Tài liệu Nhận thực và an ninh trong gsm/gprs: CHƯƠNG 2: NHẬN THỰC VÀ AN NINH TRONG GSM/GPRS
2.1. Giới thiệu:
Hệ thống GSM cung cấp giải pháp cho một vài khía cạnh quan trọng của an ninh: xác thực thuê bao, bảo mật nhận dạng thuê bao và bảo mật của thoại và dữ liệu trên con đường phát thanh. Chương này cho ta một cái nhìn tổng quan về các tính năng bảo mật được cung cấp trong một PLMN GSM và mạng GPRS. Ngoài ra module SIM, trong đó có vai trò quan trọng trong bảo mật GSM sẽ được được thảo luận.
Gian lận di động là khá phổ biến trong các hệ thống di động kể từ khi thoại và dữ liệu người sử dụng của thuê bao được gửi vào mạng mà không cần mật mã. Bất cứ ai có một dải tần số vô tuyến và có thể điều chỉnh trong đó và nghe thấy mọi thứ đang diễn ra trong một tế bào
Hệ thống GSM cung cấp kiểm soát an ninh. Các nhà điều hành hệ thống muốn đảm bảo rằng các thuê bao yêu cầu dịch vụ là xác thực (hợp lệ). Các thuê bao, mặt khác, muốn được tiếp cận với các dịch vụ mà không ảnh hưởng đến bảo mật (bí mật của dữ liệu thuê bao). Hệ thống G...
16 trang |
Chia sẻ: hunglv | Lượt xem: 1796 | Lượt tải: 0
Bạn đang xem nội dung tài liệu Nhận thực và an ninh trong gsm/gprs, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
CHƯƠNG 2: NHẬN THỰC VÀ AN NINH TRONG GSM/GPRS
2.1. Giới thiệu:
Hệ thống GSM cung cấp giải pháp cho một vài khía cạnh quan trọng của an ninh: xác thực thuê bao, bảo mật nhận dạng thuê bao và bảo mật của thoại và dữ liệu trên con đường phát thanh. Chương này cho ta một cái nhìn tổng quan về các tính năng bảo mật được cung cấp trong một PLMN GSM và mạng GPRS. Ngoài ra module SIM, trong đó có vai trò quan trọng trong bảo mật GSM sẽ được được thảo luận.
Gian lận di động là khá phổ biến trong các hệ thống di động kể từ khi thoại và dữ liệu người sử dụng của thuê bao được gửi vào mạng mà không cần mật mã. Bất cứ ai có một dải tần số vô tuyến và có thể điều chỉnh trong đó và nghe thấy mọi thứ đang diễn ra trong một tế bào
Hệ thống GSM cung cấp kiểm soát an ninh. Các nhà điều hành hệ thống muốn đảm bảo rằng các thuê bao yêu cầu dịch vụ là xác thực (hợp lệ). Các thuê bao, mặt khác, muốn được tiếp cận với các dịch vụ mà không ảnh hưởng đến bảo mật (bí mật của dữ liệu thuê bao). Hệ thống GSM kiểm soát an ninh đạt được bằng cách sử dụng bốn cơ chế chính, nghĩa là mỗi thuê bao được xác định bằng cách sử dụng một cơ chế bảo mật mật mã; các thông tin thuê bao bảo mật được cất giữ trong một nền tảng điện toán an toàn được gọi là SIM (Subscriber Identity Module) module hoặc thẻ thông minh; các nhà khai thác GSM duy trì các bí mật của các thuật toán mật mã và các phím để chứng thực các thuê bao và cung cấp bảo mật bằng giọng nói; các thuật toán được lưu trữ trong SIM và Trung tâm xác thực (AUC); các phím mật mã không được chia sẻ với các nhà quản lý mạng GSM khác.
GSM giới thiệu các thuật toán mã hóa mạnh mẽ và kỹ thuật về kiểm soát an ninh. Hệ thống được phân loại thành ba chức năng theo quy cách chuẩn ETSI. Chúng là các thuê bao nhận dạng bảo mật, xác thực nhận dạng thuê bao, người sử dụng bảo mật dữ liệu trên các kết nối vật lý, người sử dụng kết nối dữ liệu bảo mật, và truyền tín hiệu thông tin.
