1.1 Tổng quan hệ thống thông tin di động
Ở châu Âu người ta phát triển một mạng điện thoại di động chỉ sử dụng trong một vài khu vực vào đầu thập niên 1980. Sau đó vào năm 1982 nó được chuẩn hoá bởi CEPT (European Conference of Postal and Telecommunications Administrations) và tạo ra Groupe Special Mobile (GSM) với mục đích sử dụng chung cho toàn Châu Âu.
Mạng điện thoại di động sử dụng công nghệ GSM được xây dựng và đưa vào sử dụng đầu tiên bởi Radiolinja ở Phần Lan.
Vào năm 1989 công việc quản lý tiêu chuẩn vá phát triển mạng GSM được chuyển cho viện viễn thông châu Âu (European Telecommunications Standards Institute - ETSI), và các tiêu chuẩn, đặc tính phase 1 của công nghệ GSM được công bố vào năm 1990. Vào cuối năm 1993 đã có hơn 1 triệu thuê bao sử dụng mạng GSM của 70 nhà cung cấp dịch vụ trên 48 quốc gia.
Năm 1999, liên minh viễn thông quốc tế ITU (International Telecommunications Union) đã đưa ra một tiêu chuẩn duy nhất cho các mạng di động tương lai gọi là IMT2000 (International Mobile Telecommunications). Tiêu chuẩn Thông tin di động quốc tế - IMT -2000 sau này được gọi là 3G Phổ tần từ 400MHz đến 3GHz, đưa ra các yêu cầu cho các mạng di động thế hệ kế tiếp bao gồm:
- Tăng dung lượng hệ thống
- Tương thích ngược với các hệ thống thông tin di động trước đây (gọi là 2G)
- Hỗ trợ đa phương tiện
- Dịch vụ dữ liệu gói tốc độ cao, với các tiêu chuẩn về tốc độ truyền dữ liệu được xác định 2Mbps khi đứng yên hay ở trong khu vực nội thị 384Kbps ở khu vực ngoại vi 144Kbps ở khu vực nông thôn.
Với thông tin vệ tinh, khả năng phủ sóng rộng, tốc độ truyền số liệu có khả năng thay đổi IMT-2000 cung cấp hạ tầng kỹ thuật cho các dịch vụ gia tăng và các ứng dụng trên một chuẩn duy nhất cho mạng thông tin di động.
Dự kiến, nền tảng này cung cấp các dịch vụ từ cố định, di động, thoại, dữ liệu, Internet đến các dịch vụ đa phương tiện.
63 trang |
Chia sẻ: lethao | Lượt xem: 2662 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Đề tài Khảo sát an ninh trong Thông tin di động và mạng 3G, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
t được cơ chế bảo mật. Trong cơ chế bảo mật GSM, các thuật toán A3, A5, A8 đều được giấu kín. Tuy nhiên, quan điểm hiện đại về an toàn thông tin cho rằng phương thức bảo mật bằng tính bất khả định này sẽ không an toàn.
Lý do là một thuật toán cho dù tốt đến đâu cũng có thể mắc lỗi, và nếu không được công khai để cộng đồng kiểm chứng thì hoàn toàn có thể bị mắc những lỗi nghiêm trọng mà chưa ai biết. Thực tế đã chứng minh là dù được nhà sản xuất cố gắng giữ bí mật sau nhiều năm, kẻ tấn công đã tìm được thông tin khá đầy đủ về các thuật toán A3, A5 và A8.
2.2.2. Chính sách mã hóa có thể bị thay đổi
Thuật toán A5 được dùng để mã hóa đường truyền sóng radio thoại và dữ liệu. Tuy nhiên có 3 chính sách mã hóa khác nhau: A5/0 (không mã hóa) và hai thuật toán A5/1 và A5/2. Sở dĩ có sự phân loại này là do các pháp chế về vấn đề xuất khẩu thuật toán bảo mật. Ba chính sách mã hóa A5 được phân loại như sau: Thuật toán A5/1 được sử dụng bởi những quốc gia là thành viên của tổ chức Viễn thông châu Âu CEPT, Mỹ, một số nước châu Á.
Thuật toán A5/2 được sử dụng ở Úc, châu Á và một số nước thế giới thứ 3. Thuật toán A5/2 ra đời sau, yếu hơn thuật toán A5/1 và chủ yếu được sử dụng cho mục đích xuất khẩu sang các nước nằm ngoài khối CEPT.
