạng lõi (CN)
Mạng lõi CN đảm bảo việc truyền tải dữ liệu của người sử dụng đến đích.
CN bao gồm việc sử dụng một số các thực thể chuyển mạch và các gateway
(như MSC, Gateway MSC, SGSN và GGSN) tới các mạng bên ngoài (như
mạng Internet). CN cũng duy trì thông tin liên quan đến các đặc quyền truy
9
nhập của người sử dụng (gồm AuC và EIR). Do đó, CN cũng gồm các cơ sở dữ
liệu lưu giữ các profile người sử dụng, và thông tin quản lý di động (ví dụ HLR
và VLR).
- Trung tâm chuyển mạch di động (MSC): Đây là phần tử chính của miền
mạng CS. MSC đóng vai trò là giao diện giữa mạng tế bào và các mạng điện
thoại chuyển mạch kênh cố định bên ngoài như mạng PSTN. MSC thực hiện
việc định tuyến các cuộc gọi từ mạng bên ngoài đến máy di động đơn lẻ và
tất cả các chức năng chuyển mạch và báo hiệu cần thiết bởi các máy di động
trong một vùng địa lý được định nghĩa như là vùng MSC. Các chức năng
khác được thực hiện bởi MSC bao gồm: (a) Tiến hành các thủ tục được yêu
cầu để đăng ký vị trí và chuyển giao; (b) Tập hợp các dữ liệu cho các mục
đích tính cước; (c) Quản lý tham số mật mã hoá. Các MSC có thể cùng tồn
tại trong cùng mạng tế bào nếu lưu lượng được điều khiển yêu cầu nhiều

dung lượng trao đổi hơn dung lượng được cung cấp bởi mạng sử dụng chỉ
một MSC. Giao diện IuCS kết nối MSC với RNC ở mạng truy nhập
UTRAN và một số giao diện kết nối MSC với miền PS, PSTN, các MSC
khác, và các phần tử đăng ký trong mạng.
- Bộ ghi định vị thường trú (HLR): HLR trong UMTS, giống như HLR
trong GSM, lưu giữ dữ liệu liên quan đến mọi thuê bao di động sử dụng các
dịch vụ được cung cấp bởi mạng di động. Dữ liệu được tập hợp khi người sử
dụng đăng ký với mạng. Có hai kiểu thông tin được lưu giữ ở HLR là các
đặc tả cố định và tạm thời. Dữ liệu cố định không thay đổi trừ khi một tham
số thuê bao được yêu cầu phải biến đổi. Dữ liệu tạm thời thay đổi liên tục.
Nó thay đổi từ MSC điều khiển đến MSC khác, thậm chí thay đổi từ một tế
bào này sang một tế bào khác, và từ cuộc gọi này sang cuộc gọi khác. Dữ
liệu cố định gồm IMSI và một khoá nhận thực. Một mạng di động có thể
tích hợp một số HLR nếu mạng có kích thước lớn hoặc phủ sóng một vùng
rộng lớn.
- Bộ ghi định vị tạm trú (VLR): VLR nói chung được thực hiện trong một
kết nối với MSC. VLR lưu giữ thông tin liên quan đến mọi máy di động
thực hiện chuyển vùng tới một vùng mà máy di động điều khiển qua một
MSC kết hợp. Do đó, VLR gồm thông tin về các thuê bao tích cực trong
mạng của nó. Khi thuê bao đăng ký với các mạng khác, thông tin trong HLR
của thuê bao được chép sang VLR ở mạng tạm trú và bị loại bỏ khi thuê bao
rời mạng. Thông tin được lưu giữ bởi VLR là hoàn toàn giống với thông tin
được lưu giữ bởi HLR. Tuy nhiên, điều này không đúng nếu máy di động
roaming.
- Trung tâm nhận thực (AuC): AuC được đặt cùng vị trí với HLR. AuC lưu
giữ, đối với mỗi thuê bao, một khoá nhận thực K và IMSI tương ứng. AuC
đóng vai trò quan trọng trong kiến trúc bảo mật mạng bởi vì nó tạo ra dữ
liệu quan trọng trong các thủ tục nhận thực và mật mã hoá.
Các phần tử của miền PS trong mạng UMTS gồm:
10

- Node hỗ trợ GPRS phục vụ (SGSN): SGSN quản lý tính di động và điều
khiển các phiên gói IP. SGSN định tuyến lưu lượng gói của người sử dụng
từ mạng truy nhập vô tuyến tới Node hỗ trợ GPRS Gateway ad hoc, Node
này cung cấp truy nhập tới các mạng dữ liệu gói bên ngoài. Ngoài ra, SGSN
tạo ra các bản ghi được sử dụng bởi các module khác cho các mục đích tính
cước. SGSN giúp điều khiển truy nhập tới các tài nguyên mạng, ngăn ngừa
truy nhập bất hợp pháp tới mạng, các dịch vụ và các ứng dụng cụ thể khác.
Giao diện IuPS liên kết SGSN với RNC ở mạng truy nhập UTRAN.
- Node hỗ trợ GPRS cổng (GGSN): GGSN là một gateway giữa mạng tế bào
và các mạng dữ liệu gói như mạng Internet và các mạng intranet. Tương tự
như SGSN, GGSN cũng tập hợp thông tin tính cước và chuyển tiếp tới chức
năng gateway tính cước (CGF).
1.2 Tổng quan về bảo mật trong mạng 3G
1.2.1 Hệ thống mật mã hoá
Mật mã học là khoa học về bảo mật và đảm bảo tính riêng tư của thông
tin. Các kỹ thuật toán học được kiểm tra và được phát triển để cung cấp tính
nhận thực, tính bí mật, tính toàn vẹn và các dịch vụ bảo mật khác cho thông tin
được truyền thông, được lưu giữ hoặc được xử lý trong các hệ thống thông tin.
Sức mạnh của các thiết kế và các giao thức mật mã học được đánh giá từ quan
điểm của toán học, lý thuyết hệ thống và lý thuyết độ phức tạp [1].
Hình 1.2. Hệ thống mật mã hoá.
Một hệ thống mật mã ở dạng cơ bản thường được mô tả như là một hệ
thống truyền thông bao gồm ba thực thể. Hai trong số các thực thể này trao đổi
các bản tin qua một kênh truyền thông không được bảo mật. Hai thực thể này
được gọi là Alice và Bob. Thực thể thứ ba truy nhập tới kênh truyền thông
được gọi là Carol hoặc Eve (Hình 1.2). Eve được cho phép thực hiện tất cả các
tác vụ có hại tới các bản tin được truyền thông. Tất cả các thực thể cũng được
giả sử có các nguồn tài nguyên tính toán nào đó. Các mô hình lý thuyết khác
11
nhau đã thay đổi rất nhiều tương ứng với lượng các tài nguyên tính toán mà các

