Mục lục:
DANH MỤC CÁC TỪ VIẾT TẮT
CÁC KÝ HIỆU
DANH MỤC CÁC HÌNH VẼ
LỜI NÓI ĐẦU
Chương I 1
BẢO MẬT QUYỀN TRUY NHẬP TRONG GSM 1
1.1 Kiến trúc cơ bản của hệ thống GSM 1
1.1.1 Các thành phần hệ thống 2
1.2: các Thuật toán bảo mật trong GSM…………………………………… 5
1.2.1: A3 Thuật toán xác thực trong GSM………………………………………5
1.2.2: A8 Thuật toán bảo mật tạo ra khóa phiên Kc…………………………… 7
1.2.3: A5 Thuật toán mã hóa trên đường truyền vô tuyến…………………… 10
1.3 Đặc điểm bảo mật của mạng GSM 12
1.3.1 AuC 13
1.3.2 HLR 14
1.3.3 VLR 14
1.3.4 Xác thực chủ thể thuê bao……………………………………………… 14
1.3.5 Mã hóa cuộc gọi………………………………………………………….15
1.3.6 Bảo vệ định danh thuê bao……………………………………………….16
1.3.7 Thẻ SIM 16
1.3.7.1 Chức năng của SIM trong GSM, cơ chế bảo mật SIM trong GSM 17
1.3.8 IMSI và TMSI 20
1.4 Tổng Kết chương I:…………………………………………….21
1.4.1. : Những điểm mạnh trong bảo mật…………………………………… 21
1.4.2. Điểm yếu trong thuật toán bảo mật:……………………………………21
1.4.3. GIẢI PHÁP TĂNG CƯỜNG AN NINH MẠNG GSM……………… 22
Chương II: BẢO MẬT VÀ MÃ HÓA DỮ LIỆU………………………… 23
2.1 Chuẩn mã hoá GSM 23
2.2 Đa truy nhập phân chia theo thời gian 26
2.3 Nhảy tần 27
2.4 Các chế độ bảo mật theo yêu cầu người dùng GSM 29
2.4.1 Quá trình mã hoá theo yêu cầu người dùng 31
2.4.2 Hệ thống khoá mật mã 35
2.4.3 Các thuật toán và tham số mật mã hoá 35
2.4.4 Kiến trúc bảo mật 36
2.4.5 Các thành phần phần cứng bảo mật 38
2.4.6 Tổng quan hệ thống bảo mật GSM và các thiết bị thuê bao cố định 38
2.5 Quản lý khoá mật mã 39
2.5.1 Nạp và phân phối khoá mã 39
2.5.2 Thẻ nhớ và bộ đọc thẻ 40
2.5.3 Chữ ký điện tử 40
2.6 Hệ thống vô tuyến gói chung 41
2.6.1 Nguyên lý hoạt động của GPRS 42
2.7 Tổng kết chương II:……………………………………………………….43
2.7.1Điểm yếu cỗ hữu………………………………………………………….44
2.7.2 Điểm yếu khác……………………………………………………………44
2.7.3 GIẢI PHÁP TĂNG CƯỜNG AN NINH MẠNG……………………… 45
Chương III: KIẾN TRÚC BẢO MẬT MẠNG W-CDMA…………………47
3.1 IMT-2000 47
3.2 Kiến trúc UMTS 50
3.2.1 Phần mạng lõi chuyển mạch gói (PS) trong UMTS 55
3.3 Kiến trúc bảo mật UMTS 56
3.3.1 Bảo mật mạng truy nhập 57
3.3.2 Thỏa thuận khóa và nhận thực UMTS (UMTS AKA) 58
3.3.3 Thuật toán đảm bảo tính tin cậy và toàn vẹn của bản tin 61
3.3.4 Thuật toán mã hóa khối KASUMI 65
3.4 Tổng kết chương III:…………………………………………………… 67
3.4.1 Nhận xét………………………………………………………67
3.4.2 Các dạng tấn công và một số giải pháp chống lại các dạng
tấn công cụ thể vào mạng di động 3G 68
CHƯƠNG IV 70
BẢO MẬT AN NINH TRONG IP DI ĐỘNG (Mobile IP) 70
4.1. Tổng quan về Mobile IP 70
4.1.1 Các thành phần logic của Mobile IP 70
4.1.2 Mobile IP – Nguy cơ về an ninh 73
4.2. Các phần tử nền tảng môi trường nhận thực và an ninh của Mobile IP
73
4.2.1 An ninh IPSec 74
4.2.2 Sự cung cấp các khoá đăng ký dưới Mobile IP 75
4.3. Giao thức đăng ký Mobile IP cơ sở 76
4.3.1 Các phần tử dữ liệu và thuật toán trong giao thức đăng ký Mobile IP 77
4.3.2 Hoạt động của Giao thức đăng ký Mobile IP 78
4.4 Mối quan tâm về an ninh trong Mobile Host - Truyền thông Mobile
Host 80
4.5 Phương pháp lại cho nhận thực theo giao thức Mobole IP…………….76
4.5.1 Các phần tử dữ liệu trong Giao thức nhận thực Sufatrio/Lam 82
4.5.2 Hoạt động của giao thức nhận thực Sufatrio/Lam 84
4.6. Hệ thống MoIPS: Mobile IP với một cơ sở hạ tầng khoá công cộng đầy
đủ 85
4.6.1 Tổng quan về hệ thống MoIPS 86
4.6.2 Các đặc tính chính của kiến trúc an ninh MoIPS 88
4.7 Tổng kết chương IV 91
4.7.1 MỘT SỐ NHẬN XÉT VÀ CÁC KHUYẾN NGHỊ CẦN CHÚ Ý… 92
TÀI LIỆU THAM KHẢO…………………………………………………….95
DANH MỤC CÁC TỪ VIẾT TẮT
3
rd
GPP 3rd Generation Partnership Project Hợp tác dự án mạng thế hệ thứ 3
AAL2 ATM Adaptation Layer 2 signalling Báo hiệu lớp 2 thích nghi ATM
AES Advance Encryption Standard Chuẩn mã hoá tiên tiến
AH Authentication Header Mào đầu nhận thực
AKA Authentication & Key Agreement Thoả thuận khoá và nhận thực
AMF Authentication and Key Management
Field
Trường quản lý khoá và nhận thực