Chức năng đầu tiên mô tả một phương pháp xác định vị trí sử dụng trong các thủ tục cập nhật. Chức năng thứ hai giới thiệu một thủ tục xác thực khi nhận dạng thuê bao được kích hoạt bởi network để xác minh một danh tính hợp lệ. Chức năng thứ ba ciphering và giới thiệu một số phương pháp thiết lập phím sử dụng để bảo vệ dữ liệu người dùng và các yếu tố truyền tín hiệu thông tin.
Chương này này trình bày các tính năng bảo mật ba cung cấp trong hệ thống GSM chi tiết. Tính năng bảo mật GPRS (General Packet Radio Service) cũng được đề cập. Để nắm vững an ninh GSM và GPRS, mục 2.2 và mục 2.3 đưa ra một giới thiệu ngắn của GSM và kiến trúc hệ thống GPRS và bảo mật liên quan đến các thành phần
2.2 Cấu trúc hệ thống GSM
Hệ thống GSM có hai bộ phận chính: hạ tầng lắp đặt cố định (network) và trạm moblie (MS). Các thuê bao sử dụng dùng các dịch vụ của network và thông tin liên lạc quan giao diện radio. Hình 1 minh họa cấu trúc hệ thống GSM.
Hình 2.1: Cấu trúc hệ thống GSM
2.2.1 MS
MS gồm hai bộ phận: Thiết bị mobile (ME) và SIM module.
2.2.2 Mạng cố định
Mạng GSM cố định có thể được chia nhỏ thành ba hệ thống con: BSS (Hệ thống Trạm gốc), SMSS (Hệ thống Chuyển mạch và Quản lý) và OMSS (Hệ thống Vận hành và Bảo trì).
BTS (Trạm Thu/Phát gốc) và BSC (Bộ điều khiển Trạm gốc) tạo thành BSS. Một tế bào được tạo thành bằng sự phủ sóng radio một BTS. BTS cung cấp các kênh radio cho truyền tín hiệu và lưu thông dữ liệu nhà sử dụng trong một tế bào. Một số BTS có thể được kiểm soát bằng BSC.
SMSS bao gồm các trung tâm Chuyển mạch di động (MSC) và các cơ sở dữ liệu lưu trữ dữ liệu cần cho định tuyến và bảo dưỡng. MSC thực hiện tất cả các chức năng chuyển mạch của một nút chuyển mạch mạng cố định. GSM PLMN có một số cơ sở dữ liệu khác nhau. SMSS gồm có hai cơ sở dữ liệu, đó là HLR và VLR. HLR lưu trữ tất cả các dữ liệu thuê bao vĩnh viễn và dữ liệu tạm thời liên quan của tất cả các thuê bao đã đăng ký vĩnh viễn trong HLR. IMSI (Nhận diện thuê bao di động Quốc tế) và dữ liệu xác nhận được lưu trữ ở đó. VLR lưu trữ dữ liệu của tất cả các MS hiện đang ở trong vùng quản lý của MSC liên kết.
Hoạt động mạng liên tục được kiểm soát và duy trì bằng OMSS. Các chức năng kiểm soát mạng được theo dõi và khởi đầu từ Trung tâm Vận hành và Bảo dưỡng (OMC). Hai cơ sở dữ liệu khác được xác định trong hệ thống con này. Chúng chịu trách nhiệm nhiều mặt khác nhau cho an ninh hệ thống. An ninh hệ thống của các mạng GSM chủ yếu dựa trên xác nhận thiết bị và đặc điểm nhận diện của thuê bao sử dụng. Các cơ sử dữ liệu này phục vụ cho xác định và xác thực thuên bao sử dụng và cho đăng ký thiết bị. Dữ liệu kín và các phím/key được lưu trữ và tạo ra tại trung tâm AUC. Đăng ký xác nhận thiết bị/ EIR lưu trữ các số seri (do nhà sản xuất cung cấp) của thiết bị đầu cuối/IMEI).