thực thể có và thể loại tấn công mà Eve tiến hành trên kênh truyền thông.
Mục đích của mật mã học là đảm bảo rằng truyền thông giữa Alice và Bob
được bảo mật qua một kênh không được bảo mật. Một hệ thống mật mã điển
hình được xác định như là một họ các hàm mật mã, được tham số hoá sử dụng
một giá trị mật mã được gọi là khoá. Các hàm mật mã có tính chất có thể đảo
ngược được hoặc không thể đảo ngược được. Các hàm có thể đảo ngược được
là cần thiết để bảo vệ tính bí mật của các bản tin. Các bản tin được mật mã hoá
bởi thực thể gửi (Alice) sử dụng hàm mật mã. Các bản tin đã được mật mã hoá
sau đó được gửi qua kênh tới thực thể thu (Bob). Bob giải mật mã các bản tin
thu được sử dụng hàm mật mã đảo ngược. Các hàm mật mã không thể đảo
ngược chỉ được tính toán theo một hướng và hữu ích trong việc bảo vệ tính toàn
vẹn của các bản tin.
Việc mô tả hệ thống mật mã có thể được công khai, thậm chí được biết bởi
Eve. Bảo mật các hệ thống mật mã không phụ thuộc vào tính bí mật của hệ
thống. Do đó, các thuật toán mật mã có thể được xuất bản, được phân phối và
được bán như là các sản phẩm thương mại. Những người sử dụng hệ thống mật
mã (Alice và Bob) chỉ được yêu cầu giữ bí mật về hiểu biết hàm mật mã thực
sự mà họ sử dụng. Họ chỉ thị sự lựa chọn của họ tới hệ thống bằng cách đưa
cho hệ thống một khoá (giá trị của tham số mật mã). Với những người bên
ngoài (Eve và Carol), sự lựa chọn bí mật được chia sẻ của Alice và Bob phải
không thể dự đoán được để cung cấp tính không chắc chắn một cách đầy đủ của
hàm mật mã mà Alice và Bob đang sử dụng. Do đó, không có tính bí mật mà
không có tính không chắc chắn. Tính không chắc chắn được tạo ra bởi sự ngẫu
nhiên. Mật mã học kiểm tra sự ngẫu nhiên được sử dụng hiệu quả như thế nào
để bảo vệ thông tin. Thách thức chính đối với quản lý các khoá mật mã là cung
cấp các khoá không thể dự đoán được đối với những người sử dụng hệ thống
mật mã.
Khoa học phân tích mật mã đã mô tả một số phương pháp trong đó Eve
hoặc Carol có thể tấn công hệ thống mật mã. Mục tiêu của những kẻ tấn công
rất khác nhau, ví dụ Eve chỉ muốn nghe trộm, trong khi Carol có thể muốn giả

mạo các bản tin… Eve có thể sử dụng bản tin đã mật mã hoá một mình, trong
khi Carol có thể sử dụng bản tin đã mật mã hoá được chọn cụ thể. Mục đích
cuối cùng là để tìm ra khoá bí mật nhằm phá vỡ hoàn toàn hệ thống mật mã của
Alice và Bob. Tuy nhiên, sự thoả hiệp khoá được sử dụng bởi Alice và Bob sẽ
không thể phá huỷ hệ thống, Alice và Bob chỉ cần thay đổi một khoá mới và
chú ý hơn tới khoá này. Một hệ thống mật mã được xem là đã bị phá vỡ hoàn
toàn nếu tồn tại một phương pháp hiệu quả mà nhờ đó khoá có thể nhận được
một cách hệ thống từ thông tin khả dụng thực tế với xác suất nào đó bị phát
hiện.
12
1.2.2 Bảo mật trong mạng 3G
So với các mạng hữu tuyến cố định, các mạng vô tuyến di động có rất
nhiều hạn chế:
- Môi trường truy nhập vô tuyến mở: Bởi vì truyền thông diễn ra trên các
kênh vô tuyến, nên không có phần mang vật lý để tách rời kẻ tấn công ra
khỏi mạng;
- Băng thông hạn chế: Mặc dù băng thông vô tuyến tiếp tục tăng lên,
nhưng người sử dụng vẫn phải chia sẻ băng thông để tránh xung đột kênh
vô tuyến;
- Độ phức tạp hệ thống: Các hệ thống vô tuyến di động ngày càng phức
tạp hơn do yêu cầu phải hỗ trợ tính di động và sử dụng kênh một cách
hiệu quả. Độ phức tạp của hệ thống tăng lên làm cho các nguy cơ bảo
mật tiềm năng mới xuất hiện;
- Công suất pin bị hạn chế: Các hệ thống vô tuyến di động tiêu thụ nhiều
công suất, trong khi đó tuổi thọ của pin lại bị hạn chế;
- Công suất xử lý bị hạn chế: Các bộ xử lý được cài đặt trên các máy di
động đang được tăng công suất sử dụng, nhưng vẫn không đủ để thực
hiện các xử lý tiêu thụ công suất lớn;
- Kết nối mạng tương đối không tin cậy: Môi trường vô tuyến di động là
môi trường có tỷ lệ lỗi cao hơn so với các mạng hữu tuyến.