ARM Advance RISC Machine Máy theo kiến trúc RISC nâng cao
ASYM Asymmetric Cipher Algorithm Thuật toán mã hoá bất đối xứng
AUC AUthentication Center Trung tâm nhận thự
AUTN Authentication Token Thẻ nhận thực
AV Authentication Vector Véc tơ nhận thực
BHCA Busy Hour Call Attempts Số cuộc gọi giờ cao điểm
BICC Bearer Independent Call Control Điều khiển cuộc gọi độc lập sóng mang
BSC Base Station Controller Khối điều khiển trạm gốc
BSS Base Station System Hệ thống trạm gốc
BSSAP Base Station System Application Part Phần ứng dụng hệ thống trạm gốc
CAMEL
Customized Applications for Mobile
network Enhanced Logic
Giao thức báo hiệu dành cho các ứng
dụng mạng thông minh
CAPEX Capital EXpenditure Chi phí vốn đầu tư ban đầu
CCITT Consultative Committee for
International Telephony and
Telegraphy
Uỷ ban tư vấn về điện báo và điện thoại
quốc tê
CEPT Conference Europeenne des Postes et
Télécommunications
Hội đồng Bưu chính viễn thông châu Âu
CLB Configurable Logic Block Khối logic cấu hình được
COA Care of Address Chăm sóc địa chỉ
DCM Digital Clock Manager Khối quản lý đồng hồ số
DES Data Encryption Standard Chuẩn mật mã dữ liệu
DH Diffie-Hellman Thuật toán Diffie-Hellman
DLL Download Link Đường dữ liệu xuống
DNS Domain Name System Hệ thống tên miền
DSP Digital Signal Processor Bộ xử lý tín hiệu số
EDGE Enhanced Data rate for GSM
Evolution
Gói dữ liệu nâng cao cho GSM
EIR Equipment Indentity Register Thanh ghi nhận dạng thiết bị
ETSI European Telecommunications
Standards Institute
Viện tiêu chuẩn viễn thông châu Âu
FH Frequency Hopping Nhảy tần
FPGA Field Programmable Gate Array Mảng cổng lập trình được
GCP Gateway Control Protocol Giao thức điều khiển cổng
GGSN Gateway GPRS Support Node Node hỗ trợ cổng GPRS
GPB General Purpose Board Bo mạch chức năng điều khiển chung
GPRS General Packet Radio Service Dịch vụ dữ liệu gói vô tuyến của GSM
GS Group Switch Hệ thống chuyển mạch
GSM
Global System for Mobile
Communications
Hệ thống thông tin di động toàn cầu
HLR Home Location Register Thanh ghi định vị thường trú
HSL High Speed Link Kết nối tốc độ cao
HSPDA High Speed Downlink Packet Access Truy cập gói đường xuống tốc độ cao
IETF Internet Engineering Task Force Cơ quan đề ra chuẩn cho Internet
IMEI International Mobile Equipment
Identifier
Số nhận dạng thiết bị di động quốc tế
IMSI International Mobile Subscrible
Identifier
Số nhận dạng thuê bao di động quốc tế
IMT-
2000
International Mobile
Telecommunications-2000
Thông tin di động quốc tế 2000
INAP Intelligent Network Application Part Phần ứng dụng mạng thông minh
IPBBCP IP Bearer Control Protocol Giao thức điều khiển mang IP
ISDN Integrated Services Digital Network Mạng số dịch vụ tính hợp
ISUP ISDN User Part Phần sử dụng mạng ISDN
ITU International Telecommunication
Union
Liên minh viễn thông quốc tế
IV Initation Vector Vec tơ khởi tạo
KC Session Key Khoá phiên
KDC Key Distribution Center Trung tâm phân phối khoá
LAI Location Area Identifier Số nhận dạng vùng định vị
LUT Look-up Table Bảng tra trạng thái
MAC Message Authentication Code Mã nhận thực bản tin
MAP Mobile Application Part Phần ứng dụng di động
MIPS Milion Instruction per second Triệu lệnh trên một giây
MOS Mean Opinion Score Điểm đánh giá trung bình
MPLS Multi-Protocol Label Switching Chuyển mạch nhãn đa phương thức
MSB Media Stream Board Bo mạch xử lý luồng dữ liệu
MSC Mobile services Switching Center Tổng đài chuyển mạch MSC
NGN Next Generation Networking Mạng thế hệ mới
NSS Network Switching Subsystem Hệ thống chuyển mạch
OMC Operation and Maintenance Center Khối vận hành và bảo dưỡng
OPEX OPerational EXpenditure Chi phí vận hành bảo dưỡng
OTAR Over the Air Truyền vô tuyến
PCU Packet Control Unit Đơn vị điểu khiển chuyển mạch gói
PDA Personal Digital Assistant Thiết bị trợ giúp số các nhân
PIN Personal Identifier Số nhận dạng cá nhân
PK Public Key Khoá công khai