Thuật toán A5/0 có thể được sử dụng khi trạm thu phát sóng chỉ định và đường truyền sẽ không được mã hóa. Điều đáng nói là người dùng điện thoại di động không hề được biết là đường truyền của cuộc gọi hiện tại có được mã hóa hay không. Đây chính là nền tảng cho hình thức tấn công “người đứng giữa” để nghe lén cuộc gọi. Ngoài 3 thuật toán trên, thuật toán A5/3 là thuật toán mới nhất được phát triển để khắc phục các điểm yếu của A5/1 và A5/2.
2.3 Các phân tích mối đe dọa an ninh
2.3.1 Tấn công ăn cắp
Một trong những tấn công nguy hiểm là nhân bản thẻ SIM. Kẻ tấn công có thể nhân bản thẻ SIM khi không có SIM nguyên gốc (bằng cách nghe lén) hoặc khi có SIM nguyên gốc, thẻ SIM có chứa hai thông tin quan trọng, đó là số IMSI dùng để nhận dạng thuê bao và số Ki dùng để mã hóa. Kẻ tấn công sử dụng một đầu đọc SIM kết nối vào máy PC và sử dụng phần mềm bẻ khóa để cố gắng lấy hai số này. Khi có hai số này, kẻ tấn công có thể dùng một thẻ SIM trắng để ghi hai số này vào và sẽ có một thẻ SIM nhân bản 100% giống như thẻ SIM gốc.
Thẻ SIM chỉ là một thẻ thông minh được lập trình cho mục đích định danh và xác thực trên môi trường di động GSM.
Thẻ SIM có các chức năng:
Tính toán, có khả năng tính toán các thuật toán bí mật như A3, A8, cả hai thuật toán này đều dựa trên thuật toán COMP128. Ngoài ra, thẻ SIM còn có thể được lập trình để có các tính năng đặc thù riêng.
Lưu trữ, có khả năng lưu trữ các thông tin như số IMSI, Ki, số điện thoại… và các thông tin khác.
2.3.2 Tấn công nghe lén cuộc gọi bằng thủ thuật người đứng giữa
Một trong những điểm yếu của GSM là chỉ yêu cầu thiết bị di động đầu cuối xác thực vào mạng di động mà không hề yêu cầu mạng di động xác thực ngược lại đến thiết bị đầu cuối. Điều đó có nghĩa là một người dùng của mạng A khi bật điện thoại lên sẽ phải xác thực trước khi gia nhập mạng A, tuy nhiên người dùng sẽ không xác thực xem mạng A có đúng là mạng A hợp pháp hay không Điều này mở ra cơ hội cho chiêu thức tấn công giả mạo gọi là loại tấn công người đứng giữa.
Cơ chế hoạt động của kiểu tấn công này như sau:
Kẻ tấn công thiết lập một trạm thu phát sóng giả mạo nằm cùng vùng với trạm thu phát sóng hợp pháp.
Kẻ tấn công dùng các phương pháp khác nhau để bắt các thiết bị di động trong vùng phủ sóng thiết lập kết nối với trạm phát sóng của mình thay vì trạm phát sóng hợp lệ.
Sau khi đã thiết lập kết nối, trạm phát sóng của kẻ tấn công gửi thông điệp không hỗ trợ mã hóa đến thiết bị di động đầu cuối (giao thức không mã hóa A5/0), điều này khiến cho các máy đầu cuối không cần dùng số bí mật Ki trong SIM để mã hóa cuộc gọi. Hậu quả là kẻ tấn công có thể nghe lén được cuộc gọi.
2.2.3 Tấn công giả mạo CALL-ID và giả mạo người gửi tin nhắn SMS:
Tin nhắn SMS là một dạng dữ liệu đặc biệt gửi trên mạng GSM, nhà cung cấp dịch vụ không thể xác thực ID của người gửi. Chính vì vậy các kẻ tấn công có thể giả mạo người gửi bằng cách sửa đổi trường gởi ID trong dữ liệu của tin nhắn.
Cuộc gọi ID cũng tương tự như gởi ID trong tin nhắn, có thể được giả mạo để kẻ tấn công có thể thực hiện được cuộc gọi mạo danh từ một chủ thể bất kỳ.
