Tải bản đầy đủ

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG MÔI TRƯỜNG DI ĐỘNG 3G


HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

NGUYỄN THỊ LAI
NGHIÊN CỨU AN TOÀN VÀ BẢO MẬT THÔNG TIN TRONG
MÔI TRƯỜNG DI ĐỘNG 3G
Chuyên ngành: Truyền dữ liệu và mạng máy tính
Mã số: 60.48.15
LUẬN VĂN THẠC SĨ KỸ THUẬT
NGƯỜI HƯỚNG DẪN KHOA HỌC : TS. VŨ VĂN THỎA
HÀ NỘI - 2012
LỜI CAM ĐOAN
Tôi cam đoan đây là công trình nghiên cứu của riêng tôi.
Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công bố
trong bất kỳ công trình nào khác.
Tác giả luận văn ký và ghi rõ họ tên

Nguyễn Thị Lai
II
MỤC LỤC
Trang

DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT III
DANH MỤC CÁC HÌNH VẼ VI
DANH MỤC CÁC BẢNG BIỂU VI
MỞ ĐẦU VII
CHƯƠNG 1 – TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN
TRONG MẠNG THÔNG TIN DI ĐỘNG IX
CHƯƠNG 2 – CÁC THUẬT TOÁN BẢO MẬT THÔNG TIN CHO MẠNG
3G XXX
CHƯƠNG 3 - CÁC KIỂU TẤN CÔNG VÀ GIẢI PHÁP BẢO VỆ MẠNG
3G LI
KẾT LUẬN LXXVIII
TÀI LIỆU THAM KHẢO LXXX
III
DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT
Abb. Tiếng Anh Tiếng Việt
3GPP 3
rd
Generation Partnership Project Dự án hiệp hội di động thế hệ
thứ 3
AAA Authentication Authorization
Accounting
Nhận thực cấp phép và lập tài
khoản
AES Advanced Encryption Standard Tiêu chuẩn mật mã hoá cấp tiến
AH AH: Authentication Header Tiêu đề nhận thực
AK Anonymity key Khoá dấu tên
AKA Authentication and key agreement Nhận thực và thoả thuận khoá
AMF Authentication management field Trường quản lý nhận thực
AN Access Network Mạng truy nhập
AuC Authentication Centre Trung tâm nhận thực
AUTN Authentication token Thẻ bài nhận thực
AUTS
AV Authentication Vector Vector nhận thực
BG Border Gateway Cổng truy nhập biên
BSC Base Station Center Trung tâm các trạm gốc
BTS Base Transmitter Station Trạm gốc
CDMA Code Division Multiple Access Đa truy nhập phân chia theo mã
CK Cipher key Khoá mật mã
CS CS: Circuit Switched Chuyển mạch kênh
CSCF CSCF: Call State Control Function Chức năng điều khiển trạng thái
COUNT-
C
Time variant parameter for
synchronisation of ciphering
Tham số biến đổi theo thời gian
đối với đồng bộ mật mã hoá
COUNT-
I
Time variant parameter for
synchronisation of data integrity
Tham số biến đổi theo thời gian
đối với đồng bộ toàn vẹn dự
liệu
DES Data Encryption Standard Tiêu chuẩn mật mã hoá dự liệu
ESP Encapsulating Security Payload Tải trọng bảo mật đóng gói
GGSN Getway GPRS Support Node Nút trợ giúp GPRS cổng
GSM Global System for Mobile
Communications
Hệ thống thông tin di động toàn
cầu
GPRS Gerenal Packet Radio Service Dịch vụ vô tuyến gói dạng
chung
GTP GPRS Tunnelling Protocol Giao thức đường hầm GPRS
HE Home Environment Môi trường thường trú
HLR Home Location Register Bộ ghi vị trí thường trú
IFTF Internet Engineering Task Force Tổ chức nhiệm vụ kỹ thuật
Internet
IK Integrity Key uesd in 3G Khóa mã toàn vẹn trong 3G
IKE Internet Key Exchange Trao đổi khoá Internet
IMEI International Mobile Equipment
Identity
Số nhận dạng thiết bị di động
quốc tế
IMS Internet Multimedia Subsystem Hệ đa phương tiện Internet
IV
IMT-
2000
International Mobile
Telecommunications-2000
Viễn thông di động quốc tế -
2000
IP Internet Protocol Giao thức internet
IPsec IP security Bảo mật IP
ISDN Integrated Services Digital Network Mạng số liên kết đa dịch vụ
IV Initialisation Vector Vector khởi đầu
KSI Key Set Identifier Bộ mô tả tập khoá
LAI Location Area Identity Nhận dạng vùng định vị
LI Lawful Interception Ngăn chặn hợp lệ
MAC Message Authentication Code Mã nhận thực bản tin
MAC-A MAC used for authentication and
key agreement
MAC sử dụng cho thoả thuận
khoá và nhận thực
MAC-I MAC used for data integrity of
signalling messages
MAC sử dụng cho bảo vệ toàn
vẹn dữ liệu các bản tin báo hiệu
MACsec MAC security Bảo mật MAC
ME Mobile Equipment Thiết bị di động
MexE Mobile Execution Environment Môi trường thực hiện di động
MS Mobile Station Máy di động
MSC Mobile Service Switching Centre Trung tâm chuyển mạch di
động
NAT Network Address Translator Bộ chuyển đổi địa chỉ mạng
NDS Network Domain Security Bảo mật miền mạng
NE Network entity Thực thể mạng
PDN Public Data Network Mạng dự liệu công cộng
PDU Protocol data unit Đơn vị dự liệu giao thức
PIN Personal Identification Number Số nhận dạng cá nhân
PS Packet Switched Chuyển mạch gói
PSTN Public Switched Telephone Network Mạng điện thoại chuyển mạch
gói công cộng
P-TMSI Packet-TMSI Nhận dạng thuê bao di động
tạm thời miền gói
RAI Routing Area Identifier Bộ nhận dạng vùng định tuyến
RAND Random Challenge Thách thức (yêu cầu) ngẫu
nhiên
RES User Response to Challege in GSM Đáp ứng người dùng với yêu
cầu trong mạng GSM
RLC Radio link control Điều khiển liên kết vô tuyến
RNC Radio Network Controller Bộ điều khiển mạng vô tuyến
SA Security Association Liên kết bảo mật
SAT SIM Application Toolkit Gói ứng dụng SIM
SGSN Serving GPRS Support Node Nút hỗ trợ dịch vụ GPRS
SEG Security Gateway Cổng bảo mật
SIM Subscriber Identity Module Mô đun nhạn dạng thuê bao
