Đồ án Nghiên cứu các phương pháp bảo mật trong hệ thống GSM
MỤC LỤC MỤC LỤC 5 LỜI NÓI ĐẦU 9 DANH SÁCH CÁC HÌNH VẼ 90 THUẬT NGỮ VIẾT TẮT 92 TÀI LIỆU THAM KHẢO 97 CHƯƠNG I . TỔNG QUAN HỆ THỐNG THÔNG TIN TẾ BÀO 1.1.Hệ thống thông tin di động tế bào 11 1.1.1. Khái niệm 11 1.1.2. Cấu trúc 11 1.1.2.1. Cấu trúc hệ thống thoại di động trước đây 11 1.1.2.2. Cấu trúc hệ thống thông tin di động tế bào 11 1.1.3. Phân loại cell 13 1.2. Lịch sử phát triển các hệ thống mạng di động 14 1.2.1. Hệ thống thông tin di động thế hệ thứ nhất ( 1G ) 14 1.2.2. Hệ thống thông tin di động thế hệ thứ 2 ( 2G ) 15 1.2.3. Hệ thống thông tin di động thế hệ 2,5G 16 1.2.4. Hệ thống thông tin di động thế hệ 3G 16 1.3. Hệ thống thông tin di động GSM 16 1.3.1 Mô hình hệ thống thông tin di động GSM 16 1.3.2. Các thành phần chức năng trong hệ thống 17 1.3.2.1. Trạm di động ( MS – Mobile Station ) 18 1.3.2.2. Phân hệ trạm gốc ( BSS – Base Station Subsystem ) 18 1.3.2.2.1. Khối TRAU (Transcode/Rate Adapter Unit ) 19 1.3.2.2.2. Khối BTS ( Base Tranceiver Station ) 19 1.3.2.2.3. Khối BSC (Base Station Controller) 19 1.3.2.3. Phân hệ chuyển mạch SS ( SS - Switching Subsystem ) 19 1.3.2.3.1. Trung tâm chuyển mạch di động MSC 20 1.3.2.3.2. Bộ ghi định vị thường trú ( HLR – Home Location Register ) 21 1.3.2.3.3. Bộ ghi định vị tạm trú ( VLR – Visitor Location Register ) 22 1.3.2.3.4. Thanh ghi nhận dạng thiết bị ( EIR – Equipment Identity Register ) 22 1.3.2.3.5. Khối chứng thực thuê bao ( AuC – Authetication Center ) 22 1.3.2.4. Phân hệ khai thác và bảo duỡng 23 1.3.2.4.1. Khai thác 23 1.3.2.4.2. Bảo dưỡng 23 1.4. Hệ thống thông tin di động UMTS 24 1.4.1. Mô hình hệ thống thông tin di động UMTS 24 1.4.2. Các thành phần chức năng trong hệ thống 24 1.4.2.1. Trạm di động 24 1.4.2.2. Phân hệ trạm gốc 26 1.4.2.2.1. Cấu trúc của UTRAN 27 1.4.2.3. Mạng lõi UMTS ( CN – Core Network ) 29 1.4.2.3.1. Máy chủ quản lý thuê bao HSS 30 1.4.2.3.2. Miền chuyển mạch kênh CS 31 1.4.2.3.3. Miền chuyển mạch gói PS 32 CHƯƠNG II : BẢO MẬT TRONG MẠNG GSM 2.1. Mô hình bảo mật trong mạng GMS 34 2.2. Mục đích của việc bảo mật 36 2.3. Một số đặc trưng bảo mật trong GSM 36 2.3.1. Chứng thực thuê bao 36 2.3.1.1. Cơ chế chứng thực trong hệ thống GSM 38 2.3.1.2 Quá trình chứng thực như sau 38 2.3.2. Mã hóa 39 2.3.2.1. Tạo key mã hóa Kc 39 2.3.2.2. Mã hóa dữ liệu 40 2.2.3. Một số đặc trưng bảo mật khác 40 2.2.3.1. Bảo vệ nhận dạng thuê bao 40 2.3.3.2. Card thông minh 41 2.4. Thuật toán nhận thực 41 2.4.1. Giới thiệu 41 2.4.2. Thủ tục nhận thực 42 2.4.3. Thuật toán COMP 128 45 2.4.3.1. Mô tả thuật toán COMP 128 45 2.4.3.2. Chức năng cơ bản của COMP 128 46 2.4.3.2.1. Thuật toán Nén – Cấu trúc Butterfly 47 2.4.3.2.2. Hoán vị 48 2.4.3.2.3. Đầu ra của thuật toán COMP 128 48 2.4.5. Tấn công COMP 128 49 2.4.5.1. Narrow Pipe 49 2.4.5.2. Phân vùng tấn công 50 2.5. Thuật toán A5 50 2.5.1. Giới thiệu 50 2.5.2. Thủ tục mã hóa 51 2.5.3. Thuật toán A5 52 3.5.3.1. Cấu trúc thuật toán A5 52 2.5.3.2. Mô tả thuật toán A5 53 2.5.4. Tấn công thuật toán A5/1 56 2.5.4.1. Hệ thống GSM Interceptor Pro 58 2.6. Hạn chế của bảo mật trong mạng GSM 58 2.6.1. Ưu điểm của GSM từ quan điểm UMTS 58 2.6.2. Nhược điểm của GSM 59 CHƯƠNG III : MỐI TƯƠNG QUAN GIỮA UMTS VÀ GSM 3.1. Giới thiệu về bảo mật trong mạng UMTS 61 3.1.1. Đặc điểm bảo mật trong mạng UMTS 61 3.1.1.1. Bảo mật truy nhập mạng 62 3.1.1.2. Bảo mật lĩnh vực mạng 63 3.1.1.3. Bảo mật miền người sử dụng 63 3.1.1.4. Bảo mật miền ứng dụng 63 3.1.1.5. Tính định hình và tính rõ ràng của bảo mật 64 3.1.2. Cấu trúc bảo mật mạng UMTS 64 3.2. Nhận thực trong UMTS 65 3.2.1. Cơ chế nhận thực trong mạng UMTS 65 3.2.2. Chứng thực dữ liệu từ HE đến SN 66 3.2.3. Phát sinh vecto chứng thực AV 67 3.2.3. Chứng thực và khóa thỏa thuận 68 3.2.4. Cơ chế đồng bộ lại 70 3.2.5. Thông báo chứng thực thất bại từ SGSN/VLR tới HLR 71 3.3. Mã hóa trong UMTS 71 3.3.1. Giới thiệu 71 3.3.2. Phương thức mã hóa 72 3.3.3. Các thông số đầu vào của thuật toán 72 3.3.3.1. COUNT – C 72 3.3.3.2. Ciphering key (CK) 73 3.3.4. Thuật toán nguyên ( Integrity Algorithms ) 74 3.3.5. Các thông số đầu vào 75 3.3.5.1. COUNT – I 75 3.3.5.2. Khóa nguyên (IK) 75 3.3.5.3. Fresh 75 3.3.6.4. Bit định hướng Direction 76 3.4. Mối tương quan của UMTS và GSM 76 CHƯƠNG IV : MÔ PHỎNG THUẬT TOÁN A3, A8 VÀ A5 4.1. Chương trình mô phỏng thuật toán A3, A8 77 4.2. Chương trình chạy mô phỏng thuật toán A51 83 CHƯƠNG V : KẾT LUẬN
Các file đính kèm theo tài liệu này:
- Nghiên cứu các phương pháp bảo mật trong hệ thống gsm.doc