Đề tài Bảo mật trong thông tin di động mạng thông tin 2G và 3G

PHẦN I: GIỚI THIỆU ĐỀ TÀI

1.1: MỤC ĐÍCH

- Tìm hiểu kỹ thuật bảo mật trong thông tin di động

- Bảo mật mạng thông tin 2G và 3G

- Mục đích của nhận thực có thể được phát biểu khá đơn giản nhưng không hình thức và không chính xác. Sau khi nhận thực, hai thành phần chính (con người, máy tính, dịch vụ) phải được trao quyền để được tin rằng chúng đang liên lạc với nhau mà không phải là liên lạc với những kẻ xâm nhập

- Bảo mật đuợc thông tin qua hình thức xữ lý thông tin hay một quá trình xũ lý khác

- Đảm bảo tính bảo mật cho người sữ dụng

- Tăng khả năng phát triển của thông tin di động

1.2 . ĐỐI TƯỢNG NGHIÊN CỨU

- Nghiên cứu các thế trong thông tin di động như 2G và 3G

- Các phương pháp đa truy cập trong mạng 2G và 3G

- Các hệ thống chuyển mạch 2G,3G

- Phương pháp khóa công cộng

- Nhận thực thuê bao

1.3: PHẠM VI NGHIÊN CỨU

- Các giao thức bảo mật cho mạng 2 G, 3 G

- Nhận thực thuê bao cho mạng 2G

- Hoạt động của gioa thức nhận thực GSM

- Các phương pháp bảo mật mạng thông tin di động

1.4: Ý NGHĨA ĐỀ TÀI

- Giúp cho chúng ta bí mật hơn trong thông tin mà người sữ dụng cần bảo mật

- Tăng tính chất bảo mật cho khách hàng

- Không làm ảnh hưởng cho người sử dụng khi đang thông tin với nhau qua thông tin di đông. Người sử dụng dể dàng liên lạc với nhau mà không sợ người khác nghe được. Dù công nghệ thông tin đến thời điểm hiện nay rất phát triển và phát triển lên đến mức cao nhất của nhu cầu nhưng chúng ta không ngừng tìm hiểu những cái củ mà xã hội đã nghiên cứu.

 

