Tóm tắt luận văn thạc sĩ kỹ thuật phân tích các tấn công và giải pháp bảo vệ mạng 3g tại việt nam

  • Số trang: 28 |
  • Loại file: PDF |
  • Lượt xem: 15 |
  • Lượt tải: 0
hoangtuavartar

Đã đăng 24677 tài liệu

Mô tả:

~1~ Mở đầu Các mạng thông tin di động 3G đã và đang được triển khai rộng khắp ở Việt Nam cho phép người sử dụng với thiết bị đầu cuối có khả năng kết nối 3G và đăng ký sử dụng rất nhiều ứng dụng đa phương tiện với thời gian thực… Do người sử dụng dịch vụ di động 3G thực hiện kết nối vô tuyến qua giao diện không gian, đây là một môi trường dễ dàng có các nguy cơ truy nhập trái phép. Mặt khác để cung cấp các dịch vụ và nội dung phong phú cho khách hàng, các nhà khai thác mạng di động cần thực hiện mở kết nối mạng của mình với các mạng dữ liệu, các mạng di động khác và mạng Internet công cộng. Từ những nguyên nhân đó mà các mạng thông tin di động 3G không chỉ bị tác động bởi các tấn công trên đường truyền truy nhập vô tuyến giống như ở mạng truyền thống mà còn có thể bị tấn công bởi các loại Virus, các tấn công từ chối dịch vụ (DoS)…từ các Hacker hoặc các tổ chức phạm tội khác nhau. Với những lý do trên luận văn tiến hành phân tích, nghiên cứu mọi tấn công có thể nảy sinh gây nguy hại nghiêm trọng mà từ đó ~2~ đề xuất các giải pháp về bảo mật trong mạng 3G. Do các vấn đề bảo mật trong hệ thống thông tin di động 3G là rất rộng và phức tạp, tác giả chưa có đủ điều kiện để nghiên cứu sâu và rộng toàn bộ mọi vấn đề. Luận văn gồm 3 chương như sau: - Chương 1: Tổng quan về bảo mật và hệ thống thông tin di động 3G. - Chương 2: Nghiên cứu các tính năng bảo mật. - Chương 3: Phân tích các tấn công và giải pháp bảo vệ mạng 3G tại Việt Nam: Tuy nhiên các vấn đề mà luận văn đề cập trên lĩnh vực tương đối rộng, mặc dù đã nỗ lực hết sức, cố gắng vận dụng kiến thức, mọi khả năng, mọi điều kiện, nội dung luận văn chắc chắn còn nhiều thiếu sót và hạn chế. Rất mong nhận được những góp ý quý báu của người đọc để tác giả có thể hoàn thiện hơn. Cuối cùng xin cám ơn bạn bè và người thân trong gia đình đã động viên quan tâm, giúp đỡ tôi hoàn thành khóa học và luận văn này. Thái Nguyên, ngày tháng năm 2013 ~3~ Chương 1 TỔNG QUAN VỀ MẠNG DI ĐỘNG 3G VÀ BẢO MẬT. 1.1-Tổng quan về mạng di động 3G: 1.1.1. Mạng di động 3G. Hệ thống viễn thông di động toàn cầu (UMTS) được tiêu chuẩn hóa bởi 3GPP là một hệ thống di động thế hệ 3, tương thích với mạng GSM và GPRS. UMTS kết hợp các kỹ thuật đa truy nhập W-CDMA (IMT-2000 CDMA Direct Spread); CDMA 2000 (IMT2000 CDMA Multi-Carrier) hoặc công nghệ CDMA TDD... UMTS đã được tiêu chuẩn hóa ở một số phiên bản, bắt đầu từ phiên bản 1999 đến các phiên bản 4, phiên bản 5,.…. Phiên bản UMTS Rel-4 và Rel-5 hướng tới kiến trúc mạng toàn IP, thay thế công nghệ truyền tải chuyển mạch kênh (CS) ở phiên bản 1999 bởi công nghệ truyền tải chuyển mạch gói (PS). 