2.2.3 sim
SIM thẻ chip cá nhân có thể là một chip lắp đặt cố định (SIM lắp vào) hoặc là một module SIM có thể hoán đổi. SIM là một môi trường dự trên bộ vi mạch xứ lý an toàn được thực hiện trên một nền kích thước-thẻ-tín dụng với bộ nhớ không - khả biến on-board. Hai loại thẻ SIM được sử dụng trong GSM là ID-l và thẻ plug-in.
Có ba loại bộ nhớ là ROM, RAM và EEPROM. ROM chứa hệ thống vận hành, các trình ứng dụng và các thuật toán an ninh A3 và A8, thực hiện các hàm quan trọng cho việc xác thực và mã hóa dữ liệu người sử dụn dựa trên nhận diện thuê bao sử dụng IMSI và khóa bí mật (secret kes). RAM quan làm đệm dữ liệu truyền và chạy chương trình. EEPROM bao gồm xác nhận thuê bao sử dụng (IMSI, PIN), số cuộc gọi (IMSI và MSISDN), keys Ki, thông tin liên quan đến mạng (TMSI, LAI) và nhận diện trang thiết bị IMEI.
Các đặc điểm an ninh được hỗ trợ bởi SIM là sự xác nhận đặc điểm nhận diện của thuê bao với mạng, tính bảo mật của dữ liệu trên giao diện không gian, các điều kiện tiếp cận dữ liệu. Hai đặc điểm đầu tiên được trình bày ở phần 2.4. SIM có thể hỗ trợ năm điều kiện tiếp cận. Một trong những điều kiện tiếp cận là PIN, được sử dụng để kiểm soát người sử dụng tiếp cận SIM. Nếu thuê bao đánh máy ba mã PIN không đúng, SIM sẽ bị phong tỏa.
Vì thế, sử dụng SIM, toàn bộ MS có thể được bảo vệ cùng với PIN đế tránh sự xâm nhập không được phép.
2.2.4 Các đặc điểm nhận diện
Trong mục này giới thiệu một số đặc điểm nhận diện liên quan đến an ninh GSM. Sự liên kết của các thiết bị nhận dạng quan trọng nhất và các vị trí lưu trữ của chúng được tóm tắt như sau: Thuê bao được nhận diện bằng IMSI, MSISDN, TMSI, MSRN; Thiết bị mobile được nhận diện bằng IMEI, IMSI,MSISDN, và MSRN được lưu trữ trong HLR. LMSI, MSRN, IMSI, TMSI,MSISDN, và LAI lưu trữ trong VLR. Còn IMSI, RAND, SRES, Ki, Kc thì lưu trữ trong AUC.IMEI lưu trữ trong EIR.
Khi đăng ký dịch vụ với một nhà vận hành mạng di động, mỗi thuê bao nhận được một thiết bị nhận diện riêng, IMSI (Nhận diện thuê bao Di động Quốc tế). IMSI này được lưu trữ tại SIM. Một trạm mobile chỉ có thể được vận hành nếu một SIM với một IMSI hiệu lực được đặt vào thiết bị với một IMSI hiệu lực, vì đây là cách duy nhất để tính hóa đơn một cách chính xác thuê bao thích hợp. IMSI gồm có 7 phần:
- Mã nước mobile (MCC): 3 số thập phân, chuẩn hóa quốc tế;
- Mã Mạng mobile (MNC): 2 số thập phân, để nhận diện cụ thể các mạng mobile trong một quốc gia;
- Số nhận diện Thuê bao Mobile (MSIN): 10 số thập phân tối đa, số nhận diện thuê bao trong mạng mobile trong nước.
MSISDN: Số điện thoại thực sự của MS là MSISDN (Số ISDN thuê bao mobile).