doc26 trang | Chia sẻ: lethao | Ngày: 07/02/2013 | Lượt xem: 1960 | Lượt tải: 46download
Tóm tắt tài liệu Đề tài Bảo mật trong thông tin di động mạng thông tin 2G và 3G, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ản, chỉ thực hiện ở SIM và không liên quan tới mạng. 1.3.2: Nhận thực thuê bao (Authentication) Mục đích: Nhận thực thuê bao. Ngăn ngừa việc sử dụng mạng trái phép. Chìa khóa để sử dụng mạng. Kỹ thuật: Nhận dạng thuê bao: IMSI hoặc TMSI. Phương pháp nhận thực Challenge-Response về phía nhà cung cấp dịch vụ. 1.3.3: Các thành phần dữ liệu trong giao thức nhận thực GSM Giao thức an ninh GSM, kể cả đối với sự nhận thực người dùng, được dựa trên các công nghệ mã hoá đối xứng, với SIM và trung tâm nhận thực, cả hai đưa ra cùng IMSI và khoá nhận thực thuê bao (Ki) cho mỗi thuê bao GSM. Một cơ sở của giao thức bảo mật GSM là trong khi khoá nhận thực của thuê bao được lưu trong cả SIM và trung tâm nhận thực thì khoá này không bao giờ được truyền qua mạng. 1.3.4: Các thành phần của bộ ba RAND: RAND là một số ngẫu nhiên 128 bit được sinh ra bởi trung tâm nhận thực. Nó luôn được sử dụng trong giai đoạn đầu thực hiện thủ tục Challenge-Response của chuỗi nhận thực GSM. SRES (Signed Response) : Là một số 32 bit, SRES là kết quả khi sử dụng thuật toán A3 GSM cho RAND 128 bit. Kc (Session Key): Kc là một khoá phiên 64 bit, Kc sử dụng để mã hóa và giải mã hóa dữ liệu truyền giữa handset và BS trong một phiên truyền thông GSM đơn giản. Kc được sinh ra trong SIM về phía handset bằng cách cung cấp RAND 128 bit và khoá nhận dạng duy nhất của thuê bao Ki cho thuật toán A8. Do đó Kc là khóa duy nhất đối với cả thuê bao cá nhân. 1.3.5: Các thành phần dữ liệu cần thiết khác Ki: (Subscriber Authentication Key-Khoá nhận thực thuê bao): là khoá duy nhất đối với mỗi thuê bao cá nhân, là một khoá đối xứng lưu giữ ở trong cả SIM và trung tâm nhận thực, nhưng không bao giờ phát quảng bá qua đường không. IMSI: (International Mobile Subscriber Identification – Nhận dạng thuê bao di động quốc tế): là một số nhận dạng duy nhất đối với thuê bao cá nhân. TMSI: (Temporary Mobile Subscriber Identification – Nhận dạng thuê bao di động tạm thời): là một số nhận dạng tạm thời được sử dụng trong phiên truyền thông GSM, thay cho IMSI trong mục đích duy trì bí mật thuê bao. 1.4: Hoạt động của giao thức nhận thực GSM 1.4.1: Bản chất Về bản chất, GSM sử dụng một giao thức Challenge-Response đơn giản. Hình 1.3: Kỹ thuật Challenge-Response. Giao thức này mang lợi thế của RAND và SRES được tính trước bởi trung tâm nhận thực và được đưa tới VLR. Quá trình thực hiện như sau: 1. MS thiết lập kênh vô tuyến với mạng. 2. MS gửi (IMSI hay TMSI) đến HLR. 3. HLR sẽ yêu cầu AuC cấp bộ ba (RAND, Kc, SRES) của IMSI tương ứng. Trung tâm nhận thực sử dụng thuật toán A3 để sinh ra SRES từ số ngẫu nhiên RAND và khoá nhận thực thuê bao Ki. Thêm vào đó, AuC đã tính được khoá phiên Kc trong một cách tương tự, sử dụng thuật toán A8. 4. HLR gửi (RAND) đến MS như một yêu cầu. 5. MS tính toán ra (SRES’) từ RAND do HLR gửi đến và Ki trên SIM. SIM trên MS sử dụng thuật A3 và khoá Ki để thực hiện thuật toán A3 sinh ra SRES riêng của nó (SRES’). 6. MS gửi (SRES’) về HLR (đáp lại yêu cầu của bước 4). 7. HLR đối chiếu SRES tự tạo và SRES’ do MS gửi về: Nếu trùng khớp thì nhận thực thành công, còn không thì từ chối MS hoặc yêu cầu nhận thực bằng IMSI (nếu đang dùng TMSI). Hình1.4: Sơ đồ tổng quát nhận thực trong GSM. Hình 1.8: Quá trình vào ra dữ liệu của thuật toán A3 và A8 trong chuỗi nhận thực thuê bao GSM. Đánh giá việc thực hiện các thuật toán A3, A8: Cả hai thuật toán A3 và A8 đều được thực hiện trên SIM. Các Operator có thể chọn lựa các thuật toán theo mong muốn. Việc ứng dụng các thuật toán A3, A8 không phụ thuộc vào nhà sản xuất phần cứng và các Operator. Thực tế hai thuật toán A3, A8 được thực hiện đồng thời qua COMP128. 