Siêu thị PDFTải ngay đi em, trời tối mất

Thư viện tri thức trực tuyến

Kho tài liệu với 50,000+ tài liệu học thuật

© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

xác thực trong các mạng vô tuyến
PREMIUM
Số trang
117
Kích thước
4.5 MB
Định dạng
PDF
Lượt xem
1678

xác thực trong các mạng vô tuyến

Nội dung xem thử

Mô tả chi tiết

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

Nguyễn Tuấn Hưng

XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN

LUẬN VĂN THẠC SĨ

Hà Nội - 2011

Nghành : Công nghệ thông tin

Chuyên nghành : Truyền dữ liệu và mạng máy tính

Mã số : 60 48 15

CÁN BỘ HƯỚNG DẪN KHOA HỌC :

PGS.TS Trần Hồng Quân

1

Lời cam đoan

Tôi xin cam đoan luận văn này là công trình do tôi nghiên cứu. Trong luận văn có sử

dụng các tài liệu tham khảo đều được tôi trính dẫn đầy đủ và chính xác trong phần tài liệu

tham khảo.

Hà Nội, ngày 12 tháng 05 năm 2011

Tác giả

2

Mục lục

BẢNG KÝ HIỆU VIẾT TẮT.......................................................................................... 5

DANH MỤC BẢNG ........................................................................................................ 6

DANH MỤC HÌNH......................................................................................................... 6

GIỚI THIỆU.................................................................................................................... 9

1. Đặt vấn đề ..............................................................................................................................................9

2. Vấn đề nghiên cứu................................................................................................................................10

3. Phạm vi nghiên cứu..............................................................................................................................10

CHƯƠNG 1 : XÁC THỰC TRONG MẠNG VÔ TUYẾN.......................................... 12

1.1. An ninh và các dịch vụ an ninh.........................................................................................................12

1.1.1. Khái niệm về an ninh thông tin ....................................................................................................12

1.1.2. Các hình thức tấn công ................................................................................................................12

1.1.2.1. Tấn công bị động.................................................................................................................13

1.1.2.2. Tấn công chủ động ..............................................................................................................14

1.1.3 Các dịch vụ an ninh thông tin .......................................................................................................17

1.2. Cơ bản về mật mã học.......................................................................................................................18

1.2.1. Mã hóa đối xứng .........................................................................................................................19

1.2.1.1. Khái niệm............................................................................................................................19

1.2.1.2. Mô hình hoạt động mã hóa khóa đối xứng............................................................................19

1.2.2. Mã hóa bất đối xứng....................................................................................................................24

1.2.2.1. Khái niệm............................................................................................................................24

1.2.2.2. Hệ mã hóa Diffie-Hellman...................................................................................................26

1.2.2.3. Hệ mã hóa công khai RSA...................................................................................................27

1.2.3. So sánh giữa mật mã khóa đối xứng và mật mã khóa công khai....................................................28

1.3 Chữ ký điện tử....................................................................................................................................28

1.3.1. Khái niệm ...................................................................................................................................28

1.3.2. Mô hình ký số RSA.....................................................................................................................30

1.3.3. Mô hình ký số DSA....................................................................................................................31

1.3.4. Thuật toán băm............................................................................................................................33

1.4. Xác thực và các các mô hình xác thực ..............................................................................................33

1.4.1. Mô hình xác thực yếu ..................................................................................................................35

1.4.1.1. Xác thực dựa trên mật khẩu..................................................................................................35

1.4.1.2. Xác thực dựa trên mã định danh cá nhân (PIN-based Authentication) ...................................36

1.4.2. Mô hình xác thực mạnh ...............................................................................................................36

1.4.2.1. Giao thức xác thực dựa trên hệ mật mã.................................................................................37

1.4.2.2. Giao thức xác thực dựa trên kỹ thuật zero-knowledge...........................................................39

1.4.2.3. Giao thức xác thực dựa trên thiết bị hỗ trợ............................................................................41