SIP Session Initiation Protocol Giao thức khởi tạo phiên
SN Serving Network Mạng phục vụ
SPD Security Policy Database Cơ sở dự liệu chính sách bảo
V
mật
SQR Sequence number Số thứ tự
SQN
HE
Individual sequence number for each
user maintained in the HLR/AuC
Số thứ tự đơn lẻ đối với mỗi
người sử dụng được duy trì tại
HLR/AuC
SQN
MS
The highest sequence number the
USIM has accepted
Số thứ tự cao nhất mà USIM đã
tiếp nhận
SIM Subscriber Identity Module Mô đun nhận dạng thuê bao
SN Serving Network Mạng cấp dịch vụ
SS7 Signalling System 7 Hệ thống báo hiệu số 7
TD-
CDMA
Time Division - Code Division
Multiple Access
Đa truy nhập phân chia theo mã
– phân chia theo thời gian
TMSI Temporary Mobile Subscriber
Identity
Nhận dạngthuê bao di động tạm
thời
UE User equipment Thiết bị người sử dụng
UEA UMTS Encryption Algorithm Thuật toán mã hóa UMTS
UICC Universal Integrated Circuit Card Thẻ mạch tích hợp toàn cầu
UIA UMTS Intergrity Algarithm Thuật toán toàn vẹn UMTS
UMTS Universal Mobile
Telecommunication System
Hệ thống thông tin di động toàn
cầu
USIM User Service Identity Module Mô đun mô tả dịch vụ người sử
dụng
UTRAN UMTS Terrestrial Radio Access
Network
Mạng truy nhập vô tuyến mặt
đất UMTS
VHE Virtual Home Environment Môi trường thường trú ảo
VLR Visitor Location Register Bộ ghi vị trí máy khách
W-
CDMA
Wideband - Code Division Multiple
Access
Đa truy nhập phân chia theo mã
băng rộng
XMAC-A Expected MAC used for
authentication and key agreement
MAC kỳ vọng, sử dụng để nhận
thực và thoả thuận khoá
XMAC-I Expected MAC used for data
integrity of signalling messages
MAC kỳ vọng, sử dụng bảo vệ
toàn vẹn bản tin báo hiệu
XRES Expected Response Đáp ứng kỳ vọng
VI
DANH MỤC CÁC HÌNH VẼ
Hình 1.1 Kiến trúc mạng thông tin di động 3G 09
Hình 1.2 Hệ thống mật mã hóa 20
Hình 1.3 Cấu trúc a toàn thông tin trong mạng di động 3G 23
Hình 2.1 Thuật toán KASUMI 27
Hình 2.2 Bộ tạo dòng khóa mã f8 34
Hình 2.3 Hàm toàn vẹn f9 37
Hình 2.4 Thuật toán MILENAGE 41
Hình 2.5 Thay thế byte trên các byte riêng lẻ của trạng thái 43
Hình 2.6 Dịch trạng thái các hàng và cột 44
Hình 2.7 Trộn lẫn cột hoạt động trên các cột của trạng thái 44
Hình 2.8 Phép cộng khóa theo XOR 45
Hình 3.1 Kiến trúc tấn công DOS điển hình 53
Hình 3.2 Tấn công Overbilling 52
Hình 3.3 Các giao diện của mạng 3G 56
Hình 3.4 Bảo vệ bằng bức tường lửa 59
Hình 3.5 Bảo vệ mạng bằng Firewall và IDP 60
Hình 3.6 Bảo vệ mạng bằng Ipsec VPN 61
Hình 3.7 Sơ đồ bảo mật end-to-end VPN 62
Hình 3.8 Sơ đồ bảo mật mạng diện rộng VPN 63
Hình 3.9 Sơ đồ bảo mật dựa trên đường biên VPN 64
Hình 3.10 Các vùng bảo mật trong mạng di động 3G 65
Hình 3.11 Bảo vệ giao diện GP 66
Hình 3.12 Bảo vệ giao diện Gi 67
Hình 3.13 Bảo vệ giao diện Gn 67
DANH MỤC CÁC BẢNG BIỂU
Bảng 2.1 Các khóa vòng con 31
Bảng 2.2 Các hằng số Cj 31
Bảng 2.3 Tham số đầu vào của f8 32
Bảng 2.4 Tham số đầu ra của f8 32
Bảng 2.5 Các tham số đầu vào của f9 36
Bảng 2.6 Các tham số đầu ra của f9 37
Bảng 2.7 Các tham số đầu vào f1 39
Bảng 2.8 Các tham số đầu vào f2, f3, f4 và f5 39
Bảng 2.9 Các tham số đầu ra f1 39
Bảng 2.10 Các tham số đầu ra f2 39
Bảng 2.11 Các tham số đầu ra f3 40
Bảng 2.12 Các tham số đầu ra f4 40
Bảng 2.13 Các tham số đầu ra f5 40
Bảng 3.1 Các kiểu tấn công khác nhau trên mạng di động 3G 52
Bảng 3.2 Giải pháp chống lại các dạng tấn công 57
VII
MỞ ĐẦU
Mạng thông tin di động 3G được phát triển trên nền mạng GSM thế hệ thứ 2
(2G) có sự kết hợp với mạng Internet. Vì vậy, 3G kế thừa những nguy cơ mất an
toàn thông tin của cả 2 mạng này. Đặc biệt, khi số lượng kết nối băng thông rộng
tăng nhanh và các thiết bị đầu cuối có tính đa dạng cao, khả năng mất an toàn thông
tin trong 3G càng lớn. Hiện nay, người sử dụng truy nhập dịch vụ Internet qua
mạng di động 3G giống như đang dùng chung một mạng nội bộ (LAN) mà không
có các thiết bị Bảo vệ như ADSL. Khi số lượng các thuê bao quá lớn và sự truy
nhập mạng ngang quyền nhau như vậy, các tin tặc có thể sử dụng thuê bao thông
thường của mạng di động 3G để quét các địa chỉ IP và thông tin điều hành của
những người sử dụng khác trong cùng một mạng. Sau đó tin tặc có thể sử dụng các
thông tin này làm phương hại đến lợi ích của các nhà mạng và người sử dụng 3G.
Một đặc điểm quan trọng nữa của mạng thông tin vô tuyến nói chung và
mạng di động nói riêng là đối tượng sử dụng thực hiện kết nối mạng qua giao diện
không gian mở. Vì vậy, khả năng bị xâm nhập trái phép trên giao diện này cao hơn
nhiều so với mạng hữu tuyến. Mặt khác, để cung cấp những dịch vụ băng rộng có
nội dung ngày càng đa dạng và phong phú cho khách hàng, các nhà mạng phải mở
kết nối mạng của mình với các mạng dữ liệu và các mạng di động khác. Vì vậy, các
mạng 3G có thể bị tấn công ngay cả trên các đường truyền dẫn hữu tuyến bởi các
loại virus, Worm, Trojan,… đặc chủng trong môi trường di động. Các tin tặc và các
tổ chức tội phạm có thể tấn công mạng, gây ra từ chối dịch vụ, tạo nên hiện tượng
tràn lưu lượng, tắc nghẽn mạng, gian lận cước, đánh cắp những thông tin bí mật cá
nhân…, làm nguy hại cho cả nhà mạng lẫn khách hàng.