1.1.2. Kiến trúc chung mạng thông tin di động 3G. Kiến trúc cơ bản của mạng UMTS được chi thành 3 phần (Hình 1.1) gồm: - Máy di động (MS); ~4~ - Mạng truy nhập (UTRAN); - Mạng lõi (CN). Mạng truy nhập điều khiển tất cả các chức năng liên quan đến các tài nguyên vô tuyến và quản lý giao diện không gian, trong khi mạng lõi thực hiện các chức năng chuyển mạch và giao diện với các mạng bên ngoài. ~5~ 1.2-Tổng quan về bảo mật trong mạng 3G. 1.2.1. Hệ thống mật mã hóa. Mật mã học là khoa học về bảo mật và đảm bảo tính riêng tư của thông tin. Các kỹ thuật toán học được kiểm tra và được phát triển để cung cấp tính nhận thực, tính bí mật, tính toàn vẹn và các dịch vụ bảo mật khác cho thông tin được truyền thông, được lưu trữ hoặc được xử lý trong các hệ thống thông tin. Một hệ thống mật mã ở dạng cơ bản thường được mô tả như là một hệ thống truyền thông bao gồm ba thực thể. Hai trong số các thực thể này trao đổi các bản tin qua một kênh truyền thông không được bảo mật. Thực thể thứ ba truy nhập tới kênh truyền thông có thể thực hiện tất cả các tác vụ có hại tới các bản tin được truyền thông. 1.2.2. Bảo mật trong mạng 3G. * Hạn chế của mạng vô tuyến di động: Trong môi trường truy nhập vô tuyến thông tin sẽ dễ dàng bị tấn công hơn và các nguy cơ bảo mật sẽ lớn hơn so với môi trường mạng hữu tuyến. Mặt khác khi công nghệ truyền tải dựa trên IP được sử dụng ở mạng lõi của ~6~ các mạng di động 3G cũng làm tăng tính chất dễ bị tấn công và các nguy cơ bảo mật tiền năng. * Mục tiêu chủ yếu của bảo mật trong mạng di động 3G: - Đảm bảo rằng thông tin được tạo ra hoặc liên quan đến một người sử dụng được bảo vệ phù hợp chống lại sự sử dụng sai lệch hoặc không phù hợp. - Bảm đảo rằng các nguồn tài nguyên và dịch vụ được cung cấp bởi các mạng phục vụ và mạng lõi được bảo vệ phù hợp. - Đảm bảo rằng các thuộc tính bảo mật đã được tiêu chuẩn hóa tương thích với sự khả dụng rộng lớn. - Đảm bảo rằng mức độ bảo mật đáp ứng cho người sử dụng và các nhà cung cấp dịch vụ được tốt hơn. - Đảm bảo rằng sự thực hiện các thuộc tính và các cơ chế bảo mật 3G có thể được mở rộng và phát triển. - Thực hiện nhận thực người sử dụng di động dựa trên đặc tả người sử dụng duy nhất, đánh số người sử dụng duy nhất và đặc tả thiết bị duy nhất. ~7~ - Thực hiện nhận thực thách thức và đáp ứng dựa trên khóa bí mật đối xứng được chia sẻ giữa SIM card và trung tâm nhận thực. - Hỗ trợ các dịch vụ khẩn cấp bằng cách cung cấp các thông tin hữu ích cho các cuộc gọi khẩn cấp. * Các yêu cầu bảo mật cơ bản là: - Không có thực thể nào ngoại trừ trung tâm được đặc quyền có thể thực hiện tính cước các cuộc gọi của người sử dụng và được phép truy cập thông tin cá nhân của người sử dụng. Mạng không được lưu giữ các cuộc gọi đã gửi hoặc đã nhận. Thông tin vị trí không thể được biết bởi các thực thể có đặc quyền. Không được ghi lại một bản sao cuộc gọi thoại hoặc một phiên dữ liệu. - Việc cung cấp các dịch