1.5. Kết luận chương 1 .............................................................................................................................42

3

CHƯƠNG 2: XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN THẾ HỆ SAU..........44

2.1. Xác thực trong mạng GSM............................................................................................................... 44

2.1.1 Giới thiệu mạng GSM.................................................................................................................. 44

2.1.2. Mô hình an ninh của mạng GSM................................................................................................. 46

2.1.3. Dịch vụ xác thực trong mạng GSM............................................................................................. 48

2.2. Xác thực trong mạng 3G................................................................................................................... 50

2.2.1. Giới thiệu mạng thông tin di động 3G.......................................................................................... 50

2.2.2. Mô hình an ninh trong mạng 3G.................................................................................................. 53

2.2.3. Dịch vụ xác thực và trao đổi khóa................................................................................................ 54

2.3. Xác thực trong mạng cục bộ không dây WLAN .............................................................................. 58

2.3.1. Giới thiệu về mạng cục bộ không dây WLAN.............................................................................. 58

2.3.2. Mô hình an ninh mạng WLAN .................................................................................................... 60

2.3.2.1. Các vấn đề an ninh trong mạng WLAN................................................................................ 60

2.3.2.2. Giải pháp an ninh trong mạng WLAN.................................................................................. 60

2.3.3. PRE-RSNA................................................................................................................................. 62

2.3.2.1. Xác thực.............................................................................................................................. 62

2.3.2.2. Bảo mật và toàn vẹn dữ liệu................................................................................................. 64

2.3.4. RSNA......................................................................................................................................... 65

2.3.4.1. Xác thực.............................................................................................................................. 65

2.3.4.2. Bảo mật và toàn vẹn dữ liệu................................................................................................. 68

2.4. Kết luận chương 2............................................................................................................................. 69

CHƯƠNG 3: Hệ MẬT MÃ CÔNG KHAI ECC VÀ ỨNG DỤNG TRONG XÁC

THỰC CÁC MẠNG VÔ TUYẾN .................................................................................70

3.1. Hệ mật mã đường cong Elliptic ........................................................................................................ 71

3.1.1 Cơ sở toán học ............................................................................................................................. 72

3.1.1.1. Đường cong Elliptic ............................................................................................................ 72

3.1.1.2. Phép cộng hai điểm ............................................................................................................. 73

3.1.1.3. Phép nhân hệ số nguyên ...................................................................................................... 76

3.1.1.4. Đường cong Elliptic trên trường hữu hạn ............................................................................. 77

3.1.2. Hệ mật mã công khai ECC.......................................................................................................... 83

3.1.2.1. Các tham số của hệ mật mã hóa ECC................................................................................... 84

3.1.2.2. Các kiểu dữ liệu trong hệ mật mã ECC ................................................................................ 86

3.1.2.2. Thuật toán sinh khóa ........................................................................................................... 87

3.1.2.3. Thuật toán trao đổi khóa ECDH........................................................................................... 88

3.1.2.4. Thuật toán chữ ký điện tử ECDSA....................................................................................... 88

3.1.2.5. Thuật toán xác thực chữ ký điện tử ECC.............................................................................. 89

3.1.2.6.Mô hình mã hóa tích hợp đường cong Elliptic - ECIES ......................................................... 90

3.2. Ưu điểm của hệ mật mã đường cong Elliptic ................................................................................... 92

3.3. Đề xuất xây dựng hạ tầng khóa công khai cho thiết bị di động dựa trên hệ mật mã ECC.............. 93

3.3.1. Vấn đề an ninh của hệ mật mã công khai...................................................................................... 93

3.3.2. Hạ tầng khóa công khai............................................................................................................... 94

3.3.3 Chứng thư số ............................................................................................................................... 95

3.3.4. Xác thực di động dựa trên hạ tầng khóa công khai sử dụng hệ mật mã đường cong Elliptic........... 97

3.3.4.1. Giao thức cấp pháp chứng thư trên thiết bị di động............................................................... 98