Truy nhập vô tuyến trong môi trường di động có nghĩa là thông tin sẽ dễ
dàng bị tấn công hơn và các nguy cơ bảo mật sẽ lớn hơn so với các nguy cơ bảo
mật trong môi trường mạng cố định. Cơ sở hạ tầng mạng hữu tuyến và vô tuyến
hỗ trợ các tốc độ truy nhập cao hơn, các topo mạng phức tạp, cho phép máy di
động có thể kết nối ở mọi nơi và mọi thời điểm, có thể làm tăng số lượng và
kiểu tấn công tiềm năng. Công nghệ truyền tải dựa trên IP được sử dụng ở
mạng lõi của các mạng di động 3G cũng làm tăng tính chất dễ bị tấn công và
các nguy cơ bảo mật tiềm năng. Mobile Internet đang ngày càng trở nên khả
dụng trong mạng di động 3G, mobile internet cũng làm tăng các nguy cơ bảo
mật. Khi số người sử dụng dịch vụ di động tăng lên, người sử dụng cũng quan
tâm hơn đến tính riêng tư của thông tin, độ chính xác của thông tin cước và
thông tin nhận thực, đặc biệt là khi máy di động thực hiện roaming ra nước
ngoài… Các dạng tấn công điển hình trong mạng di động 3G bao gồm [2]:
- Sử dụng sai lệch các dịch vụ của mạng: Kẻ xâm nhập tấn công các dịch
vụ của mạng với mục tiêu làm cho dịch vụ bị từ chối hoặc giảm sự khả
dụng của dịch vụ. Ví dụ kẻ tấn công có thể làm tràn ngập dịch vụ chuyển
tiếp cuộc gọi với các yêu cầu chuyển tiếp cuộc gọi, điều này có thể gây
ra sự từ chối dịch vụ;
- Nghe trộm sự truyền dẫn thông tin: Kẻ tấn công xoay sở để can thiệp vào
sự truyền dẫn thông tin. Điều này có thể xảy ra trong suốt quá trình nhận
thực, báo hiệu và chuyển tiếp thông tin. Nghe trộm thông tin có thể gây
13
ra các vấn đề về tính tư hữu thông tin. Dữ liệu nhận được nhờ nghe trộm
có thể được sử dụng để thực hiện các tấn công trên mạng 3G. Ví dụ, kẻ
tấn công có thể xem số chuyển tiếp cuộc gọi và tìm ra vị trí của máy di
động nạn nhân;
- Các tấn công chống lại các bản tin: Kẻ xâm nhập xoay sở để điều khiển
sự truyền dẫn thông tin giữa hai thực thể nhằm biến đổi các bản tin sau
đó, làm ngừng các giao dịch giữa hai thực thể hoặc làm thay đổi các gói
tin trao đổi;

- Các tấn công ở giữa: Kẻ xâm nhập ở giữa hai thực thể truyền thông.
Không thực thể nào cảnh giác về sự có mặt của kẻ xâm nhập và cả hai
thực thể vẫn nghĩ rằng họ thực sự đang truyền thông với nhau, trong khi
kẻ xâm nhập đang giao tiếp với họ.
- Truy nhập bất hợp pháp đến các dịch vụ của mạng: Kẻ tấn công xoay sở
để có thể truy nhập bất hợp pháp tới các dịch vụ của mạng bằng cách giả
mạo hoặc sử dụng sai lệch quyền truy nhập.
Do đó, các mục tiêu chủ yếu của bảo mật trong mạng di động 3G là [10]:
- Đảm bảo rằng thông tin được tạo ra hoặc liên quan đến một người sử
dụng được bảo vệ phù hợp chống lại sự sử dụng sai lệch hoặc không phù
hợp và giảm thiểu khả năng của các tấn công bằng cách hạn chế truy
nhập đến các dịch vụ dễ bị tấn công;
- Đảm bảo rằng các nguồn tài nguyên và các dịch vụ được cung cấp bởi
các mạng phục vụ và mạng lõi được bảo vệ phù hợp chống lại sự sử dụng
sai lệch hoặc không phù hợp;
- Đảm bảo rằng các thuộc tính bảo mật đã được tiêu chuẩn hoá tương thích
với sự khả dụng rộng lớn (có ít nhất một thuật toán được sử dụng rộng
rãi);
- Đảm bảo rằng mức độ bảo mật đáp ứng cho người sử dụng và các nhà
cung cấp dịch vụ tốt hơn mức độ bảo mật được cung cấp trong các mạng
cố định và di động hiện nay (mạng GSM);
- Đảm bảo rằng sự thực hiện các thuộc tính và các cơ chế bảo mật 3G có
thể được mở rộng và phát triển (do các nguy cơ bảo mật và các dịch vụ
mới);
- Thực hiện nhận thực người sử dụng di động dựa trên đặc tả người sử
dụng duy nhất, đánh số người sử dụng duy nhất, và đặc tả thiết bị duy
nhất;
- Thực hiện nhận thực thách thức và đáp ứng dựa trên khoá bí mật đối
xứng được chia sẻ giữa SIM card và trung tâm nhận thực;
- Đảm bảo người sử dụng di động chống lại sự sử dụng sai lệch và kẻ đánh

cắp máy di động bằng cách duy trì một danh sách các máy di động đã bị
đánh cắp và giám sát lưu lượng mà chúng sử dụng;
14
- Hỗ trợ các dịch vụ khẩn cấp bằng cách cung cấp thông tin hữu ích cho
các cuộc gọi khẩn cấp. Các thông tin này gồm: đặc tả người sử dụng,
thông tin vị trí, và thông tin khác bất kì cần thiết cho người có thẩm
quyền.
Đứng ở quan điểm của người sử dụng dịch vụ di động, các yêu cầu bảo
mật cơ bản là [2]:
- Không có thực thể nào, ngoại trừ trung tâm được đặc quyền, có thể thực
hiện tính cước các cuộc gọi của người sử dụng và được phép truy nhập
đến thông tin cá nhân của người sử dụng;
- Máy di động bị đánh cắp không thể thực hiện cuộc gọi;
- Mạng không được lưu giữ các cuộc gọi đã gửi hoặc đã nhận. Mạng chỉ
được lưu giữ các bản ghi cần thiết cho việc tính cước chính xác. Người
sử dụng có thể truy nhập đầy đủ đến thông tin đã được lưu giữ;
- Không có bản ghi nào về việc sử dụng các dịch vụ thông tin số được thực
hiện;
- Không được ghi lại một bản sao cuộc gọi thoại hoặc một phiên dữ liệu;
- Không thể phát hiện ra vị trí của người sử dụng di động, nhưng người sử
dụng có thể giải phóng vị trí của mình như mong muốn;
- Không thể mô tả người sử dụng kết cuối hoặc thiết bị kết cuối, trừ khi
người sử dụng hoặc thiết bị chấp nhận điều đó;
- Thông tin vị trí không thể được biết bởi các thực thể không có đặc quyền.
Mạng biết vị trí của một máy di động đang phát thông tin ở một thời
điểm đặc biệt. Người sử dụng có thể lựa chọn giải phóng dữ liệu vị trí
của mình tới các nhà cung cấp ứng dụng. Thông tin này có thể tự động
được giải phóng, đối với một cuộc gọi xác định, tới các dịch vụ khẩn cấp.
Đứng ở quan điểm của nhà cung cấp dịch vụ di động, các yêu cầu quan
trọng nhất về bảo mật là [2]:

- Việc cung cấp các dịch vụ truyền thông phải được thanh toán cước một
cách chính xác;
- Các đo lường phù hợp phải được lựa chọn và được thực hiện chống lại
tất cả các kiểu gian lận. Các thủ tục cập nhật các phép đo phải được cung
cấp;
- Các cơ chế để đặt tên và đánh địa chỉ chính xác các thiết bị kết cuối phải
được thực hiện chính xác. Việc bảo mật các chức năng định tuyến phải
được cung cấp trong hạ tầng được triển khai;
- Nhà cung cấp có thể thực hiện các chức năng bổ sung như mail thoại và
chuyển tiếp cuộc gọi trong khi cung cấp các thuộc tính bảo mật ad hoc
cho các chức năng này.
15
Để đáp ứng các yêu cầu về bảo mật trên, các mô hình bảo mật của 3GPP
và 3GPP2 đã được xây dựng và phát triển với các mục tiêu sau đây:
- Cải tiến kiến trúc bảo mật 2G: Cải tiến các vấn đề về nhận thực thuê bao,
tính bí mật đặc tả thuê bao, mật mã hoá giao diện vô tuyến, sử dụng các
module đặc tả thuê bao, và tạo ra bảo mật lớp ứng dụng giữa máy di
động và mạng thường trú của máy di động;
- Bảo đảm mức độ bảo vệ phù hợp được cung cấp: Một mức độ bảo vệ phù
hợp được cung cấp cho các thuê bao di động, tới tất cả thông tin được tạo
ra và được gửi bởi người sử dụng qua mạng, và tới tất cả các nguồn tài
nguyên và các dịch vụ được cung cấp bởi các mạng phục vụ;
- Thực hiện các thuộc tính bảo mật cụ thể: Các thuộc tính bảo mật cụ thể
phải khả dụng trên mạng di động 3G, gồm ít nhất một số thuật toán mật
mã hoá có thể được sử dụng rộng rãi, một tiêu chuẩn các tính chất bảo
mật được chấp nhận, và khả năng mở rộng các cơ chế bảo mật bằng cách
bổ sung một số thuộc tính vào cơ chế bảo mật.
1.3 Các nguyên lý bảo mật mạng di động 3G
Ba nguyên lý chủ yếu của bảo mật mạng di động 3G là [10]:
- Bảo mật mạng 3G sẽ được xây dựng trên cơ sở bảo mật các hệ thống

thông tin di động thế hệ hai. Các phần tử bảo mật bên trong mạng GSM
và các hệ thống 2G khác chứng tỏ là cần thiết và bảo mật tốt sẽ được lựa
chọn cho bảo mật 3G;
- Bảo mật mạng 3G sẽ cải tiến bảo mật của các hệ thống thông tin di động
thế hệ hai (bảo mật 3G sẽ cải tiến các điểm yếu bảo mật ở các hệ thống
2G);
- Bảo mật 3G sẽ cung cấp các thuộc tính mới và bảo mật các dịch vụ mới
được cung cấp bởi mạng 3G.
1.3.1 Các phần tử bảo mật mạng 2G được duy trì
Bảo mật mạng di động 3G duy trì và phát triển các phần tử bảo mật sau
đây của mạng 2G [10]:
- Nhận thực thuê bao đối với truy nhập dịch vụ: Các vấn đề về các thuật
toán không phù hợp sẽ được giải quyết. Các điều kiện liên quan đến sự
chọn lựa nhận thực và quan hệ với sự mật mã hoá sẽ được làm sáng tỏ và
chặt chẽ;
- Mật mã hoá giao diện vô tuyến: Mật mã hoá sẽ tốt hơn mật mã hoá được
sử dụng trong mạng 2G (kết hợp độ dài khoá và thiết kế thuật toán);
- Tính bí mật đặc tả thuê bao trên giao diện vô tuyến: Cơ chế bảo mật tốt
hơn sẽ được cung cấp;
- SIM: Là module bảo mật phần cứng, di chuyển được, có thể quản lý bởi
nhà khai thác mạng, độc lập với thiết bị đầu cuối;
16
- Các thuộc tính bảo mật toolkit ứng dụng SIM cung cấp kênh lớp ứng
dụng bảo mật giữa SIM và server mạng thường trú; các kênh lớp ứng
dụng khác có thể được cung cấp;
- Hoạt động của các thuộc tính bảo mật độc lập với người sử dụng, tức là
người sử dụng không phải thực hiện bất kì tác vụ gì để các thuộc tính bảo
mật hoạt động; tuy nhiên, nhiều tính hiện hữu thuộc tính bảo mật hơn sẽ
được cung cấp tới người sử dụng;
- Mạng thường trú HE dựa vào mạng phục vụ SN để giảm thiểu chức năng