vụ truyền thông phải được thanh toán cước. Các đo lường phù hợp phải được lựa chọn và được thực hiện chống lại tất cả các kiểu gian lận. Các cơ chế để đặt tên và dánh địa chỉ chính xác các thiết bị kết cuối phải được thực hiện chính xác. 1.2.2.1 Các nguyên lý bảo mật mạng di động 3G: Có ba nguyên lý chủ yếu của bảo mật mạng di động 3G: ~8~ - Bảo mật mạng 3G được xây dựng trên cơ sở bảo mật các hệ thống thông tin di động thế hệ hai (2G). - Bảo mật 3G sẽ cải tiến bảo mật của các hệ thống thông tin di động 2G. - Bảo mật 3G sẽ cung cấp các thuộc tính mới và bảo mật các dịch vụ mới được cung cấp bởi mạng 3G. 1.2.2.2 Kiến trúc bảo mật mạng 3G: Kiến trúc bảo mật mạng 3G được xây dựng dựa trên một tập các đặc tính và các cơ chế bảo vệ . - Bảo mật truy nhập mạng (lớp I): - Bảo mật miền mạng (lớp II): - Bảo mật miền người sử dụng (lớp III): - Bảo mật miền ứng dụng (lớp IV): - Tính hiện hữu và tính cấu hình bảo mật (lớp V): ~9~ Chương 2 CÁC TÍNH NĂNG BẢO BẢO MẬT TRONG MẠNG 3G. 2.1- Bảo mật truy nhập mạng UMTS. Bảo mật truy nhập mạng là lớp hết sức cần thiết của các chức năng bảo mật trong kiến trúc bảo mật mạng 3G. Bảo mật truy nhập mạng bao gồm các cơ chế bảo mật cung cấp cho người sử dụng truy nhập một cách bảo mật tới các dịch vụ 3G và chống lại các tấn công trên giao diện vô tuyến. Các cơ chế bảo mật truy nhập mạng bao gồm: - Bảo mật nhận dạng người sử dụng; - Thỏa thuận khóa và nhận thực; - Bảo mật dữ liệu và bảo vệ toàn vẹn các bản tin báo hiệu. 2.1.1. Bảo mật nhận dạng người sử dụng. Sự nhận dạng thường trực về người sử dụng trong mạng 3G được mô tả bởi IMSI. Tuy nhiên nhận dạng người sử dụng ở phần mạng truy nhập trong hầu hết các trường hợp được mô tả bởi TMSI (mô tả thuê bao di động tạm thời). Khi đăng ký lần đầu, nhận dạng người sử dụng được mô tả bởi IMSI sau đó được mô tả bởi TMSI. ~ 10 ~ * Các tính năng bảo mật liên quan đến bảo mật nhận dạng người sử dụng là: - Tính bí mật về nhận dạng người sử dụng - Tính bí mật của vị trí người sử dụng. - Tính không thể tìm ra dấu vết người sử dụng. * Các tính năng chống lại các tấn công bị động. - Mô tả thiết bị di động: - Nhận thực người sử dụng tới USIM. - Nhận thực liên kết USIM - Thiết bị đầu cuối. 2.1.2 Thỏa thuận khóa và nhận thực: Ba thực thể liên quan đến cơ chế nhận thực của mạng 3G là: - Trung tâm nhận thực HE/AuC; - Mạng phục vụ SN; - Thiết bị đầu cuối UE (cụ thể là USIM). Mạng phục vụ SN sẽ kiểm tra tính nhận dạng của thuê bao bằng kỹ thuật thách thức/đáp ứng (challenge/response), trong khi đó thiết bị đầu cuối sẽ kiểm tra rằng mạng phục vụ SN đã được cung cấp đặc quyền bởi HE. ~ 11 ~ Nền tảng của cơ chế nhận thực là một khóa chủ (master key) hoặc một khóa nhận thực thuê bao K được chia sẻ giữa USIM của người sử dụng và HE/AuC. Cơ chế thỏa thuận khóa và nhận thực diễn ra như sau: Thủ tục nhận thực bắt đầu khi người sử dụng được mô tả ở mạng phục vụ SN. Mô