3.3.4.2. Xác thực di động dựa trên chưng thư số sử dụng hệ mật mã ECC....................................... 101

3.3.5. Kết quả ..................................................................................................................................... 103

3.3.5.1. Thiết kế chương trình ........................................................................................................ 103

3.3.5.2. Các bước thực hiện............................................................................................................ 103

4

3.3.5.3. Đánh giá hiệu năng của hệ mật mã ECC.............................................................................109

3.4. Kết luận chương 3 ........................................................................................................................... 110

TỔNG KẾT VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO........................................... 111

1. Hướng nghiên cứu tiếp theo............................................................................................................... 111

TÀI LIỆU THAM KHẢO........................................................................................... 112

PHỤ LỤC: THAM SỐ HỆ MẬT MÃ ECC ............................................................... 114

5

Bảng ký hiệu viết tắt

Ký hiệu Định nghĩa

3G Mạng thông tin di động thế hệ 3

AP Điểm truy cập

AuC Trung tâm chứng thực

BTS Trạm thu phát sóng

CA Cơ quan chứng thực chữ ký số

DoS Tấn công từ chối dịch vụ

DSA Thuật toán chữ ký số

EAP Giao thức xác thực có thể mở rộng

ECC Mật mã đường cong Elliptic

ETSI Viện tiêu chuẩn viễn thông Châu Âu

GPRS Công nghệ chuyển mạch gói được phát triển từ mạng

GSM

GSM Mạng thông tin di động toàn cầu thế hệ 2

HLR Bộ ghi địa chỉ thường trú

IEEE Viện kỹ sư điện và điện tử

ISO Tổ chức tiêu chuẩn quốc tế

ITU-T Liên minh viễn thông quốc tế

J2ME Công nghệ của Java để phát triển các ứng dụng Java trên

điện thoai di động hay các thiết bị cầm tay nhỏ gọn

MS Trạm di động

PIN Mã định danh cá nhân

PKI Hạ tầng khóa công khai

RADIUS Dịch vụ xác thực người sử dụng truy cập từ xa

RFID Định danh dựa trên tần số vô tuyến

6

RSA Hệ mật mã RSA

SGSN Nút hỗ trợ chuyển mạch dịch vụ

SIM Thành phần định danh thuê bao

STA Trạm di động

UMTS Mạng thông tin thế hệ 3 theo tiêu chuẩn của Châu Âu

USIM Thành phần định danh thuê bao của mạng 3G

VLR Bộ ghi địa chỉ tạm trú

WLAN Mạng nội bộ không dây

Danh mục bảng

Bảng 3.1 : So sánh độ an toàn các hệ mật mã theo chiều dài khóa ……………...67

Bảng 3.2 : Các điểm thuộc đường cong E23(1,1)……………………………..…73

Bảng 3.3 : Các giá trị trường F2

4………………………………………………...76

Bảng 3.4 : Các điểm thuộc đường cong E2

4

(g4

,1)…………………….………....76

Bảng 3.5a : So sánh tốc độ ký giữa hệ mật mã ECC và RSA …………………….

Bảng 3.5b : So sánh tốc độ xác thực giữa hệ mật mã ECC và RSA ……………….

