Đăng ký Đăng nhập
Trang chủ Nghiên cứu giải pháp bảo mật mạng 3G...

Tài liệu Nghiên cứu giải pháp bảo mật mạng 3G

.PDF
70
480
149

Mô tả:

1 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ VŨ BẢO TẠO NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNG 3G LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN HÀ NỘI - 2013 2 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ VŨ BẢO TẠO NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MẠNG 3G Ngành: Công nghệ thông tin Chuyên ngành: Công nghệ phần mềm Mã số: 60.48.10 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS NGUYỄN HỮU NGỰ HÀ NỘI - 2013 3 MỤC LỤC CẢM ƠN ................................................................ Error! Bookmark not defined. LỜI CAM ĐOAN ................................................... Error! Bookmark not defined. MỤC LỤC ...............................................................................................................3 DANH MỤC CÁC TỪ VIẾT TẮT ..........................................................................5 DANH MỤC CÁC BẢNG ......................................................................................6 DANH MỤC CÁC HÌNH ........................................................................................7 MỞ ĐẦU .................................................................................................................8 CHƢƠNG 1: HỆ THỐNG THÔNG TIN DI ĐỘNG 3G ..........................................9 1.1. Tổng quan về hệ thống thông tin di động 3G ................................................9 1.1.1. Định nghĩa 3G .......................................................................................9 1.1.2. Lộ trình phát triển thông tin di động lên 3G ...........................................9 1.1.4. Kiến trúc chung của một hệ thống thông tin di động 3G ...................... 11 1.1.5. Chuyển mạch kênh (CS), chuyển mạch gói (PS) ..................................13 1.1.6. Các loại lƣu lƣợng và dịch vụ đƣợc 3G WCDMA hỗ trợ ..................... 15 1.2. An ninh trong thông tin di động ..................................................................16 1.2.1. Khái niệm an ninh an toàn thông tin .................................................... 16 1.2.2. Đánh giá vấn đề an toàn, bảo mật hệ thống .......................................... 17 1.2.3. Các nguy cơ mất an ninh an toàn trong mạng thông tin di động ........... 18 1.3. Kết luận ...................................................................................................... 24 CHƢƠNG 2: MÃ HÓA THÔNG TIN ................................................................... 25 2.1. Giới thiệu chung về mật mã ........................................................................ 25 2.1.1. Giới thiệu............................................................................................. 25 2.1.2. Hệ thống mật mã ................................................................................. 25 2.1.3. Phân loại hệ mật mã ............................................................................. 26 2.2. Các hệ mật mã khóa đối xứng ..................................................................... 26 2.3. Các hệ mật mã khóa công khai .................................................................... 27 2.3.1. Hệ mật mã RSA ................................................................................... 28 2.3.2. Hệ mật trên đƣờng cong Elliptic .......................................................... 30 2.3.3. So sánh giữa hai phƣơng pháp mã hóa RSA và ECC ........................... 36 2.4. Kết luận ...................................................................................................... 37 CHƢƠNG 3: GIẢI PHÁP BẢO MẬT THÔNG TIN TRONG MẠNG 3G ............ 38 3.1. Bảo mật thông tin di động 3G thế giới ........................................................ 38 3.1.1. Tổng quan về bảo mật trong mạng 3G ................................................. 38 3.1.2. Kiến trúc bảo mật trong mạng 3G ........................................................ 38 3.2. Hiện trạng mạng thông tin di động 3G tại Việt nam .................................... 39 3.2.1. Tình hình triển khai mạng 3G tại Việt Nam ......................................... 39 3.2.2. Thực trạng và nguy cơ mất an toàn của mạng 3G tại Việt Nam. ........... 40 3.2.3. Giải pháp bảo mật thông tin di động 3G............................................... 41 3.3. Phân tích lựa chọn phƣơng pháp mã hóa thông tin ...................................... 41 3.4. Các vấn đề về bảo mật thoại trong mạng điện thoại IP ................................ 43 3.4.1. Giới thiệu về mạng điện thoại IP .......................................................... 