Đồ án An ninh trong trong các hệ thống tin di động

Chương 1. Tổng quan an ninh thông tin di động

1.1. Tạo lập một môi trường an ninh . 3

1.2. Các đe dọa an ninh. 3

1.3. Các công nghệan ninh . 4

1.4. Các biện pháp an ninh khác. 5

1.5. An ninh giao thức vô tuyến . 6

1.6. An ninh mức ứng dụng . 7

1.7. An ninh client thông minh. 7

1.8. Mô hình an ninh tổng quát của một hệthống thông tin di động . 7

1.9. Tổng kết. 8

Chương 2. Công nghệan ninh trong GSM và GPRS

2.1. Mở đầu . 9

2.2. Công nghệan ninh trong GSM. 9

2.3. Công nghệan ninh trong GPRS . 13

2.4. Kết luận . 15

Chương 3. Công nghệan ninh trong 3G UMTS

3.1. Kiến trúc UMTS . 17

3.2. Mô hình kiến trúc an ninh UMTS . 20

3.3. Mô hình an ninh ởgiao diện vô tuyến 3G UMTS. 21

3.4. Nhận thực và thỏa thuận khóa . 23

3.5. Thủtục đồng bộlại, AKA . 24

3.6. Các hàm mật mã . 25

3.7. Tổng kết các thông sốnhận thực . 28

3.8. Sửdụng hàm f9 đểtính toán mã toàn vẹn . 29

3.9. Sửdụng hàm bảo mật f8. 30

3.10. Thời hạn hiệu lực khóa . 30

3.11. Giải thuật Kasumi. 30

3.12. Các vấn đềan ninh cuả3G . 30

3.13. Bàn luận. 30

3.14. An ninh mạng . 31

3.15. An ninh trong mạng UMTS R5 . 33

3.16. Tổng kết . 34

Chương 4. Công nghệan ninh trong MIP

4.1. Tổng quan MIP . 35

4.2. Các đe dọa an ninh trong sơ đồMIP . 36

4.3. Môi trường an ninh của MIP . 36

4.4. Giao thức đăng ký MIP cơsở . 38

4.5. An ninh trong thông tin MN đến MN. 38

4.6. Phương pháp nhận thực lai ghép trong MIP. 41

4.7. Hệthống MoIPS: Hạtầng MIP sửdụng hoàn toàn khóa công cộng. 42

4.8. Kết luận . 42

Chương 5. Công nghệan ninh trong cdma2000

5.1. Kiến trúc cdma2000. 44

5.2. Các dịch vụsốliệu gói trong cdma2000 . 46

5.3. Nhận thực ởcdma2000. 48

5.4. An ninh ởgiao diện vô tuyến . 48

5.5. Các nghiên cứu tăng cường an ninh cho cdma2000 . 53

5.6. An ninh MIP và IPSec . 53

5.7. Kết hợp an ninh truy nhập vô tuyến với an ninh MIP và an ninh mạng IP . 55

5.8. Tổng kết . 55

Các chuyên đềvô tuyến VII

Chương 6. An ninh trong chuyển mạng 2G sang 3G, hiện trạng an ninh 2G tại Việt Nam và

thếgiới

6.1. An ninh khi chuyển mạng giữa 2G và 3G . 57

6.2. Tình trạng an ninh của 2G hiện nay tại Việt Nam và thếgiới. 59

6.3. Các biện pháp cải thiện an ninh. 62

6.4. Kết luận . 63

Chương 7. Các đềxuất tăng cường cho an ninh

7.1. Mở đầu. 64

7.2. Các đềxuất tăng cường an ninh cho GSM . 64

7.3. Các đềxuất tăng cường an ninh cho UMTS. 66

Chương 8. An ninh WAP

8.1 Mở đầu. 66

8.2. Mô hình WAP. 66

8.3. Kiến trúc an ninh WAP . 66

Chương 9. An ninh lớp truyền tải vô tuyến (WTLS)