tả xẩy ra khi sự nhận dạng người sử dụng đã được phát tới VLR hoặc SGSN. Sau đó VLR hoặc SGSN gửi một yêu cầu nhận thực tới HLR/AuC. AuC gồm khóa chính của mỗi người sử dụng và dựa trên hiểu biết về IMSI, AuC tạo ra các vector nhận thực cho người sử dụng. ~ 12 ~ 2.1.3 Bảo mật dữ liệu: Chỉ khi người sử dụng và mạng đã nhận thực lẫn nhau, thì người sử dụng và mạng sẽ bắt đầu truyền thông bảo mật. Khóa mật mã CK được chia sẻ giữa mạng lõi và thiết bị đầu cuối sau khi nhận thực thành công. Mật mã hóa và giải mật mã diễn ra ở thiết bị đầu cuối và RNC ở phía mạng, tức là khóa mật mã CK phải được truyền tải từ mạng lõi CN tới mạng truy nhập vô tuyến RAN. Điều này được thực hiện bởi bản tin giao thức ứng dụng mạng truy nhập vô tuyến (RANAP) gọi là dòng lệnh chế độ bảo mật. Dữ liệu báo hiệu và dữ liệu người sử dụng được gửi qua giao diện vô tuyến sẽ được mật mã hóa sử dụng hàm f8. Hàm f8 là một thuật toán mật mã dòng đồng bộ đối xứng được sử dụng để mật mã hóa các khung có độ dài khác nhau. Đầu vào chính của hàm f8 là một khóa mật mã bí mật CK có độ dài 128 bit. Các đầu vào khác được sử dụng để đảm bảo rằng hai khung được mật mã hóa sử dụng các dòng khóa khác nhau, là bộ đếm COUNT có độ dài 32 bit, BEARER có độ dài 5 bit và DIRECTION có độ dài 1 bit. Đầu ra là ~ 13 ~ một dãy các bit dòng khóa (keystream) có cùng độ dài với khung dữ liệu. Khung dữ liệu (plaintext) được mật mã hóa bằng cách XOR dữ liệu với khối keystream. 2.1.4. Bảo vệ toàn vẹn các bản tin báo hiệu. Mục đích của bảo vệ toàn vẹn các bản tin báo hiệu là để nhận thực các bản tin đơn lẻ. Điều này là hết sức quan trọng bởi vì các thủ tục nhận thực chỉ đảm bảo sự nhận dạng các thực thể tham gia truyền thông ở thời điểm nhận thực. Bảo vệ toàn vẹn các bản tin báo hiệu cho phép thực thể phía thu có thể kiểm định rằng dữ liệu báo hiệu đã không bị thay đổi theo một cách không mong muốn kể từ khi nó được gửi. Hơn nữa, cơ chế này đảm bảo rằng nguồn gốc của dữ liệu báo hiệu thu được là hoàn toàn chính xác. Bảo vệ toàn vẹn dữ liệu được thực hiện ở lớp điều khiển tài nguyên vô tuyến (RRC) (giữa đầu cuối và RRC). Khóa toàn vẹn IK được tạo ra và được chuyển đến RNC bởi dòng lệnh chế độ bảo mật. ~ 14 ~ Cơ chế bảo vệ toàn vẹn dữ liệu dựa trên khái niệm mã nhận thực bản tin (MAC), MAC là hàm một chiều (f9) được điều khiển bởi khóa bí mật IK. 2.1.5 Thiết lập các cơ chế bảo mật UTRAN. Việc sử dụng mã hóa và bảo vệ toàn vẹn các bản tin báo hiệu là điều kiện sống còn đối với việc bảo mật UTRAN. * Thỏa thuận các thuật toán: * Thủ tục thiết lập chế độ bảo mật Bảo vệ toàn vẹn các bản tin báo hiệu là yêu cầu bắt buộc bằng cách sử dụng thủ tục này mỗi khi thiết lập một kết nối báo hiệu mới. * Các tham số tồn tại ở USIM. UE cũng đã lưu giữ giá trị START đối với cả 2 miền CS và PS tới USIM. Giá trị THRESHOLD được cấu hình tới USIM và cung cấp giới hạn về thời gian tồn tại của khóa