1.4.2: Mã hoá thông tin đường truyền (Ciphering) Mục tiêu: Bảo vệ dữ liệu trên đường truyền vô tuyến. Bảo vệ các thông tin cá nhân của thuê bao. Bảo vệ thông tin báo hiệu. Ngăn ngừa việc nghe trộm. Kỹ thuật: Sử dụng Kc để mã hóa và khôi phục dữ liệu. Được thực hiện trên máy đầu cuối. Thuật toán mã hóa được sử dụng là thuật toán A5. Thuật toán A5 được lưu trữ bằng phần cứng trên thiết bị di động, bộ xử lý của ĐTDĐ sẽ chịu trách nhiệm thực hiện. Thuật toán A5/1 được sử dụng bởi những quốc gia là thành viên của tổ chức Viễn thông châu Âu CEPT, Mỹ, một số nước châu Á. Thuật toán A5/2 được sử dụng ở Úc, châu Á và một số nước thế giới thứ 3. Thuật toán A5/2 ra đời sau, yếu hơn thuật toán A5/1 và chủ yếu được sử dụng cho mục Thuật toán A5/0 có thể được sử dụng khi trạm thu phát sóng chỉ định và đường truyền sẽ không được mã hoá. Điều đáng nói là người dùng điện thoại di động không đích xuất khẩu sang các nước nằm ngoài khối CEPT. hề được biết là đường truyền của cuộc gọi hiện tại có được mã hóa hay không! Đây chính là nền tảng cho hình thức tấn công “người đứng giữa” để nghe lén cuộc gọi. Hình 1.9: Kỹ thuật mã hoá và giải mã sử dụng thuật toán A5. Hàm đếm số hiệu khung dữ liệu – Fn Mỗi khung dữ liệu có một số hiệu khung tương ứng, đó chính là số thứ tự khung. Thuật toán mã hoá dữ liệu A5 cho một khung dữ liệu phụ thuộc vào số hiệu khung. Hàm đếm số hiệu khung dữ liệu - Fn được tính từ số hiệu khung như trong hình 3.9, trong đó T1 là thương số của phép chia số hiệu khung cho 51*26 = 1326, T2 là phép dư của phép chia số hiệu khung cho 51, T3 là phép dư của phép chia số hiệu khung cho 26. Hàm Fn được dùng cho thuật toán mã hoá dữ liệu A5. Thuật toán A5/1: Thuật toán A5/1 gồm hai giai đoạn: Giai đoạn 1: Tạo ra 228 bit giả mã cho mỗi khung dữ liệu. Giai đoạn 2: 228 bit (một khung dữ liệu) bản mã = 228 bit dữ liệu giả mã XOR 228 bit (một khung dữ liệu) bản rõ. Trạm thu phát cũng khởi tạo 228 bit dữ liệu như vậy và XOR chúng với bản mã được, để giải mã dữ liệu. Hệ mã hóa dòng A5/1 là phép XOR đầu ra của ba thanh ghi dịch chuyển đầu ra tuyến tính (linear feedback shift registers) R1, R2 và R3 có độ dài lần lượt là 19, 22 và 23 bit như hình 3.10 và 22 bit đếm Fn. Mỗi thanh ghi được dịch chuyển từ phải sang trái, được quyết định bởi hàm đa số (majority function). Hàm đa số được xác định bởi ba bit C1, C2 và C3. Trong đó C1 là bit thứ 8 của R1, C2 là bit thứ 10 của R2, C3 là bit thứ 10 của R3, trong đó các bit được đánh thứ tự từ phải sang bắt đầu từ 0. Trong các bit C1, C2 và C3 nếu hai hoặc nhiều hơn trong chúng là 0 thì hàm đa số m = 0. Tương tự nếu hai hoặc nhiều hơn trong chúng là 1 thì hàm đa số m = 1. Nếu C1=m thì R1 được dịch, nếu C2=m thì R2 được dịch, và nếu C3=m thì R3 được dịch. Trong mỗi vòng lặp, các bit 13, 16, 17 và 18 của R1 được XOR và gán cho bit 0 của R1. Bit 20, 21 của R2 được XOR và gán cho bit 0 của R2. Bit 7, 20, 21, 22 của R3 được XOR và gán cho bit 0 của R3. Sau mỗi vòng lặp bit cuối cùng của mỗi thanh ghi được XOR để sinh ra 1 bit đầu ra. Hình 1.11 : Cấu trúc thuật toán A5/1. Giai đoạn 1: tạo các bit dữ liệu giả mã (pseudo-code) từ khoá Kc và Fn Trong bước đầu tiên, tất cả các thanh ghi nhận giá trị 0: R1 = R2 = R3 = 0. Từng bit một từ bit thấp nhất của Kc, mỗi một 64 bit được đưa vào 3 thanh ghi một cách đồng thời (parallel), bỏ qua hàm đa số. Trong mỗi vòng lặp, các bit