PLD Programmable Logic Device Thiết bị logic lập trình được
PLMN Public Land Mobile Network Mạng di động công cộng mặt đất
PSTN Public Switched Telephone Network Mạng điện thoại cố định
RAND Random number Số ngẫn nhiên
RES Response Đáp ứng
RSA Rivest/Shamir/Adleman
Algorithm
Thuật toán Rivest/Shamir/Adleman
SCB Switch Core Board Bo chuyển mạch lõi
SCTP Stream Control Transmission
Protocol
Giao thức truyền dẫn điều khiển luồng
dữ liệu
SDH Synchronous Digital Hierachy Phân cấp số đồng bộ
SGSN Serving GPRS Support Node Khối phục vụ hỗ trợ GPRS
SIM Subscriber Identity Module Khối nhận dạng thue bao
SK Secret Key Khoá bí mật
SOC System-on-chip Hệ thống trên một chip
SS7 Singnaling System 7 Hệ thống báo hiệu số 7
STM Synchronous Transport Module Đơn vị truyền đồng bộ
SXB Switch Extension Boards Bo chuyển mạch mở rộng
SYM Symmetric Cipher Algorithm Thuật toán mã hoá đối xứng
TDM Time-Division Multiplexing Ghép kênh phân chia theo thời gian
TDMA Time Division Multiple Access Đa truy cập phân chia theo thời gian
TMSI Temporatory Mobile Subscrible
Identifier
Số nhận dạng thuê bao di động tạm thời
TRAU Transcoder and Adaptation Unit Khối chuyển mã và thích nghi
TRX Trans-ceiver unit Máy thu phát
TUB Timing Unit Board Bo mạch định thời
UMTS
Universal Mobile
Telecommunications System
Hệ thống thông tin di động toàn cầu
USIM UMTS Subscriber Identity Module Khối nhận dạng thuê bao UMTS
UTRAN
UMTS Terrestrial Radio Access
Network
Mạng truy nhập vô tuyến mặt đất
UMTS
VLR Visitor Location Register Thanh ghi định vị tạm trú
WCDMA
Wideband Code Division Multiple
Access
Đa truy cập phân chia theo mã băng
rộng
XRES Expected Response Đáp ứng mong đợi
CÁC KÝ HIỆU
⊕ Exclusive or
A3
Authentication algorithm.
A5 Encryption algorithm.
A8 Key generation algorithm.
f1 Message authentication function used to compute MAC
f1* Message authentication function used to compute MAC-S
f2 Message authentication function used to compute RES and XRES
f3 Key generating function used to compute CK
f4 Key generating function used to compute IK
f5 Key generating function used to compute AK in normal procedures
f5* Key generating function used to compute AK in re-synchronisation
procedures
K Long-term secret key shared between the USIM and the AuC
Kc Session key.
Ki Individual Subscriber Authentication Key.
LSFR Linear Shift Feedback Register.
|| Concatenation
DANH MỤC CÁC HÌNH VẼ
Hình 1: Cấu trúc ô phủ sóng trong hệ thống GSM 2
Hình 2: Kết nối giữa các thành phần trong hệ thống GSM………………… 3
Hình 3 sự tính toán gửi đáp lại SRES…………………………………………6
Hình 4: khóa phiên Kc được tính………………………………………………7
Hinh 5: tính toán trong COMP128…………………………………………… 9
Hình 6 sự phát sinh keystream……………………………………………… 10
Figure 7, An example LSFR with feedback polynomial of x
6
+ x
4
+ x………10
Hình 8: A5 xây dựng LSFR………………………………………………… 11
Hình 9: Vị trí của các phần tử bảo mật GSM……………………………… 13
Hình 10 Quá trình nhận thực SIM trong mạng GSM……………………….17
Hình 11.quá trình nhận thực đã thành công…………………………………19
Hình 12: Ứng dụng của TMSI……………………………………………… 20
Hình 13: Quá trình mã hoá cơ bản………………………………………… 24
Hình 14: Quá trình mã hoá theo thuật toán A5…………………………… 25
Hình 15 Phạm vi hoạt động của chuẩn mã hoá GSM……………………….26
Hình 16: Cấu trúc khung TDMA trong hệ thống GSM………………… …27
Hình 17: Nhảy tần chậm trong hệ thống GSM…………………………… 28
Hình 18: Yêu cầu hoạt động của hệ thống bảo mật GSM………………… 29
Hình 19: Sơ đồ khối cơ bản của máy di động GSM………………………….33
Hình 20: Sơ đồ khối của máy di động bảo mật theo yêu cầu……………… 34
Hình 21: Khối bảo mật trong kiến trúc GSM chuẩn……………………… 37
Hình 22: Tổng quan về một hệ thống bảo mật……………………………….39
Hình 23: Các thành phần tạo nên chữ ký điện tử………………………… 41
Hình 24 : Kiến trúc cơ bản của hệ thống GPRS…………………………… 42
Hình 3.1 Quy định phổ tần di động 3G và di động vệ tinh (MSS) tại một số
nước…………………………………………………………………………….49