VLR chịu trách nhiệm vị trí hiện thời của một thuê bao có thể phân việc một TMSI (Nhận diện thuê bao Mobile Tạm thời) mà chỉ có ý nghĩa tại chỗ trong vùng kiểm soát bởi VLR. Nó được sử dụng thay cho IMSI để xác định cụ thể và nhận diện MS> Cách này không ai có thể xác định nhận diện (identity) của thuê bao bằng cách lắng nghe kênh radio, vì TMSI này chỉ được phân giao việc khi các trạm mobile có mặt tại vùng của một VLR, và thậm chí có thể được thay đổi trong giai đoạn này (hoán đổi ID). Trạm mobile lưu trữ TMSI trên thẻ SIM. IMSI được lưu trữ trên phía mạng chỉ trong VLR và không được được đưa đến HLR. Nó có thể bao gồm lên đến 32 bit. Sự liên kết giữa IMSI và TMSI được lưu trữ trong VLR.
MSRN (Số Roaming trạm mobile) là một số ISDN phụ thuộc vị trí tạm thời được VLR tại chỗ phân giao trong vùng của nó. IMEI ( Nhận diện Thiết bị Trạm Mobile Quốc tế) xác định cụ thể một cách duy nhất thiết bị mobile quốc tế. Nó là một loại số theo chuỗi. IMEI được chỉ định theo sản xuất thiết bị và đăng ký sử dụng bởi nhà vận hành mạng, người lưu trữ nó ở EIR. Bằng phương tiện IMEI có thể nhận biết thiết bị bị lỗi hoặc mất cắp. Mỗi LA có thiết bị nhận diện của chính nó, nghĩa là ID vùng (LAI). Nó được kết cấu đặc biệt theo cấp bậc và quốc tế.
2.3 Cấu trúc hệ thống GPRS
GPRS là một dịch vụ dữ liệu mới sử dụng kỹ thuật packet-mode để chuyển dữ liệu tốc độ cao và thấp cũng như truyền tín hiệu theo cách hiệu quả. GPRS tối ưu hóa việc sử dụng mạng và radio. Sự phân tách chặt chẽ giữa các hệ thống con radio và hệ thống con network được duy trì, cho phép hệ thống con network được tái sử dụng với các công nghệ tiếp cận radio khác. GPRS không ủy nhiệm những sự thay đổi cho một nền MSC được lắp đặt.
Các thành phần của mạng GPRS (Hình 2) là SGSN (Serving GPRS Support Node), GGSN (Gateway GPRS Support Node), Border Gateway (BG), đường trục mạng (intra-PLMN và Inter-PLMN), HLR, MSC / VLR , tin nhắn SMS-GSMC
Hình 2.2: Các thành phần của mạng GPRS
GPRS giới thiệu hai nút/mấu mạng mới SGSN và GGSN trong GSM PLMN. SGSN ở cùng mức cấp bậc như là MSC. Nó thực hiện phân phát các packet đến/từ MS trong cùng một vùng dịch vụ và giao tiếp với GGSN. SGSN theo dõi vị trí MS trong vùng dịch vụ của nó và thực hiện các chức năng an ninh và kiểm soát access. SGSN được nối với BSS với Chuyển tiếp Khung.
GGSN cung cấp khả năng làm việc phối hợp với các mạng chuyển mạch-gói bên ngoài, chẳng hạn như Internet, các mạng X.25 hoặc các mạng riêng ảo, và được nối với SGSN qua một mạng backbone GPRS trên nền IP. Nó duy trì tạo đường truyền thông tin được sử dụng để tạo đường hầm Các đơn vị Dữ liệu Protocol (PDU) đến SGSN hiện đang phục vụ MS. HLR được đề cao với thông tin thuê bao GPRS và SMS-GMSC và SMS-IWMSC được nâng cấp để hỗ trợ truyền SMS qua SGSN.
Tính năng an ninh GPRS tương đương với an ninh GSM hiện có. SGSN thực hiện các quy trình cài đặt mật mã và xác thực dựa trên cùng thuật toán, các khóa và các tiêu chí như trong GSM hiện có. GPRS sử dụng thuật toán mã hóa mới được tối ưu hóa để truyền dữ liệu gói.