9.1. Mở đầu. 68

9.2. SSL và TLS . 68

9.3. WTLS . 68

pdf78 trang | Chia sẻ: netpro | Lượt xem: 3053 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đồ án An ninh trong trong các hệ thống tin di động, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
kẻ mạo danh có thể buộc các thuê bao sử dụng BTS này mà không có An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 31 nhận thực và bảo mật dẫn đến kẻ xâm phạm có thể nghe được số liệu của người sử dụng. Để tránh nhược điểm này trong UMTS nhận thực mạng từ phía người sử dụng được đưa ra. Bản tin AUTN được gửi đi từ AuC đến USIM để nhận thực AuC. Bằng cách này, VLR/SGSN thực hiện AKA cho thấy HE của người sử dụng tin tưởng nó. Vì bảo vệ toàn vẹn không phải là tùy chọn, nó cũng cho phép tránh được các BTS giả.Tất cả các bản tin báo hiệu phải được bảo vệ toàn vẹn và không thể xãy ra chuyển giao đến 1 mạng không được phép do thiếu IK. 3.13.6. Các thao tác an ninh độc lập người sử dụng Các thao tác an ninh UMTS đều độc lập người sử dụng. USIM và SN tự động thực hiện AKA và sử dụng bảo vệ toàn vẹn, bảo mật. Bảo vệ toàn vẹn luôn được thực hiện cho các bản tin báo hiệu trong UMTS (trừ các cuộc gọi khẩn), nhưng không sử dụng cho số liệu người sử dụng; còn bảo mật là tùy chọn nên người sử dụng phải được thông báo nó sẽ được sử dụng hay không. Đầu cuối phải cung cấp các khả năng lập cấu hình cho người sử dụng dịch vụ nào cần được cung cấp tùy theo các dịch vụ an ninh được tích cực cùng với việc khẳng định điều này trên màn hình. 3.13.7. Toàn vẹn số liệu Toàn ven số liệu người sử dụng không được cung cấp trong UMTS để giảm tải xử lý trong UE và RNC và giảm phần bổ sung bản tin. Tuy nhiên khi truyền thông không được bảo vệ toàn vẹn, các bản tin giữa USIM và RNC có thể bị giả mạo. Khi truyền tin có bảo vệ toàn vẹn, các bản tin giả mạo sẽ bị từ chối tại phía thu và các giao thức lớp cao hơn sẽ yêu cầu phát lại. Như vậy bảo vệ toàn vẹn số liệu ở UMTS chỉ được thực hiện ở các giao thức lớp cao. 3.13.8. Bảo mật người sử dụng Bảo mật người sử dụng được đảm bảo trong UMTS bằng cách sử dụng các nhận dạng tạm thời. Chỉ có VLR/SGSN là biết được quan hệ giữa IMSI và TMSI. RNC và nút B chỉ biết TMSI. Các TMSI được sử dụng trên đường truyền vô tuyến nối đến đầu cuối để không cho kẻ nghe trộm tìm ra ai đang nối đến nút B. IMSI được coi là 1 bí mật và phải được xử lý bí mật. Nếu 1 thuê bao di động và mạng thực hiện chuyển giao, các nút mạng sẽ nối với nhau và chuyển giao các số nhận dạng tạm thời giữa chúng để tránh lộ số nhận dạng thực sự (IMSI). Tuy nhiên đôi khi người sử dụng đến 1 SN mà không có các số nhận dạng tạm thời từ mạng này. Điều này thường xãy ra khi người sử dụng đăng ký đến 1 mạng mới lần đầu và khi các nút trong SN này không thể phân giải số nhận dạng tạm thời này khi trao đổi với các nút khác. Nếu xãy ra điều này, VLR/SGSN phải hỏi số nhận dạng cố định (IMSI) của thuê bao và vì không thể có thủ tục AKA nào được thực hiện trước khi biết được số nhận dạng nên bản tin trả lời sẽ được gửi trong văn bản thô từ USIM đến VLR/SGSN trên giao diện vô tuyến. Đây là sự đe dọa an ninh lớn nhất trong UMTS. Vấn đề là ở chỗ USIM để tự nhận dạng mình trong 1 SN khác với mạng thuộc nhà khai thác quản lý phải tự mình cung cấp 1 số nhận dạng toàn cầu. Hình 3.8: Nhận dạng người sử dụng theo IMSI 3.13.9. Đe dọa an ninh do tấn công bằng cách phát lại An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 32 Các tấn công bằng cách phát lại trên hệ thống trong đó các bản tin bị chặn và sau đó được phát lại. Điều này khá