từ Kc được lưu vào thanh ghi bằng cách thực hiện XOR với bit 0 của mỗi thanh ghi. For i = 0 to 63 R1[i] = R1[0] Å Kc[i], R2[i] = R2[0] Å Kc[i], R3[i] = R3[0] Å Kc[i] Bước 2: 22 bit đếm Fn được lưu vào thanh ghi giống như Kc ở bước 1. For i = 0 to 21 R1[i] = R1[0] Å Fn[i], R2[i] = R2[0] Å Fn [i], R3[i] = R3[0] Å Fn [i] Bước 3: 100 vòng lặp bổ sung được thực hiện dùng hàm đa số, kết quả bước 3 không phải là đầu ra cuối cùng của thuật toán nhưng là đầu vào của bước 4. Bước 4: 228 vòng lặp khác được thực hiện để nhận được 228 bit giả mã. Giai đoạn 2: Bản mã = bản rõ XOR giả mã. 3.3.4 Sử dụng IMSI tạm (TMSI) thay cho IMSI IMSI (International Mobile Subscriber Identity): Số nhận dạng thuê bao di động quốc tế. IMSI là số nhận dạng duy nhất được gán cho từng thuê bao di động giúp cho việc nhận dạng chính xác các thuê bao di động trên các đường truyền sóng vô tuyến và thông qua mạng. IMSI được sử dụng cho việc báo hiệu trong mạng PLMN (mạng thông tin di động mặt đất - Public Land Mobile Network). IMSI được lưu trữ trong SIM, HLR và VLR. Hình 1.13: Cấu trúc IMSI. IMSI bao gồm các thành phần sau: MCC (Mobile Country Code): Mã quốc gia MNC (Mobile Network Code): Mã mạng di động MSIN (Mobile Station Identification Number): Số nhận dạng thiết bị di động TMSI (Temporary Mobile Subscriber Identity): Số nhận dạng thuê bao di động tạm thời. TMSI là một số IMSI tạm thời được cấp cho một MS khi đăng nhập vào mạng. TMSI được sử dụng để bảo mật thuê bao động trên giao tiếp không khí. TMSI có ý nghĩa cục bộ trong phạm vi MSC/VLR đang phục vụ và nó được thay đổi theo thời gian hay khi có một sự kiện nào đó xảy ra như việc cập nhật vị trí (Location update). Cấu trúc của TMSI được quyết định bởi nhà khai thác dịch vụ nhưng chiều dài không vượt quá 8 ký tự. Mục tiêu: Bảo vệ IMSI trên đường truyền vô tuyến bằng cách hạn chế đến đối đa việc trao đổi giữa Network-MS bằng IMSI. Kỹ thuật: Sử dụng TMSI (IMSI tạm). TMSI sẽ được gán cho IMSI sau lần giao tiếp với Network lần đầu tiên. Các lần sau sẽ dùng TMSI thay cho IMSI. TMSI sẽ được re-new sau mỗi lần thực hiện Location Update (cập nhật vị trí). Khi MS tắt máy, TMSI sẽ được lưu lại trên SIM để dùng lại lần sau. VLR sẽ thực hiện việc chỉ định/quản lý TMSI. Hình 1.14: Chỉ định TMSI (không thực hiện Location Update). Hình 1.15:Chỉ định TMSI (thực hiện Location Update). CHƯƠNG II: PHƯƠNG PHÁP KHOÁ CÔNG CỘNG TRONG MÔI TRƯỜNG LIÊN MẠNG VÔ TUYẾN I. Thuật toán khóa công cộng “Light-Weight” cho mạng vô tuyến Bắt đầu vào đầu những năm 1990, các nhà nghiên cứu đã tìm ra các thuật toán luân phiên yêu cầu phải thực hiện ít xử lý hơn. Các thuật toán này có thể được áp dụng cho nhận thực và an ninh trong môi trường liên mạng vô tuyến. Trong số này có kỹ thuật MSR (Module Square Root) và một vài biến thể của ECC (Elliptic Curve Cryptography: Mật mã đường cong). Những thuật toán này sẽ được mô tả khái quát trong các phần nhỏ dưới đây. 1: Thuật toán MSR Nói chung, MSR hoạt động như sau. Khóa công cộng là một modul, N, là tích của hai số nguyên tố lớn, p và q (trong đó, khi thực hiện trong thực tế, p và q điển hình là những số nhị phân có độ dài từ 75 đến 100 bít). Tổ hợp p và q tạo thành thành phần khóa riêng của thuật toán. Nếu Principal A muốn chuyển bản tin tin cậy M tới Principal B, đầu tiên A tính CºM2 mod N, trong đó C là đoạn văn bản mật mã phát sinh và M2 là giá trị nhị phân của bản tin M đã được bình phương. Chú ý rằng đây là phép toán modul vì thế lấy giá trị phần dư modul N. Khi nhận được đoạn văn bản mã hóa C, principal B, người biết p và q có thể đảo ngược quá trình này bằng cách lấy ra modul căn bậc 2 của C để