Trên Internet hiện nay đã xuất hiện nhiều dịch vụ cho phép thực hiện các tin nhắn và cuộc gọi mạo danh người khác. Với khả năng này, kẻ tấn công có thể tiến hành lừa đảo người dùng bằng tin nhắn một cách dễ dàng, nếu bạn nhận được một tin nhắn thì không có cách nào phân biệt được đây là tin nhắn thật hay tin nhắn mạo danh. Để giảm thiểu rủi ro, người dùng nên kiểm định lại thông tin trên tin nhắn nếu thấy nghi ngờ.
2.2.4 Tấn công spam SMS, virus SMS
Tấn công spam SMS là dạng tấn công bằng cách gửi SMS có nội dung lừa đảo đến hàng loạt thuê bao nhằm mục đích trục lợi.
Tấn công virus SMS là dạng tấn công bằng cách lợi dụng lỗ hổng bảo mật trong phần mềm xử lý SMS của điện thoại di động để lây lan mã độc.
Nói một cách chính xác, hai cách tấn công trên sẽ xảy ra với tất cả các mạng di động, không phải là do cơ chế hoạt động của GSM. Để hạn chế rủi ro này, người dùng phải cảnh giác với các tin nhắn bất thường, cũng như cần tự cập nhật phần mềm điện thoại di động của mình.
2.4 Các biện pháp an ninh
Sử dụng phần mềm chống virus cho điện thoại di động cũng là một giải pháp tốt.
• Ensure that information generated by or relating to a user is adequately protected against misuse or misappropriationBảo đảm rằng thông tin được tạo ra bởi hoặc liên quan đến người dùng được bảo vệ đầy đủ chống lại lạm dụng hay sự phung phí
• Ensure that the resources and services provided are adequately protected against misuse or misappropriationBảo đảm các nguồn lực và dịch vụ được cung cấp đầy đủ và bảo vệ chặt chẽ.
• Ensure that the security features standardised are compatible with world-wide availabilityBảo đảm an ninh các tính năng tiêu chuẩn tương thích sẵn có.
• Ensure that the security features are adequately standardised to ensure world-wide interoperability and roaming between2.4.different serving networks1 Tính bảo mật thông tin
Là đảm bảo thông tin được giữ bí mật đến người nhận. Bảo mật có mục đích để đảm bảo tính riêng tư của số liệu chống lại sự nghe, đọc trộm số liệu từ những người không được phép. Cách phổ biến nhất được sử dụng là mật mã hóa số liệu.
2.4.2 Toàn vẹn thông tin
Bảo đảm tính toàn vẹn thông tin trong liên lạc hoặc giúp phát hiện thông tin đã bị sửa đổi.
Ví dụ:
User A cần đảm bảo là nhận chính xác nội dung mà User B đã gửi
Cần đảm bảo rằng User C không can thiệp để sửa nội dung thông điệp mà User B gửi cho User A
User A
User B
User C
Hình 2.1 Tính toàn vẹn thông tin
2.4.3 Xác thực : xác thực các đối tác trong liên lạc và xác thực nội dung thông tin trong liên lạc.
Ví dụ:
User A chờ User B “xác nhận” khi đến thời điểm thực hiện công việc
Cần đảm bảo rằng User C không can thiệp để tạo “xác nhận” giả.
2.4.4 Chống lại sự thoái thác trách nhiệm (Non-repudiation)
Đảm bảo một đối tác bất kỳ trong hệ thống không thể từ chối trách nhiệm về hành động mà mình đã thực hiện.
Ví dụ:
User A nhận được 1 thông điệp mà User B đã gửi
GỬI không thể “chối” rằng không gửi thông điệp này cho User A
User A
User B
Hình 2.2 Chống lại sự thoái thác trách nhiệm
2.4.5 Chống lặp lại
Không cho phép bên thứ ba copy lại văn bản và gửi nhiều lần đến người nhận mà người gửi không hề hay biết.
2.5 Khảo sát một số công nghệ an ninh
2.5.1 Mã hóa đối xứng
Mã hóa đối xứng là cả hai quá trình mã hóa và giải mã đều dùng một chìa khóa. Để đảm bảo tính an toàn, chìa khóa này phải được giữ bí mật.
Khóa dùng để mã hóa có liên hệ một cách rõ ràng với khóa dùng để giải mã có nghĩa chúng có thể hoàn toàn giống nhau, hoặc chỉ khác nhau nhờ một biến đổi đơn giản giữa hai khóa. Trên thực tế, các khóa này đại diện cho một bí mật được phân hưởng bởi hai bên hoặc nhiều hơn và được sử dụng để giữ gìn sự bí mật trong kênh truyền thông tin.