dễ dàng thực hiện và sẽ gây ra các vấn đề khi sử dụng các biến đầu vào hoặc số liệu cố định, vì thế để khắc phục nhược điểm này các số trình tự được sử dụng. Các số trình tự của các AV được đưa ra để tránh việc SN hay các mạng khác tìm cách sử dụng 1 AV nhiều lần để nhận thực và tạo khóa. Khi đồng hồ chờ bản tin trong VLR/SGSN đã chạy hết nó sẽ yêu cầu phát lại cùng bản tin “yêu cầu nhận thực người sử dụng”. Các hàm f8 và f9 có các bộ đếm để tránh các tấn công phát lại. Với các bộ đếm khác nhau cho đường lên và đường xuống, đôi khi các bộ đếm này sẽ có cùng các giá trị đầu vào, tuy nhiên để gửi bản tin đúng hướng số nhận dạng hướng được sử dụng. Có thể coi rằng hệ thống UMTS an toàn đối với các tấn công phát lại. 3.13.10. Truyền thông không an ninh trong CN Truyền thông giữa các nút mạng trong CN vẫn chưa được đảm bảo an ninh. Vì thế các bản tin được truyền giữa các nút này ở dạng văn bản thô. Điều này dẫn đến dễ nghe trộm số liệu của người sử dụng và các bản tin báo hiệu trên các đường này và từ các đường này có thể sao chép lại các AV. 3.13.11. Độ dài khóa Độ dài các khóa trong UMTS hiện nay là 128 bit. Tại thời điểm hiện nay và trong tương lai gần như vậy là đủ. Tuy nhiên công suất tính toán của máy tính không ngừng tăng nên trong tương lai độ dài này có thể tăng lên. 3.13.12. Giấu tên tại các dịch vụ mức cao hơn Người sử dụng phải có khả năng lập cấu hình các dịch vụ để có thể biết được vị trí hiện thời của mình mà vẫn dấu tên đối với các ứng dụng mức cao hơn. Người sử dụng phải có khả năng từ chối các ứng dụng của nhà cung cấp dịch vụ, khi các ứng dụng này đòi hỏi theo dõi các thói quen của người sử dụng. 3.13.13. Mật mã hóa đầu cuối- đầu cuối Vì mật mã hóa và bảo vệ toàn vẹn kết cuối tại RNC nên bản tin có thể bị làm giả trong CN. Một số dịch vụ chỉ yêu cầu bảo vệ toàn vẹn giữa đầu cuối và RNC nhưng 1 số dịch vụ khác nhạy cảm hơn cần được giữ bí mật từ đầu cuối đến đầu cuối. Để đảm bảo toàn vẹn và bảo mật truyền thông cần sử dụng mật mã hóa đầu cuối- đầu cuối. Cả số liệu và lưu lượng thoại đều được mật mã hóa và điều này sẽ tăng an toàn cá nhân cho người sử dụng. 3.14. AN NINH MẠNG Tính năng quan trọng nhất được sử dụng để bảo vệ lưu lượng trong miền mạng là giao thức IPSec. Nó đảm bảo tính bí mật và toàn vẹn cho truyền thông tại lớp IP. Ngoài việc bảo vệ mạng dựa trên IP, 1 cơ chế an ninh đặc biệt được gọi là MAPSEC đã được phát triển để bảo vệ các giao thức và các ứng dụng hiện có. 3.14.1. IPSec Các phần chính của IPSec là tiêu đề nhận thực (AH: Authentication Header), tải tin an ninh đóng bao (ESP: Encapsulation Security Payload) và trao đổi khóa Internet (IKE: Internet Key Exchange). IPSec được sử dụng để bảo vệ các gói IP. Quá trình này được thực hiện bởi ESP, nó đảm bảo cả bí mật lẫn toàn vẹn, còn AH chỉ đảm bảo tính toàn vẹn mà thôi. Cả ESP và AH đều cần các khóa để thực hiện nhận thực và mật mã hóa các gói. Vì thế trước khi sử dụng ESP và AH cần đàm phán các khóa này. Tồn tại 2 chế độ ESP: chế độ truyền tải và chế độ truyền tunnel. Trong chế độ truyền tải toàn bộ gói IP trừ tiêu đề đều được mật mã hóa. Sau đó 1 tiêu đề ESP mới được bổ sung giữa tiêu đề IP và phần vừa được mật mã hóa. Sau cùng mã nhận thực bản tin (MAC) được tính toán cho toàn bộ, trừ tiêu đề IP và MAC được đặt vào cuối gói. Tại phía thu, tính toàn vẹn được đảm bảo bằng cách loại bỏ tiêu đề IP khỏi đầu gói và MAC khỏi cuối gói. Sau đó thực hiện hàm MAC và so sánh đầu ra của nó với MAC trong gói, nếu toàn vẹn thành công tiêu đề ESP được loại bỏ và phần còn lại được