43 3.4.2. Giới thiệu về giao thức SIP ..................................................................43 3.4.3. Giao thức RTP ..................................................................................... 47 3.5. Phân tích thiết kế và xây dựng phần mềm bảo mật thoại ............................. 47 3.5.1. Công nghệ lập trình ứng dụng .............................................................. 47 4 3.5.2. Kiến trúc tổng thể hệ thống ..................................................................47 3.5.3. Mô hình phân cấp chức năng của hệ thống........................................... 48 3.5.4. Chức năng thiết lập kết nối. .................................................................48 3.5.5. Chức năng quản trị khóa ...................................................................... 49 3.5.6. Chức năng mã hóa và giải mã dữ liệu .................................................. 51 3.5.7. Phát triển ứng dụng .............................................................................. 53 3.5.8. Cài đặt hệ thống ................................................................................... 54 3.6. Kết luận ...................................................................................................... 59 KẾT LUẬN ........................................................................................................... 60 HƢỚNG PHÁT TRIỂN ĐỀ TÀI ........................................................................... 60 TÀI LIỆU THAM KHẢO...................................................................................... 61 PHỤ LỤC. MÃ NGUỒN MỘT SỐ MODULE CHÍNH TRONG CHƢƠNG TRÌNH 63 5 DANH MỤC CÁC TỪ VIẾT TẮT Từ viết tắt ATM BSC BTS CDMA CS GPRS GPS Từ gốc PLMN PS Asynchronous Transfer Mode Base Station Controller Base Transceiver Station Code Division Multiple Acces Circuit Switch General Packet Radio Service Global Positioning System Global System Mobile Communication High-Speed Downlink Packet Access Public Land Mobile Network Packet Switch PSTN Public Switched Telephone Network RAN RNC SMS Radio Access Network Rado Network Controller Short Message Servive TDMA Time Division Multiple Access UMTS Universal Mobile Telephone Service GSM HSPDA WCDMA IMSI MSISDN EIR IMEI AUC AV FDMA DSSS FHSS THSS SIR Wideband Code Division Multiple Access International Mobile Subsscriber Identity Nghĩa tiết Việt Chế độ truyền dị bộ Bộ điều khiển trạm gốc Trạm thu phát gốc Đa truy nhập phân chia theo mã Chuyển mạch kênh Dịch vụ vô tuyến gói tổng hợp Hệ thống Định vị Toàn cầu Hệ thống thông tin di động toàn cầu Truy nhập gói đƣờng xuống tốc độ cao Mạng di động công cộng mặt đất Chuyển mạch gói Mạng điện thoại chuyển mạch công cộng Mạng truy nhập vô tuyến Bộ điều khiển trạm gốc Dịch vụ nhắn tin Công nghệ đa truy nhập phân chia theo thời gian Hệ thống viễn thông di động toàn cầu Đa truy cập phân mã băng rộng Số nhận dạng thuê bao di động quốc tế Số thuê bao có trong danh bạ điện Mobile Station ISDN thoại Equipment Identity Register Bộ ghi nhận dạng thiết bị International Mobile Equipment Số nhận dạng thiết bị di động trên Identity toàn thế giới Authentication Center trung tâm nhận thực Authetication Vector Véc tơ nhận thực Đa truy nhập phân chia theo tần Frequency Division Multiple Acces số Direct Sequence Spreading Spectrum Trải phổ dãy trực tiếp Frequency Hopping Spreading Trải phổ nhảy tần Spectrum Time Hopping Spreading Spectrum Trải phổ nhảy thời gian Signal to Interference Ratio Tỷ số tín hiệu trên nhiễu 6 DANH MỤC CÁC BẢNG Bảng 1.1. Sự khác nhau giữa W-CDMA và CDMA2000 ....................................... 11 Bảng 1.2. Phân loại các dịch vụ ở 3G WDCMA UMTS ......................................... 16 Bảng 2.2. Bảng so sánh kích thƣớc khóa RSA và ECC với cùng mức độ an toàn ... 36 Bảng 3.1. Mô tả các package và các class tƣơng ứng. ............................................ 53 7 DANH MỤC CÁC HÌNH Hình 1.1. Lộ trình phát triển hệ thống thông tin di động từ thế hệ 1 đến thế hệ 3......9 Hình 1.2. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS ............. 12 Hình 1.3. Chuyển mạch kênh (CS) và chuyển mạch gói (PS) .................................13 Hình 1.4. Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel .............. 14 Hình 1.5. Thiết lập kết nối tunnel trong chuyển mạch tunnel .................................15 Hình 1.6. Các phƣơng thức tấn công bị động ......................................................... 19 Hình 1.7 Phần mềm bắt gói tin Ethereal .................................................................20 Hình 1.8. Các phƣơng thức tấn công chủ động ....................................................... 21 Hình 1.9. Mô tả quá trình tấn công DOS tầng liên kết dữ liệu ................................ 22 Hình 1.10. Mô tả quá trình tấn công theo kiểu chèn ép........................................... 23 Hình 1.11. Mô tả quá trình tấn công theo kiểu thu hút ............................................ 