bảo mật. Nếu START đạt đến giá trị THRESHOLD đối với một miền lõi CN thì khóa CK và IK đối với miền này thì sẽ bị xóa khỏi USIM và START được thiết lập bằng THRESHOLD. ~ 15 ~ 2.2 Bảo mật miền mạng. Bảo mật miền mạng (NDS) trong mạng 3G là bảo mật thông tin giữa các phần tử mạng. Bảo mật miền mạng đảm bảo rằng sự trao đổi thông tin trong mạng lõi UMTS cũng như toàn bộ mạng hữu tuyến được bảo vệ. Hai phần tử mạng trao đổi thông tin có thể ở trong cùng mạng quản lý bởi một nhà khai thác hoặc có thể thuộc về 2 mạng khác nhau. Phần đặc tả di động của báo hiệu SS7 được gọi là phần ứng dụng di động (MAP). Để bảo vệ tất cả các thông tin ở mạng SS7 thì rõ ràng không đủ là chỉ bảo vệ giao thức MAP, tuy nhiên từ quan điểm của thông tin di động, MAP là phần hết sức cần thiết phải được bảo vệ. Do đó đặc tả giao thức bảo mật đối với SS7 là nhiệm vụ hết sức quan trọng và 3GPP đã phát triển các cơ chế bảo mật để bảo vệ MAP. Nhiều cơ chế bảo mật khác nhau được tiêu chuẩn hóa bởi IETF đối với các mạng IP. Các giao thức IETF được đồng ý sử dụng để bảo vệ sự truyền thông dựa trên IP trong mạng 3G (Phiên bản 5). Cộng cụ chính được sử dụng trong 3GPP là giao thức IPsec, 3GPP cũng đặc tả phương thức mà giao thức MAP có thể chạy trên ~ 16 ~ nền IP. Do đó có 2 phương pháp cơ bản để bảo vệ MAP là MAPsec và IPsec. MAPsec bảo vệ các bản tin ở lớp ứng dụng, IPsec bảo vệ các giao thức dựa trên IP ở lớp mạng. 2.2.1 Bảo mật giao thức dựa trên SS7 (MAPsec). Bảo mật MAPsec được mô tả như sau: Bản tin MAP thường được mã hóa và đặt vào trong một “container” bên trong một bản tin MAP khác. Đồng thời mã nhận thực bản tin MAP của bản tin gốc được đặt trong bản tin MAP mới. Để có thể sử dụng mật mã hóa và MAC, cần có các khóa. MAPsec đã lấy ý tưởng tổ hợp bảo mật (SA) từ IPsec. 2.2.2 Bảo mật giao thức dựa trên IP (IPsec). Cơ chế bảo mật IPsec được sử dụng trong kiến trúc bảo mật 3GPP cho cả bảo mật các mạng dựa trên IP và bảo mật truy nhập IMS. IPsec là bắt buộc ở IPv6 và lựa chọn ở IPv4. IPsec cung cấp bảo mật ở lớp IP. Mục đích của IPsec là bảo vệ các gói IP, điều này được thực hiện bởi ESP và AH. ESP cung cấp bảo vệ bí mật và toàn vẹn dữ liệu, trong khi AH chỉ cung cấp bảo vệ toàn vẹn dữ liệu. ~ 17 ~ 2.3 Thuật toán tạo khóa và nhận thực. Bên cạnh thuật toán bí mật f8 và thuật toán toàn vẹn dữ liệu f9, kiến trúc bảo mật mạng 3G còn có các hàm bảo mật để tạo khóa và nhận thực là f1, f2, f3, f4, f5. Hoạt động của các hàm này nằm trong miền của nhà khai thác, do đó các hàm này có thể được đặc tả bởi mỗi nhà khai thác và không cần thiết được tiêu chuẩn hóa. Các thuật toán tạo khóa và nhận thực (AKA) được thực hiện ở các trung tâm nhận thực (AuC) của nhà khai thác và ở các môđun đặc tả thuê bao toàn cầu USIM của các thuê bao di động thuộc mạng của nhà khai thác. 2.3.1 Thuật toán MILENAGE. Các hàm f1 đến f5 sẽ được thiết kế để có thể thực hiện trên