Hình 3.2 Kiến trúc cơ bản của mạng di động UMTS (phiên bản 1999)…… 52
Hình 3.3 Kiến trúc mạng IP đa phương tiện UMTS…………………………53
Hình 3.4 Tổng quan về kiến trúc bảo mật UMTS…………………………….57
Hình 3.5 Thỏa thuận khóa và nhận thực…………………………………… 61
Hình 3.6: Sử dụng thuật toán f9 để tạo Mã nhận thực bản tin (MAC) từ số
liệu báo hiệu đầu vào………………………………………………………… 62
Hình 3.7: Thuật toán f9 đảm bảo tính toàn vẹn dữ liệu…………………… 63
Hình 3.8 Thuật toán f8 sử dụng để mã hóa số liệu người dùng và báo
hiệu…………………………………………………………………………… 64
Hình 3.9 Thuật toán f8 đảm bảo tính tin cậy của bản tin………………… 65
Hình 3.10 Cấu trúc thuật toán KASUMI…………………………………… 66
Hình 4.1: Sơ đồ minh hoạ các thành phần then chốt của kiến trúc Mobile
IP……………………………………………………………………………….72
Hình 4.2: Sơ đồ phác thảo sự trao đổi các bản tin trong Giao thức đăng ký
Mobile IP. [Lấy từ Sufatrio và Lam]………………………………………….79
Hình 4.3: Sơ đồ minh hoạ hoạt động của giao thức Sufatrio/Lam cho nhận
thực trong môi trường Mobile IP. [Lấy từ Sufatrio và Lam]……………… 86
Hình 4.4: Sơ đồ khối của nguyên mẫu môi trường MoIPS(Lấy từ Zao và et al)
………………………………………………………………………………….91
LỜI NÓI ĐẦU
Khi nói về bảo mật thông tin, mọi người thường hay nói tới bảo mật mạng,
bảo mật ứng dụng, bảo mật web. Sở dĩ ít có sự quan tâm đến lĩnh vực bảo mật
mạng di động vì số lượng tấn công dựa trên điểm yếu của mạng di động chưa
phổ biến và khó phát hiện. Tuy nhiên với sự bùng nổ của các thiết bị điện thoại
thông minh, đi kèm với các lỗ hổng bảo mật trên môi trường di động ngày càng
gia tăng, bảo mật mạng di động đang trở thành một chủ đề nóng. Hiện nay môi
trường mạng di động đang được khai thác triệt để cho các ứng dụng cung cấp
giá trị gia tăng dựa trên SMS, dịch vụ cung cấp thông tin trực tuyến, thậm chí cả
dịch vụ rất nhạy cảm về an toàn thông tin là thanh toán trực tuyến bằng điện
thoại di động. Những dịch vụ này dựa trên các phương thức truyền dẫn cơ bản
do mạng di động không dây cung cấp và những lỗ hổng bảo mật trên tầng không
dây di động đều liên quan đến các dịch vụ trên.
Bên cạnh đó, vấn đề lớn nhất của các hệ thống truyền thông vô tuyến và di
động là đảm bảo tính bảo mật các thông tin của người sử dụng. Kiến trúc mạng
thông tin di động, vì thế, ngoài các thành phần nhằm thực hiện truyền thông tin
người dùng còn yêu cầu thêm các thành phần khác để bảo mật các thông tin đó.
Do đó, các nhiều thuật toán bảo mật ra đời, thay thế nhau nhằm đảm bảo tốt hơn
nữa tính an toàn của thông tin, cả trên giao diện vô tuyến cũng như bảo mật từ
đầu cuối tới đầu cuối và cho tới nay, đây vẫn là một đề tài thú vị thu hút nhiều
sự quan tâm của các nhà nghiên cứu.
Trong luận văn tốt nghiệp này, ngoài tập trung phân tích các thuật toán bảo
mật, mã hóa khác nhau, còn trình bày về kiến trúc bảo mật trong các mạng thông
tin di động thế hệ Hai cũng như thế hệ Ba. Ngoài ra, luận văn còn giới thiệu và
phân tích công nghệ thực tế để thực hiện các thuật toán này trong hệ thống. Nội
dung luận văn bao gồm bốn chương:
Chương I: BẢO MẬT QUYỀN TRUY NHẬP TRONG GSM
Chương này trình bầy kiến trúc cơ bản của hệ thống GSM, nêu lên các thuật
toán bảo mật trong GSM và nói đến đặc điểm bảo mật trong mang.
Chương II: BẢO MẬT MÃ HÓA DỮ LIỆU
Chương này chủ yếu trình bầy các vấn đề như:
Chuẩn mã hóa trong mạng di động.
Các chế độ bảo mật theo yêu cầu người dùng, nói đến các vấn đề quản lý khóa
mật mã và hệ thống vô tuyến gói chung.
Chương III : Kiến trúc bảo mật mạng W-CDMA
Chương này trình bày về cấu trúc mạng và xem xét kiến trúc bảo mật của
mạng W-CDMA. Ngoài các thủ tục bảo mật và nhận thực, chương này còn tập
trung phân tích cấu trúc thuật toán KASUMI, thuật toán nền tảng trong kiến trúc
bảo mật của mạng W-CDMA.
CHƯƠNG IV: BẢO MẬT AN NINH TRONG IP DI ĐỘNG
Chương này nêu lên tổng quan về Mobile IP.
Các phần tử nền tảng môi trường nhận thực và an ninh của Mobile IP.