Để đảm bảo an ninh mạng và an toàn thông tin cho người sử dụng và nhà
khai thác mạng 3G, chúng ta phải chú ý đúng mức đến vấn đề truyền dẫn an toàn dữ
liệu trong mạng, trong đó cần quan tâm đến những thuật toán an toàn thông tin và
những giải pháp bảo mật áp dụng, để phòng chống các kiểu tấn công từ nhiều
hướng khác nhau của tin tặc. Luận văn: “Nghiên cứu an toàn và bảo mật thông
tin trong môi trường di động 3G” là nhằm góp một phần nhỏ giải quyết mục tiêu
nêu ra ở trên. Luận văn gồm những chương sau:
VIII
Chương 1. Tổng quan về an toàn và bảo mật thông tin trong mạng thông tin di
động
Chương 2. Các thuật toán bảo mật thông tin cho mạng di động 3G
Chương 3. Các loại tấn công và giải pháp bảo vệ mạng di động 3G
IX
CHƯƠNG 1 – TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT
THÔNG TIN TRONG MẠNG THÔNG TIN DI ĐỘNG
Khi xét vấn đề an ninh trong mạng thông tin nói chung và mạng di động nói
riêng, mục tiêu của chúng ta là:
- Ngăn ngừa sự truy nhập hoặc sử dụng dịch vụ viễn thông trái phép, không
gây thất thoát hoặc làm thay đổi việc ghi cước của nhà mạng;
- Đảm bảo độ bảo mật dữ liệu và độ toàn vẹn thông tin của người sử dụng và
của nhà khai thác;
- Tránh xẩy ra hiện tượng từ chối dịch vụ đối với những người sử dụng đã
đăng ký.
Khách hàng mạng di động luôn kỳ vọng có được thông tin một cách tức thời,
dễ sử dụng dịch vụ và khó bị mất thông tin của các thiết bị đầu cuối. Trong môi
trường mạng di động 3G, những vấn đề như vậy còn khá phức tạp.
Trong thế hệ thông tin di động tương tự (1G), người ta sử dụng chuỗi các
chữ số điện tử đơn giản, cho phép thiết bị đầu cuối truy nhập vào những dịch vụ
mạng. Nhưng chỉ sau đó ít lâu, việc bảo vệ truy nhập kiểu này đã bị phá vỡ. Đã xuất
hiện các thiết bị điện tử có thể đọc được dãy các chữ số này trong không gian, thậm
trí còn có thể truy nhập được vào quá trình ghi cước của người sử dụng. Một khi
công nghệ truyền thông càng phát triển, các hệ thống thiết bị mạng càng phức tạp,
thì việc đảm bảo an toàn truy nhập dịch vụ càng trở nên khó khăn.
Thế hệ thông tin di động số (2G) đã khắc phục được sự tấn công từ bên
ngoài, vốn có trong hệ thống thông tin di động thế hệ 1G, nhờ tăng cường áp dụng
các giải pháp an toàn mới trong môi trường khai thác. Nhà mạng chỉ cần quản lý
đối tượng sử dụng thông qua một khối nhận dạng thuê bao (SIM), có chứa các
thông tin cá nhân và khóa nhận thực người sử dụng.
Trong thế hệ thông tin di động thứ 3 (3G), với tên gọi UMTS theo tiêu chuẩn
IMT-2000, người ta vẫn sử dụng lại một số đặc điểm an toàn thông tin của mạng di
động 2G, nhưng trên nền một cấu trúc an toàn thông tin mới, phù hợp với UMTS.
Các vấn đề cơ bản về an toàn thông tin cho mạng 3G được trình bày trong phiên
bản đầu tiên (R99) của dữ án 3GPP.
X
Mục tiêu của luận văn là trên cơ sở cấu trúc an toàn thông tin đã sử dụng
cho mạng 2G đề xuất các giải pháp an toàn và bảo mật thông tin cho mạng 3G. Vì
vậy trong chương này sẽ đi sâu vào các phần sau:
- Xem xét tổng quan về an toàn và bảo mật thông tin trong mạng di động 2G,
để thấy rõ những điểm mạnh cần lưu giữ lại và những điểm yếu phải khắc
phục.
- Nghiên cứu những đặc điểm chung về an toàn và bảo mật thông tin trong
mạng 3G: Những nguyên tắc và mục tiêu thiết kế cần đạt được, Những đặc
điểm an toàn mới cần phát triển phù hợp với các đặc điểm dịch vụ mới và
Cấu trúc chung nhất về hệ thống an toàn và bảo mật thông tin trong mạng di
động 3G
- Những nguyên tắc chung về nhận thực nhận dạng đối tượng sử dụng và Vấn
đề bảo mật trong: miền mạng, miền ứng dụng và miền người sử dụng mạng
3G
1.1 Bảo mật trong mạng di động 2G
Mạng thông tin di động thế hệ đầu tiên (1G) sử dụng công nghệ truyền dẫn
tương tự (analogue), vì vậy không thể mã hóa dữ liệu cho giao diện không gian
(giao diện vô tuyến). Mạng thông tin di động thế hệ thứ 2 (2G) thuộc loại công nghệ
truyền dẫn số (digital), vì vậy có thể mã hóa các kênh truyền dẫn bằng các thuật
toán mã hóa tùy chọn. Việc mã hóa kênh truyền dẫn có lợi về nhiều mặt, đáng kể là:
- Tăng khả năng chống nhiễu trên các đường thông tin có fadinh nhanh và có
sự suy giảm mạnh tín hiệu trong môi trường truyền dẫn;
- Đảm bảo sự truyền thông an toàn và bảo mật dữ liệu, với mức độ tùy thuộc
vào những thuật toán an toàn và bảo mật áp dụng.
Trong mạng thông tin di động tế bào, thuê bao bất kỳ của mạng có thể truy
nhập vào hệ thống mạng tạm trú nhờ bộ đăng ký tạm trú (VLR). Trong trường hợp
đó, VLR cần liên hệ với mạng chủ thông qua bộ ghi thường trú (HLR) để thẩm định
đặc tả thuê bao cần truy nhập; lúc đó trung tâm nhận thực (AC) sẽ cung cấp số liệu
nhận thực cho VLR. Sau khi nhận thực thuê bao thành công các khóa phiên giữa
thuê bao và mạng tạm trú sẽ được thiết lập, nhằm đảm bảo an toàn thông tin giữa
trạm gốc và thiết bị đầu cuối. Vì các thuê bao mạng luôn trong trạng thái di động,
XI
nên để duy trì kết nối theo thời gian thực các khóa phiên phải được chuyển giao từ
trạm gốc cũ sang trạm gốc mới khi cần.
Đối với mạng thông tin di động 2G, vấn đề an toàn và bảo mật thông tin bao
gồm:
- Nhận thực thuê bao mạng
- Xác lập các khóa phiên cho tín hiệu, bảo mật thông tin người sử dụng.