lấp ra M (nghĩa là MºSQRT(C) mod N). Đối với phía không có quyền truy nhập đến các giá trị của p và q, thực hiện giải pháp bị cản trở do sự khó khăn của thừa số N – không có thuật toán độ phức tạp đa thức. 1.1: Mật mã đường cong elíp (ECC: Elliptic Curve Cryptography) Trong những năm gần đây, ECC cũng đã nổi lên như một kỹ thuật mật mã tiềm năng cho các ứng dụng trong các mạng vô tuyến. Trọng tâm đặt vào việc tối thiểu các yêu cầu cho tài nguyên bộ xử lý dành cho mật mã trong trạm di động, “sức mạnh của mật mã cho mỗi bít khóa” trở thành một phẩm chất quan trọng. Nói chung người ta chấp nhận rằng mật mã với ECC sử dụng các khóa 160 bít đưa ra xấp xỉ cùng mức bảo mật như RSA có khóa 1024 bít và ít nhất một nghiên cứu đã chỉ ra rằng ECC thậm chí có khóa 139 bít cũng cung cấp được mức bảo mật này. Hình 1.16: Biểu đồ minh hoạ hoạt động của thuật toán IMSR 4. Aziz và Diffie: Một phương pháp khoá công cộng hỗ trợ nhiều thuật toán mật mã Trong một bài viết năm 1994 trong IEEE Personal Communications, Ashar Aziz và Witfield Diffie cũng đề xuất một giao thức cho các mạng vô tuyến sử dụng giao thức khoá công cộng cho nhận thực và tạo khoá phiên, và một phương pháp khoá riêng cho mật mã dữ liệu trong một phiên truyền thông. Giống như đề xuất của Beller, Chang và Yacobi được mô tả ở trên, phương pháp của Aziz và Diffie sử dụng chứng nhận số và CA. Một đặc tính riêng biệt của phương pháp Aziz-Diffie là nó cung cấp sự hỗ trợ rõ ràng cho trạm di động và trạm gốc mạng để đàm phán thuật toán mật mã khoá riêng nào sẽ được sử dụng để thực hiện tính tin cậy dữ liệu. 4.1 Các phần tử dữ liệu trong giao thức Aziz-Diffie Các phần tử dữ liệu quan trọng trong giao thức nhận thực được đề xuất bởi Aziz và Diffie gồm: RCH1 (Random Chanllenge): RCH1 là một giá trị yêu cầu ngẫu nhiên được tạo bởi trạm di động trong pha khởi tạo của giao thức nhận thực. Aziz và Diffie đề xuất độ dài 128 bít. CertMS (Certificate of the Mobile Station): Certificate của trạm gốc chứa các phần tử dữ liệu dưới đây: Số Sêri (Serial number), thời gian hiệu lực, tên máy, khoá công cộng của máy và tên CA. Nội dung và định dạng Cert tuân theo CCITT X.509. Cert được kí với bản tin digest được tạo với khoá riêng của CA. Nhận dạng chứa trong CA này trong Cert cho phép Principal khác đảm bảo an toàn khoá công cộng CA. CertBS (Certificate of Base Station): CertBS có cùng các phần tử và cấu trúc như của trạm di động. KUMS (Public Key): Khoá công cộng của trạm di động. KUBS (Public Key): Khoá công cộng của trạm gốc. RAND1; RAND2 (Random Numbers): RAND1, được tạo bởi trạm gốc và RAND2, mà trạm di động tạo ra được sử dụng trong việc tạo khoá phiên. Ks (Session Key): Khoá phiên được tạo thông qua việc sử dụng cả RAND1 lẫn RAND2. SKCS (List of Encription Protocols): SKCS cung cấp một danh sách các giao thức mật mã dữ liệu khoá riêng mà trạm di động có thể sử dụng cho việc mật mã dữ liệu được truyền dẫn trong một phiên truyền thông. Sig (Digital Signatures): Những chữ ký số dưới giao thức Aziz-Diffie, được tạo ra bằng cách sử dụng khoá riêng của đăng ký principal, và được áp dụng bằng cách áp dụng khoá công cộng của người ký. 4.2 Hoạt động của giao thức Aziz-Diffie Hình 1.17: Sơ đồ minh hoạ chuỗi trao đổi bản tin trong giao thức Aziz-Diffie. CHƯƠNG 3 : BẢO MẬT TRONG MẠNG 3G (UMTS) 3.1 : Công nghệ truyền thông thế thệ thứ ba UTMA (3G) 3G (third-generation technology) là công nghệ truyền thông thế hệ thứ ba, cho phép truyền cả dữ liệu thoại và dữ liệu ngoài thoại (tải dữ liệu, gửi email, tin nhắn nhanh, hình ảnh...). Có ba phương thức đạt được kết quả này là WCDMA, CDMA2000 và UWC136 (Universal