các card IC được trang bị bộ vi xử lý 8 bit chạy ở tốc độ 3.25 MHz với 8 kbyte ROM và 300 byte RAM, cung cấp các khóa và các đáp ứng AK, XMAC-A, RES, CK và IK trong thời gian ít hơn 500ms. Một hàm mật mã khối với 128 bit đầu vào và một khóa có độ dài 128 bit trả về đầu ra 128 bit. Như vậy nếu đầu vào là X, khóa là K và đầu ra là Y thì Y=E[X]K.q ~ 18 ~ Tập thuật toán được định nghĩa bằng cách đặc tả hàm mật mã khối E[]. Bộ mật mã khối được chọn là Rijndael. Rijndael có kích thước 128 bit và sử dụng khóa có độ dài 128 bit. E[X]k= kết quả của việc áp dụng thuật toán mật mã Rijndael tới 128 bit X bằng cách sử dụng khóa K có độ dài 128 bit. Các đầu vào và đầu ra của Rijndael được định nghĩa như là chuỗi các byte. Chuỗi 128 bit x = x[0] || x[1] || x[127] được xem như là chuỗi các byte trong đó: x[0] || x[1] || ...x[7] là byte đầu tiên, x[8] || x[9] || x[15] là byte thứ hai 2.3.2 Thuật toán mật mã khối Rijndael: Hàm hạt nhân được mô tả là bộ mật mã khối Rijndael. Rijndael là bộ mật mã khối lặp có độ dài khối biến đổi và một khóa có độ dài thay đổi. Độ dài khối và độ dài khóa có thể được mô tả độc lập tới 128, 192 hoặc 256bit. Rijndael được sử dụng ở chế độ mật mã hóa và có độ dài khối và độ dài khóa được thiết lập tới 128 bit. * Trạng thái và các giao diện bên ngoài của Rijndael. Trạng thái có thể được mô tả như là một mảng các byte chữ nhật 4x4(128 ~ 19 ~ bit). Khóa mật mã cũng được mô tả tương tự như là một mảng các byte chữ nhật. * Chuyển dịch thay thế byte: Chuyển dịch thay thế byte là một chuyển dịch byte không tuyến tính, hoạt động của mỗi byte trạng thái là độc lập. * Chuyển dịch hàng: Trong chuyển dịch hàng, các hàng của trạng thái được dịch trái quay vòng bởi các lượng khác nhau. Hàng 0 không bị dịch, hàng 1 bị dịch 1 byte, hàng 2 bị dịch 2 byte, hàng 3 bị dịch 3 byte * Chuyển dịch cột trộn lẫn: Chuyển dịch cột trộn lẫn hoạt động trên mỗi cột của trạng thái một cách độc lập. * Phép cộng khóa vòng: Khóa vòng được áp dụng tới trạng thái bằng phép XOR. Khóa vòng nhận được từ khóa mật mã bằng sơ đồ định trình khóa. Độ dài khóa vòng bằng độ dài khối. ~ 20 ~ Chương 3 PHÂN TÍCH CÁC TẤN CÔNG VÀ GIẢI PHÁP BẢO VỆ MẠNG 3G TẠI VIỆT NAM. 3.1 Phân tích các kiểu tấn công vào mạng 3G. 3.1.1 Các đe dọa tới máy di động (Malware). Khi công nghệ 3 G được triển khai chúng ta cần cảnh giá với các nguy cơ bảo mật tới các máy di động từ các loại malware khác nhau. Malware (phần mềm có hại) có thể là chương trình hay đoạn mã chương trình có hại, không có đặc quyền, hoặc là thực hiện các tác vụ bất hợp pháp lên máy tính, các phần tử mạng hay thiết bị đầu cuối di động. Malware được chia thành 8 thể loại. 3.1.2 Các kiểu tấn công trên mạng 3G. * Phân loại các kiểu tấn công: Việc phân loại các kiểu tấn công trên mạng 3G có thể dựa trên 3 chiều là: Các thể loại tấn công; Các phương tiên tấn công; Chiều truy nhập vật lý.
- Xem thêm -