Cách thức nhận thực truy nhập thuê bao diễn ra như sau:
- Trung tâm nhận thực (AC) cung cấp cho VLR các vec tơ nhận thực (AV) khi
thuê bao chuyển sang mạng tạm trú;
- AV gồm 3 thành phần (Triplet): Yêu cầu (RAND), Đáp ứng kỳ vọng (SRES)
và Khóa mật mã (Kc)
- VLR dùng RAND để so sánh với đáp ứng SRES
- Khi nhận thực thành công khóa Kc sẽ được cung cấp cho tất cả các trạm gốc
liên quan để tạo mã bảo mật.
1.2 Các điểm yếu của bảo mật trong mạng di động 2G
Bảo mật trong mạng thông tin di động GSM 2G còn nhiều hạn chế về nhận thực
truy nhập, các thuật toán mật mã áp dụng, các giao thức sử dụng và một số giới hạn
thuộc về mạng, vì vậy, chúng ta cần xét những điểm mạnh và điểm yếu của hệ
thống an toàn và bảo mật thông tin trong mạng 2G, trên cơ sở đó đề xuất một cấu
trúc hợp lý về an toàn thông tin cho mạng 3G.
1.2.1 Những điểm yếu [01]
Hệ thống an toàn thông tin trong mạng di động 2G không tránh khỏi một số
điểm yếu. Khi chuyển sang mạng 3G những đặc điểm an toàn thông tin sau đây của
mạng di động 2G cần được khắc phục:
1) Có thể xẩy ra những cuộc tấn công có chủ ý bởi các BTS giả (false);
2) Một số khóa bảo mật và dữ liệu nhận thực được phát trong cùng một mạng
và giữa các mạng còn khá tường minh;
3) Độ dài mật mã sử dụng không đủ bao phủ mạng lõi, nên vẫn xẩy ra hiện
tượng truyền dẫn dữ liệu rõ ràng trên các đường thông vô tuyến; Số liệu
truyền trong phần mạng lõi chưa được bảo vệ;
XII
4) Vẫn sử dụng lại các khóa bảo mật cũ để nhận thực đối tượng sử dụng. Đã
dùng mật mã để chống sự xâm nhập kênh, nhưng không phải trong tất cả các
mạng, vì vậy, tin tặc có thể tấn công vào các mạng này.
5) Không có sự đảm bảo về độ nguyên vẹn (integrity) dữ liệu, vì chúng chưa
được mật mã hóa;
6) IMEI nhận dạng của mạng di động 2G thuộc loại không an toàn, dễ bị sửa
đổi. Nhận thực đối tượng sử dụng là đơn hướng (chỉ từ người sử dụng đến
SN).
7) Vấn đề chống gian lận và ngăn chặn LI (lawful Interception) chưa được xét
đến trong pha thiết kế thế hệ thông tin di động 2G
8) Chưa hiểu biết đầy đủ về môi trường thường trú (HE) và phương thức kiểm
soát mạng cung cấp dịch vụ (SN), đặc biệt là việc nhận thực cho các thuê
bao chuyển vùng trong một mạng và giữa các mạng.
9) Cấu trúc hệ thống an toàn thông tin trong mạng 2G không đủ độ linh hoạt,
khó nâng cấp và cập nhật thêm các chức bảo mật mới.
10) Các thuật toán mật mã hoá sử dụng còn yếu: Độ dài của khoá mã còn ngắn,
không đáp ứng tốc độ tính toán ngày càng tăng nhanh;
11) Chưa có tính hiện hữu (visibility): Không có chỉ thị cho người sử dụng biết
là mật mã hoá được kích hoạt hay không và ở mức độ nào.
1.2.2 Những điểm mạnh [01]
Một số đặc điểm an toàn và bảo mật thông tin sau đây của mạng di động 2G
khá mạnh, cần sử dụng và phát triển tiếp theo cho mạng di động 3G:
1) Nhận thực thuê bao truy nhập dịch vụ.(SIM based Authentication)
Đặc điểm an toàn thông tin này đã được trải nghiệm trong di động 2G. Điều
quan trọng đối với mạng di động 3G là chúng ta cần nhận biết rõ những thuật toán
không phù hợp và điều kiện liên quan đến những phương thức nhận thực; đặc biệt là
quan hệ giữa chúng với quá trình tạo mật mã phải được phân loại và kiểm soát một
cách chặt chẽ. SIM phải là một Mô đun an toàn, tháo rời được, do nhà khai thác
máy chủ (HE) cấp phát và quản lý và nó phải hoàn toàn độc lập với máy thuê bao.
Trong môi trường thường trú (HE), hệ thống thông tin di động 3G cần duy trì một
XIII
cơ chế nhận thực theo một giao thức yêu cầu- đáp ứng, dữa trên một khóa bí mật
đối xứng, dùng chung cho SIM và trung tâm nhận thực AuC.
2) Mật mã hóa (Encryption) cho giao diện không gian (vô tuyến)
Trong mạng di động 2G người ta đã mật mã hóa dữ liệu cho giao diện không
gian. Trong mạng di động 3G cần tạo độ dài mật mã đủ lớn, lớn hơn nhiều so với độ
dài mật mã sử dụng trong mạng di động 2G (độ dài kết hợp giữa độ dài khóa mã và
thiết kế thuật toán). Mật mã phải đảm bảo phòng chống được những mối nguy cơ
mất an toàn ngay cả khi có sự gia tăng năng lực điện toán áp dụng, có khả năng mở
khóa bảo mật trên giao diện này. Ngoài ra, chúng ta cần chú ý đúng mức đến các
vấn đề có thể phát sinh do áp dụng nhiều thuật toán cùng một lúc và phải đảm bảo
rằng hiệu lực của việc nhận thực được duy trì trong suốt thời gian cuộc gọi.
3) Bảo mật nhận dạng thuê bao trên giao diện vô tuyến.(Identfication)
Đã có nhiều cơ chế bảo mật nhận dạng thuê bao được áp dụng trong mạng di
động 2G, nhưng trong mạng di động 3G vẫn cần trang bị thêm một số cơ chế mới
về bảo mật nhận dạng thuê bao cho giao diện vô tuyến;
4) SIM là một mô đun phần cứng an toàn, có thể tháo lắp được và:
- Các nhà mạng phải quản lý được;
- Về chức năng an toàn, nó phải độc lập với thiết bị thuê bao;
5) Những đặc điểm an toàn của gói ứng dụng SIM (SIM toolkit)
So với mạng di động 2G, gói ứng dụng mới cho di động 3G phải hỗ trợ một
kênh lớp ứng dụng giữa SIM và máy mạng chủ. Nếu cần, phải bổ sung các kênh
lớp ứng dụng mới.
6) Việc khai thác những đặc điểm an toàn thông tin phải hoàn toàn độc lập
với người sử dụng; Nói một cách khác, người dùng không thể thay đổi các tính
năng an toàn đang khai thác.