Các mối quan tâm về an ninh trong Mobile host – Truyền thông Mobile.
Do thời gian nghiên cứu ngắn, tài liệu tham khảo thiếu thốn và trình độ kiến
thức có hạn nên không tránh khỏi sai sót, kính mong các thầy cô cùng toàn thể các bạn
góp ý sửa chữa.
Em xin gửi lời cảm ơn chân thành sâu sắc tới thầy giáo TS: Phạm Công Hùng
đã nhiệt tình giúp đỡ em hoàn thành luận văn này cùng toàn thể các thầy cô trường
Viện Đại học Mở và khoa sau đại học đã giảng dạy và giúp em hoàn thành luận văn
này.
Chương I: BẢO MẬT QUYỀN TRUY NHẬP TRONG GSM
1
Chương I
BẢO MẬT QUYỀN TRUY NHẬP TRONG GSM
Hệ thống thông tin di động GSM không chỉ mang đến cho người sử dụng
chất lượng thoại tốt hơn, với một mức giá thấp hơn, chuyển vùng quốc tế cũng
như đa dạng các dịch vụ và tiện nghi mới mà còn cho phép hệ thống hoạt động
bảo mật hơn, sự bảo mật sẽ được tìm hiểu kỷ hơn ở các chương sau.
1.1 Kiến trúc cơ bản của hệ thống GSM
GSM là một hệ thống thông tin di động cho phép tái sử dụng tần số bằng
cách ấn định các băng tần con cho mỗi khu vực (xem trong hình 1). Kích thước
của mỗi ô phủ sóng trong hình vẽ phụ thuộc vào công suất phát sóng của trạm
thu phát gốc (BTS), có thể từ 2,5 – 300 W. Điều này có nghĩa là hình dạng và
kích thước của mỗi ô có thể được thiết kế để phù hợp với mỗi vùng khác nhau.
Ở các vùng nông thôn, nơi có tỷ lệ các cuộc gọi thấp, mỗi ô có thể có kích thước
lớn tới vài kilômét, trong khi các khu vực có mật độ sử dụng cao sử dụng vùng
phủ của các ô rất nhỏ, ví dụ như ở sân bay yêu cầu rất nhiều kênh phải phục vụ
đồng thời. Thậm chí những khu vực có mật độ cuộc gọi cao, mỗi ô chỉ dùng để
phủ sóng cho một toà nhà. Các ô này còn gọi là ô micro-cell, thông thường
chúng được dùng để làm tăng dung lượng của mạng trong các thành phố có mật
độ dân cư cao. Khi một thuê bao di động di chuyển qua lại giữa các ô khác nhau,
người ta phải sử dụng tới thủ tục chuyển giao giữa các trạm gốc, do đó làm tăng
chi phí hoạt động của hệ thống, đặc biệt là các trạm gốc ở gần với đường cao
tốc. Để giải quyết vấn đề này, người ta đã phải sử dụng các ô chùm dọc theo các
trục đường chính. Các BTS của các ô này thường có công suất phát lớn hơn
nhiều so với các ô thông thường và các chương trình chuyển giao cũng được dự
đoán trước ở phía các tống đài.
Mạng GSM cũng có giao diện để kết nối và hoạt động cùng với mạng
điện thoại cố định PSTN. Điểm giao diện giữa hai hệ thống là một khái niệm
quan trọng trong bảo mật, đó là một điểm chuyển tiếp, tại đó các cuộc gọi GSM
Chương I: BẢO MẬT QUYỀN TRUY NHẬP TRONG GSM
2
ít được bảo vệ nhất, và do đó dễ bị tấn công từ những cái bẫy có sẵn trong mạng
PSTN. Bảo mật cho mạng GSM rất quan trọng, không chỉ khi kết nối với mạng
điện thoại công cộng mà còn phải phòng ngừa các tấn công diễn ra nhằm vào
mạng GSM. Nhà cung cấp dịch vụ di động cũng phải xây dựng, thương lượng
và quản lý chuyển vùng quốc tế của các khách hàng. Do đó càng làm nảy sinh
thêm nhiều điểm thú vị trong vấn đề bảo mật.
7
6
2
3
4
5
7
6
2
3
4
5
7
6
2
3
4
5
7
6
2
3
4
5
7
6
2
3
4
5
BTS
¤ khu vùc
n«ng th«n
micro-cell
KÝch th−íc vïng phñ
cña « phô thuéc vµo
c«ng suÊt ph¸t cña BTS
Hình 1: Cấu trúc ô phủ sóng trong hệ thống GSM
1.1.1 Các thành phần hệ thống
Một hệ thống di động cơ bản bao gồm các thành phần sau:
• Trạm di động (MS)
• Trạm thu phát gốc (BTS)
• Bộ điều khiển trạm gốc (BSC)
• Trung tâm chuyển mạch các dịch vụ di động - Cổng (GMSC)
• Trung tâm quản lý và vận hành (OMC)
Chương I: BẢO MẬT QUYỀN TRUY NHẬP TRONG GSM
3
• Bộ lưu trữ định vị thường trú (HLR)
• Bộ lưu trữ vị trí khách (VLR)
• Trung tâm nhận thực (AuC hay AC)
• Bộ lưu trữ nhận dạng thiết bị (EIR)
• Giao diện BTS-BSC (Abis)
• Giao diện vô tuyến (Um)
• Các thuật toán A3, A5, A8
• Khoá bí mật Ki và Kc
.