giải mã. An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 33 Trong chế độ tunnel, 1 tiêu đề mới được bổ sung tại đầu gói sau đó quá trình được tiến hành như ở chế độ truyền tải cho gói mới nhận được. Điều này có nghĩa là tiêu đề IP của gói gốc được bảo vệ. 3.14.2. MAPSec Mục đích của MAPSec là bảo vệ bí mật cũng như toàn vẹn các tác nghiệp MAP. Bảo vệ MAPSec được thực hiện trong 3 chế độ. Trong chế độ thứ nhất an ninh không được đảm bảo, trong chế độ thứ hai chỉ bảo vệ toàn vẹn, còn trong chế độ thứ ba cả bí mật lẫn toàn vẹn đều được đảm bảo. Để đảm bảo bí mật, tiêu đề của tác nghiệp MAP được mật mã hóa. Một tiêu đề an ninh được bổ sung để chỉ dẫn cách giải mật mã. Để đảm bảo toàn vẹn, một MAC nữa được tính toán dựa trên tải tin của các tác nghiệp MAC gốc và tiêu đề an ninh. Một thông số thay đổi theo thời gian cũng được sử dụng để tránh tấn công bằng cách phát lại. 3.15. AN NINH TRONG MẠNG UMTS R5 3.15.1. Mô hình IMS của UMTS R5 UMTS R5 chỉ thay đổi mạng lõi chuyển mạch gói còn phần chuyển mạch kênh của mạng lõi có thể là MSC/GMSC của các kiến trúc trước. R5 đưa 2 phần tử chính vào mạng lõi: - Miền mạng lõi mới- được gọi là hệ thống con đa phương tiện Internet (IMS: Internet Multimedia Subsystem) - Nâng cấp các GSN để hổ trợ thoại thời gian thực và các dịch vụ nhạy cảm trễ khác hay IMS 3.15.2. Kiến trúc an ninh IMS Trong miền PS, dịch vụ chỉ được cung cấp khi đã thiết lập 1 liên kết an ninh giữa thiết bị di động và mạng. IMS và bản chất là 1 hệ thống xếp chồng lên miền PS, vì thế cần phải có 1 liên kết an ninh riêng giữa client đa phương tiện và IMS trước khi cho phép truy nhập các dịch vụ đa phương tiện. Các khóa nhận thực IMS và các hàm tại phía người sử dụng được lưu tại UICC. Các khóa nhận thực IMS và các hàm có thể độc lập logic với các khóa và các hàm sử dụng để nhận thực cho miền PS. Tuy nhiên điều này không cản trở việc sử dụng các khóa nhận thực và các hàm chung cho nhận thực cả miền IMS lẫn miền PS. 3.16. TỔNG KẾT Các hệ thống di động thể hệ 3 dựa trên thành công của các mạng GSM/GPRS và đưa ra các tính năng an ninh mới và tăng cường để cải thiện an ninh và bảo vệ các dịch vụ mới mà các hệ thống thông tin di động thế hệ thứ 2 không thể có. Bí mật của cuộc gọi thoại cũng như bí mật của số liệu người sử dụng truyền trên đường vô tuyến được bảo vệ. Điểm tăng cường an ninh quan trọng nhất của UMTS so với GSM/GPRS là không chỉ mạng nhận thực thuê bao di động mà ngược lại thuê bao di động cũng nhận thực mạng. Ngoài ra phần tử quan trọng nhất liên quan đến an ninh là khóa K được dùng chung giữa mạng UMTS và USIM card không bao giờ được truyền ra ngoài 2 vị trí này. Ngoài ra các thông số an ninh quan trọng khác khi truyền trên đường vô tuyến đều được mật mã hóa vì tính đảm bảo không bị nghe trộm. Cơ chế nhận thực được thực hiện bằng cách tạo ra véc-tơ nhận thực, ta không thể tìm ra được các thông số đầu vào. Cơ chế này cho phép trao đổi IK và CK. CK được mở rộng đến 128 bit nên khó bị phá hơn. Ngoài ra IPSec cải thiện an ninh tại lớp mạng của mạng lõi dựa trên IP và MAPSec bảo vệ các ứng dụng cũng như báo hiệu. Tất cả các cơ chế an ninh này làm cho an ninh của UMTS được cải thiện hơn so với GSM. An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 34 CHƯƠNG 4: CÔNG NGHỆ AN NINH TRONG MIP 4.1. Tổng quan MIP Đề xuất tốt nhất để xử lý chuyển giao di động vĩ mô là MIP. Trong MIP không phụ thuộc vào điểm nối mạng hiện thời, máy di động luôn nhận dạng bằng địa chỉ nhà của nó. Khi ra khỏi mạng nhà máy di động nhận được 1 địa chỉ khác được gọi