bảo mật.
1.3.2 Các điểm yếu của bảo mật mạng 2G
Bảo mật mạng 3G sẽ cải tiến các điểm yếu sau đây của bảo mật mạng
GSM:
- Các tấn công chủ động sử dụng “BTS sai” là có thể;
- Các khoá mật mã hoá và dữ liệu nhận thực được phát trong suốt giữa và
bên trong các mạng (IMSI, RAND, SRES, Kc);
- Phạm vi mật mã hoá bị giới hạn: Mật mã hoá kết thúc quá sớm ở biên
của mạng tới trạm gốc BTS. Thông tin và báo hiệu trong phần mạng lõi
không được bảo vệ. Mật mã hoá được thiết kế chỉ có mức độ bảo mật
như ở các mạng cố định;
- Nhận thực người dùng sử dụng một khoá mật mã đã được tạo ra (trong
khi đó nhận thực người sử dụng bằng RAND, SRES và thuật toán A/8
không được cung cấp) và việc bảo vệ chống lại kẻ xâm nhập kênh dựa
vào việc sử dụng mật mã hoá. Tuy nhiên, mật mã hoá không được sử
dụng ở một số mạng, tạo cơ hội cho kẻ tấn công;
- Bảo vệ toàn vẹn dữ liệu không được cung cấp. Bảo vệ toàn vẹn dữ liệu
chống lại các tấn công “BTS sai”, và kẻ xâm nhập kênh;
- Nhận thực đơn hướng: Chỉ có nhận thực người sử dụng đến mạng được
cung cấp, không có mô tả mạng đến người sử dụng;
- Các thuật toán mật mã hoá yếu: Các độ dài của khoá quá ngắn, trong khi
tốc độ tính toán ngày càng tăng. Thuật toán mật mã hoá COMP 128 đã bị
phá vỡ, trong khi việc thay thế các thuật toán mật mã là hoàn toàn khó;
- Thiết bị đầu cuối không được bảo mật: IMEI không được bảo mật. Các
cơ chế bảo vệ toàn vẹn cho IMEI được giới thiệu muộn;
- Sự ngăn chặn hợp pháp và sự gian lận không được xem xét trong pha
thiết kế bảo mật 2G mà được giải quyết trong công việc thiết kế sau này;
- Thiếu tính hiện hữu (visibility): Không có chỉ thị cho người sử dụng là
mật mã hoá được kích hoạt, không có xác nhận tới mạng thường trú HE
rằng các tham số nhận thực được sử dụng ở mạng phục vụ SN khi thuê

bao chuyển vùng (roaming);
- Thiếu tính linh hoạt: Hệ thống bảo mật 2G thiếu tính linh hoạt để nâng
cấp và cải tiến các chức năng bảo mật.
17
1.3.3 Các thuộc tính bảo mật được bổ sung trong mạng 3G
Bảo mật mạng 3G bổ sung các thuộc tính mới sau đây so với bảo mật
mạng 2G [12]:
- Nhận thực mạng: Người sử dụng có thể mô tả mạng, bảo mật chống lại
“BTS sai” nhờ nhận thực tương hỗ;
- Bảo vệ toàn vẹn dữ liệu: Bảo vệ toàn vẹn dữ liệu được đảm bảo bằng
cách sử dụng các thuật toán toàn vẹn, các thuật toán bí mật mạnh hơn
cùng với các khoá dài hơn;
- Bảo mật miền mạng: Các cơ chế hỗ trợ bảo mật bên trong và giữa các
mạng, mật mã hoá được mở rộng từ giao diện vô tuyến đến kết nối từ
Node-B tới RNC;
- Bảo mật dựa trên chuyển mạch: Lưu lượng mạng lõi giữa các RNC,
MSC và các mạng khác không được mật mã hoá, và các nhà khai thác có
thể thực hiện bảo vệ các đường liên kết truyền dẫn trong mạng lõi của
mình, tuy nhiên điều này thường không xảy ra. Các MSC phải có các khả
năng ngăn chặn hợp pháp và truy nhập tới các bản ghi dữ liệu cuộc gọi
(SDR), do đó tất cả các chuyển mạch sẽ phải có các đo lường bảo mật
chống lại truy nhập bất hợp pháp;
- Bảo vệ toàn vẹn IMEI: Các cơ chế bảo vệ toàn vẹn IMEI được cung cấp
ngay từ lúc ban đầu;
- Bảo mật các dịch vụ: Bảo vệ chống lại sự sử dụng sai lệch các dịch vụ
được cung cấp bởi mạng phục vụ SN và mạng thường trú HE;
- Bảo mật các ứng dụng: Cung cấp bảo mật cho các ứng dụng nằm thường
trú ở USIM;
- Phát hiện sự gian lận: Các cơ chế chống lại sự gian lận trong các trường
hợp chuyển vùng (roaming);

- Tính linh hoạt: Các thuộc tính bảo mật có thể được mở rộng và được phát
triển;
- Tính hiện hữu và tính cấu hình: Người sử dụng được thông báo bảo mật
có được kích hoạt hay không và thông báo về mức độ của bảo mật.
Người sử dụng có thể cấu hình các thuộc tính bảo mật đối với các dịch
vụ đơn lẻ;
- Tính tương thích: Các thuộc tính bảo mật được tiêu chuẩn hoá để đảm
bảo sự liên hoạt động rộng lớn và roaming. Ít nhất một thuật toán mật mã
hoá được sử dụng rộng rãi;
- Ngăn chặn hợp pháp: Các cơ chế cung cấp thông tin về các thuê bao cho
các tổ chức có thẩm quyền.
1.4 Kiến trúc bảo mật mạng 3G
Bảo vệ bảo mật trong các mạng 3G yêu cầu việc xem xét một số khía cạnh
và các vấn đề như truy nhập vô tuyến, tính di động của người sử dụng đầu cuối,
các nguy cơ bảo mật đặc biệt, các kiểu thông tin cần phải được bảo vệ, và độ
phức tạp của kiến trúc mạng. Cụ thể là: Truyền dẫn vô tuyến sẽ dễ bị nghe trộm
18
và giả mạo hơn so với truyền dẫn hữu tuyến. Tính di động của người sử dụng
và truy nhập mạng toàn cầu làm nảy sinh các nguy cơ bảo mật. Các kiểu dữ liệu
khác nhau như dữ liệu người sử dụng, dữ liệu tính cước, dữ liệu thông tin khách
hàng, và dữ liệu quản lý mạng sẽ yêu cầu kiểu và mức độ bảo mật khác nhau.
Hơn nữa, các topo mạng phức tạp và tính không đồng nhất của các công nghệ
làm tăng thách thức bảo mật.
Mặc dù các mạng di động khác so với các mạng mặt đất cố định, nhưng
các đo lường bảo mật của chúng vẫn phải hỗ trợ các nguyên lý được định nghĩa
cho các mạng IP truyền thống như tính bí mật, tính toàn vẹn, độ khả dụng, tính
có thẩm quyền và tính cước. Các đo lường này chống lại một số tấn công tiềm
năng như sự giả mạo, sử dụng bất hợp pháp các nguồn tài nguyên, sự phơi bày
bất hợp pháp thông tin, sự thay đổi bất hợp pháp thông tin, sự từ chối các tác vụ
và từ chối dịch vụ.