Điện thoại GPRS thông tin với các trạm gốc GSM. (nhưng không như các cuộc gọi dữ liệu chuyển mạch kênh được nối với các mạng giọng nói bằng trung tâm chuyển mạch mobile), các gói GPRS được gửi từ BSS đến một SGSN. Khi trạm mobile gửi các gói dữ liệu, nó thông qua SGSN đến GGSN, biến đổi chúng để truyền qua các mạng mong muốn (Internet, các mạng X.25 hoặc các mạng riêng ảo). Các gói IP từ Internet được xác định cho trạm mobile được nhận được GGSN nhận, được chuyển đến SGSN và sau đó được truyền đến trạm mobile.
2.4 Các chức năng an ninh GSM và GPRS
Phần này cung cấp mô tả chi tiết về ba chức năng an ninh GSM và GPRS.
2.4.1 Tính bảo mật Nhận diện thuê bao
Mục đích của chức năng này là để tránh người xâm nhập để nhận diện thuê bao trên đường radio (ví dụ Kênh Traffic hoặc các nguồn truyền tín hiệu) bằng cách lắng nghe những sự trao đổi tín hiệu. Hàm này có thể lấy bằng cách bảo vệ IMSI của thuê bao và bất kỳ các thành phần thông tin truyền. Vì thế, phương pháp xác nhận được bảo vệ nên được sử dụng để xác định một thuê bao di động thay vì IMSI trên đường radio. Các thành phần thông tin tín hiệu thực hiện truyền thông tin về nhận diện thuê bao phải được truyền theo dạng mã hóa (cipher). Và phương pháp mã hóa cũng được sử dụng.
* Xác định phương pháp.
TMSI được sử dụng trong phương pháp này. Đó là một con số nội vùng và chỉ giá trị trong vùng nhất định. TMSI phải được sử dụng cùng với LAI để tránh sự không rõ ràng.
Mạng quản lý cơ sở dữ liệu (nghĩa là VLR) để giữ mối quan hệ giữa TMSI và IMSI. Khi một TMSI được nhận với LAI mà không tương ứng với VLR hiện tại, IMSI của MS phải được VLR phụ trách vùng chỉ định đề nghị nếu địa chỉ của nó được biết, mặc khác IMSI được đề nghị/yêu cầu từ MS.
Một TMSI mới phải được phân bổ trong mỗi lệnh/phương pháp cập nhật thông tin vùng. Phân bổ của một TMSI mới tương ứng hoàn toàn cho di động với sự giải tóa của ngầm định trước. Trong phần cố định của mạng, sự hủy bỏ thông tin ghi lại cho một MS trong VLR chỉ sự giải tỏa (de-allocatio) TMSI tương ứng.
Khi một TMSI mới được phân bổ đến một MS, nó được truyền đến MS theo kiểu mã hóa. MS lưu trữ TMSI hiện hành của nó trong một bộ nhớ lâu bị mất cùng với LAI để các dữ liệu này không bị mất khi ngắt MS.
* Các trường hợp cập nhật vùng
Cập nhật vùng/định vị trong cùng vùng MSC.
Trong trường hợp này, vùng mới và ban đầu được kiểm soát bởi vùng MSC. TMSI được phát hành (issue) bởi VLR, muộn nhất , khi trạm mobile thay đổi từ một LA sang LA khác. Khi MS vào một vùng định vị mới, nó báo với VLR mới TMSI và LAI cũ. VLR sau đó phát hành một TMSI mới cho MS (hình 3). TMSI này được truyền dưới dạng mật mã.
Cập nhất định vị trong một vùng MSC mới, trong cùng vùng VLR. Đây là trường hợp khi vùng định vị ban đầu và vùng mới phụ thuộc vào MSC, nhưng chúng trên cung VLR. BSS/MSC/VLR chỉ vị trí của MS phải được cập nhật. Hình 3 minh họa phương thức thực hiện. Quản lý các phương tiện/giá trị trung bình (means) mã hóa mới trong hình có nghĩa là MS và BSS/MSC/VLR thống nhất về các means mã hóa truyền tín hiệu các yếu tố thông tin, đặc biệt để truyền TMSI mới.