là CoA (Care of Address: chăm sóc địa chỉ) liên quan đến vị trí hiện thời của máy di động. MIP giải quyết vấn đề di động bằng cách lưu giữ 1 chuyển đổi động giữa nhận dạng cố định và CoA của máy di động. CoA hoạt động như 1 định vị tạm thời. 4.1.1. Khái niệm chung về MIP MIP là sự cải tiến của IP cho phép tiếp tục thu các bó số liệu ở mọi nơi mà các bó số liệu này nhập mạng. Nó bao gồm 1 số các bản tin điều khiển bổ sung cho phép các nút IP liên quan đến quản lý tin cậy các bảng định tuyến IP của chúng. MIP được thiết kế để đáp ứng các mục tiêu sau đối với các nút di động (thay đổi điểm truy nhập mạng Internet) với tần suất nhiều lần trong 1 giây. Tuy nhiên giao thức này cũng hoạt động rất tốt ngay cả khi tần suất di động của nút di động bắt đầu đạt đến thời gian toàn trình cho các bản tin điều khiển giao thức MIP. Năm đặc trưng sau được coi là yêu cầu chủ đạo mà giao thức MIP phải thỏa mãn: - Một nút di động phải có khả năng liên lạc với các nút khác sau khi thay đổi điểm truy nhập Internet ở lớp liên kết của nó. - Nút di động phải có khả năng liên lạc với các nút khác không áp dụng MIP. - Tất cả các bản tin về vị trí được sử dụng để phát đến các nút khác phải được nhận thực để bảo vệ chống lại các tấn công làm lệch hướng. - Liên kết để nút di động thường là liên kết vô tuyến. Liên kết này có thể có độ rộng băng nhỏ hơn và tỷ lệ lỗi cao hơn các mạng hữu tuyến thông thường. Ngoài ra nút di động sử dụng nguồn ắc-qui nên việc tối thiểu hóa tiêu thụ công suất là rất quan trọng. Vì thế các bản tin quản trị được phát trên liên kết mà ở đó nút di động trên tiếp nhập mạng phải được tối thiểu hóa và kích thước của các bản tin này phải càng nhỏ càng tốt. - MIP không gây ra các hạn chế bổ sung cho việc ấn định các địa chỉ IP Mục đích của MIP là cho phép nút chuyển động từ 1 mạng con IP này đến 1 mạng con IP khác, nó vừa phù hợp cho việc di động qua các môi trường không đồng nhất lẫn các môi trường đồng nhất. Nghĩa là MIP tạo điều kiện cho việc di động từ một đoạn Ethernet này đến đoạn Ethernet khác cũng như cho phép di động từ 1 đoạn Ethernet này đến LAN vô tuyến trong khi vẫn giữ nguyên địa chỉ IP của nút sau khi chuyển dịch. 4.1.2. Các thực thể của MIP MIP đưa vào các thực thể chức năng sau: - MN (Mobile Node: Nút di động) hay MN (Mobile Host: máy di động). Nút di động là máy hay bộ định tuyến thay đổi điểm truy nhập mạng từ 1 mạng hay 1 mạng con này đến 1 mạng hay 1 mạng con khác. Nút di động có thể thay đổi vị trí của mình mà không thay đổi địa chỉ của nó. Nó có thể duy trì liên lạc với các nút Internet khác tại mọi vị trí khi vẫn giữ nguyên địa chỉ Internet của mình với giả thiết rằng vẫn có kết nối lớp liên kết đến điểm truy nhập mạng. - CN (Correspondent Node: Nút đối tác) hay CH (Correspondent Host: Máy đối tác). Máy/nút đối tác là máy cố định hoặc di động thông tin với máy di động MN được xét. - HA (Home Agent: Tác nhân nhà). Tác nhân nhà là một bộ định tuyến ở mạng nhà của nút di động có nhiệm vụ truyền đường hầm (Tunnel) các bó số liệu đến nút di động khi nút này ra khỏi mạng nhà và duy trì thông tin vị trí cho nút di động. - FA (Foreign Agent: Tác nhân ngoài). Tác nhân ngoài là một bộ định tuyến tại mạng ngoài để định tuyến các dịch vụ đến nút di động nơi nút này đăng ký tạm trú. Tác nhân ngoài gửi trả lời theo đường hầm và chuyển các bó số liệu được chuyển đường hầm từ tác nhân nhà của nút di động đến nút di động. 4.1.3. Tổng quan giao thức Về bản chất, MIP là một phương thức để thực hiện 3 chức năng tương đối cách biệt: An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 35 - Phát hiện tác nhân. Các HA và FA có thể quảng cáo khả năng sẵn sàng của mình trên các liên kết mà chúng phục vụ. Một nút di động mới đến có thể phát 1 mời chào trên đường này để biết được xem có tác nhân triển vọng nào không. - Đăng ký. Khi một MN rời mạng nhà, nó đăng ký CoA với HA. Phụ thuộc vào phương thức nhập mạng của mình, MN có thể đăng ký trực tiếp với HA của mình hay thông qua FA, tác nhân này nhận nhiệm vụ chuyển đăng ký của nó đến tác nhân nhà. - Truyền đường hầm (Tunneling). Để chuyển bó số liệu đến nút di động khi nút này ra khỏi mạng nhà, tác nhân nhà phải truyền đường hầm các bó số liệu đến CoA. Hoạt động của giao thức MIP được mô tả như sau: - Các tác nhân di động (các FA và các HA) quảng cáo sự tồn tại của chúng thông qua các bản tin quảng cáo cá nhân. Nút di động có thể mời chào để đón nhận một bản tin quảng cáo tác nhân từ 1 tác nhân di động địa phương bằng cách sử dụng bản tin mời chào tác nhân. - Nút di động thu nhận quảng cáo tác nhân và xác định xem đây là quảng cáo ở mạng nhà của nó hay mạng ngoài. - Khi MIP phát hiện rằng nó đang ở mạng nhà, nó sẽ hoạt động không cần các dịch vụ di động. Nếu khi trở về mạng nhà từ một nơi đăng ký khác, nút di động đăng ký với tác nhân mạng nhà của mình thông qua quá trình đăng ký bình thường. - Khi nút di động phát hiện rằng nó đã chuyển đến 1 mạng ngoài, nó nhận CoA ở mạng ngoài. CoA có thể hoặc là FA CoA hay CCoA. - Nút di động hoạt động ở ngoài mạng nhà khi này đăng ký CoA mới với HA thông qua trao đổi yêu cầu đăng ký và bản tin trả lời đăng ký (có thể bằng FA). - HA nhận các bó số liệu được phát đến địa chỉ nhà của nút di động, chuyển chúng theo đường hầm đến CoA của nút di động, ở cuối tunnel (có thể là FA hoặc điểm nút di động) bó số liệu được thu lại. Nếu điểm cuối này là FA thì chúng được chuyển tiếp đến nút di động. Trong thế hệ kiến trúc Internet hiện nay (IPv4), MIP chỉ là một tùy chọn. Các mạng cần hổ trợ máy tính di động có thể bổ sung IP, trong khi các mạng chỉ đảm bảo dịch vụ cho các máy tính cố định vẫn không thay đổi. Trong tương lai, IPv6 sẽ hổ trợ di động như là một bộ phận của các giao thức Internet chung. Điều này cũng cho thấy tầm quan trọng của truy nhập Internet vô tuyến trong tương lai. 4.1.4. Các phần tử logic của MIP Nguồn gốc của IPv4 và các mạng thông tin tế bào số rất khác nhau. Tuy nhiên tại mức logic, các phần tử của kiến trúc MIP rất phù hợp với các khái niệm quen thuộc từ các mạng tế bào số. Chẳng hạn dưới sự điều khiển của MIP, mỗi thiết bị máy tính di động có một mạng nhà giống như một máy thoại di động trong GSM có mạng nhà. Trong mạng nhà này ở MIP, hệ thống phần mềm với tên gọi là HA được sử dụng trong một nút mạng. Chức năng đầu tiên của HA là lưu giữ các thông tin bao gồm cả các khóa mật mã cho các máy tính di động (các MN) trực thuộc mạng nhà. HA cũng theo dõi vị trí hiện thời của MN mà nó chịu trách nhiệm và vì thế giống như khái niệm HLR/AuC trong GSM. Ngoài ra mỗi MS trong MIP đều có một địa chỉ logic cố định: địa chỉ IP của mình trong mạng nhà, cũng giống như mỗi máy di động GSM có địa chỉ duy nhất nạp trong SIM. 4.2. CÁC ĐE DỌA AN NINH TRONG SƠ ĐỒ MIP Việc sử dụng MIPv4 sẽ dẫn đến một số đe dọa an ninh. John Zao và Matt Condell của BBN chỉ ra 2 vùng để lộ trong MIP: - Khả năng một nút thù địch giả mạo nhận dạng một nút di động và chuyển hướng các gói đến nút di động này sang các vị trí mạng khác. - Khả năng các nút thù địch (từ các miền nhà khai thác khác nhau) phát động tấn công lẫn nhau khi các nút này