Hình 1.3. Kiến trúc bảo mật mạng 3G.
Kiến trúc bảo mật của mạng 3G [2, 12] được xây dựng dựa trên một tập
các đặc tính và các cơ chế bảo vệ. Một đặc tính bảo mật là một khả năng phục
vụ tuân thủ một hoặc nhiều yêu cầu bảo mật. Một cơ chế bảo mật là một quá
trình được sử dụng để thực hiện một chức năng bảo mật. Hình 1.3 mô tả kiến
trúc bảo mật của mạng di động 3G.
Từ kiến trúc bảo mật mạng 3G, chúng ta thấy rằng các chức năng bảo mật
được tổ chức thành 5 lớp bảo mật. Mỗi lớp chống lại một nguy cơ bảo mật cụ
thể và đạt được các mục tiêu bảo mật cụ thể.
- Bảo mật truy nhập mạng (Lớp I): Các chức năng của lớp này cung cấp
truy nhập bảo mật tới các dịch vụ 3G và chống lại các tấn công trên
đường truyền vô tuyến;
- Bảo mật miền mạng (Lớp II): Lớp này gồm các chức năng cho phép các
node mạng trong mạng của nhà khai thác trao đổi một cách bảo mật các
19
bản tin báo hiệu và chống lại các tấn công trên mạng hữu tuyến nhằm
mục tiêu tới mạng 3G;
- Bảo mật miền người sử dụng (Lớp III): Lớp này gồm các chức năng
nhằm bảo mật sự truy nhập của các máy di động tới mạng và các dịch vụ
của mạng 3G.
- Bảo mật miền ứng dụng (Lớp IV): Các chức năng của lớp này nhằm cho
phép các ứng dụng được thực hiện ở miền người sử dụng và miền của
nhà cung cấp trao đổi các bản tin một cách bảo mật;
- Tính hiện hữu và tính cấu hình bảo mật (Lớp V): Lớp các chức năng
này cho phép người sử dụng nhận được thông tin về các chức năng bảo
mật được sử dụng và cho phép người sử dụng kiểm tra xem sự cung cấp
một dịch vụ có phụ thuộc vào việc kích hoạt một số thuộc tính bảo mật
hay không.
Hơn nữa, các chức năng bảo mật truy nhập mạng (Lớp I) có thể được phân
loại thành 3 loại chức năng bảo mật là: Các chức năng nhận thực thực thể, các

chức năng bí mật, và các chức năng toàn vẹn dữ liệu. Bảo mật truy nhập mạng
(Lớp I) và bảo mật miền mạng (Lớp II) sẽ được nghiên cứu chi tiết ở các
chương 2 và chương 3. Dưới đây sẽ trình bày về các thuộc tính bảo mật miền
người sử dụng (Lớp III), bảo mật miền ứng dụng (Lớp IV), tính hiện hữu và
tính cấu hình bảo mật (Lớp V).
1.4.1 Bảo mật miền người sử dụng
Bảo mật miền người sử dụng [12] đảm bảo sự truy nhập bảo mật đến máy
di động MS. Cơ chế này dựa trên một thiết bị vật lý được gọi là Card mạch tích
hợp UMTS (UICC), UICC có thể dễ dàng được chèn vào hoặc di chuyển khỏi
thiết bị đầu cuối, gồm các ứng dụng bảo mật như USIM. USIM biểu diễn và mô
tả một người sử dụng và sự kết hợp của người sử dụng này tới một mạng
thường trú HE. USIM chịu trách nhiệm thực hiện nhận thực thuê bao và nhận
thực mạng, thoả thuận khoá khi các dịch vụ 3G được truy nhập. USIM cũng
bao gồm một bản sao profile của người sử dụng.
Truy nhập USIM được hạn chế đến một hoặc một số người sử dụng có đặc
quyền. Để thực hiện điều này, người sử dụng và USIM phải chia sẻ một bí mật
(ví dụ một số nhận dạng cá nhận - PIN). Người sử dụng được phép truy nhập
tới USIM chỉ khi người sử dụng chứng tỏ rằng mình biết bí mật. Hơn nữa, sự
truy nhập tới thiết bị đầu cuối hoặc tới thiết bị người sử dụng khác có thể được
hạn chế tới USIM có đặc quyền. USIM và thiết bị đầu cuối phải chia sẻ một bí
mật. Nếu USIM thất bại trong việc chứng tỏ việc biết bí mật của mình, thì truy
nhập tới thiết bị đầu cuối sẽ bị từ chối.
1.4.2 Bảo mật miền ứng dụng
Bảo mật miền ứng dụng [12] bảo đảm bảo mật các bản tin giữa máy di
động MS và mạng phục vụ SN hoặc nhà cung cấp dịch vụ SP với mức độ bảo
20
mật được chọn bởi nhà khai thác hoặc nhà cung cấp ứng dụng. Một ứng dụng
từ xa phải nhận thực người sử dụng trước khi cho phép người sử dụng này sử
dụng các dịch vụ lớp ứng dụng, và ứng dụng này cũng có thể cung cấp tính bí
mật dữ liệu lớp ứng dụng. Các cơ chế bảo mật lớp ứng dụng là cần thiết bởi vì

chức năng của các lớp thấp hơn không thể đảm bảo sự cung cấp bảo mật từ đầu
cuối-tới-đầu cuối. Sự thiếu bảo mật từ đầu cuối-tới-đầu cuối có thể thấy rõ khi
thực thể từ xa truy nhập qua mạng Internet.
Toolkit ứng dụng USIM cung cấp khả năng cho các nhà khai thác hoặc
các nhà cung cấp thứ ba tạo ra các ứng dụng nằm thường trú trên USIM. Để
đảm bảo các giao dịch giữa MS và SN hoặc SP, một số cơ chế bảo mật như
nhận thực thực thể, nhận thực bản tin, phát hiện phát lặp, tính toàn vẹn có thứ
tự, sự bảo đảm tính bí mật, và chứng tỏ đã thu bản tin đã được đặc tả và tích
hợp trong Toolkit ứng dụng USIM.
Giao thức ứng dụng vô tuyến (WAP) [3] là một tập các tiêu chuẩn để phân
phát và biểu diễn các dịch vụ Internet trên các thiết bị đầu cuối vô tuyến, có
tính đến sự hạn chế băng thông của các mạng di động, và các khả năng xử lý
hạn chế của các thiết bị di động. Để kết nối miền vô tuyến đến Internet, một
gateway WAP là cần thiết để phiên dịch các giao thức được sử dụng ở phân
đoạn WAP thành các giao thức được sử dụng trên mạng Internet. Kiến trúc
WAP đã được tiêu chuẩn hoá thành hai phiên bản (ver. 1.2.1 và ver. 2.0) (Hình
1.4).