Cập nhật định vị trong một VLR mới, VLR cũ có thể với tới.
Trường hợp này xảy ra khi vùng định vị ban đầu và vùng mới phụ thuộc vào các VLR khác nhau. MS vẫn được đăng ký trong VLR cũ và yêu cầu đăng ký trong VLR mới. LAI và TMS cũ được MS gửi MS như là lĩnh vực định danh trong quá trình cập nhật định vị. MSC/VLR mới cần một số thông tin để xác thực và mã hóa. Thông tin này lấy từ MSC/VLR cũ.
* Tính bảo mật Xác nhận User GPRS (Giai đoạn 1)
Mạng GPRS sử dụng phương pháp xác nhận tương tự với sự phân biệt MS gửi Nhận diện Đường truyền Logich tạm thời (TLLI) và Tạo đường truyền/ Định tuyến (routing) Nhận diện vùng (RAI) đến SGSN. Một TLLI được sử dụng để nhận diện User GPRS trên đường radio thay vì TMSI trong GSM. SGSN thực hiện phương thức thay vì MSC. Cập nhật định vị được kết hợp với routing cập nhật vùng.
TLLI vẫn là con số vùng (local) và chỉ có ý nghĩa trong Routing Area. TLLI phải được đi kèm bởi RAI để tránh sự mơ hồ. SGSN quán lý các cơ sở dữ liệu phù hợp để giữ mối quan hệ giữa TLLI và IMSI thay vì VLR trong GSM. Mối quan hệ giữa TLLI và IMSI chỉ được biết trong MS và SGSN. (Hình 2)
Khi một TLLI và một RAI không tương ứng với SGSN hiện tại, thì SGSN phụ trách vùng định tuyến sẽ yêu cầu IMSI của MS nếu biết được địa chỉ của nó; nếu không thì MS sẽ yêu cầu IMSI. Một TLLI mới có thể được phân bổ trong mỗi quá trình cập nhật vùng định tuyến.
Xác thực nhận diện Thuê bao
2.4.2.1 Xác nhận GSM
Chức năng này có thể được khởi động bởi mạng khi một trong những sự kiện sau xảy ra:
Thuê bao áp dụng thay đổi thành phần thông tin liên quan đến thuê bao trong VLR hoặc HLR . Thành phần thông tin liên quan đến thuê bao bao gồm cập nhật vùng liên quan đến sự thay đổi VLR), đăng ký, xóa bỏ một dịch vụ bổ sung).
Tiếp cận một dịch vụ của thuê bao. Dịch vụ có thể thiết lập các cuộc gọi đến hoặc đi từ di động, kích hoạt hoặc bất hoạt dịch vụ bổ sung.
Hình 2.3: Cập nhật vùng trong một MSC mới, trong cùng vùng VLR
Trong trường hợp này, sự xác nhận được thực hiện trong khi cập nhật vùng trong một VLR mới. và sự nhận diện được thực hiện sử dụng TMSI. Thông tin liên quan an ninh được cung cấp bởi VLR. VLR cũ gửi những cặp đã không được sử dụng đến VLR mới.
Cho đến khi sự xác nhận mới được thực hiện trong cập nhật vùng trong một VLR mới, nhưng IMSI được sử dụng để nhận diện, hoặc nói chung hơn là khi VLR không thể tiếp cận. Trong trường hợp này, các cặp (RAND, SRES) chức trong thông tin liên quan đến an ninh được yêu cầu trực tiếp từ HPLMN.