23 Hình 2.1. Mô hình mã hóa với khóa mã và khóa giải giống nhau ........................... 26 Hình 2.2. Mô hình mã hóa khóa đối xứng .............................................................. 27 Hình 2.3. Mô hình mã hóa khóa công khai ............................................................. 28 Hình 2.4. Sơ đồ các bƣớc thực hiện mã hóa theo thuật toán RSA ........................... 29 Hình 2.5. Minh họa việc thực hiện mã hóa và giả mã theo thuật toán RSA ............ 30 Hình 2.6. Đƣờng cong elliptic y2 = x3 - 3x +1 ........................................................ 31 Hình 2.7 Phép cộng trên đƣờng cong elliptic ......................................................... 32 Hình 2.8. So sánh mức độ bảo mật giữa ECC với RSA / DSA ............................... 37 Hình 3.1. Tính năng bảo mật trong mạng 3G ........................................................ 38 Hình 3.2. Mô hình tấn công theo kiểu thăm dò ....................................................... 40 Hình 3.3. Sự đa dạng của công nghệ kết nối thoại thông qua Internet .................... 43 Hình 3.3. Cấu trúc của hệ thống SIP ...................................................................... 45 Hình 3.4. Cấu trúc bản tin SIP ............................................................................... 46 Hình 3.5. Kiến trúc tổng thể hệ thống ................................................................... 48 Hình 3.6. Mô hình phân cấp chức năng của hệ thống ............................................. 48 Hình 3.7. Quá trình user đăng ký tới máy chủ SIP ................................................. 49 Hình 3.8. SIP Server tạo phiên làm việc cho các user ............................................. 49 Hình 3.9. Minh họa quá trình trao đổi khóa công khai............................................ 50 Hình 3.10. Lƣu đồ giải thuật chức năng mã hóa ..................................................... 51 Hình 3.11. Lƣu đồ giải thuật truyền dữ liệu............................................................ 52 Hình 3.12. Lƣu đồ giải thuật nhận dữ liệu .............................................................. 52 Hình 3.13. Lƣu đồ giải thuật chức năng mã hóa ..................................................... 53 Hình 3.14. Quản lý tài khoản SIP trong OfficeSIP ................................................ 54 Hình 3.15. Đăng nhập vào máy chủ FTP với tài khoản đƣợc cấp ........................... 55 Hình 3.16. Cấu hình tài khoản SIP ......................................................................... 55 Hình 3.17. Kết quả việc kết nối tài khoản với máy chủ SIP thành công .................. 56 Hình 3.18. Nhập thông tin tài khoản ngƣời nhận .................................................... 57 Hình 3.19. Ngƣời có tài khoản 5554 thực hiện cuộc gọi ......................................... 57 Hình 3.20. Hai bên thực hiện cuộc gọi ................................................................... 57 Hình 3.21. Hai bên sử dụng khóa công khai của nhau để mã hóa thông tin ............ 58 Hình 3.22. Nội dung tệp user.xml lƣu khóa công khai của các tài khoản ................ 58 Hình 3.23. Minh họa việc mã hóa và giải mã dữ liệu dạng văn bản ........................ 59 Hình 3.24. Nội dung văn bản đƣợc mã hóa trong tệp 5554.txt ................................ 59 8 MỞ ĐẦU Hệ thống thông tin di động tại Việt Nam đƣợc bắt đầu với công nghệ di động GSM, thế hệ 2G đơn giản, với các dịch vụ đi kèm nhƣ truyền dữ liệu, fax, SMS (tin nhắn)… Để đáp ứng đƣợc các dịch vụ mới về truyền thông đa phƣơng tiện trên phạm vi toàn cầu đồng thời đảm bảo tính kinh tế, hệ thống GSM đã đƣợc nâng cấp từng bƣớc lên thế hệ ba - 3G (The Third Generation). Với công nghệ 3G, các nhà cung cấp có thể mang đến cho khách hàng các dịch vụ đa phƣơng tiện nhƣ: âm nhạc chất lƣợng cao; hình ảnh video chất lƣợng và truyền hình số; Email; Video streaming; High-ends games; các dịch vụ định vị toàn cầu (GPS)... Tuy nhiên, để khách hàng có thể yên tâm và tin tƣởng khi sử dụng dịch vụ thì vấn đề an ninh, an toàn thông tin trong hệ thống thông tin di động thế hệ ba phải đƣợc đặc biệt quan tâm. Bởi dữ liệu truyền trên mạng 3G không chỉ đơn thuần là thoại, mà là dữ liệu đa phƣơng tiện. Nếu vấn đề an toàn và bảo mật thông tin không đƣợc đảm bảo thì có thể gây ra những thiệt hại vô cùng to lớn, vì thế việc “Nghiên cứu giải pháp bảo mật mạng 3G” là thực sự cần thiết, để từ đó có thể đƣa ra các giải pháp phù hợp cùng với việc đề xuất xây dựng ứng dụng nhằm đảm bảo an toàn thông tin và bảo mật cho mạng 3G. Với những lý do trên luận văn tiến hành phân tích, nghiên cứu mọi tấn công có thể nảy sinh gây nguy hại nghiêm trọng mà từ đó đề xuất các giải pháp về bảo mật trong mạng 3G. Do các vấn đề bảo mật trong hệ thống thông tin di động 3G là rất rộng và phức tạp, tác giả chƣa có đủ điều kiện để nghiên cứu sâu và rộng toàn bộ mọi vấn đề. Nội dung của luận văn bao gồm 3 chƣơng:  Chƣơng 1: Hệ thống thông tin di động 3G.  