sử dụng các tài nguyên mạng và các dịch vụ chung do mạng con hổ trợ di động cung cấp. 4.3. Môi trường an ninh của MIP 4.3.1. Liên kết an ninh IPSec An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 36 SA (Security Association: Liên kết an ninh) là khái niệm an ninh và nhận thực cơ bản trong MIP. Một liên kết an ninh được định nghĩa trước là quan hệ một chiều giữa máy phát và máy thu. Quan hệ này định nghĩa các phương pháp an ninh Internet nào sẽ được sử dụng trong thông tin giữa máy phát và máy thu và các thông số nào được áp dụng. Trong trường hợp thông tin 2 chiều, phải có 2 liên kết an ninh, mỗi liên kết dùng cho một hướng. Các SA được sử dụng để định nghĩa tập các dịch vụ IPSec (Internet Protocol Security: An ninh giao thức Internet) được sử dụng trong IP, thuộc lớp mạng (lớp 3) trong ngăn xếp Internet. Trong một gói IP 3 thông số được sử dụng đồng thời để xác định một liên kết, 3 thông số này là: địa chỉ nơi nhận IP (IP Destination Address), số nhận dạng giao thức an ninh (SPI: Security Protocol Identifier) để chỉ ra rằng liên kết an ninh áp dụng cho HA (tiêu đề nhận thực) hay ESP (đóng bao tải tin an ninh) và một xâu bit được gọi là chỉ số các thông số an ninh (SPI: Security Parameters Index) được liên kết duy nhất với liên kết an ninh này. Trong bộ định tuyến hay trong phần tử tương đương khác của hạ tầng nối mạng, có 1 tệp (file) được gọi là SPD (Security Policy Database: cơ sở dữ liệu an ninh) để định nghĩa các quy tắc dựa trên nội dung của các trường nói trên trong các gói IP. 4.3.2. Trang bị các khóa đăng ký trong MIP Khi hạ tầng MIP phát triển rộng khắp, sẽ không thể coi rằng MN di động có liên kết trước đó với các FA trong các mạng mà nó làm khách. Một vấn đề phát sinh là làm cách nào để cung cấp cho MN và FA một khóa đăng ký chung một cách an ninh tại khởi đầu phiên thông tin. Hướng giải quyết tổng nhất phù hợp với sự phát triển của MIP là giải quyết vấn đề này thông qua một PKI cho phép truy nhập toàn cầu, nhưng hạ tầng này chưa rộng khắp vì thế một số giải pháp trung gian được đề xuất. Chẳng hạn Charles Perkins đề xuất áp dụng 5 kỹ thuật như sau (được trình bày theo thứ tự ưu tiên): Nếu FA và MN đã có chung một liên kết an ninh hay có thể thiết lập liên kết an ninh thông qua ISAKMP hoặc SKIP, FA sẽ tiến hành chọn khóa đăng ký. - Nếu FA và HA của MN có cùng một liên kết an ninh, HA có thể tạo ra khóa đăng ký và thông báo nó cho FA. - Nếu FA có khóa công khai của chính mình, nó có thể yêu cầu HA của MN tạo ra một khóa đăng ký và thông báo nó đến FA với mật mã hóa bằng khóa công khai. - Nếu MN có khóa công khai, nó có thể đưa khóa này vào yêu cầu đăng ký để FA tạo ra khóa đăng ký và thông báo cho nó với mật mã hóa bằng mã công khai. - FA và MN có thể sử dụng giao thức trao đổi khóa Diffie-Helman để thiết lập một khóa đăng ký chung. 4.4. Giao thức đăng ký MIP cơ sở Giao thức đăng kí MIP cung cấp 2 cơ chế để chống lại các tấn công phát lại: nhãn thời gian và nonce (nhận dạng thời điểm phát bản tin) được sử dụng. Dưới đây ta xét giao thức đăng kí MIP sử dụng nhãn thời gian. 4.4.1. Các phần tử số liệu và các giải thuật trong giao thức MIP - HADMN (địa chỉ nhà của MN): Địa chỉ IP của MN trong mạng nhà của nó. - CoAMN (chăm sóc địa chỉ của MN): Địa chỉ IP của MN trong mạng mà nó làm khách. - IDHA (địa chỉ HA): Địa chỉ IP của HA tại mạng nhà của MN. - IDFA (địa chỉ FA): Địa chỉ của FA tại mạng mà MN làm khách. - TMN, THA (nhãn thời gian): TMN và THA là các nhãn thời gian do MN và HA phát đi. - Enc (K,M): Mật mã hóa bản tin M bằng khóa K. - MAC (K,M): Tạo MAC (mã nhận thực bản tin) từ bản tin M bằng khóa K. - KSMN-HA (Shared Secret Key: Khóa bí mật chia sẽ): Khóa bí mật chia sẽ giữa MN và HA. Khóa này không được chia sẽ với FA hoặc các phần tử hạ tầng mạng khác. - Request (yêu cầu): Giá trị của 1 bit để chỉ thị rằng bản tin đi sau là bản tin yêu cầu. - Reply: Giá trị của 1 bit chỉ thị rằng yêu cầu đã được HA xem xét (được chấp thuận, bị từ chối, giải thích từ chối…). 