(a) (b)
Hình 1.4. Kiến trúc WAP: (a) WAP 1.2.1 và (b) WAP 2.0.
Để đảm bảo truyền dẫn dữ liệu bảo mật trong kiến trúc WAP (ver. 1.2.1),
giao thức bảo mật lớp truyền tải vô tuyến (WTLS), dựa trên giao thức bảo mật
lớp truyền tải (TLS), được sử dụng (Hình 1.4.(a)). Giao thức WTLS đã được tối
ưu để sử dụng trên các kênh thông tin có băng thông hẹp, cũng cung cấp hỗ trợ
datagram. WTLS đảm bảo tính toàn vẹn dữ liệu, tính riêng tư, sự nhận thực, và
bảo vệ sự từ chối dịch vụ. Đối với các ứng dụng Web triển khai các kỹ thuật
bảo mật Internet tiêu chuẩn bằng TLS, gateway WAP quản lý một cách tự động
và trong suốt việc bảo mật vô tuyến, và vận chuyển dữ liệu được bảo vệ giữa
các kênh bảo mật WTLS và TLS. Tuy nhiên, sơ đồ này không hỗ trợ bảo mật từ
đầu cuối-tới-đầu cuối.

21
WAP 2.0 đã thiết kế lại kiến trúc WAP bằng cách giới thiệu giá giao thức
Internet đang tồn tại, gồm giao thức điều khiển truyền dẫn (TCP), vào môi
trường WAP (Hình 1.4.(b)). Kiến trúc mới cho phép một dải các gateway khác
nhau, cho phép biến đổi giữa hai giá giao thức ở bất kì vị trí nào từ đỉnh tới đáy
của giá giao thức. Một gateway lớp TCP cho phép hai phiên bản của TCP (một
phiên bản cho mạng hữu tuyến và một phiên bản cho mạng vô tuyến); trên TCP
trong giá giao thức là một kênh TLS bảo mật có thể được thiết lập bằng mọi
cách từ thiết bị di động tới server. Sự khả dụng của profile vô tuyến của giao
thức TLS (gồm các tập mật mã, các khuôn dạng chứng nhận, các thuật toán chữ
ký, và việc sử dụng lý lịch phiên) cho phép hỗ trợ bảo mật từ đầu cuối-tới-đầu
cuối ở lớp truyền tải, do đó cho phép sự liên hoạt động đối với các giao dịch
bảo mật.
1.4.3 Tính hiện hữu và tính cấu hình bảo mật
Mặc dù các đo lường bảo mật được cung cấp bởi mạng phục vụ SN phải
trong suốt tới người sử dụng đầu cuối, tính hiện hữu các hoạt động bảo mật và
các thuộc tính bảo mật nên được cung cấp tới người sử dụng: (a) Chỉ thị mật
mã hoá mạng truy nhập; (b) Chỉ thị mật mã hoá mạng rộng lớn; (c) Chỉ thị mức
độ bảo mật, đặc biệt khi người sử dụng di chuyển từ mạng 3G tới mạng 2G.
Tính cấu hình cho phép người sử dụng di động và HE cấu hình xem việc
cung cấp dịch vụ có phụ thuộc vào sự kích hoạt các thuộc tính bảo mật nào đó
hay không. Một dịch vụ chỉ có thể được sử dụng khi tất cả các thuộc tính bảo
mật phù hợp được kích hoạt. Các thuộc tính cấu hình được đề nghị gồm: (a)
Nhận thực người sử dụng-USIM được cho phép/không được cho phép đối với
một số dịch vụ nào đó ;(b) Tiếp nhận/loại bỏ các cuộc gọi đến mà không được
mật mã hoá; (c) Thiết lập hoặc không thiết lập các cuộc gọi không được mật mã
hoá; (d) Tiếp nhận/loại bỏ việc sử dụng các thuật toán mật mã nào đó.
1.5 Tình hình chuẩn hoá về bảo mật mạng 3G
Dự án hiệp hội thế hệ 3 (3GPP) là một thoả thuận hợp tác được thiết lập
vào tháng 12 năm 1998. 3GPP gồm các tổ chức tiêu chuẩn tham gia được gọi là

“Organizational Partners”. Các tổ chức gồm ARIB, CCSA, ETSI, ATIS, TTA,
và TTC. 3GPP thực hiện tiêu chuẩn hoá công nghệ WCDMA. Bởi vì các tính
năng không thể được hoàn thành ngay được, nên 3GPP quyết định rằng máy di
động 3G sẽ bao gồm các tính năng cơ bản. Sau đó, các chức năng mới sẽ được
bổ sung thành các groups và được xuất bản. Các nhóm tập các chức năng mới
này được gọi là các phiên bản (các release). Mỗi phiên bản mới hỗ trợ phiên
bản cũ và bổ sung các tính năng mới. Phiên bản mới cũng thực hiện chỉnh sửa
sự không chính xác của các chức năng nếu có ở phiên bản cũ.
Ở phiên bản 1999 (xuất bản năm 2000), WG SA3 đã xuất bản 19 đặc tả
mới. Phiên bản 1999 gồm tất cả tính năng 3GPP cơ bản, với các đặc tả về bảo
mật quan trọng là:
22
Principles, objectives and requirements
o TS 33.120, “Security principles and objectives”
o TS 21.133, “Security threats and requirements”
Architecture, mechanisms and algorithms
o TR 33.102, “3GPP security architecture”
o TR 33.103, “Integration guidelines”
o TR 33.105, “Cryptographic algorithm requirements”
o TR 22.022, “Personalization of mobile equipment”
Lawful Interception
o TR 33.106, “Lawful interception requirements”
o TR 33.107, “Lawful interception architecture and functions”
Technical reports
o TR 33.900, “A guide to 3G security”
o TR 33.901, “Criteria for cryptographic algorithm design process”
o TR 33.902, “Formal analysis of the 3G authentication protocol”
o TR 33.908, “General report on the design, specification and
evaluation of 3GPP standard confidentiality and integrity
algorithms”