Chƣơng 2: Mã hóa thông tin.  Chƣơng 3: Giải pháp bảo mật thông tin trong mạng 3G. Tuy nhiên các vấn đề mà luận văn đề cập trên lĩnh vực tƣơng đối rộng, mặc dù đã nỗ lực hết sức, cố gắng vận dụng kiến thức, mọi khả năng, mọi điều kiện, nội dung luận văn chắc chắn còn nhiều thiếu sót và hạn chế. Rất mong nhận đƣợc những góp ý quý báu của các thầy cô giáo, các đồng nghiệp để luận văn đƣợc hoàn thiện hơn. Hà Nội, ngày 22 tháng 03 năm 2013 Tác giả Vũ Bảo Tạo 9 CHƢƠNG 1: HỆ THỐNG THÔNG TIN DI ĐỘNG 3G 1.1. Tổng quan về hệ thống thông tin di động 3G 1.1.1. Định nghĩa 3G 3G là thuật ngữ dùng để chỉ các hệ thống thông tin di động thế hệ thứ 3 (Third Generation). Mạng 3G (Third - generation technology) là thế hệ thứ ba của chuẩn công nghệ điện thoại di động, cho phép truyền cả dữ liệu thoại và dữ liệu ngoài thoại (tải dữ liệu, gửi email, tin nhắn nhanh, hình ảnh...). Ở thế hệ thứ 3 này các hệ thống thông tin di động có xu thế hoà nhập thành một tiêu chuẩn duy nhất và có khả năng phục vụ ở tốc độ bit lên đến 2 Mbit/s. Để phân biệt với các hệ thống thông tin di động băng hẹp hiện nay, các hệ thống thông tin di động thế hệ 3 gọi là các hệ thống thông tin di động băng rộng. 3G cung cấp cả hai hệ thống là chuyển mạch gói và chuyển mạch kênh. Điểm mạnh của công nghệ này so với công nghệ 2G và 2.5G là cho phép truyền, nhận các dữ liệu, âm thanh, hình ảnh chất lƣợng cao cho cả thuê bao cố định và thuê bao đang di chuyển ở các tốc độ khác nhau. 1.1.2. Lộ trình phát triển thông tin di động lên 3G Để tiến tới thế hệ ba từ thế hệ hai phải trải qua một giai đoạn trung gian [4], giai đoạn này gọi là thế hệ 2,5. Hình 1.1. Lộ trình phát triển hệ thống thông tin di động từ thế hệ 1 đến thế hệ 3 1.1.3. Các chuẩn công nghệ di động thuộc 3G 3G bao gồm 2 chuẩn chính: W-CDMA, CDMA2000. 1.1.3.1. W-CDMA (Wideband Code Division Multiple Access) Là chuẩn liên lạc di động 3G song hành với cùng với chuẩn GSM. W-CDMA là công nghệ nền tảng cho các công nghệ 3G khác nhƣ UMTS và FOMA. W-CDMA là 10 thế hệ ba (3G) giúp tăng tốc độ truyền nhận dữ liệu cho hệ thống GSM bằng cách dùng kỹ thuật CDMA hoạt động ở băng tần rộng thay thế cho TDMA. Trong các công nghệ thông tin di động thế hệ ba thì W-CDMA có đƣợc tính linh hoạt của lớp vật lý trong việc hỗ trợ các kiểu dịch vụ khác nhau đặc biệt là dịch vụ tốc độ bit thấp và trung bình. Hệ thống thông tin di động thế hệ ba W-CDMA có thể cung cấp các dịch vụ với tốc độ bit lên đến 2MBit/s. Bao gồm nhiều kiểu truyền dẫn nhƣ truyền dẫn đối xứng và không đối xứng, thông tin điểm đến điểm và thông tin đa điểm. Với khả năng đó, các hệ thống thông tin di động thế hệ ba có thể cung cấp dể dàng các dịch vụ mới nhƣ: điện thoại thấy hình, tải dữ liệu nhanh, ngoài ra nó còn cung cấp các dịch vụ đa phƣơng tiện khác [3]. - UMTS dựa trên công nghệ W-CDMA, là giải pháp tổng quát cho các nƣớc sử dụng công nghệ di động GSM. UMTS do tổ chức 3GPP quản lý. 3GPP cũng đồng thời chịu trách nhiệm về các chuẩn mạng di động nhƣ GSM, GPRS và EDGE. - FOMA đƣợc đƣa vào ứng dụng từ năm 2001 và đƣợc coi là dịch vụ 3G thƣơng mại đầu tiên của thế giới. Mặc dù cũng dựa vào nền tảng W-CDMA nhƣng FOMA lại không tƣơng thích với UMTS. 1.1.3.2. CDMA2000 CDMA2000 (còn gọi là IMT Multi-Carrier (IMT-MC) là một họ của 3G tiêu chuẩn công nghệ di động, trong đó sử dụng công nghệ CDMA truy cập kênh, để gửi thoại, dữ liệu, và tín hiệu dữ liệu giữa điện thoại di động và các trang web di động. Các bộ tiêu chuẩn bao gồm: CDMA2000 1X, CDMA2000 EV-DO Rev 0, CDMA2000 EV-DO Rev A, và CDMA2000 EV-DO Rev B. Tất cả đƣợc phê duyệt giao diện vô tuyến cho các ITU của IMT-2000. CDMA2000, thực chất là sự kế tục và phát triển từ chuẩn 2G CDMA IS-95. Chuẩn CDMA2000 đƣợc quản lý bởi 3GPP2, một tổ chức hoàn toàn độc lập và riêng rẽ với 3GPP. CDMA2000 là công nghệ nâng cấp từ CDMA, cho phép truyền tải dữ liệu trên mạng di động. Năm 2000, CDMA2000 là công nghệ 3G đầu tiên đƣợc chính thức triển khai. CDMA2000 gồm 3 phiên bản: - 1xRTT là phiên bản đầu tiên của CDMA2000, cho phép truyền tải dữ liệu với tốc độ 307 Kbps (downlink) và 153 Kbps (uplink). CDMA2000 1xRTT cũng mang lại chất lƣợng thoại tốt hơn trên một kênh CMDA 1,25MHz đơn lẻ. - 1xEV (1X Evolution): công nghệ 1xEV cung cấp tốc độ downlink và uplink lớn hơn theo hai giai đoạn triển khai: Giai đoạn một: 1xEV-DO (Cách mạng về Dữ liệu) : Tăng tốc độc tải xuống tối đa tới 2,4 Mbps. Giai đoạn hai: 1xEV-DV (Cách mạng về Dữ liệu thoại): Tích hợp thoại và dữ liệu trên cùng một mạng cung cấp với tốc độ truyền tải tối đa 4,8 Mbps. - 3x CDMA2000 3x sử dụng 3 kênh CDMA 1,25MHz. Công nghệ này là một chuẩn của đặc tả CDMA2000, dành cho các nƣớc cần băng thông 5MHz cho mục địch sử dụng mạng 3G. CDMA2000 3X còn có tên là "3XRTT," "MC-3X," và "IMTCDMA MultiCarrier 3X" [3]. 