Nhiều thuật ngữ khác dành cho việc mã hóa dùng chìa khóa đối xứng bao gồm các phương pháp mã hóa đơn khóa (single-key).
Phương pháp mã hóa một khóa (one-key) và phương pháp mã hóa khóa cá nhân (private-key). Cách sử dụng thuật ngữ sau cùng đôi khi gây xung đột với thuật ngữ khóa cá nhân (private-key) dùng trong mật mã hóa khóa công khai (public key cryptography).
Các thuật toán thông dụng: DES, TripleDES, Rijndael, … DES (Data Encryption Standard ) là một thuật toán được sử dụng rộng rãi nhất trên thế giới được phát triển bởi IBM, sau đó được phát triển bởi NIST (National Institute of Standard and Technology) cho các ứng dụng thương mại... Khóa dùng trong DES có độ dài toàn bộ là 64 bit. Tuy nhiên chỉ có 56 bit thực sự được sử dụng; 8 bit còn lại chỉ dùng cho việc kiểm tra. Vì thế, độ dài thực tế của khóa chỉ là 56 bit.
Hình 2.3 Mô hình mã hóa đối xứng
Luồng số liệu (văn bản thô) sử dụng khóa riêng duy nhất (một luồng số liệu khác) thực hiện phép tính cộng để tạo ra luồng số liệu thứ ba (văn bản đã được mật mã). Sau đó văn bản này được gửi qua kênh thông tin để đến bên thu. Sau khi thu được bản tin, phía thu sử dụng khóa chia sẻ (giống khóa bên phát) để giải mật mã (biến đổi ngược) và được văn bản gốc.
Phương pháp trên có một số nhược điểm: trước hết không thực tế khi khóa phải có độ dài bằng độ dài số liệu, mặc dù khóa càng dài càng cho tính an ninh cao và càng khó mở khóa. Thông thường các khóa ngắn được sử dụng (64 hoặc 128bit) và chúng được lặp lại nhiều lần cho số liệu. Các phép toán phức tạp hơn có thể được sử dụng vì phép cộng không đủ để đảm bảo. Tiêu chuẩn mật mã hóa số liệu (DES) thường được sử dụng, mặc dù không phải là đảm bảo nhất. Nhược điểm thứ hai là phía phát và phía thu đều sử dụng một khóa chung (khóa chia sẻ).
- Tính thuận nghịch: các hàm số dùng trong mật mã học phải có khả năng đảo ngược (reversible), vì chúng ta cần phải có khả năng vừa mật mã hóa các thông điệp song cũng đồng thời giải mã chúng (với điều kiện chúng ta có chìa khóa đúng của nó).
- Những hạn chế: Hạn chế của các thuật toán khóa đối xứng bắt nguồn từ yêu cầu về sự phân hưởng chìa khóa bí mật, mỗi bên phải có một bản sao của chìa khóa.
Do khả năng các chìa khóa có thể bị phát hiện bởi đối thủ mật mã, chúng thường phải được bảo vệ trong khi phân phối và trong khi dùng. Hậu quả của yêu cầu về việc lựa chọn, phân phối và lưu trữ các chìa khóa một cách không có lỗi, không bị mất mát là một việc làm khó khăn, khó có thể đạt được một cách đáng tin cậy.
2.5.2 Mã hóa bất đối xứng
Mã hóa bất đối xứng sử dụng một cặp chìa khóa có liên quan với nhau về mặt toán học, một chìa công khai dùng để mã hóa (public key) và một chìa bí mật dùng để giải mã (private key). Một thông điệp sau khi được mã hóa bởi chìa công khai sẽ chỉ có thể được giải mã với chìa bí mật tương ứng. Khóa thứ nhất được phân phối rộng rãi trên các đường truyền không an ninh cho mục đích sử dụng công khai. Khóa thứ hai không bao giờ được truyền trên mạng và nó chỉ được sử dụng bởi phía đối tác cần giải mật mã số liệu. Hai khóa này liên hệ với nhau một cách phức tạp bằng cách sử dụng rất nhiều số nguyên tố và các hàm một chiều. Kỹ thuật này dẫn đến không thể tính toán được khóa riêng dựa trên khóa công khai. Khóa càng dài thì càng khó phá vỡ hệ thống. Các hệ thống khóa 64bit như DES, có thể bị tấn công rễ ràng bằng cách tìm từng tổ hợp khóa đơn cho đến khi tìm được khóa đúng. Các hệ thống khóa 128bit phổ biến hơn
Các thuật toán bất đối xứng: RSA, Elliptic Curve, ElGamal, Diffie Hellman …
Hình 2.4 Mô hình mã hóa bất đối xứng
Mã hóa đối xứng chỉ sử dụng một khóa cho việc mã hóa và giải mã.