Hình 2: Kết nối giữa các thành phần trong hệ thống GSM
Kết nối giữa các thành phần và chức năng hoạt động mô tả trong hình 2.
trong đó:
Chương I: BẢO MẬT QUYỀN TRUY NHẬP TRONG GSM
4
MS : là máy điện thoại di động có công xuất phát trong dải từ 0,8 – 2 – 5,8
đến 20W. Công suất này được thiết lập tuỳ theo thoả thuận tự động giữa BTS và
MS tương ứng, thông thường là công suất nhỏ nhất để có thể duy trì kết nối.
BTS : thông thường được đặt cố định tại trung tâm của một ô, có công xuất
phát đủ để đáp ứng cho một khu vực vài trăm met cho tới vài kilometer tuỳ theo
kích thước của ô. Mỗi BTS thường có dung lượng đến 16 kênh thoại khác nhau.
BSC : bộ điều khiển trạm gốc, phụ thuộc vào kích thước của mạng mỗi
BSC có thể điều khiển từ vài chục tới hàng trăm BTS
GMSC : là giao diện giữa mạng di động với mạng PSTN. GMSC điều
khiển định tuyến tất cả các cuộc gọi từ/tới mạng GSM và lưu trữ thông tin về vị
trí của MS.
OMC : là hệ thống giám sát các bản tin báo lỗi và báo cáo trạng thái từ
các thành phần khác của hệ thống. Nó cũng cấu hình cho BTS và BSC và điều
khiển lưu lượng cho các khối này.
HLR : Bộ ghi định vị thường trú chứa tất cả các thông tin chi tiết về một
thuê bao trong vùng phục vụ của GMSC tương ứng. Một trong những thành
phần chính của bảo mật GSM là số nhận dạng thuê bao quốc tế (IMSI) cũng
được lưu trữ tại đây, cùng với cả khoá nhận thực, số thuê bao và các thông tin
tính cước. Đây là trung tâm điều khiển bảo mật và do đó sẽ còn được xem xét
trong các phần sau.
VLR : bộ ghi định vị tạm trú đóng vai trò quan trọng trong vấn đề bảo mật
mạng GSM. VLR chứa các thông tin cần thiết của bất kỳ một máy di động nào
trong vùng phục vụ, bao gồm các thông tin tạm thời, số nhận dạng di động (IMSI)
được sử dụng để nhận thực máy khách đó. VLR còn cung cấp cả thông tin về vị
trí hiện thời của thuê bao cho GMSC phục vụ cho việc định tuyến cuộc gọi.
AuC : trung tâm nhận thực có chức năng lưu trữ các thuật toán để nhận
thực máy di động GSM. Do đó AuC cũng là thành phần rất quan trọng trong
Chương I: BẢO MẬT QUYỀN TRUY NHẬP TRONG GSM
5
bảo mật mạng GSM và nó được bảo vệ chống lại các cuộc tấn công và truy nhập
bất hợp pháp.
EIR : bộ ghi nhận dạng thiết bị mang các thông tin chi tiết về thiết bị như
số sê ri của tất cả các máy bị mất hay lấy cắp nhằm ngăn ngừa các máy này sử
dụng hệ thống.
Um : là giao diện vô tuyến giữa MS và BTS.
Abis : là giao diện giữa BTS với BSC.
1.2 : Các thuật toán bảo mật trong GSM
Chúng ta sẽ tìm hiểu một số thuật toán được ứng dụng trong quá trình bảo mật
trong mạng GSM.
1.2.1 : A3 thuật toán xác thực trong GSM
Thay cho việc mất an toàn khi phải truyền Ki qua giao diện vô tuyến và
so sánh trực tiếp, mạng GSM sử dụng SRES (Signed RESponse) là 1 hàm hash
một chiều được tính toán từ Ki và giá trị mã hoá RAND bằng thuật toán A3 tại
SIM và mạng (AuC hoặc VLR). Cơ chế xác thực kiểu challenge – response như
sau:
• Giá trị mã hoá của 128-bit RAND được gửi tới MS.
• MS sử dụng A3 để tính toán 32 bit SRES từ giá trị trên và 128 bit
Ki lưu trong SIM.
• Giá trị SRES được gửi trở lại mạng
• Mạng thực hiện quá trình tính SRES tương tự MS
Hai giá trị SRES được so sánh, nếu trùng khớp thì việc xác thực được
hoàn thành và thuê bao có thể sử dụng dịch vụ. Ngược lại, một thông báo lỗi
được gửi tới thuê bao.
A3 là các thuật toán xác thực trong các mô hình bảo mật GSM. Chức năng của
nó là để tạo ra các phản ứng SRES thách thức ngẫu nhiên của MSC, RAND,
MSC đã nhận được từ HLR. Các thuật toán A3 tao ra được RAND từ MSC và
Ki khoá bí mật từ SIM như là đầu vào và tạo ra một số 32-bit, đó là phản ứng
SRES. Cả hai RAND và khoá bí mật Ki đều có độ dài là 128 bit . Hình 3.
Chương I: BẢO MẬT QUYỀN TRUY NHẬP TRONG GSM
6
Hình 3 sự tính toán gửi đáp lại SRES
Gần như tất cả nhà khai thác GSM trên thế giới sử dụng một thuật toán gọi là
COMP128 cho cả hai thuật toán A3 và A8 . COMP128 là thuật toán tham khảo
cho các nhiệm vụ đã chỉ ra bởi Hiệp hội GSM. Các thuật toán khác đã được đặt
tên là tốt, nhưng hầu hết các nhà điều hành sử dụng COMP128 ngoại trừ một vài
trường hợp ngoại lệ. Hình 5.