11 1.1.3.3. So sánh đánh giá hai công nghệ W-CDMA và CDMA2000 a. Điểm giống nhau - Đều dựa trên công nghệ trải phổ trực tiếp - Đều đáp ứng đầy đủ các yêu cầu của IMT - 2000  Duy trì hỗ trợ các dịch vụ truyền thống  Hỗ trợ các dịch vụ đa phƣơng tiện tốc độ cao b. Những khác biệt chính Sự khác biệt chính giữa hai chuẩn W-CDMA và CDMA2000 đƣợc cho trong bảng 1.1 [3]. Bảng 1.1. Sự khác nhau giữa W-CDMA và CDMA2000 Các thông số Phương thức truy cập và ghép kênh Băng thông Tốc độ chip Điều chế Cấu trúc khung tín hiệu Mã hóa kênh Mã nhận dạng đối với sector Mã nhận dạng MS W-CDMA CDMA2000 Không có chế độ đa sóng Có chế độ đa sóng mang mang 5 MHz, 10MHz Nx1,25 MHz (N=1,3,6,9,12) Nx1,2288 Mcps 3,84 Mcps (N=1,3,6,9,12) QPSK (cho cả hai hướng) QPSK (BTS$MS), BPSK (MS$BTS) 10 ms đối với lớp vật lý 5 ms đối với báo hiệu 10, 20, 40, 80 ms đối với lớp 20, 40, 80 đối với lớp vật lý truyền dẫn Dùng mã có hệ số trải phổ biến thiên trực giao dùng mã Walsh, từ 4 - 128 bit (OVSF), từ 4 đến 256 bit dùng chung một mã PN ngắn, Dùng 512 mã ngẫu nhiên nhưng sử dụng 512 giá trị PN offset hóa, mỗi mã nhận dạng một khác nhau để nhận dạng các sector sector riêng biệt khác nhau dùng chung một mã PN dài, nhưng Dùng mã ngẫu nhiên hóa , tạo ra các giá trị PN offset khác gắn bởi sector để nhận dạng nhau theo số seri để nhận dạng các MS MS khác nhau 1.1.4. Kiến trúc chung của một hệ thống thông tin di động 3G Mạng thông tin di động (TTDĐ) 3G lúc đầu sẽ là mạng kết hợp giữa các vùng chuyển mạch gói (PS) và chuyển mạch kênh (CS) để truyền số liệu gói và tiếng. Các trung tâm chuyển mạch gói sẽ là các chuyển mạch sử dụng công nghệ ATM. Trên đƣờng phát triển đến mạng toàn IP, chuyển mạch kênh sẽ dần đƣợc thay thế bằng chuyển mạch gói. Các dịch vụ kể cả số liệu lẫn thời gian thực (nhƣ tiếng và video) cuối cùng sẽ đƣợc truyền trên cùng một môi trƣờng IP bằng các chuyển mạch gói. 12 Hình 1.2 cho thấy thí dụ về một kiến trúc tổng quát của TTDĐ 3G kết hợp cả CS và PS trong mạng lõi [7]. RAN: Radio Access Network: mạng truy nhập vô tuyến BTS: Base Transceiver Station: trạm thu phát gốc BSC: Base Station Controller: bộ điều khiển trạm gốc RNC: Rado Network Controller: bộ điều khiển trạm gốc CS: Circuit Switch: chuyển mạch kênh PS: Packet Switch: chuyển mạch gói SMS: Short Message Servive: dịch vụ nhắn tin Server: máy chủ PSTN: Public Switched Telephone Network: mạng điện thoại chuyển mạch công cộng PLMN: Public Land Mobile Network: mạng di động công cộng mặt đất Hình 1.2. Kiến trúc tổng quát của một mạng di động kết hợp cả CS và PS Các miền chuyển mạch kênh (CS) và chuyển mạch gói (PS) đƣợc thể hiện bằng một nhóm các đơn vị chức năng lôgic: trong thực hiện thực tế các miền chức năng này đƣợc đặt vào các thiết bị và các nút vật lý. Chẳng hạn có thể thực hiện chức năng chuyển mạch kênh CS (MSC/GMSC) và chức năng chuyển mạch gói (SGSN/GGSN) trong một nút duy nhất để đƣợc một hệ thống tích hợp cho phép chuyển mạch và truyền dẫn các kiểu phƣơng tiện khác nhau: từ lƣu lƣợng tiếng đến lƣu lƣợng số liệu dung lƣợng lớn [7]. 3G UMTS (Universal Mobile Telecommunications System: Hệ thống thông tin di động toàn cầu) có thể sử dụng hai kiểu RAN. Kiểu thứ nhất sử dụng công nghệ đa truy nhập WCDMA (Wide Band Code Devision Multiple Acces: Đa truy nhập phân chia theo mã băng rộng) đƣợc gọi là UTRAN (UMTS Terrestrial Radio Network: mạng truy nhập vô tuyến mặt đất của UMTS). Kiểu thứ hai sử dụng công nghệ đa truy nhập TDMA đƣợc gọi là GERAN (GSM EDGE Radio Access Network: mạng truy nhập vô tuyến dƣa trên công nghệ EDGE của GSM). Trong phần tiếp theo chúng ta chỉ xét đến công nghệ duy nhất trong đó UMTS đƣợc gọi là 3G WCDMA UMTS [7]. 13 1.1.5. Chuyển mạch kênh (CS), chuyển mạch gói (PS) 3G cung cấp các dịch vụ chuyển mạch kênh nhƣ tiếng, video và các dịch vụ chuyển mạch gói chủ yếu để truy nhập internet [3]. Chuyển mạch kênh (CS: Circuit Switch) là sơ đồ chuyển mạch trong đó thiết bị chuyển mạch thực hiện các cuộc truyền tin bằng cách thiết lập kết nối chiếm một tài nguyên mạng nhất định trong toàn bộ cuộc truyền tin [2]. Kết nối này là tạm thời, liên tục và dành riêng. Tạm thời vì nó chỉ đƣợc duy trì trong thời gian cuộc gọi. Liên tục vì nó đƣợc cung cấp liên tục một tài nguyên nhất định (băng thông hay dung lƣợng và công suất) trong suốt thời gian cuộc gọi. Dành riêng vì kết nối này và tài nguyên chỉ dành riêng cho cuộc gọi này. Thiết bị chuyển mạch sử dụng cho CS trong các tổng đài của TTDĐ 2G thực hiện chuyển mạch kênh trên trên cơ sở ghép kênh theo thời gian trong đó mỗi kênh có tốc độ 64 kbps và vì thế phù hợp cho việc truyền các ứng dụng làm việc tại tốc độ cố định 64 kbps (chẳng hạn tiếng đƣợc mã hoá PCM)[3]. Chuyển mạch gói (PS: Packet Switch) là sơ đồ chuyển mạch thực hiện phân chia số liệu của một kết nối thành các gói có độ dài nhất định và chuyển mạch các gói này theo thông tin về nơi nhận đƣợc gắn với từng gói và ở PS tài nguyên mạng chỉ bị chiếm dụng khi có gói cần truyền [2]. Chuyển mạch gói cho phép nhóm tất cả các số liệu của nhiều kết nối khác nhau phụ thuộc vào nội dung, kiểu hay cấu trúc số liệu thành các gói có kích thƣớc phù hợp và truyền chúng trên một kênh chia sẻ. Việc nhóm các số liệu cần truyền đƣợc thực hiện bằng ghép kênh thống kê với ấn định tài nguyên động. Các công nghệ sử dụng cho chuyển mạch gói có thể là Frame Relay, ATM hoặc IP. Hình 1.3 cho thấy cấu trúc của CS và PS [3]. Hình 1.3. Chuyển mạch kênh (CS) và chuyển mạch gói (PS) Dịch vụ chuyển mạch kênh (CS Service) là dịch vụ trong đó mỗi đầu cuối đƣợc cấp phát một kênh riêng và nó toàn quyển sử dụng tài nguyên của kênh này trong thời gian cuộc gọi tuy nhiên phải trả tiền cho toàn bộ thời gian này dù có truyền tin hay không. Dịch vụ chuyển mạch kênh có thể đƣợc thực hiện trên chuyển mạch kênh (CS) hoặc chuyển mạch gói (PS). Thông thƣờng dịch vụ này đƣợc áp dụng cho các dịch vụ thời gian thực (thoại) [3]. 14 Dịch vụ chuyển mạch gói (PS Service) là dịch vụ trong đó nhiều đầu cuối cùng chia sẻ một kênh và mỗi đầu cuối chỉ chiếm dụng tài nguyên của kênh này khi có thông tin cần truyền và nó chỉ phải trả tiền theo lƣợng tin đƣợc truyền trên kênh. Dịch vụ chuyển mạch gói chỉ có thể đƣợc thực hiện trên chuyển mạch gói (PS). Dịch vụ này rất rất phù hợp cho các dịch vụ phi thời gian thực (truyền số liệu), tuy nhiên nhờ sự phát triển của công nghệ dịch vụ này cũng đƣợc áp dụng cho các dịch vụ thời gian thực (VoIP)[3]. Chuyển mạch gói có thể thực hiện trên cơ sở ATM hoặc IP. ATM (Asynchronous Transfer Mode: chế độ truyền dị bộ) là công nghệ thực hiện phân chia thông tin cần phát thành các tế bào 53 byte để truyền dẫn và chuyển mạch. Một tế bào ATM gồm 5 byte tiêu đề (có chứa thông tin định tuyến) và 48 byte tải tin (chứa số liệu của ngƣời sử dụng). Thiết bị chuyển mạch ATM cho phép chuyển mạch nhanh trên cơ sở chuyển mạch phần cứng tham chuẩn theo thông tin định tuyến tiêu đề mà không thực hiện phát hiện lỗi trong từng tế bào. Thông tin định tuyến trong tiêu đề gồm: đƣờng dẫn ảo (VP) và kênh ảo (VC). Điều khiển kết nối bằng VC (tƣơng ứng với kênh của ngƣời sử dụng) và VP (là một bó các VC) cho phép khai thác và quản lý có khả năng mở rộng và có độ linh hoạt cao. Thông thƣờng VP đƣợc thiết lập trên cơ sở số liệu của hệ thống tại thời điểm xây dựng mạng. Việc sử dụng ATM trong mạng lõi cho ta nhiều cái lợi: có thể quản lý lƣu lƣợng kết hợp với RAN, cho phép thực hiện các chức năng CS và PS trong cùng một kiến trúc và thực hiện khai thác cũng nhƣ điều khiển chất lƣợng liên kết [3]. Chuyển mạch hay Router IP (Internet Protocol) cũng là một công nghệ thực hiện phân chia thông tin phát thành các gói đƣợc gọi là tải tin (Payload). Sau đó mỗi gói đƣợc gán một tiêu đề chứa các thông tin địa chỉ cần thiết cho chuyển mạch. Trong thông tin di động do vị trí của đầu cuối di động thay đổi nên cần phải có thêm tiêu đề bổ sung để định tuyến theo vị trí hiện thời của máy di động. Quá trình định tuyến này đƣợc gọi là truyền đƣờng hầm (Tunnel). Có hai cơ chế để thực hiện điều này: MIP (Mobile IP: IP di động) và GTP (GPRS Tunnel Protocol: giao thức đƣờng hầm GPRS). Tunnel là một đƣờng truyền mà tại đầu vào của nó gói IP đƣợc đóng bao vào một tiêu đề mang địa chỉ nơi nhận (trong trƣờng hợp này là địa chỉ hiện thời của máy di động) và tại đầu ra gói IP đƣợc tháo bao bằng cách loại bỏ tiêu đề bọc ngoài (hình 1.4) [3]. Hình 1.4. Đóng bao và tháo bao cho gói IP trong quá trình truyền tunnel 15 Cho thấy quá trình định tuyến tunnel (chuyển mạch tunnel) trong hệ thống 3G UMTS từ tổng đài gói cổng (GGSN) cho một máy di động (UE) khi nó chuyển từ vùng phục vụ của một tổng đài gói nội hạt (SGSN1) này sang một vùng phục vụ của một tổng đài gói nội hạt khác (SGSN2) thông qua giao thức GTP (hình 1.5) Hình 1.5. Thiết lập kết nối tunnel trong chuyển mạch tunnel Vì 3G WCDMA UMTS đƣợc phát triển từ những năm 1999 khi mà ATM là công nghệ chuyển mạch gói còn ngự trị nên các tiêu chuẩn cũng đƣợc xây dựng trên công nghệ này. Tuy nhiên hiện nay và tƣơng lai mạng viễn thông sẽ đƣợc xây dựng trên cơ sở internet vì thế các chuyển mạch gói sẽ là chuyển mạch hoặc router IP [3]. 1.1.6. Các loại lƣu lƣợng và dịch vụ đƣợc 3G WCDMA hỗ trợ Vì TTDĐ 3G cho phép truyền dẫn nhanh hơn, nên truy nhập Internet và lƣu lƣợng thông tin số liệu khác sẽ phát triển nhanh. Nói chung TTDĐ 3G hỗ trợ các dịch vụ tryền thông đa phƣơng tiện. Vì thế mỗi kiểu lƣu lƣợng cần đảm bảo một mức QoS nhất định tuỳ theo ứng dụng của dịch vụ [7]. QoS ở W-CDMA đƣợc phân loại nhƣ sau:  Loại hội thoại (Conversational, rt): Thông tin tƣơng tác yêu cầu trễ nhỏ (thoại chẳng hạn).  