Ngược lại mã hóa bất đối xứng sử dụng một cặp chìa khóa có liên quan với nhau về mặt toán học.
Một chìa công khai dùng để mã hoá (public key) và một chìa bí mật dùng để giải mã (private key).
Một thông điệp sau khi được mã hóa bởi chìa công khai sẽ chỉ có thể được giải mã với chìa bí mật tương ứng.
Do các thuật toán loại này sử dụng một chìa khóa công khai nên còn có tên gọi khác là thuật toán mã hóa dùng chìa khóa công khai (public-key cryptography).
Về khía cạnh an toàn, các thuật toán mật mã hóa khóa bất đối xứng cũng không khác nhiều với các thuật toán mã hóa khóa đối xứng. Có những thuật toán được dùng rộng rãi, có thuật toán chủ yếu trên lý thuyết; có thuật toán vẫn được xem là an toàn, có thuật toán đã bị phá vỡ...
Nhìn chung, chưa có thuật toán nào được chứng minh là an toàn tuyệt đối Vì vậy, cũng giống như tất cả các thuật toán mật mã nói chung, các thuật toán mã hóa khóa công khai cần phải được sử dụng một cách thận trọng.
- Một số điểm yếu của mã hóa bất đối xứng
Khả năng bị tấn công dạng kẻ tấn công đứng giữa : kẻ tấn công lợi dụng việc phân phối khóa công khai để thay đổi khóa công khai. Sau khi đã giả mạo được khóa công khai, kẻ tấn công đứng ở giữa 2 bên để nhận các gói tin, giải mã rồi lại mã hóa với khóa đúng và gửi đến nơi nhận để tránh bị phát hiện.
Tồn tại khả năng một người nào đó có thể tìm ra được khóa bí mật.
Khả năng một mối quan hệ nào đó giữa 2 khóa hay điểm yếu của thuật toán dẫn tới cho phép giải mã không cần tới khóa hay chỉ cần khóa mã hóa vẫn chưa được loại trừ.
Gần đây, một số dạng tấn công đã đơn giản hóa việc tìm khóa giải mã dựa trên việc đo đạc chính xác thời gian mà một hệ thống phần cứng thực hiện mã hóa.
Để đạt được độ an toàn tương đương, thuật toán mật mã hóa khóa bất đối xứng đòi hỏi khối lượng tính toán nhiều hơn đáng kể so với thuật toán mật mã hóa khóa đối xứng. Vì thế trong thực tế hai dạng thuật toán này thường được dùng bổ sung cho nhau để đạt hiệu quả cao.
- Một số ứng dụng mã hóa bất đối xứng:
Một ứng dụng rõ ràng nhất của mật mã hóa khóa công khai là bảo mật
Các thuật toán tạo chữ ký số khóa công khai có thể dùng để nhận thực. Một người sử dụng có thể mã hóa văn bản với khóa bí mật của mình. Nếu một người khác có thể giải mã với khóa công khai của người gửi thì có thể tin rằng văn bản thực sự xuất phát từ người gắn với khóa công khai đó.
Các đặc điểm trên còn có ích cho nhiều ứng dụng khác như: tiền điện tử, thỏa thuận khóa…
2.5.3 So sánh mã đối xứng và mã bất đối xứng
Hình 2.5 So sánh mã đối xứng và mã bất đối xứng
2.5.4 Chữ kí điện tử (Digital Signature)
Chữ kí điện tử là đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc.
Chữ kí điện tử được tạo ra bằng cách áp dụng thuật toán băm một chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest), sau đó mã hóa tạo ra chữ kí số đính kèm với văn bản gốc để gửi đi. Khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại để so sánh được phục hồi từ việc giải mã chữ kí số.
2.5.4.1 Mô hình chữ kí điện tử
Chữ ký điện tử được tạo ra bằng cách tính toán tóm tắt bản tin gốc thành bản tin tóm tắt (MD).
