An ninh trong 3G
LỜI NÓI ĐẦU 1 CHƯƠNG I: GIỚI THIỆU CHUNG VỀ AN NINH 3 1.1 Các yếu tố cần thiết để tạo một môi trường an ninh 3 1.2 Các đe dọa an ninh 5 1.3 Các công nghệ an ninh 7 1.3.1 Kỹ thuật mật mã 7 1.3.2 Các giải thuật đối xứng 7 1.3.3 Các giải thuật không đối xứng 8 1.3.4 Nhận thực 10 1.3.5 Các chữ ký điện tử và tóm tắt bản tin 11 1.3.6 Chứng nhận số 13 1.3.7 Hạ tầng khóa công khai, PKI 14 1.3.8 Nhận thực bằng bản tin nhận thực 18 1.4 Các giao thức hàng đầu 20 1.4.1 Lớp các ổ cắm an toàn (SSL - Secure Sockets Layer) 20 1.4.2 An ninh lớp truyền tải (TLS - Transport Layer Security) 21 1.4.3 An ninh lớp truyền tải vô tuyến (WTLS) 21 1.4.4 An ninh IP, IPSec 22 1.5 Các biện pháp an ninh khác 26 1.5.1 Tường lửa 26 1.5.2 Mạng riêng ảo (VPN) 27 1.5.3 Nhận thực hai nhân tố 27 1.5.4 Nhận thực bằng phương pháp sinh học 27 1.5.5 Chính sách an ninh 28 1.6 An ninh giao thức vô tuyến, WAP 28 1.6.1 Mở đầu 28 1.6.2 An ninh lớp truyền tải, TLS 29 1.6.3 Lỗ hổng WAP 30 1.6.4 WAP 2.x 31 1.7 An ninh lớp ứng dụng 31 1.8 An ninh client thông minh 32 CHƯƠNG II: TỔNG QUAN MẠNG 3G WCDMA UMTS 34 2.1 Lộ trình phát triển thông tin di động lên 4G 34 2.2 Kiến trúc chung của một hệ thống thông tin di động 3G 35 2.3 Chuyển mạch kênh (CS), chuyển mạch gói (PS), dịch vụ chuyển mạch kênh và dịch vụ chuyển mạch gói 37 2.4. Các loại lưu lượng và dịch vụ được 3G WCDMA UMTS hỗ trợ 40 2.5 Kiến trúc 3G WCDMA UMTS R3 42 2.5.1 Thiết bị người sử dụng (UE) 43 USIM 45 2.5.2 Mạng truy nhập vô tuyến UMTS 45 2.5.3 Mạng lõi 47 2.5.4 Các mạng ngoài 51 2.5.5 Các giao diện 51 2.6 Kiến trúc 3G WCDMA UMTS R4 52 2.7 Kiến trúc 3G WCDMA UMTS R5 và R6 54 2.8 Chiến lược dịch chuyển từ GSM sang UMTS 56 2.8.1 3GR1 : Kiến trúc mạng UMTS chồng lấn 57 2.8.2 3GR2 : Tích hợp các mạng UMTS và GSM 57 2.8.3 3GR3 : Kiến trúc RAN thống nhất 58 2.9 Cấu hình địa lý của một hệ thống thông tin di động 3G 59 2.9.1 Phân chia theo vùng mạng 59 2.9.2 Phân chia theo vùng phục vụ MSC/VLR và SGSN 59 2.9.3 Phân chia theo vùng định vị và vùng định tuyến 60 2.9.4 Phân chia theo ô 60 2.9.5 Mẫu ô 61 2.9.6 Tổng kết phân chia vùng địa lý trong các hệ thống thông tin di động 3G 62 CHƯƠNG III: CÔNG NGHỆ AN NINH 3G UMTS 63 3.1 Mô hình kiến trúc an ninh 3G UMTS 63 3.1.1 nhận thực 63 3.1.2 Bảo mật 63 3.1.3 Toàn vẹn 64 3.2 Mô hình an ninh ở giao diện vô tuyến 3G UMTS 65 3.2.1. Mạng nhận thực người sử dụng 66 3.2.2 USIM nhận thực mạng 66 3.2.3 Mật mã hóa UTRAN 67 3.2.4 Bảo vệ toàn