1.3 Tổng quan về bảo mật trong mạng di động 3G
1.3.1 Tổng quan về mạng thông tin di động 3G
Mạng 3G là thế hệ công nghệ đầu tiên của hệ thống viễn thông di động toàn
cầu (UMTS). Trong mạng UMTS người ta sử dụng kết hợp nhiều kỹ thuật: Đa truy
XIV
nhập (W-CDMA, TD-CDMA hoặc TD-SCDMA…) trên giao diện không gian,
Phần ứng dụng di động (MAP) của GSM nằm ở mạng lõi, và Họ các bộ mã hoá
chuẩn về âm thanh cho GSM. Hệ thống UMTS sử dụng kỹ thuật W-CDMA có tốc
độ truyền dữ liệu lên đến 14 Mbit/s cho gói tin đường xuống loại truy nhập gói
đường xuống tốc độ cao (HSDPA). UMTS đã được tiêu chuẩn hoá trong một số
phiên bản, từ phiên bản gốc R99, đến các phiên bản R4 và R5…,mở rộng cho
những ứng dụng đa phương tiện thời gian thực, với các mức chất lượng dịch vụ
khác nhau và các thuộc tính dịch vụ mới cho người sử dụng. Trong phiên bản R99,
kiến trúc an toàn thông tin được phát triển từ 2G, còn trong các phiên bản R4 và R5
người ta chỉ bổ sung một số thuộc tính mới cho dịch vụ băng rộng. Điểm khác biệt
cơ bản giữa các phiên bản R99 và R4, R5 là các phiên bản sau đều hướng tới một
kiến trúc mạng hoàn toàn IP và thay thế công nghệ truyền tải chuyển mạch kênh
(CS) bằng công nghệ truyền tải chuyển mạch gói (PS). Một điểm khác biệt nữa là
R4 và R5 thuộc loại kiến trúc dịch vụ mở (OSA), cho phép nhà mạng cung cấp cho
bên thứ ba truy nhập vào kiến trúc dịch vụ UMTS.
Mạng UMTS được phân chia một cách logic thành 2 phần: Mạng lõi (CN) và
Mạng truy nhập vô tuyến dạng chung (GRAN). Mạng lõi có sử dụng lại một số phần
tử của mạng GPRS và mạng GSM, gồm 2 miền chuyển mạch kênh (CS) và miền
chuyển mạch gói (PS). Miền CS có nhiệm vụ phân bổ các tài nguyên dành cho
người sử dụng và điều khiển các bản tín hiệu báo hiệu, khi các kết nối tuyến đã
được thiết lập. Thông thường, các cuộc gọi thoại được điều khiển bởi các chức năng
của miền CS. Các thực thể trong miền PS thực hiện truyền tải dữ liệu của người sử
dụng dưới dạng các gói tin, được định tuyến độc lập với nhau. Người sử dụng có
thể thiết lập một kết nối đi và đến với các mạng dữ liệu gói bên ngoài mạng và với
các mạng vô tuyến khác.
XV
Hình 1.1- Kiến trúc mạng thông tin di động 3G
Kiến trúc cơ bản của mạng UMTS được chia theo vật lý thành 3 phần (hình
1.1): Máy di động (MS), Mạng truy nhập (AN) và Mạng lõi (CN). Mạng truy nhập
có tất cả các chức năng liên quan đến quản lý các tài nguyên vô tuyến và giao diện
không gian, trong khi đó mạng lõi chỉ thực hiện các chức năng chuyển mạch và giao
tiếp với các mạng bên ngoài.
a) Máy di động (MS)
Máy di động là một thiết bị đầu cuối, cho phép người sử dụng truy nhập đến
những dịch vụ của mạng và truy nhập đến khối đặc tả một thuê bao di động toàn
cầu (USIM). MS có liên quan đến các thủ tục quản lý, thiết lập cuộc gọi, chuyển
giao và quản lý khả năng di động. USIM có đủ các chức năng và dữ liệu cần thiết
để mô tả và nhận thực người sử dụng, bản sao danh mục dịch vụ, các phần tử bảo
mật cần cho việc bảo toàn dữ liệu. Máy di động 3G có thể hoạt động trong các chế
độ sau:
1) Chế độ chuyển mạch kênh: MS chỉ gắn kết với miền CS và chỉ được sử dụng
những dịch vụ của miền này;
2) Chế độ chuyển mạch gói: MS chỉ gắn kết với miền PS và chỉ sử dụng những
dịch vụ của miền này, nhưng những dịch vụ của miền CS vẫn được cung cấp
trên miền PS;
3) Chế độ PS hoặc CS: MS gắn kết với cả miền PS và CS và có khả năng sử
dụng đồng thời những dịch vụ của cả 2 miền.
XVI
USIM là một gói ứng dụng (Toolkit Application), được lưu giữ trong một thẻ thông
minh, có khả năng tách rời và di chuyển được. Nó kết hợp với thiết bị di động, để
trợ giúp MS truy nhập đến những dịch vụ 3G. USIM có những thuộc tính sau đây:
- Nó chỉ mô tả một thuê bao di động duy nhất;
- Lưu giữ những thông tin liên quan đến thuê bao;
- Nhận thực bản thân nó với mạng và ngược lại (nhận thực tương hỗ);
- Cung cấp những chức năng bảo mật;
- Lưu giữ các thông tin như ngôn ngữ ưa thích, mô tả thuê bao di động quốc tế
(IMSI), một khoá mật mã.
b) Mạng truy nhập mặt đất đa năng (UTRAN)
Mạng truy nhập mặt đất đa năng (UTRAN) quản lý tất cả các chức năng liên
quan đến nguồn tài nguyên vô tuyến (tần số) và quản lý giao diện vô tuyến.
UTRAN gồm 2 loại phần tử là các nút B (Node B) và các bộ điều khiển mạng vô
tuyến (RNC), có vai trò tương đương với các trạm thu phát gốc (BTS) và bộ điều
khiển trạm gốc (BSC) trong mạng GSM.
Nút B: Một đơn vị vật lý, dùng để thu và phát tín hiệu vô tuyến điện với các
máy di động ở trong vùng phục vụ của chúng. Trạm thu phát gốc của UTRAN có
thể phục vụ một hoặc nhiều vùng. Mục tiêu chính của các nút B là thu và phát tín
hiệu vô tuyến qua giao diện không gian và thực hiện mã hoá kênh vật lý theo kỹ
thuật CDMA. Nút B còn có nhiệm vụ đo chất lượng truyền dẫn, mức tín hiệu thu, tỷ
lệ lỗi khung, sau đó phát dữ liệu đo được tới RNC, phục vụ cho việc chuyển giao và
phân tập Macro, phát hiện lỗi trên các kênh truyền tải, điều chế, giải điều chế các
kênh vật lý, các phép đo vô tuyến và tính trọng số công suất và điều khiển công suất
của máy di động.