COMP128 mất RAND và Ki như là đầu vào, nhưng nó tạo ra 128 bit đầu ra,
thay vì 32-bit SRES.32 bit đầu tiên của 128 bit tạo thành phản ứng SRES
Chức năng A3
• Thuật toán xác thực (Authentication)
• Tính toán SRES dựa vào Ki (lưu trong SIM và AuC) và
RAND được gửi từ MSC
• Không được tiêu chuẩn hoá, việc lựa chọn tuỳ thuộc vào nhà
khai thác dịch vụ
Việc xác thực là cần thiết trong các quá trình sau:
• MS đăng ký vị trí
• Cập nhật vị trí khi MS chuyển sang VLR mới
• Khi MS sử dụng dịch vụ: Thiết lập cuộc gọi mới, gửi tin
nhắn SMS,… việc xác thực để thực hiện tính cước.
Cơ chế xác thực Challenge-Response: Khi thuê bao (xác định bởi SIM chứ
không phải ME) muốn được mạng xác thực, thuê bao yêu cầu mạng gửi
Challenge (là RAND) và thuê bao gửi Response (SRES) gồm các thông tin
cá nhân (Ki) được mã hoá bởi A3 để thực hiện việc xác thực.Thông tin cá
nhân Ki được lưu ở cả SIM và AuC nên phía mạng có thể tính toán SRES bằng
thuật toán A3 để thực hiện xác thực thuê bao.
Chương I: BẢO MẬT QUYỀN TRUY NHẬP TRONG GSM
7
A3 là một hàm “trap door” nghĩa là dễ dàng tính toán SRES từ Ki và
RAND tuy nhiên rất khó tính toán Ki từ RAND và SRES. Một điểm đáng chú ý
là mỗi nhà cung cấp dịch vụ di động GSM có thể sử dụng một thuật toán A3 của
riêng mình để đảm bảo độ tin cậy cao nhất có thể.
1.2.2: A8 thuật toán bảo mật tao ra khoá phiên Kc
Các thuật toán A8 là thuật toán thế hệ quan trọng trong mô hình an ninh GSM.
A8 tạo khoá phiên, Kc, từ những thách thức ngẫu nhiên, RAND, nhận được từ
MSC và từ Ki khoá bí mật.Các thuật toán A8 có hai yếu tố đầu vào 128-bit và
tạo ra một đáp ứng 64-bit.Đầu ra Đây là khoá Kc 64-bit . Xem hình 4. BTS nhận
được Kc từ MSC. HLR có thể tạo ra các Kc, bởi vì HLR biết cả hai RAND
(HLR tạo ra nó) và Ki bí mật quan trọng, nó giữ cho tất cả các thuê bao GSM
của nhà điều hành mạng này. Một khoá phiên quan trọng Kc, được sử dụng cho
đến khi MSC quyết định để xác thực MS lần nữa. Điều này có thể mất nhiều
ngày.
Hình 4: khoá phiên Kc được tính Chức năng A8
Chương I: BẢO MẬT QUYỀN TRUY NHẬP TRONG GSM
8
• Thuật toán sinh khoá được sử dụng để tính toán khoá Kc
(session key) cho mỗi phiên đàm thoại.
• Tính toán Kc dựa vào Ki và RAND
Không được tiêu chuẩn hoá nên các nhà khai thác có thể chọn thuật toán sinh
khoá khác nhau để đảm bảo tính bí mật của mình
Kc được sử dụng trong thuật toán A5 cho việc mã hoá đối xứng đối với
dữ liệu người dùng và báo hiệu truyền qua giao diện vô tuyến. Kc được tạo ra ở
cả phía thuê bao và mạng dựa vào Ki và RAND với việc sử dụng thuật toán A8.
Kc đặc trưng cho mỗi phiên (mỗi session) nên mỗi khi thực hiện cuộc gọi, gửi
tin SMS, cập nhật vị trí,… là một khoá Kc mới lại được tạo ra và sử dụng.
Chương I: BẢO MẬT QUYỀN TRUY NHẬP TRONG GSM
9
COMP128 được sử dụng cho A3 và A8 thuật toán trong hầu hết các mạng
GSM. COMP128 tạo ra phản ứng SRES và phím phiên, Kc, trên một lần chạy.
54 bit cuối cùng của đầu ra COMP128 hình thành khoá phiên, Kc, cho đến khi
MS được chứng thực một lần nữa. Xem hình 5. Lưu ý rằng độ dài quan trọng
vào thời điểm này là 54 bit thay vì 64 bit, đó là chiều dài của khoá được đưa ra
như là đầu vào cho các thuật toán A5. Mười -bit được nối vào phím được tạo ra
bằng các thuật toán COMP128. Vì vậy, chúng tôi có một chìa khoá 64 bit với 10
bit cuối cùng ra. Điều này có hiệu quả làm giảm keyspace từ 64 bit đến 54 bit.