vẹn báo hiệu RRC 68 3.3 Nhận thực và thỏa thuận khóa, AKA 69 3.3.1 Tổng quan AKA 69 3.3.2 Thủ tục AKA thông thường 70 3.3.3 Thủ tục AKA trong HLR/AuC 72 3.3.4 Thủ tục AKA trong USIM 72 3.3.5 Thủ tục AKA trong VLR/SGSN 73 3.3.6 USIM từ chối trả lời 73 3.4 Thủ tục đồng bộ lại, AKA 74 3.4.1 Thủ tục đồng bộ lại trong USIM 75 3.4.2 Thủ tục đồng bộ lại trong AuC 76 3.4.3 Thủ tục đồng bộ lại trong VLR/SGSN 76 3.4.4 Sử dụng lại các AV 76 3.4.5 Xử lý cuộc gọi khẩn 77 3.5 Các hàm mật mã 77 3.5.1 Yêu cầu đối với các giải thuật và các hàm mật mã 77 3.5.2 Các hàm mật mã 77 3.5.3 Sử dụng các hàm bình thường để tạo AV trong AuC 79 3.5.4 Sử dụng các hàm bình thường để tạo ra các thông số an ninh USIM 79 3.5.5 Sử dụng các hàm để đồng bộ lại tại USIM 80 3.5.6 Sử dụng các hàm đồng bộ lại tại AuC 81 3.5.7 Thứ tự tạo khóa 82 3.6 Tổng kết các thông số nhận thực 82 3.6.1 Các thông số của AV 82 3.6.2 AUTN 82 3.6.3 RES và XRES 83 3.6.4 MAC-A và XMAC-A 83 3.6.5 AUTS 83 3.6.6 MAC-S và XMAC-S 83 3.6.7 Kích cỡ của các thông số nhận thực 84 3.7 Sử dụng hàm f9 để tính toán mã toàn vẹn 84 3.7.1 Các thông số đầu vào cho giải thuật toàn vẹn 85 3.7.2 MAC-I và XMAC-I 86 3.7.3 Nhận dạng UIA 87 3.7.4 Các bản tin không được bảo vệ toàn vẹn là 87 3.8 Sử dụng hàm bảo mật f8 87 3.8.1 Các thông số đầu vào giải thuật mật mã 88 3.8.2 Nhận dạng UEA 89 3.9 Thời hạn hiệu lực khóa 90 3.10 Các giải thuật KASUMI 90 3.11 Các vấn đề an ninh của 3G 90 3.11.1 Các phần tử an ninh 2G vẫn được giữ 90 3.11.2 Các điểm yếu của an ninh 91 3.11.3 Các tính năng an ninh và các dịch vụ mới 91 3.12 Bàn luận 92 3.12.1 Mở đầu 92 3.12.2 Các đe dọa an ninh UMTS 92 3.12.3 Mật mã hóa giao diện vô tuyến 93 3.12.4 Các nút chứa các khóa 93 3.12.5 Nhận thực 94 3.12.6 Các thao tác an ninh độc lập người sử dụng .95 3.12.7 Toàn vẹn số liệu 95 3.12.8 Bảo mật người sử dụng 95 3.12.9 Đe dọa an ninh do tấn công bằng cách phát lại 97 3.12.10 Truyền thông không an ninh trong CN 97 3.12.11 Độ dài khóa 97 3.12.12 Giấu tên tại các dịch vụ mức cao hơn 98 3.12.13 Mật mã hóa đầu cuối - đầu cuối 98 3.13 An ninh mạng 99 3.13.1 IPSec 99 3.13.2 MAPSec 100 3.14 An ninh khi chuyển mạng 2G VÀ 3G 100 3.14.1 Mở đầu 100 3.14.2 Các trường hợp chuyển mạng 101 3.14.3 Khả năng tương tác đối với các người sử dụng UMTS 101 3.14.4 Khả năng tương tác đối với người sử dụng GMS/GPRS 102 KẾT KUẬN 104 TÀI LIỆU THAM KHẢO 105
Các file đính kèm theo tài liệu này:
- An ninh trong 3G.DOC
- trinh chieu.ppt