Thủ tục xác thực dựa trên thuật toán A3 [7, 4]. Thuật toán A3 được thực hiện ở cả hai phía mạng và bên trong MS. Thuật toán này tính toán một cách độc lập trên cả hai mặt của những đáp ứng Chữ (SRES) từ Ki và một số ngẫu nhiên (RAND) được cung cấp bởi hệ thống mạng (xem Hình 4). (Tức là, SRES = A3 (Ki, RAND)) . Các Ki và IMSI được cấp phát tại thời điểm đăng ký. MS Các truyền SRES giá trị của nó vào mạng so sánh nó với giá trị tính toán của nó. Nếu cả hai giá trị đồng ý, việc xác thực thành công. Mỗi thực hiện các thuật toán A3 được thực hiện với một giá trị mới của RAND mà không thể được định trước; trong cách ghi âm các kênh truyền dẫn và chơi nó lại không thể được sử dụng để nhận dạng giả một. Các nhà điều hành có thể tự thiết kế thuật toán riêng của A3 của họ
Hình 2. 4: Thủ tục xác thực nói chung
Hình 2.4 cho thấy một thủ tục xác thực nói chung. Ở phía mạng, 2-tuple (RAND, SRES) không cần phải được tính toán mỗi khi chứng thực phải được thực hiện. Thay vì AUC có thể tính toán một bộ (RAND, SRES) 2-tuples trước bằng cách áp dụng thuật toán A3, lưu trữ chúng trong HLR, và gửi yêu cầu đến VLR yêu cầu . Các cửa hàng này đặt VLR (RAND [n], SRES [n]) và sử dụng một mới 2-tuple từ này đặt cho mỗi thủ tục xác thực. Mỗi 2-tuple được sử dụng chỉ một lần, vì thế mới 2-tuples tiếp tục được yêu cầu từ HLR / AUC. Một số trường hợp đặc biệt có thể xảy ra Khi thực hiện các thủ tục xác thực.
Trong trường hợp này, chứng thực được thực hiện trong quá trình cập nhật vị trí trong một VLR mới và nhận dạng được thực hiện bằng cách sử dụng TMSI. Các cặp để xác thực như một phần của liên quan đến an ninh thông tin được đưa ra bởi các VLR cũ.
Các VLR cũ gửi những cặp chưa được sử dụng để các VLR mới. Vẫn chứng thực được thực hiện trong quá trình cập nhật vị trí trong một VLR mới, nhưng IMSI được sử dụng để nhận dạng, hoặc nói chung khi VLR cũ là không thể truy cập. Trong trường hợp này, các cặp (RAND, SRES) chứa trong các thông tin bảo mật có liên quan được yêu cầu trực tiếp từ HPLMN. Hình 5:
Hình 2.5: Quá trình xác nhận GPRS
2.4.2.2 Xác nhận GPRS
Quá trình xác nhận GPRS được xử lý theo cách giống như trong GSM với sự phân biệt là các quá trình được thực hiện trong SGSN. Hình 5 biểu diễn một quy trình xác nhận GPRS chung. Trong một số trường hợp, SGSN yêu cầu các cặp cho một MS từ HLR/AUC tương ứng với IMSI của MS.
Tính bảo mật của các yếu tố thông tin, dữ liệu người sử dụng không kết nối và thông tin người sử dụng trên các kết nối
2.4.3.1 Tính bảo mật GSM
Các yếu tố thông tin truyền liên quan đến user, chẳng hạn như IMEI, IMSI và số danh mục thuê bao Gọi ( các cuộc gọi đến và đi từ mobile) cần được bảo vệ sau khi thiết lập kết nối. Thông tin user như các tin nhắn ngắn, được chuyển theo kiểu gói không kết nối qua một kênh truyền tín hiệu. Nó nên được bảo vệ. Và thông tin User trên các kết nối Physical (các truyền thông có giọng nói và không giọng nói) trên các kênh qua giao diện radio cũng nên được bảo vệ. Để giữ được các tính bảo mật đó, sẽ cần phương pháp mật mã, cài đặt khóa, khởi động các quá trình đặt mật mã và giải mã, và một sự đồng bộ hóa.