Hình 2.6 Mô hình chữ kí điện tử
Các MD được kết hợp với thông tin của người ký, nhãn thời gian và thông tin cần thiết khác. MD là một hàm nhận số liệu đầu vào có kích cỡ bất kỳ và tạo ra ở đầu ra một kích cỡ cố định. Tập thông tin này, sau đó được mật mã hóa bằng khóa riêng của phía phát và sử dụng các giải thuật bất đối xứng. Khối thông tin nhận được sau mật mã hóa được gọi là khóa điện tử.
Do MD là một hàm nên nó cũng thể hiện phần nào trạng thái hiện thời của bản tin gốc. Nếu bản tin gốc thay đổi thì MD cũng thay đổi. Bằng cách kết hợp MD vào chữ ký điện tử, phía thu có thể dễ dàng phát hiện bản tin gốc có bị thay đổi kể từ khi chữ ký điện tử được tạo hay không.
2.5.4.2 Nhận thực
Trong an ninh máy tính xác thực là một quy trình nhằm cố gắng xác minh nhận dạng số của phần truyền gửi thông tin trong giao thông liên lạc chẳng hạn như một yêu cầu đăng nhập. Phần gửi cần phải xác thực có thể là một người dùng sử dụng một máy tính, bản thân một máy tính hoặc một chương trình ứng dụng máy tính .
Nhiều phương pháp mật mã đã được xây dựng như chữ ký số và phương pháp xác thực bằng thử thách-trả lời.
2.5.4.3 Nhận thực thông qua bản tin
Việc xác nhận bằng bản tin là một phương pháp đảm bảo toàn vẹn số liệu và nhận thực nguồn gốc số liệu. Phương pháp phổ biến này là sử dụng mật mã thông điệp xác thực MAC.
Số liệu
Số liệu
Số liệu
Giải thuật MAC
Giải thuật MAC
MAC
MAC
MAC
Khóa bí mật chia sẻ
Khóa bí mật chia sẻ
=
Hình 2.7 Phương pháp nhận thực sử dụng MAC.
MAC là một hàm băm được dùng thông dụng để bảo vệ tính toàn vẹn của thông tin truyền đi trong hệ thống viễn thông. MAC sử dụng khóa bí mật chia sẻ (giữa A và B) là đầu vào để tạo ra một mã nhận thực bản tin MAC. MAC được gắn vào bản tin gốc, sau đó được phát đến nơi nhận, phía thu sẽ sử dụng cùng giải thuật MAC tương ứng như phía phát để tính toán MAC dựa trên bản tin gốc thu được, nếu bản tin gốc bị thay đổi trong quá trình truyền dẫn thì MAC được tạo ra ở phía thu sẽ khác với MAC thu được từ phía phát gửi đến. Điều này chứng tỏ số liệu không còn nguyên vẹn nữa.
MD5 (Message-Digest algorithm 5) là một hàm băm mật mã được sử dụng phổ biến với giá trị dài 128bit. Phía phát sẽ gửi bản tin gốc cùng với MD đến phía thu, phía thu tính MD từ bản tin gốc nhận được và so sánh với MD thu được để nhận định bản tin còn nguyên vẹn hay không. MD5 đã được dùng trong nhiều ứng dụng bảo mật, và cũng được dùng phổ biến để kiểm tra tính toàn vẹn của tập tin.
Giải thuật SHA-1 cũng có thể được sử dụng để tính toán MD giống như MD5. Tuy nhiên MD ở đầu ra của nó chỉ là 120bit.
Bằng cách sử dụng hàm làm rối (hàm Hash) một máy tính có thể nhận thực một người sử dụng mà không cần lưu trữ mật khẩu trong văn bản thô. Sau khi tạo ra một tài khoản (account) người sử dụng gõ mật khẩu, máy tính sử dụng hàm Hash một chiều với đầu vào là mật khẩu, để tạo ra giá trị làm rối (giá trị Hash) và lưu giữ giá trị này. Lần sau khi người sử dụng đăng nhập vào máy tính, máy tính sẽ sử dụng hàm Hash với đầu vào là mật khẩu mà người sử dụng gõ vào để tính ra giá trị Hash và so sánh giá trị này với giá trị được lưu. Nếu kết quả giống nhau thì người sử dụng đó được quyền đăng nhập. Do mật khẩu không được lưu trong văn bản thô nên rất khó bị lộ.