Wireless Communication). CDMA2000 tương thích với CDMA thế hệ hai IS-95 phần lớn đã được sử dụng ở Mỹ. UWC, còn được gọi là IS-136 HS, đã được đề xuất bởi TIA và thiết kế theo chuẩn ANSI-136, một tiêu chuẩn TDMA Bắc Mỹ. WCDMA tương thích với mạng 2G GSM phổ biến ở châu Âu và đa phần châu Á. WCDMA sử dụng băng tần 5Mhz và 10 Mhz, tạo nên một nền tảng thích hợp cho nhiều ứng dụng. Nó có thể đặt trên các mạng GSM, TDMA hay IS-95 sẵn có. Mạng WCDMA sẽ được sử dụng cho các ứng dụng tốc độ cao và các hệ thống 2G được sử dụng cho các cuộc gọi thoại thông thường. 3.2: Hình dung sự vận hành của một mạng 3G Lấy ví dụ điện thoại của bạn là chiếc GSM (hoặc GPRS, EDGE), cuộc gọi của bạn sẽ vẫn chạy trên băng tần cũ, đến trạm thu phát sóng GSM và theo hệ thống tổng đài chuyển mạch cũ. Tương ứng với công nghệ của chiếc điện thoại (GSM/GPRS/EDGE) mà bạn có thể thưởng thức tốc độ truy cập khác nhau. 3.2. 1: Nhà cung cấp quy định về chính sách dịch vụ mỗi loại cuộc gọi sẽ được gán 1 loại công nghệ, ví dụ các cuộc gọi thoại sẽ đi theo mạng GSM cuộc gọi dữ liệu sẽ theo mạng 3 G. 3.2.2: Điều khiển cân bằng tải giữa các chế độ ví dụ khi cuộc gọi trên băng tần GSM quá tải, một số thuê bao sẽ được chuyển qua WCDMA để tiếp tục cuộc gọi hoặc ngược lại. 3.23: Gói cước, loại hình thuê bao của người dùng Để hiểu hơn sự vận hành này, chúng ta hãy cùng xem một minh họa sau. Một người dùng với điện thoại đa chế độ GSM/WCDMA đáp chuyến tàu hỏa từ trung tâm thành phố đi ra vùng quê. Mạng mà anh này thuê bao là GSM với vùng phủ sóng EDGE toàn quốc, tại một số thành phố đã có sóng WCDMA 3.3: Mô hình triển khai 3G Nói về việc nâng cấp 3G không thể không bàn đến mô hình, hay chiến lược để triển khai 3G. Có 3 chiến lược chính là: (1) Triển khai nhanh chóng WCDMA toàn mạng, (2) Triển khai WCDMA dần dần (3) Triển khai 3G sau 3.3.1. Triển khai nhanh chóng WCDMA trên toàn mạng: Có nhiều nguyên nhân để các nhà cung cấp chọn phương án này: mức độ cạnh tranh thị trường cao; theo yêu cầu của nhà nước; thị trường có nhu cầu dịch vụ dữ liệu cao; tình hình tài chính mạnh; dung lượng mạng GSM hiện tại đang bị hạn chế; tỉ lệ rời mạng cao; tham vọng chiếm thêm thị phần và nâng cao chỉ số doanh thu trên một thuê bao (ARPU) 3.3.2: Triển khai WCDMA dần dần: Phủ sóng WCDMA bắt đầu từ vùng đô thị rồi lan tỏa dần ra, trong khi đó vẫn tiếp tục đầu tư GSM để nâng cao dung lượng dịch vụ thoại và dịch vụ dữ liệu tốc độ thấp GPRS. Các lý do để chọn chiến lược này: khả năng phát triển của GSM và GPRS vẫn còn cao; chất lượng và dung lượng của GSM và GPRS có vấn đề (cần phải đầu tư để cải thiện phục vụ khách hàng 2G); mạng GSM và số thuê bao quá lớn; điện thoại 2G vẫn còn nhiều; thị trường dữ liệu di động chỉ mới phát triển; tình hình tài chính ổn định. 3.3.3:Giới thiệu UMTS Hệ thống viễn thông di động toàn cầu (UMTS) là một cơ cấu tổ chức được phối hợp bởi Liên minh viễn thông quốc tế (ITU) để hỗ trợ các dịch vụ thông tin vô tuyến thế hệ ba. UMTS là một phần của một cơ cấu tổ chức lớn hơn là IMT-2000. Vai trò chính của cả UMTS và IMT-2000 là tạo ra một nền tảng cho thông tin di động khuyến khích việc giới thiệu phân phối nội dung số và các dịch vụ truy nhập thông tin mà bổ xung cho thông tin thoại thông thường trong môi trường vô tuyến. 