Giao diện vô tuyến của mạng UMTS thuộc loại đa truy nhập theo mã trải
phổ chuỗi trực tiếp (DS-CDMA). Nguyên lý của DS-CDMA như sau: Dữ liệu của
đối tượng sử dụng được trải trên một băng thông lớn hơn nhiều so với băng thông
của đối tượng sử dụng, bằng cách nhân dữ liệu này với một chuỗi bit giả ngẫu nhiên
(chuỗi chip). Dữ liệu của đối tượng sử dụng, có tốc độ thấp hơn nhiều so với tốc độ
của mã trải phổ và nó được trải ra trên một tín hiệu có tốc độ cao hơn nhiều. Tín
hiệu được phát có đặc tính giả ngẫu nhiên, vì vậy, khi tín hiệu này qua giao diện
XVII
không gian, nó giống như tạp âm. Nếu nhiều đối tượng sử dụng phát đồng thời dữ
liệu trên cùng một tần số, thì dòng dữ liệu của mỗi đối tượng được trải phổ theo các
chuỗi giả ngẫu nhiên khác nhau. Ở đầu thu, dòng dữ liệu của mỗi đối tượng được
khôi phục lại bằng cách giải trải phổ tập tín hiệu thu được theo mã trải phổ phù hợp.
Bộ điều khiển mạng vô tuyến (RNC): RNC quản lý nguồn tài nguyên vô
tuyến của các nút B. Những chức năng chính của RNC là: Điều khiển tài nguyên vô
tuyến, Điều khiển phân bổ kênh, Thiết lập điều khiển công suất, Điều khiển chuyển
giao, Phân tập Macro và Mật mã hoá. Hình 2.1 cho thấy RNC được kết nối với
miền CS của mạng lõi CN qua giao diện IuCS, và kết nối với miền PS qua giao diện
IuPS. Một số nhiệm vụ khác do RNC thực hiện bao gồm: Xử lý lưu lượng thoại và
dữ liệu, Chuyển giao giữa các tế bào, Xác lập và kết thúc cuộc gọi.
c. Mạng lõi (CN)
CN đảm bảo việc tải dữ liệu của người sử dụng đến đích cuối cùng. CN bao
gồm các thành phần chuyển mạch và các cổng kết nối (GW) (như MSC Server,
GMSC Server, Media Gateway, SGSN và GGSN) với các mạng ngoài (như mạng
Internet). CN cũng duy trì những thông tin liên quan đến các đặc quyền về truy
nhập của người sử dụng (AuC), do vậy, CN cũng có cơ sở dữ liệu lưu giữ danh
mục người sử dụng, và những thông tin quản lý di động (HSS/HLR).
Trung tâm chuyển mạch di động (MSC):
- MSC đóng vai trò là giao diện giữa mạng tế bào và các mạng điện thoại chuyển
mạch kênh cố định bên ngoài, như mạng PSTN. Về cơ bản, MSC được chia thành 2
phần: Máy chủ MSC (MSC server) và Cổng đa phương tiện (MGW). MSC server
quản lý độ di động và điều khiển logic cuộc gọi trong một MSC tiêu chuẩn, nhưng
không bao gồm ma trận chuyển mạch, vì ma trận này nằm bên trong MGW. MGW
được điều khiển bởi MSC server và có thể được đặt xa MSC. MSC thực hiện định
tuyến các cuộc gọi từ mạng bên ngoài đến máy di động đơn lẻ, các chức năng
chuyển mạch và báo hiệu cần thiết cho các máy di động trong một vùng, do MSC
quản lý. Một số chức năng khác của MSC bao gồm:
+ Tiến hành các thủ tục về đăng ký vị trí và chuyển giao;
XVIII
+ Tập hợp các dữ liệu phục vụ tính cước;
+ Quản lý tham số mật mã hoá. Giao diện IuCS kết nối MSC với RNC ở mạng
truy nhập UTRAN và một số giao diện kết nối MS với miền PS, PSTN, các
MSC khác.
+ Báo hiệu điều khiển cho các cuộc gọi CS giữa RNC và MSC server.
- Một MGW sẽ nhận các cuộc gọi từ RNC và định tuyến các cuộc gọi này tới đích
qua mạng xương sống (backbone) truyền gói. Trong nhiều trường hợp, mạng xương
sống sử dụng giao thức truyền tải thời gian thực (RTP) trên nền giao thức IP. Ở đầu
cuối xa, với các cuộc gọi cần được định hướng đến mạng khác như mạng PSTN, thì
một MGW khác được điều khiển bởi một MSC server cổng (GMSC server). MGW
này sẽ biến đổi thoại ở dạng gói thành tín hiệu PCM tiêu chuẩn, để phân phát tới
mạng PSTN. Tại điểm này, cần có bộ chuyển đổi mã hoá
- Giao thức điều khiển giữa MSC server hoặc GMSC server và MGW là ITU
H.248. Giao thức điều khiển cuộc gọi giữa MSC server và GMSC server có thể là
giao một thức điều khiển cuộc gọi phù hợp bất kỳ. (Giao thức do 3GPP đề xuất là
BICC, dữa theo ITU-T Q.1902)
Bộ ghi định vị thường trú (HSS/HLR): HLR trong UMTS cũng giống như
HLR trong GSM; nó lưu giữ dữ liệu liên quan đến mọi thuê bao di động sử dụng
các dịch vụ 3G. Có 2 kiểu thông tin được lưu giữ trong HLR: Các đặc tả Cố định và
Tạm thời. Dữ liệu cố định không thay đổi, trừ khi một tham số thuê bao được yêu
cầu phải biến đổi. Dữ liệu tạm thời thay đổi liên tục, từ MSC điều khiển đến các
MSC khác, thậm chí thay đổi từ một tế bào này sang một tế bào khác và từ cuộc gọi
này sang cuộc gọi khác. Dữ liệu cố định gồm IMSI và một khoá nhận thực. Một
mạng di động có thể tích hợp một số HLR nếu nó có kích thước lớn, phủ sóng một
vùng rộng.
Bộ ghi định vị tạm trú (VLR): VLR lưu giữ thông tin liên quan đến mọi máy
di động và thực hiện chuyển vùng đến một vùng mà máy di động điều khiển qua
một MSC kết hợp. VLR gồm thông tin về các thuê bao đang hoạt động trong mạng
của nó. Khi thuê bao đăng ký với các mạng khác, thông tin trong HLR của thuê bao
được chép sang VLR của các mạng này (mạng tạm trú) và thông tin này bị loại bỏ
ngay khi thuê bao rời mạng. Thông tin được lưu giữ trong VLR hoàn toàn giống với
XIX
thông tin được lưu giữ trong HLR, tuy nhiên, điều này không đúng nếu máy di động
chuyển vùng (roaming).