Loại luồng (Streaming, rt): Thông tin một chiều đòi hỏi dịch vụ luồng với trễ nhỏ (phân phối truyền hình thời gian thực chẳng hạn: Video Streaming)  Loại tương tác (Interactive, nrt): Đòi hỏi trả lời trong một thời gian nhất định và tỷ lệ lỗi thấp (trình duyệt Web, truy nhập server chẳng hạn).  Loại nền (Background, nrt): Đòi hỏi các dịch vụ nỗ lực nhất đƣợc thực hiện trên nền cơ sở (e-mail, tải xuống file: Video Download) Môi trƣờng hoạt động của 3GWCDMA UMTS đƣợc chia thành bốn vùng với các tốc độ bit Rb phục vụ nhƣ sau: + Vùng 1: trong nhà, ô pico, Rb  2Mbps 16 + Vùng 2: thành phố, ô micro, Rb  384 kbps + Vùng 2: ngoại ô, ô macro, Rb  144 kbps + Vùng 4: Toàn cầu, Rb = 12,2 kbps Có thể tổng kết các dịch vụ do 3GWCDMA UMTS cung cấp ở bảng 1.2. Bảng 1.2. Phân loại các dịch vụ ở 3G WDCMA UMTS Kiểu Phân loại Dịch vụ chi tiết Dịch vụ di động Dịch vụ di động Dịch vụ thông tin định vị Di động đầu cuối/di động cá nhân/di động dịch vụ - Theo dõi di động/ theo dõi di động thông minh Dịch vụ âm thanh Dịch vụ viễn thông Dịch vụ số liệu Dịch vụ đa phƣơng tiện Dịch vụ Internet Dịch vụ Internet đơn giản Dịch vụ Internet thời gian thực Dịch vụ internet đa phƣơng tiện - Dịch vụ âm thanh chất lượng cao (16-64 kbps) - Dịch vụ truyền thanh AM (32-64 kbps) - Dịch vụ truyền thanh FM (64-384 kbps) - Dịch vụ số liệu tốc độ trung bình (64-144 kbps) - Dịch vụ số liệu tốc độ tương đối cao (144 kbps2Mbps) - Dịch vụ số liệu tốc độ cao ( 2Mbps) - Dịch vụ Video (384 kbps) - Dịch vụ hình chuyển động (384kbps- 2 Mbps) - Dịch vụ hình chuyển động thời gian thực ( 2 Mbps) Dịch vụ truy nhập Web (384 kbps-2Mbps) Dịch vụ Internet (384 kbps-2Mbps) Dịch vụ Website đa phương tiện thời gian thực ( 2Mbps) 1.2. An ninh trong thông tin di động Đối với các mạng truyền thông, vấn đề quan trọng đƣợc nhắc đến chính là vấn đề đảm bảo an ninh an toàn. Tƣơng tự đối với mạng thông tin di động, ngƣời sử dụng cũng đòi hỏi đƣợc đảm bảo an ninh an toàn thông tin cho những phiên liên lạc của mình. 1.2.1. Khái niệm an ninh an toàn thông tin Phạm trù an ninh an toàn đƣợc nhắc đến trong nhiều lĩnh vực, khía cạnh. Đối với thông tin thì an ninh an toàn có thể đƣợc hiểu nhƣ sau: An ninh an toàn thông tin nghĩa là thông tin đƣợc bảo vệ, các hệ thống và dịch vụ có khả năng chống lại những hiểm họa, lỗi và sự tác động không mong đợi, các thay đổi tác động đến an toàn của hệ thống là nhỏ nhất. Thực chất an ninh an toàn thông tin không chỉ là những công cụ mà là cả một quá trình trong đó bao gồm những chính sách liên quan đến tổ chức, con 17 ngƣời, môi trƣờng bảo mật, các mối quan hệ và những công nghệ đảm bảo an toàn hệ thống mạng. Hệ thống sẽ là không an toàn khi các thông tin dữ liệu trong hệ thống bị ngƣời không có quyền truy nhập tìm cách lấy và sử dụng (thông tin bị rò rỉ) hoặc thông tin trong hệ thống bị thay thế hoặc sử đổi làm sai lệch nội dung (thông tin bị xáo trộn),… Không thể đảm bảo an ninh an toàn thông tin một cách tuyệt đối, nhƣng chúng ta hoàn toàn có thể giảm bớt các rủi ro không mong muốn. An ninh an toàn thông tin là một mắt xích liên kết hai yếu tố đó là yếu tố công nghệ và yếu tố con ngƣời. - Yếu tố công nghệ: Bao gồm các sản phẩm của công nghệ nhƣ Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng: nhƣ trình duyệt Internet và phần mềm nhận E-mail từ máy trạm. - Yếu tố con người: Là những ngƣời sử dụng thiết bị điện tử cá nhân, những ngƣời làm việc với thông tin và sử dụng thiết bị điện tử trong công việc của mình. Việc nhận thức kém và không tuân thủ các chính sách về an ninh an toàn thông tin là nguyên nhân chính gây ra tình trạng trên. Ví dụ nhƣ vấn đề sử dụng mật khẩu kém chất lƣợng, không thay đổi mật khẩu định kỳ, quản lý lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng để xâm nhập và tấn công. 1.2.2. Đánh giá vấn đề an toàn, bảo mật hệ thống Để đảm bảo an ninh cho mạng, cần phải xây dụng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng. Một số tiêu chuẩn đã đƣợc thừa nhận là thƣớc đo an ninh mạng. 1.2.2.1. Đánh giá trên phương diện vật lý a. An toàn thiết bị Các thiết bị sử dụng trong mạng cần đáp ứng đƣợc các yêu cầu sau: - Có các thiết bị dự phòng nóng cho các tình huống gặp sự cố đột ngột. Có khả năng thay thế nóng từng phần hoặc toàn phần (hot – plug, hot – swap). - Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm.- Yêu cầu đảm bảo nguồn điện, dự phòng cho tình huống mất điện, đột ngột. - Các yêu cầu phù hợp với môi trƣờng xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ,vv… b. An toàn dữ liệu - Có các biện pháp sao lƣu dữ liệu một cách định kỳ và không định kỳ trong các tình huống phát sinh. - Có biện pháp lƣu trữ dữ liệu tập trung và phân tán nhằm giảm bớt rủi ro trong các trƣờng hợp đặc biệt nhƣ cháy nổ, thiên tai, chiến tranh,… 1.2.2.2. Đánh giá trên phương diện logic Đánh giá trên phƣơng diện này có thể chia thành các yếu tố cơn bản sau: a. Tính bí mật, tin cậy Là sự bảo vệ dữ liệu truyền đi trƣớc những cuộc tấn công bị động. Có thể dùng vài mức bảo vệ để chống lại kiểu tấn công này. Dịch vụ rộng nhất là bảo vệ mọi dữ 18 liệu của ngƣời sử dụng truyền giữa hai ngƣời dùng trong một khoảng thời gian. Nếu một kênh ảo đƣợc thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào đƣợc truyền trên kênh đó. Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay những trƣờng hợp cụ thể bên trong một bản tin. Khía cạnh khác của tin bí mật là việc bảo vệ lƣu lƣợng khỏi sự phân tích. Điều này làm cho những kẻ tấn công không thể quan sát đƣợc tần suất, những đặc điểm khác của lƣu lƣợng trên một phƣơng diện giao tiếp. b. Tính xác thực Liên quan đến việc bảo đảm rằng một cuộc trao đổi thông tin là đáng tin cậy. Trong trƣờng hợp một bản tin đơn lẻ, ví dụ nhƣ một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo với bên nhận rằng bản tin là từ nguồn mà nó xác nhận là đúng. Trong trƣờng hợp một tƣơng tác xảy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề nhƣ sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin. Mỗi chúng là một thực thể đƣợc xác nhận. Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không đƣợc cho phép. c. Tính toàn vẹn Cùng với tính bí mật, tính toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản tin riêng biệt hoặc những trƣờng lựa chọn bản tin. Một lần nữa, phƣơng thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu. Một dịch vụ toàn vẹn hƣớng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các tin nhận đƣợc cũng nhƣ gửi đi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái sử dụng. d. Tính không thể phủ nhận Tính không thể phủ nhận đảm bảo rằng ngƣời gửi và ngƣời nhận không thể chối bỏ một bản tin đã đƣợc truyền. Vì vậy, khi một bản tin đƣợc gửi đi, bên nhận có thể chứng minh đƣợc rằng bản tin đó thật sự đƣợc gửi từ ngƣời hợp pháp. Hoàn toàn tƣơng tự, khi một bản tin đƣợc nhận, bên gửi có thể chứng minh đƣợc bản tin đó đúng thật đƣợc nhận bởi ngƣời nhận hợp lệ. e. Tính khả dụng, sẵn sàng Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy cập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép. Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ. Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra. 1.2.3. Các nguy cơ mất an ninh an toàn trong mạng thông tin di động Sự mất an ninh an ninh toàn trong mạng thông tin di động chủ yếu đƣợc thể hiện qua các nguy cơ sau: 19 1.2.3.1. Tấn công bị động a. Định nghĩa Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết hoạt động của nó vì thế kiểu tấn công này nguy hiểm ở chỗ rất khó bị phát hiện. Ví dụ nhƣ việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị di động sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chƣa nói đến việc nó đƣợc đặt ở khoảng cách xa và sử dụng angten đƣợc định hƣớng tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ đƣợc khoảng cách thuận lợi mà không để bị phát hiện [9]. Tấn công bị động thƣờng đƣợc thể hiện qua các phƣơng thức sau: nghe trộm (Sniffing, Eavesdropping), phân tích luồng tin (Traffic analysis), hình 1.6. Tấn công bị động Nghe trộm Phân tích luồng thông tin Hình 1.6. Các phƣơng thức tấn công bị động b. Phương thức bắt gói tin Bắt gói tin có thể hiểu nhƣ là một phƣơng thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói tin dù thiết bị đó nằm trong hoặc nằm gần phủ sóng nếu thiết bị không thực sự kết nối tới BS để thu các gói tin. Những chƣơng trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu,… từ các quá trình trao đổi thông tin (hình 1.7) Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phƣơng thức phá hoại khác. Bắt gói tin là cơ sở của các phƣơng thức tấn công nhƣ ăn trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã , bẻ khóa (key crack),… 20 Hình 1.7 Phần mềm bắt gói tin Ethereal Biện pháp đối phó: vì "bắt gói tin" là phƣơng thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã đƣợc, khi đó thông thon lấy đƣợc sẽ không có giá trị đối với kẻ tấn công. 1.2.3.2. Tấn công chủ động a. Định nghĩa Tấn công chủ động là phƣơng thức tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng, ví dụ nhƣ vào BS, MS. Kiểu tấn công này dễ phát hiện nhƣng khả năng phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chƣa kịp có phƣơng pháp đối phó thì kẻ tấn công đã thực hiện xong quá trình phá hoại [9]. So với kiểu tấn công bị động thì tấn công chủ động có nhiều phƣơng thức đa dạng hơn, ví dụ nhƣ tấn công từ chối dịch vụ (DoS), tấn công từ chối dịch vụ phân tán (DDoS), sửa đổi thông tin (Message Modification), đóng giả, mạo danh, che dấu (Masquerade), lặp lại thông tin (replay), Bomb, Spam mail,…(hình 1.8).
- Xem thêm -

Tài liệu liên quan