Một phương pháp mật mã Ạ5 được sử dụng để mã hóa dữ liệu truyền tín hiệu và giọng nói. Nó là một mật mã dựa trên ba LFSR có kiểm soát của đồng hồ sử dụng khóa mật mã Kc. Dòng dữ liệu layer 1 (được truyền trên Kênh Dedicated Control (DCCH) hoặc Kênh Traffic (TCH) lấy bằng cách thêm bit cho bit nhị phân bổ sung luồng bit dữ liệu người sử dụng và vào dòng bit ciphering .
Cài đặt key hoàn thành quá trình cho phép MS và mạng thống nhất key Kc sử dụng các thuật toán viết mật mã và giải mã A5. Nó được khởi động bằng quá trình xác nhận và bắt đầu bởi mạng. Cài đặt key phải xuất hiện trên một DCCH chưa được mã hóa và rất nhanh sau khi mạng biết được nhận diện thuê bao di động.
Truyền Kc đến MS là không trực tiếp. Một Kc được tạo ra trên cả hai phía sử dụng thuật toán tạo key A8 và RAND của quá trình xác nhận. Tại phía mạng, các giá trị của Kc được tính trong AUC/HLR đồng thời với các giá trị cho SRES. Tại phía MS, Kc được trạm mobile lưu trữ cho đến khi được cập nhật ở lần xác nhận tiếp theo.
Sự mã hóa dữ liệu user và truyền tín hiệu được thực hiện tại MS cũng như tại BSS. Đây là một trường hợp được gọi là mã hóa đối xứng, nghĩa là mã hóa và giải mã được thực hiện với cùng Kc và thuật toán A5 và sự khởi động trên DCCH và TCH. Quá trình này có thể được mô tả như sau: Đầu tiên, mạng (cụ thể là BSS) yêu cầu MS bắt đầu quá trình mã hóa/giải mã của nó và bắt đầu quá trình giải mã của chính nó. MS sau đó bắt đầu mã hóa và giải mã của nó. Thông tin được viết thành mật mã đầu tiên từ MS, đi đến mạng và được viết thành mật mã một cách chính xác dẫn đến sự khởi động quá trình viết mật mã trên phía mạng .
Mã hóa một phía và giải mã phía còn lại phải đồng bộ.
2.4.3.2 Tính bảo mật GPRS
Mạng GPRS vẫn cần đặc tính an ninh này. Tuy nhiên phạm vi mã hóa là khác nhau. Phạm vi GSM là giữa BTS và MS. Phạm vi của GPRS là từ SGSN đến MS. Một thuật toán viết mật mã mới GPRS-A5 được sử dụng do bản chất của GPRS traffic. Viết mật mã được thực hiện trong LLC layer. GPRS-Kc được kiểm soát bởi SGSN một cách độc lập với MSC.
Kết luận chương 2
Chương 2 mô tả những vấn đề an ninh của GSM và GPRS. Cụ thể là các chức năng kỹ thuật hơn trong mỗi đặc tính và SIM về an ninh được giới thiệu. Tuy nhiên, hệ thống GSM được định nghĩa trong chuẩn là là không hoàn hảo. Vẫn có một số đe dọa tiềm tàng.
Trong quy trình xác nhận thuê bao, một sự tấn công collision trên thuật toán A3 hoặc A8 (thuật toán đơn) là một ví dụ. Để tránh sự tấn công , các nhà điều hành nên thay thế thuật toán A3/A8 yếu bằng một thuật toán mạnh. Các liên kết microwave với BSS được sử dụng một cách rộng rãi khi nhà vận hành mở dịch vụ của nó. Các khóa Kc giọng nói và mã có thể bị chặn trên những link này. Từ chuẩn đã được giới thiệu, chúng ta biết rằng sự mật mã hóa dữ liệu sử dụng và giọng nói chỉ là trên giao diện radio giữa MS và BTS. Nó không cung cấp bất kỳ phương pháp bảo vệ trên giao thông người sử dụng và dữ liệu được truyền qua những phần cố định của mạng. Các khóa viết mật mã cũng nên được bảo vệ khi được truyền giữa và với các mạng trên các đường truyền tín hiệu SS7.
Các file đính kèm theo tài liệu này:
- Chuong 2.doc