Cả MD5 và SHA-1 đều là các hàm Hash không khóa, nghĩa là không có khóa bí mật giữa các bên tham gia thông tin.
2.5.5 Mật mã hóa số liệu
2.5.5.1 Giao thức thiết lập khóa (Key Establishment Protocol)
Giao thức thiết lập khóa cách thức trao đổi khóa giữa hai đối tác thông qua đường truyền, các giao thức đã được các nhà khoa học chứng minh là an toàn đối với mọi sự cố xảy ra trên đường truyền.
Giao thức thiết lập khóa được chia làm 2 loại:
Giao thức thỏa thuận khóa (Key agreement protocol) : khóa được thiết lập không cần sự giúp đỡ của đối tác thứ ba.
Giao thức truyền khóa (Key transport protocol) : khóa được đối tác thứ ba tạo và phân phối.
2.5.5.2 Các kỹ thuật phá mã hiện đại
Những thiết kế mật mã bị bẻ gẫy bao gồm:
- DES: là Tiêu chuẩn mã hóa dữ liệu. DES là một thuật toán khối với kích thước khối 64 bit và kích thước chìa khóa 56 bit. DES là một thuật toán mã hóa đối xứng, tức là cả hai quá trình mã hóa và giải mã đều dùng một chìa khóa. DES cùng với mã hóa bất đối xứng đã mở ra một thời kì mới cho ngành mã hóa thông tin.
DES mã hóa thông tin qua 16 bước, ở mỗi bước một nữa khối thông tin sẽ được chuyển đổi và hoán vị theo một quá trình phức tạp. DES đã trải qua nhiều khảo sát, phân tích kỹ lưỡng và được công nhận là an toàn đối với các dạng tấn công.
- Mã hóa WEP: là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm, chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền. WEP sử dụng RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit để mã hóa thông tin.
Sơ đồ mã hóa được miêu tả bởi hình sau:
Hình 2.8 Sơ đồ mã hóa bằng WEP
Các mã A5/1, A5/2 được sử dụng trong điện thoại di động GSM.
Vì vậy độ lớn khóa đề nghị đối với việc bảo an lại càng ngày càng phải tăng lên, vì công suất máy tính cần thiết để bẻ gãy các mã càng ngày càng trở nên rẻ tiền hơn và sẵn có.
2.6 Kiến trúc an ninh tổng quát của hệ thống thông tin di động
Kiến trúc an ninh của một hệ thống thông tin di động được chia thành ba mức gồm: mức truyền tải, mức nhà phục vụ và mức ứng dụng, và năm miền sau:
- An ninh truy nhập mạng (NAS): tập các tính năng để đảm bảo các người sử dụng truy nhập an ninh đến các dịch vụ do các hệ thống thông tin di động cung cấp, đặc biệt là chống lại các tấn công trên các đường truy nhập vô tuyến.
- An ninh miền mạng (NDS): tập các tính năng an ninh để đảm bảo an ninh cho các nút mạng trong miền nhà cung cấp dịch vụ trao đổi báo hiệu và đảm bảo chống lại các tấn công trên mạng hữu tuyến.
- An ninh miền người sử dụng (UDS): tập các tính năng an ninh để đảm bảo truy nhập an ninh đến MS.
- An ninh miền ứng dụng (ADS): tập các tính năng an ninh để đảm bảo các ứng dụng trong miền người sử dụng và miền nhà cung cấp dịch vụ trao đổi an ninh các bản tin.
2.7 Chứng thư điện tử
Chứng thư điện tử có cấu trúc dữ liệu bao gồm khóa công khai và những thông tin chi tiết mô tả người chủ sở hữu. Chứng thư điện tử được xem như mã số điện tử nhằm chống lại sự giả mạo sau khi được ký nhận bởi CA trong môi trường lưới.
Chứng thư X.509 thường được sử dụng khi nhắc đến chứng thư điện tử, cơ chế hoạt động tương tự như hộ chiếu, trong đó cung cấp thông tin xác định tài nguyên trong môi trường lưới. Tuy nhiên, khác biệt giữa chứng thư điện tử và hộ chiếu trong cách sử dụng là chứng thư điện tử được phép công bố rộng rãi trên môi trường lưới, trong khi người ta thường rất ngại phải đưa cho người khác hộ chiếu của mình. Chứng thư điện tử không ghi những thông tin nhạy cảm và do đó không gây nguy cơ mất an toàn khi đưa ra công bố rộng rãi.