Điều này được thực hiện trong tất cả các A8 triển khai thực hiện, bao gồm cả
những người không sử dụng COMP128 cho thế hệ quan trọng, và có vẻ là một
tính năng có chủ ý của việc thực hiện thuật toán A8
Hinh 5: tính toán trong COMP128
Cả hai A3 và A8 thuật toán được lưu trữ trong SIM để ngăn chặn những người
tự giả mạo với họ. Điều này có nghĩa rằng các nhà điều hành có thể quyết định,
các thuật toán để sử dụng độc lập từ các nhà sản xuất phần cứng và các nhà khai
thác mạng khác. Xác thực làm việc ở các nước khác là tốt, bởi vì mạng lưới địa
phương yêu cầu các HLR của mạng gia đình của thuê bao cho năm ba. Như vậy,
mạng lưới địa phương không có để biết bất cứ điều gì về A3 và A8 thuật toán
được sử dụng.
Chương I: BẢO MẬT QUYỀN TRUY NHẬP TRONG GSM
10
1.2.3: A5 thuật toán mã hoá trên đường truyền vô tuyến
Các thuật toán A5 là mật mã dòng sử dụng để mã hoá truyền qua không khí.
Mật mã dòng được khởi tạo trên một lần nữa cho tất cả các khung gửi. Các mật
mã dòng được khởi tạo với khoá phiên, Kc, và số khung để mã hoá.Các khoá
phiên Kc tương tự được sử dụng trong suốt cuộc gọi, nhưng các thay đổi số
khung hình 22-bit trong suốt cuộc gọi, do đó tạo ra một keystream duy nhất cho
mỗi khung Xem hình 6.
Hình 6 sự phát sinh keystream
Các thuật toán A5 được sử dụng ở các nước châu Âu bao gồm ba LSFRs độ dài
khác nhau .Xem hình 7. Chiều dài kết hợp ba LSFRs là 64 bit. Các kết quả đầu
ra của ba ghi được XOR với nhau và XOR đại diện cho một bit keystream.
LSFRs 19, 22 và 23 bit dài với các đa thức thông tin phản hồi thưa thớt. Tất cả
ba ghi được tốc độ, dựa trên các bit giữa đăng ký. Đăng ký được tốc độ bit trung
bình của nó đồng ý với giá trị phần lớn của ba bit giữa. Ví dụ, nếu các bit giữa
ba đăng ký là 1, 1 và 0, đăng ký đầu tiên được tốc độ hoặc nếu giữa các bit 0, 1
và 0, sau đó đăng ký đầu tiên và thứ ba tốc độ. Như vậy, ít nhất là hai thanh ghi
được tốc độ trên mỗi vòng . Xem hình 8.
Figure 7, An example LSFR with feedback polynomial of x
6
+ x
4
+ x
Chương I: BẢO MẬT QUYỀN TRUY NHẬP TRONG GSM
11
Hình 8: A5 xây dựng LSFR
Ba LSFRs được khởi tạo với khoá phiên, Kc, và số khung. Kc 64-bit đầu tiên
được nạp vào bit đăng ký bởi bit. LSB của khoá được XOR thành các LSFRs.
Việc đăng ký được thì tất cả các tốc độ (nguyên tắc đa số clocking được vô hiệu
hoá). Tất cả 64 bit của khoá được nạp vào sổ đăng ký theo cùng một cách. Số
khung hình 22-bit cũng được nạp vào sổ đăng ký trong cùng một cách, ngoại trừ
phần lớn clocking quy tắc áp dụng từ bây giờ. Sau khi đăng ký đã được khởi tạo
với Kc và khung số lượng hiện tại, tốc độ 100 lần và các bit keystream tạo ra
được loại bỏ. Điều này được thực hiện để kết hợp các số khung và tài liệu với
nhau. 228 bit của keystream được tạo ra. 114 bit đầu tiên được sử dụng để mã
hoá khung từ MS tới BTS và 114 bit tiếp theo được sử dụng để mã hoá khung từ
BTS đến MS. Sau này, các thuật toán A5 được khởi tạo một lần nữa với Kc và
số của frame kế tiếp
Kể từ khi hệ thống GSM đầu tiên, các thuật toán A5 khác đã được thiết kế và
thực hiện. Động lực chính đã được rằng các thuật toán mã hoá A5 ban đầu là
quá mạnh để xuất khẩu sang Trung Đông. Vì vậy, đầu tiên ban đầu của thuật
toán A5 được đổi tên A5 / 1. Các thuật toán khác bao gồm A5 / 0, có nghĩa là
không mã hoá ở tất cả, và A5 / 2, over-the-không khí yếu hơn thuật toán riêng
Chương I: BẢO MẬT QUYỀN TRUY NHẬP TRONG GSM
12
tư. Nói chung, các thuật toán A5 sau khi A5 / 1 đã được đặt tên là A5 / x. Hầu
hết các thuật toán A5 / x là yếu hơn so với A5 / 1, trong đó có sự phức tạp thời
gian của 2 ^ 54 tại hầu hết là, được hiển thị ở trên. Sự phức tạp thời gian dự kiến
của A5 / 2 thấp là 2 ^ 16. Mã hoá này được sử dụng ở Mỹ. Việc triển khai A5
khác đã bị rò rỉ. Do đó, không có sự kiện thực tế về họ, chỉ đoán và giả định.
1.3 Đặc điểm bảo mật của mạng GSM
Như đã trình bày trong các phần trên, tiêu chuẩn bảo mật GSM bao gồm
các thành phần sau (xem hình 9):
• AuC
• HLR
• VLR
• Xác thực chủ thể thuê bao
• Mã hoá cuộc gọi
• Bảo vệ định danh thuê bao
• Thẻ SIM
• IMSI và TMSI