3.3.4: Kiến trúc mạng 3G UMTS Theo chức năng thì các phần tử mạng được nhóm thành các nhóm: Mạng truy nhập vô tuyến RAN (Mạng truy nhập vô tuyến mặt đất UMTS là UTRAN). Mạng này thiết lập tất cả các chức năng liên quan đến vô tuyến. Mạng lõi (CN): Thực hiện chức năng chuyển mạch và định tuyến cuộc gọi và kết nối dữ liệu đến các mạng ngoài. Thiết bị người sử dụng (UE) giao tiếp với người sử dụng và giao diện vô tuyến. Kiến trúc hệ thống ở mức cao được chỉ ra trong hình 4.1. Hình 1.18: Kiến trúc hệ thống UMTS ở mức cao. Hệ thống UMTS có thể chia thành các mạng con có thể hoạt động độc lập hoặc hoạt động liên kết các mạng con khác và nó phân biệt với nhau bởi số nhận dạng duy nhất. Mạng con như vậy gọi là mạng di động mặt đất UMTS (PLMN), các thành phần của PLMN được chỉ ra trong hình 1.19 Hình 1.19: Các thành phần của mạng trong PLMN. Hình 1.20: Kiến trúc mạng 3G UMTS. Thiết bị người sử dụng (UE) bao gồm 2 phần: Máy di động (UE/MS): là thiết bị vật lý của người sử dụng. Nó chứa một thiết bị di động (ME). Khối nhận dạng thuê bao UMTS (USIM): USIM là một ứng dụng được lưu trữ trong thẻ thông minh để khi kết hợp với ME cho phép truy nhập vào các dịch vụ 3G. USIM có các chức năng chính như sau: Nhận dạng chính xác thuê bao. Lưu trữ thông tin về thuê bao và các thông tin có liên quan. Tự nhận thực trong mạng. Cung cấp các chức năng bảo mật. Lưu trữ các thông tin như ngôn ngữ sử dụng, nhận dạng thẻ thông minh, số IMSI, khóa mật mã và các thông tin khác. UTRAN cũng bao gồm 2 phần tử: Node B: là trạm thu phát gốc của UTRAN phục vụ cho một hoặc nhiều ô. Trạm gốc có các chức năng như: phát hiện lỗi trên kênh truyền và chỉ lên mức cao hơn, điều chế/giải điều chế kênh vật lý, đo lường vô tuyến và chỉ thị lên các lớp trên cũng như chức năng điều khiển công suất. Một số nhà sản xuất còn cung cấp cả các Node B hỗ trợ cả chuẩn UMTS và CDMA2000 bằng cách sử dụng các khối cắm – nhổ thay thế được và độ tương thích cao giữa phần cứng và phần mềm. Giao diện giữa Node B và UE chính là giao diện vô tuyến UTRAN trong mạng W-CDMA. Bộ điều khiển mạng vô tuyến (RNC): quản lý tài nguyên của tất cả các Node B nối tới nó. RNC được kết nối tới phần mạng lõi chuyển mạch kênh (CS) thông qua giao diện IuCS, và kết nối tới phần lõi chuyển mạch gói (PS) thông qua giao diện IuPS. RNC không chỉ quản lý tài nguyên vô tuyến của các thiết bị di động mà còn quản lý các các đường vào/ra mạng lõi của các dịch vụ do thiết bị di động sử dụng. RNC thực hiện một số nhiệm vụ chính như: xử lý lưu lượng thoại và dữ liệu, chuyển giao giữa các ô, thiết lập và giải phóng cuộc gọi. Mạng lõi (CN): Trung tâm chuyển mạch các dịch vụ di động (MSC): là thành phần chính của phần mạng lõi chuyển mạch kênh (CS). Nó cũng là giao diện giữa mạng di động với các mạng chuyển mạch kênh khác như mạng PSTN. MSC thực hiện định tuyến tất cả các cuộc gọi từ mạng ngoài và tới một máy di động nhất định, thực hiện tất cả các chức năng chuyển mạch và báo hiệu cho máy di động nằm trong vùng địa lý mà MSC phục vụ. Ngoài ra MSC còn có các chức năng khác như: Thực hiện thủ tục yêu cầu đăng ký vị trí và chuyển giao (handover). Thu thập dữ liệu cho mục đích tính cước. Quản lý các thông số mật mã hóa. Hơn nữa, trong một mạng di động có thể tồn tại nhiều MSC khác nhau, tùy vào yêu cầu dung lượng chuyển mạch trong mạng. GPRS và UMTS cung cấp các dịch vụ trên cơ sở sử dụng cả CS và PS do đó hoạt động có liên quan đến cả hai phần này. Bộ ghi định vị thường trú (HLR): đây là khối lưu giữ các thông tin liên quan đến các thuê bao của mạng di động. Thông tin được nhập vào khi một thuê bao mới hòa mạng. HLR lưu trữ hai kiểu thông tin của người sử dụng là thông tin tạm thời và thông tin cố định. Các dữ liệu cố định là các dữ liệu không thay đổi, ngoại trừ khi người sử dụng yêu cầu. Các dữ liệu cố định có liên quan đến vấn đề bảo mật là IMSI và khóa nhận thực. Mỗi mạng di động có thể sử dụng một hoặc nhiều HLR, tùy thuộc vào quy mô hoạt động của mạng. Bộ ghi định vị tạm trú (VLR): Các VLR thường được cài đặt kết hợp với một MSC, VLR lưu tất cả các thông tin về thuê bao sử dụng nằm trong vùng phục vụ của một MSC. Do đó, VLR chứa thông tin về các thuê bao hoạt động trong mạng, thậm chí khi đó không phải là mạng nhà của thuê bao. Khi một thuê bao đăng ký vào một mạng khác, thông tin từ HLR cũng được chuyển tới VLR của mạng khách và thông tin này bị xóa đi khi thuê bao rời khỏi mạng. Nói chung, các thông tin được lưu trữ trong VLR khác so với trong HLR. Phần mạng lõi chuyển mạch gói (PS) trong UMTS SGSN (node hỗ trợ phục vụ các dịch vụ GPRS): chịu trách nhiệm quản lý di động và quản trị các phiên truyền thông gói IP. Nó định tuyến các gói tin lưu lượng từ mạng truy nhập vô tuyến tới một SGSN thích hợp, có thể cung cấp truy nhập tới mạng dữ liệu bên ngoài. Hơn nữa, nó còn tạo các bản ghi cho các khối khác để phục vụ mục đích tính cước. SGSN giúp điều khiển truy nhập tới các tài nguyên mạng, chống lại các truy nhập trái phép vào mạng hay các dịch vụ và ứng dụng đặc biệt. Giao diện IuPS, kết nối giữa RNC của UTRAN với thành phần quan trọng nhất của phần mạng PS, SGSN. GGSN (node hỗ trợ GPRS cổng): thực hiện chức năng cổng giao tiếp giữa mạng di động với các mạng số liệu bên ngoài như Internet hay các mạng Intranet khác. Cũng như SGSN, GGSN cũng thu thập các thông tin cước và chuyển chúng cho khối Chức năng cổng tính cước (CGF). GMSC – (MSC cổng): là một bộ chuyển mạch tại vị trí mà mạng di động mặt đất công cộng UMTS kết nối với mạng ngoài. Tất các kết nối chuyển mạch kênh đến và đi đều phải qua GMSC. Mạng ngoài có thể chia thành 2 nhóm: Các mạng chuyển mạch kênh: Các mạng này cung cấp các kết nối chuyển mạch kênh, giống như dịch vụ điện thoại đang tồn tại. Ví dụ như ISDN và PSTN. Các mạng chuyển mạch gói: Các mạng này cung cấp các kết nối cho các dịch vụ dữ liệu gói, chẳng hạn như mạng Internet. Các giao diện mở cơ bản của UMTS: Giao diện Cu: Đây là giao diện giữa thẻ thông minh USIM và ME. Giao diện này tuân theo tiêu chuẩn cho các thẻ thông minh. Giao diện Uu: Đây là giao diện vô tuyến WCDMA. Uu là giao diện nhờ đó UE truy cập được với phần cố định của hệ thống, và vì thế có thể là phần giao diện mở quan trọng nhất trong UMTS. Giao diện Iu: Giao diện này kết nối UTRAN tới mạng lõi. Tương tự như các giao diện tương thích trong GSM, là giao diện A (đối với chuyển mạch kênh), và Gb (đối với chuyển mạch gói), giao diện Iu đem lại cho các bộ điều khiển UMTS khả năng xây dựng được UTRAN và CN từ các nhà sản xuất khác nhau. Giao diện Iur: Giao diện mở Iur hỗ trợ chuyển giao mềm giữa các RNC từ các nhà sản xuất khác nhau, và vì thế bổ sung cho giao diện mở Iu. Giao diện Iub: Iub kết nối một Node B và một RNC. UMTS là một hệ thống điện thoại di động mang tính thương mại đầu tiên mà giao diện giữa bộ điều khiển và trạm gốc được chuẩn hoá như là một giao diện mở hoàn thiện. Giống như các giao diện mở khác, Iub thúc đẩy hơn nữa tính cạnh tranh giữa các nhà sản xuất trong lĩnh vực này. 3.4: Các lĩnh vực an ninh của UMTS 3.4.1: An ninh truy nhập mạng Có những đặc trưng an ninh cung cấp cho người sử dụng di động sự truy nhập an toàn tới cơ sở hạ tầng UMTS, và việc bảo vệ người sử dụng khỏi sự tấn công vào liên kết vô tuyến không dây tới mạng mặt đất. Các thành phần khoá này bao gồm: Bí mật nhận dạng người dùng: IMUI và thông tin nhận dạng thường xuyên liên hệ với người sử dụng không bị tiết lộ cho kẻ nghe trộm. Nhận thực chung: Cả thiết bị đầu

Các file đính kèm theo tài liệu này:

  • docBảo mật trong thông tin di động mạng thông tin 2G và 3G.doc
  • docdoantotnghiep3.doc
  • ppttrinhchieu.ppt
Tài liệu liên quan