Chứng thư điện tử được tạo bởi thực thể duy nhất (Distinguished Name – DN) và phần mở rộng chứng thư chứa những thông tin về cá nhân hay máy chủ đã được chứng nhận.
2.7.1 Các bước tạo chứng thư của máy chủ hay máy trạm từ CA
Người dùng trong lưới cần chứng nhận kết quả tạo cặp khoá (khoá công khai và khoá riêng, chứng thư điện tử sẽ chứa khoá chung).
Người dùng sẽ ký nhận khoá công khai và những thông tin khác của mình trong chứng thư theo yêu cầu của CA. Thao tác ký nhận khoá công khai nằm trong chứng thư được thực hiện bằng cách người dùng giữ khoá riêng, tương ứng với khoá công khai.
Chứng chỉ đã được ký này sẽ được chuyển đến cho CA. Khoá được người dùng cất giữ và cần được bảo vệ cẩn thận.
CA xác nhận người dùng đang giữ khoá riêng tương ứng khoá công khai trong chứng thư.
CA xác định danh tính duy nhất của người dùng bằng cách xác định thông qua địa chỉ email, số điện thoại. Ngoài ra, CA cũng sử dụng những thông tin của những tổ chức khác để xác danh tính duy nhất của người dùng.
Sau khi đã kiểm tra danh tính duy nhất của người dùng, CA tạo chứng thư bằng việc ký nhận khoá công khai của người dùng và kết hợp với danh tính duy nhất của người dùng. Sau đó, chứng thư được chuyển đến RA và trả về cho người dùng.
2.7.2 Xác nhận người dùng
Quá trình trên đảm bảo tính chính xác và hợp lệ của chứng thư. Có thể so sánh với quá trình chính quyền cấp hộ chiếu cho công dân. Hộ chiếu này thực hiện trong quá trình đăng nhập khi cá nhân đến các quốc gia khác. Cũng gần giống như hộ chiếu, chứng thư điện tử dùng trong quá trình đăng nhập vào các tài nguyên.
2.7.3 Các dạng chứng thư
Có hai dạng chứng thư được sử dụng trong môi trường lưới. Loại chứng thư thứ nhất xác định người dùng trong môi trường lưới. Loại thứ hai dành cho máy chủ trên lưới.
Chứng thư dành cho người dùng: người sử dụng cần chứng thư người dùng nhằm xác định thành viên trong lưới. Chứng thư này cung cấp tên người dùng trong lưới, không phải tên máy chủ hay tên máy trạm trong lưới.
Chứng thư dành cho máy chủ: khi người dùng muốn thực hiện chương trình trên môi trường quản lý khóa công khai trên máy chủ, cần phải đăng ký chứng thư cho máy chủ. Chứng thư cho máy chủ được đăng ký với đầy đủ thông tin định danh vị trí máy chủ của người dùng và thông tin định danh chứng thư của họ.
2.7.4 Thu hồi chứng thư
Các máy tính trong môi trường lưới thực hiện quá trình xác thực lẫn nhau và trao đổi chứng thư điện tử. Do đó, quá trình này không cần tham khảo đến danh sách các chứng thư, thường được lưu trữ bằng dịch vụ cây thư mục. Vì vậy, công việc thu hồi các chứng thư không dùng hoặc quá hạn không thể làm tự động.
Trong vài kiến trúc quản lý khóa công khai, dịch vụ cây thư mục được dùng để lưu trữ các chứng thư thu hồi. Nhờ đó, các thành viên có thể tham khảo được các chứng thư không còn dùng hoặc quá hạn.
2.7.5 Xác nhận đường dẫn
Quá trình xác nhận đường dẫn chính là từng bước xác nhận chứng thư và chứng thư ủy quyền hợp lệ.
Điều này được thực hiện theo các bước xác nhận từ CA gốc cho đến các mắc xích trong xâu các chứng thư ủy quyền tiếp theo. Chứng thư ủy quyền là một chức năng bổ sung trong các kiến trúc quản lý khóa công khai.
2.8 Kết luận
Chương II tập trung chủ yếu khảo sát các vấn đề trong an ninh di động và những rủi ro về an ninh trong mạng GSM. Các mối đe dọa an ninh ngày càng tăng cao, bên cạnh đó các biện pháp