5 trong số 19 đặc tả này được đề nghị bởi ETSI SAGE, ví dụ như TS
35.202 “KASUMI Specification”
Phiên bản 4 hướng tới truyền tải IP qua giao thức mạng lõi. Ở phiên bản 4
(xuất bản năm 2001), SA3 thực hiện bảo mật liên quan đến mạng GERAN
(GSM EDGE Radio Access Network), trong khi đó ETSI SAGE xuất bản 5 đặc
tả mới là TS 35.205-208 về tập thuật toán MILENAGE và TS 33.200 “NDS -
MAP application layer security” về bảo mật miền mạng.
Phiên bản 5 hướng tới IMS. Ở phiên bản 5 (xuất bản năm 2002), SA3 bổ
sung 3 đặc tả là:
• TS 33.210 “NDS - IP network layer security”
• TS 33.203 “IMS access security”
• TS 33. 108 “Handover interface for Lawful Interception”
Ở phiên bản 6 (xuất bản năm 2005), SA3 bổ sung 17 đặc tả mới, ví dụ như
TS 33.220-222 “Generic Authentication Architecture”
23
Ở phiên bản 7 (xuất bản năm 2007), SA3 bổ sung 13 đặc tả mới, ETSI
SAGE xuất bản 5 đặc tả đối với UEA2 và UIA2 (bao gồm đặc tả SNOW 3G)
(TS 35.215-218, TR 35.919).
Ở phiên bản 8 (xuất bản năm 2008), SA3 bổ sung 7 đặc tả mới, ví dụ như
TS 33.401 “SAE: Security architecture”
Ở phiên bản 9 (xuất bản năm 2009), SA3 bổ sung 6 đặc tả mới là:
• TS 33.224 “Generic Push layer”
• TS 33.328 “IMS media plane security”
• TS 33.320 “Security Aspects of Home NodeB/eNodeB”
• TR 33.937 “Protection against Unsolicited Communication for IMS”
• TR 33.924 “Identity management and 3GPP security interworking”
• TR 33.812 “Feasibility study on the security aspects of remote
provisioning and change of subscription for Machine to Machine (M2M)
equipment”
Tình hình chuẩn hoá các đặc tả của 3GPP về bảo mật cho mạng thông tin di

động 3G xuất bản ở các phiên bản được tổng kết ở Bảng 1.1.
Bảng 1.1. Các đặc tả kỹ thuật về bảo mật mạng 3G ở các phiên bản
WG 3GPP Releases
TS 33.102 sa3 3;4 ;5;6;7;8;9 3G security architecture
TS 33.103 sa3 3;4 3G security integration guidelines
TS 33.105 sa3 3;4 ;5;6;7;8;9 Cryptographic algorithm requirements
TS 33.106 sa3 3;4 ;5;6;7;8;9;A LI requirements
TS 33.107 sa3 3;4 ;5;6;7;8;9;A LI architecture and functions
TS 33.108 sa3 5; 6;7;8;9;A LI handover interface
TS 33.110 sa3 7;8;9 Key establishment between a UICC and a terminal
TS 33.120 sa3 3;4 Security principles and objectives
TS 33.141 sa3 6;7;8;9 Presence service security
TS 33.200 sa3 4;5; 6 NDS - MAP application layer security
TS 33.203 sa3 5; 6;7;8;9;A IMS access security
TS 33.204 sa3 7;8;9 NDS - TCAP user security
TS 33.210 sa3 5; 6;7;8;9 NDS - IP network layer security
TS 33.220 sa3 6;7;8;9 GAA - GBA
TS 33.221 sa3 6;7;8;9 GAA - Support for subscriber certificates
TS 33.222 sa3 6;7;8;9 GAA - Access to NAFs using HTTPS
TS 33.223 sa3 8;9 GAA - GBA Push function
TS 33.224 sa3 9 GAA - Generic Push layer
TS 33.234 sa3 6;7;8;9 I-WLAN security
TS 33.246 sa3 6;7;8;9 MBMS security
TS 33.259 sa3 7;8;9 Key establishment between a UICC hosting device and a
remote device
24
TS 33.310 sa3 6;7;8;9;A NDS - Authentication framework
TS 33.320 sa3 9 Security of HNB / HeNB
TS 33.328 sa3 9 IMS media plane security
TS 33.401 sa3 8;9 SAE - Security architecture

TS 33.402 sa3 8;9 SAE - Security aspects of non-3GPP accesses
TR 33.803 sa3 7 Coexistence between TISPAN and 3GPP authentication
schemes
TR 33.812 sa3 9 Feasibility Study on remote management of USIM
application on M2M equipment
TR 33.817 sa3 6 Feasibility study on (U)SIM security reuse by peripheral
devices on local interfaces
TR 33.820 sa3 8 Security of H(e)NB
TR 33.821 sa3 8;9 Rationale and track of security decisions in LTE RAN /
3GPP SAE
TR 33.822 sa3 8 Security aspects for inter-access mobility between non
3GPP and 3GPP access network
TR 33.828 sa3 9 IMS media plane security
TR 33.905 sa3 7;8;9 Recommendations for Trusted Open Platforms
TR 33.918 sa3 7 GAA - Early implementation of HTTPS connection
between a UICC and a NAF
TR 33.919 sa3 6;7;8;9 GAA - System description
TR 33.920 sa3 7 SIM Card based GBA - Early implementation feature
TR 33.924 sa3 9 Identity management and GAA interworking
TR 33.937 sa3 9 Study of mechanisms for Protection against Unsolicited
Communication for IMS (PUCI)
TR 33.978 sa3 6;7;8 Security aspects of early IMS
TR 33.980 sa3 7;8;9 Liberty Alliance ID-FF, ID-WSF and GAA
25

×