Trung tâm nhận thực (AuC ): AuC được đặt cùng HLR. Đối với mỗi thuê
bao, AuC lưu giữ một khoá nhận thực K và IMSI tương ứng. AuC đóng vai trò quan
trọng trong kiến trúc bảo mật mạng, vì nó tạo ra dữ liệu trong các thủ tục nhận thực
thuê bao và mật mã hoá.
Từ hình 1.1, ta thấy lưu lượng dữ liệu gói từ RNC được chuyển đến SGSN
và từ SGSN đến GGSN qua mạng trục IP. Các phần tử của miền PS trong mạng 3G
gồm:
Nút hỗ trợ GPRS (SGSN): SGSN quản lý độ di động và điều khiển các
phiên của gói tin IP. SGSN định tuyến lưu lượng gói tin của đối tượng sử dụng từ
mạng truy nhập vô tuyến đến nút hỗ trợ GPRS trong AD HOC. Nút này cung cấp
truy nhập đến các mạng dữ liệu gói bên ngoài. Ngoài ra, SGSN còn tạo ra các bản
ghi khác dùng cho mục đích tính cước. SGSN giúp điều khiển truy nhập các tài
nguyên mạng, ngăn ngừa truy nhập bất hợp pháp vào mạng, những dịch vụ và ứng
dụng cụ thể khác. Giao diện IuPS liên kết SGSN với RNC ở mạng truy nhập
UTRAN.
Nút hỗ trợ GPRS cổng (GGSN): GGSN là một cổng (gateway) giữa mạng
tế bào và các mạng dữ liệu gói, như mạng Internet và các mạng Intranet. Giống
như SGSN, GGSN cũng tập hợp các thông tin tính cước và chuyển tiếp đến
gateway tính cước (CGF). Tuy không được mô tả trên hình 2.1, nhưng có một giao
diện logic nữa tồn tại giữa SGSN và HLR/HSS, và giữa GGSN và HLR/HSS.
Mạng 3G phải có giao diện với các mạng SS7 tiêu chuẩn thông qua cổng
SS7. Cổng này, một mặt, hỗ trợ truyền tải bản tin SS7 qua mạng truyền tải SS7 tiêu
chuẩn; mặt khác, tải các bản tin ứng dụng SS7 qua mạng gói IP. Các thành phần
khác như MSC server, GMSC server và HSS giao tiếp với cổng SS7 bằng một tập
các giao thức truyền tải đặc biệt, để truyền các bản tin SS7 trong một mạng IP (giao
thức được xác định ở đây là SIGTRAN).
1.3.2 Một số đặc điểm về an toàn và bảo mật thông tin cho mạng 3G
Vì mạng thông tin di động 3G vẫn trong giai đoạn phát triển, nhất là những
hình loại dịch vụ băng rộng, nên tại thời điểm hiện nay không thể thống kê đầy đủ
XX
những đặc điểm dịch vụ mới cần phải đảm bảo an toàn và với mức độ bảo vệ là bao
nhiêu. Tuy nhiên, chúng ta hoàn toàn có thể dữa trên mô tả môi trường dịch vụ của
mạng di động 3G để phát triển một số đặc điểm an toàn và bảo mật thông tin mới:
1) Sẽ có nhiều nhà cung cấp dịch vụ mới và những dịch vụ mới khác nhau
(những nhà cung cấp dịch vụ nội dung, dịch vụ dữ liệu…);
2) Trong mạng thông tin di động 3G cần quy định rõ những phương pháp và
phương tiện truyền thông cho người sử dụng và chúng phải phù hợp cho cả
các hệ thống truyền dẫn cố định hiện có;
3) Sẽ có sự đa dạng về hình loại dịch vụ như: trả tiền trước, trả khi tiếp cận dịch
vụ (pay-as-you-go services)…;
4) Cần tăng cường kiểm soát các đối tượng sử dụng, thông qua profile dịch vụ
và năng lực của thiết bị đầu cuối;
5) Có thể xẩy ra các cuộc tấn công chủ ý tới các đối tượng sử dụng (trong tấn
công chủ ý, thiết bị sử dụng là một phần của mạng, tạo nên sự mất an toàn;
trong tấn công thụ động, tin tặc ngoài hệ thống nghe, hy vọng có sự sai sót
xẩy ra để nhận thông tin);
6) Các dịch vụ phi thoại có tính quan trọng như thoại, thậm trí còn cao hơn các
dịch vụ thoại.
Đối với những dịch vụ mới trong môi trường 3G chúng ta cần đảm bảo các đặc
điểm cơ bản về an toàn thông tin sau:
1) Nhận thực mạng: Người sử dụng có thể mô tả mạng và việc bảo mật nhằm
chống lại các trạm gốc giả “false BTS”;
2) Bảo vệ độ toàn vẹn dữ liệu: Bảo vệ độ toàn vẹn dữ liệu bằng các thuật toán
toàn vẹn dữ liệu, các thuật toán bí mật mạnh hơn, với các khoá mật mã dài
hơn;
3) Bảo mật miền mạng: Những cơ chế hỗ trợ bảo mật bên trong mạng và giữa
các mạng, việc mật mã hoá phải được mở rộng từ giao diện vô tuyến đến
mạch kết nối từ nút B (Node B) đến bộ điều khiển mạng vô tuyến (RNC);
4) Bảo mật dữa trên chuyển mạch: Lưu lượng trong mạng lõi giữa các RNC,
trung tâm chuyển mạch di động (MSC) và các mạng khác đôi khi không
được mật mã hoá. Các nhà khai thác mạng nên thực hiện bảo vệ các đường
XXI
liên kết truyền dẫn trong mạng lõi của mình. Các MSC phải có các khả năng
ngăn chặn truy nhập tới các bản tin dữ liệu cuộc gọi, do đó trong MSC cũng
phải có các biện pháp phòng chống truy nhập bất hợp pháp;
5) Bảo mật dịch vụ: Phòng chống sự sử dụng sai lệch các dịch vụ được cung
cấp bởi mạng cung cấp dịch vụ (SN) và mạng thường trú (HE);
6) Bảo mật ứng dụng: Cung cấp bảo mật cho những ứng dụng thường trú trên
mô đun mô tả dịch vụ người sử dụng (USIM);
7) Phát hiện sự gian lận: Những cơ chế chống lại sự gian lận cước trong trường
hợp chuyển vùng;
8) Tính linh hoạt: Những thuộc tính bảo mật phải có khả năng mở rộng và phát
triển tiếp;
9) Tính hiện hữu và tính cấu hình: Người sử dụng phải được biết là việc bảo
mật có được kích hoạt hay không và mức độ bảo mật như thế nào. Người sử
dụng có thể tự cấu hình những thuộc tính bảo mật đối với những dịch vụ đơn
lẻ;
10) Tính tương thích: Các thuộc tính bảo mật cần được tiêu chuẩn hoá, cho phép
liên kết hoạt động trên diện rộng và đảm bảo việc chuyển vùng. Ít nhất một
thuật toán mật mã hoá đã được sử dụng rộng rãi.