4.4.2. Hoạt động của giao thức đăng kí MIP Các bước chính trong quá trình thực hiện giao thức đăng kí MIP như sau: An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 37 - MN chiếm nhãn thời gian nhận được trước đó từ HA trong mạng nhà của nó. Nhãn này hổ trợ quá trình đồng bộ nhãn thời gian của MN với nhãn thời gian của HA. - MN phát bản tin yêu cầu tới FA, bản tin yêu cầu này gồm: chỉ định yêu cầu, nhận dạng FA: IDFA (địa chỉ IP của nó), nhận dạng HA: IDHA(địa chỉ HA), địa chỉ nhà của MN: HADMN, CoA của MN: CoAMN và nhãn thời gian do MN cấp: TMN. Tiếp theo sau các bit này là 1 mã MAC do MN tạo ra bằng cách áp dụng giải thuật MD5 cho các phần tử trong bản tin yêu cầu kết hợp với mã bí mật chia sẽ giữa MN và HA: KSMN-HA. - FA gửi cả yêu cầu và MAC đến HA. Các phần tử số liệu trong bản tin yêu cầu (không chứa khóa bí mật chia sẽ) phải truyền lộ thiên, vì thế FA có thể đọc được địa chỉ của HA. - Khi nhận được bản tin từ FA, HA tính toán MAC dựa trên bản tin yêu cầu nhận được từ MN và khóa bí mật chia sẻ. Nếu MAC này trùng với MAC thu được thì nhận thực MN thành công và nội dung của bản tin yêu cầu không bị thay đổi. - Bây giờ HA tạo ra bản tin trả lời gồm các phần tử sau: chỉ định trả lời, mã kết quả, nhận dạng FA (địa chỉ IP của FA), nhận dạng HA, địa chỉ nhà của MN, nhãn thời gian (T). Nhãn thời gian này bằng với nhãn thời gian do MN cấp (TMN), nếu giá trị này nằm trong cửa sổ thời gian được HA chấp thuận, ngược lại HA đặt lại nhãn thời gian (THA) để MN thực hiện đồng bộ lại. - FA nhận bản tin từ HA và chuyển nó đến MN trên đường vô tuyến. - MN tính toán MAC dựa trên bản tin trả lời và so sánh nó với MAC thu được từ FA. Nếu 2 MAC trùng nhau thì HA được nhận thực với MN và nội dung của bản tin trả lời là đúng. Tại thời điểm này, MN, FA và HA có thể sử dụng các phương pháp do Perkins đề xuất để thiết lập khóa đăng ký hay khóa phiên, sau đó dùng khóa này để mật mã hóa số liệu trong phiên thông tin. Hình 4.1: Trao đổi bản tin trong giao thức đăng ký MIP 4.5. An ninh trong thông tin MN đến MN An Ninh Trong Các Hệ Thống Thông Tin Di Động Các chuyên đề vô tuyến 38 Giovanardi và Massini đã đề xuất một sơ đồ an ninh bao gồm 5 phần tử sau: - Tích hợp địa chỉ IP và MAC. Để các HA có thể nhận thực các MN không chỉ bằng địa chỉ IP, một địa chỉ khác là tổ hợp của địa chỉ IP và địa chỉ MAC (Medium Access Control: điều khiển truy nhập môi trường) của MN được sử dụng. - Hashing các địa chỉ MAC. Để tăng cường bảo vệ thông tin địa chỉ, FA áp dụng hàm Hash một chiều đối với địa chỉ MAC của MN và gửi đi giá trị này thay cho địa chỉ MAC đến HA liên quan đến địa chỉ IP của MN. Khi này HA có thể sử dụng địa chỉ IP mà nó nhận được làm tham khảo cho bảng chứa cặp địa chỉ IP/MAC để lấy ra địa chỉ đích MAC rồi áp dụng giải thuật Hash cho địa chỉ MAC này. Sau đó so sánh giá trị nhận được với giá trị tính toán, nếu chúng trùng nhau có nghĩa là MN đươc nhận thực. - Sở hữu khóa bí mật chia sẻ. Tất cả các hệ thống tác nhân trong một cộng đồng quy đ

Các file đính kèm theo tài liệu này:

  • pdfAn ninh trong trong các hệ thống tin di động.pdf