1.4 Các nguyên lý và mục tiêu bảo mật 3G
1.4.1 Các nguyên lý về an toàn và bảo mật thông tin trong mạng 3G
Mục tiêu phát triển mạng thông tin di động 3G là cần tạo thêm nhiều dịch vụ
viễn thông giá trị cao cho các đối tượng sử dụng trên diện rộng, thông qua các thiết
bị di động đa năng. Điều này làm tăng nhanh độ tương quan giữa các thiết bị đầu
cuối và mạng, số đối tượng sử dụng, số nhà cung cấp dịch vụ và số nhà khai thác
mạng, dẫn đến sự gia tăng cơ hội cho tin tặc tấn công từ bên ngoài vào mạng.
Duy trì độ tương thích mạng di động 3G với mạng di động GSM 2G là một
vấn đề quan trọng. Mạng GSM đã có đầy đủ các chỉ tiêu kỹ thuật của hệ thống với
bộ các dịch vụ tiêu chuẩn và chuyển vùng tích hợp tự động. Vì vậy, chúng ta cần sử
dụng tối đa những cơ sở hạ tầng của mạng 2G hiện có, để phát triển thêm những
dịch vụ mới. Ví dụ, trong mạng GSM có thể phát triển dịch vụ vô tuyến gói dạng
chung (GPRS) bằng cách: Xếp chồng lên mạng lõi IP và nút trợ giúp dịch vụ GPRS,
XXII
bổ sung nút hỗ trợ dịch vụ GPRS (SGSN) và các nút trợ giúp cổng GPRS (GGSN).
Trong mạng di động 3G, việc nhận thực thuê bao bằng cách dùng chung khóa bí
mật vẫn được duy trì như trong mạng di động 2G. Tuy nhiên, cấu trúc hạ tầng an
toàn thông tin cần được thay đổi, nhằm đảm bảo việc chuyển vùng thuê bao và lưu
giữ những thông tin bí mật.
Xét theo góc độ kinh tế, bất kỳ một cấu trúc an toàn thông tin mới nào áp
dụng cho mạng di động 3G phải được phát triển trên nền cấu trúc an toàn thông tin
đã dùng trong mạng di động 2G. Vì vậy, cấu trúc an toàn và bảo mật thông tin trong
mạng 3G phải được xây dững theo những nguyên tắc sau:
1) Trong cấu trúc an toàn thông tin cho mạng di động 3G phải tính đến những
đặc điểm mới cần bổ sung và những thay đổi có thể dữ đoán được trong môi
trường khai thác mạng 3G trong tương lai;
2) Cố gắng duy trì độ tương thích tối đa với mạng di động GSM hiện có, ở
những nơi có thể;
3) Cấu trúc an toàn thông tin cho mạng di động 3G phải được xây dững trên
nền tảng an toàn thông tin đã áp dụng trong mạng di động 2G; cần giữ lại
các phần tử an toàn thông tin trong mạng di động 2G đã được kiểm chứng
thấy đủ mạnh và có lợi cho người sử dụng và nhà khai thác mạng;
4) Trong cấu trúc an toàn thông tin cho mạng di động 3G phải cải thiện được
năng lực an toàn thông tin cho mạng di động 2G hiện có. Tức là, ngoài việc
khắc phục được những điểm yếu trong mạng di động 2G, nó còn phải có
thêm một số thuộc tính (đặc điểm) an toàn mới, đảm bảo cho những dịch vụ
mới do mạng di động 3G cung cấp.
1.4.2 Mục tiêu về an toàn và bảo mật thông tin trong mạng 3G
Chúng ta cần đánh giá những mối nguy cơ mất an toàn thông tin có thể xẩy
ra, trên cơ sở đó đề xuất những giải pháp bảo vệ mạng. Hiện nay, một số dịch vụ
viễn thông và nhiều ứng dụng của mạng di động 3G vẫn chưa được chuẩn hóa. Vì
vậy, khó nhìn nhận đúng và đầy đủ bản chất của những hiểm họa gây mất an toàn
thông tin. Tuy nhiên, trên cơ sở cấu hình hệ thống và mạng di động 3G hiện có
chúng ta hoàn toàn có thể đưa ra những yêu cầu chung về an toàn thông tin và
những giải pháp bảo vệ mạng.
XXIII
Việc phân tích những mối nguy cơ mất an toàn thông tin nên được bắt đầu từ
các hệ thống di động 2G, đặc biệt là mạng GSM và sau đó mở rộng sang các vấn đề
chưa biết trong mạng di động 3G. Những yêu cầu chung về an toàn thông tin được
liệt kê ở đây sẽ là số liệu đầu vào, phục vụ cho việc thiết kế một cấu trúc về an toàn
và bảo mật thông tin cho mạng di động 3G.
Mục tiêu chung về an toàn thông tin cho mạng di động 3G được công bố
trong tiêu chuẩn 3G TS 21.133 như sau:
1) Phải đảm bảo rằng thông tin của đối tượng sử dụng và những thông tin có
liên quan được bảo vệ, phù hợp với những phương pháp phòng chống sử
dụng sai mục đích và mất cắp thông tin.
2) Phải đảm bảo rằng các nguồn tài nguyên mạng và những dịch vụ của mạng
cấp dịch vụ và môi trường thường trú (HE) được bảo vệ, phù hợp với những
phương pháp phòng chống sử dụng sai mục đích và mất cắp tài nguyên.
3) Phải đảm bảo rằng những thuộc tính bảo mật đã được chuẩn hóa có khả năng
tương thích, với mức độ khả dụng toàn cầu (tối thiểu phải có một thuật toán
mật mã đã được sử dụng rộng rãi).
4) Phải đảm bảo rằng những đặc điểm an toàn thông tin đã được chuẩn hóa phù
hợp với khả năng khai thác và chuyển vùng giữa các mạng cung cấp dịch vụ
khác nhau.
5) Phải đảm bảo rằng mức độ bảo vệ cấp cho đối tượng sử dụng và nhà cung
cấp dịch vụ phải tốt hơn so với mức độ bảo vệ đang trang bị cho mạng cố
định và các mạng di động khác (có cả GSM)
6) Phải đảm bảo rằng việc thực thi những đặc điểm an toàn và những cơ chế an
toàn cho mạng 3G phải cho phép mở rộng và cải tiến theo những yêu cầu
mới, do có thể phát sinh những hiểm họa mới khi phát triển những dịch vụ
mới.
7) Việc nhận thực đối tượng sử dụng di động phải được dữa trên một đặc tả thuê
bao duy nhất, đánh số duy nhất và đặc tả thiết bị duy nhất.
Để đáp ứng những mục tiêu nêu trên, trong mô hình cấu trúc mới về an toàn
và bảo mật thông tin cho mạng di động 3G chúng ta cần thực hiện một số điểm sau:

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay

×

×