Danh mục hình

Hình 1.1 : Nghe lén thông tin…………………….……………………………...13

Hình 1.2 : Phân tích lưu lượng………………….…………………………….…14

Hình 1.3 : Giả mạo người gửi…………………,……,…………………………..15

Hình 1.4 : Tấn công lặp lại……………………,…….…………………………..16

Hình 1.5 : Tấn công sửa đổi dữ liệu………….……….…………………………16

Hình 1.6 : Tấn công từ chối dịch vụ………….…………………….……………17

Hình 1.7 : Chế độ ECB……………………….…………………………….……20

Hình 1.8 : Chế độ CBC……………………..……………………………………21

Hình 1.9 : Chế độ CFB…………………….………………………………….…22

7

Hình 1.10 : Chế độ OFB ……………………………………………………….23

Hình 1.11 : CTR ………………………………………………………………..23

Hình 1.12a : Chức năng mã hóa / giải mã ……………………………………….25

Hình 1.12b : Chức năng ký ……………………………………………………...25

Hình 1.13 : Mô hình ký số RSA ……………………………………………….30

Hình 1.14a : Mô hình ký số và xác thực DSA …………………………………..32

Hình 1.14b : Mô hình truyền thông, sử dụng chữ ký điện tử DSA ……………..32

Hình 2.1 : Hạ tầng mạng GSM ………………………………………………..43

Hình 2.2 : Mô hình an ninh mạng GSM ……………………………………...46

Hình 2.3 : Mô hình xác thực trong mạng GSM ………………………………47

Hình 2.4 : Kiến trục mạng 3G UMTS ………………………………………..49

Hình 2.5 : Mô hình an ninh mạng UMTS …………………………………….51

Hình 2.6 : Giao thức xác thực 2 chiều mạng UMTS ………………………….53

Hình 2.7a : Sinh vector xác thực tại AuC ……………………………………...54

Hình 2.7b : Thuật toán sinh xác thực tại USIM ………………………………..55

Hình 2.8 : Tham chiếu giữa mô hình IEEE 802.1và mô hình OSI …………...57

Hình 2.9 : Giải pháp an ninh chuẩn 802.11i ………………………………….60

Hình 2.10a : Phương thức xác thực mở - OSA …………………………………..61

Hình 2.10b : Phương pháp xác thực khóa chia sẻ - SKA ………………………..62

Hình 2.11a : Mã hóa gói dữ liệu …………………………………………………63

Hình 2.11b : Giải mã và kiểm tra tính toàn vẹn dữ liệu …………………………63

Hình 2.12 : Dịch vụ xác thực của 802.1x ………………………………………65

Hình 2.13 : EAPoL ……………………………………………………………..66

Hình 3.1a : 2 3 y x x    5 3 …………………………………………………….70

Hình 3.1b : 2 3 y x x    5 8 ……………………………………………….……70

Hình 3.2a : Phép cộng 2 điểm ……………………………………….…………72

8

Hình 3.2b : Phép cộng 2 điểm, với Q ≡ - P …………………………...……….72

Hình 3.2c : Phép nhân đôi điểm ………………………………………………..73

Hình 3.3 : Các điểm thuộc đường cong E23(1,1) trên đồ thị …………………..76

Hình 3.4 : Các điểm thuộc đường cong E2

4

(g4

,1) trên đồ thị ………………….79

Hình 3.5 : Quan hệ chuyển đổi giữa các kiểu dữ liệu …………………………83

Hình 3.6 : Các thành phần hạ tầng khóa công khai …………………………...90

Hình 3.7 : Cấu trúc chứng thư X.509 ………………………………………….92

Hình 3.8 : Giao thức cấp đăng ký cấp phát chứng thư …………………………94

Hình 3.9 : Giao thức pháp hành chứng thư …………………………………….95

Hình 3.10a : Giao thức xác thực một bước ……………………………………….97

Hình 3.10b : Giao thức xác thực hai bước ………………………………………..97

Hình 3.10c : Giao thức xác thực ba bước ………………………………………....98

Hình 3.11a : Chứng thư của CA………………………………………………….100

Hình 3.11b : Trường khóa công khai của CA ……………………………………100

Hình 3.11c : Thuật toán ký của CA………………………………………………101

Hình 3.11d : Chữ ký của CA trên chứng thư …………………………………….101

Hình 3.11e: Form điền thông tin cấp yêu cầu phát chứng thư ………………….102

Hình 3.11f : Chứng thư được phát hành bởi CA ………………………………..102

Hình 3.11g : Thuật toán ký số của CA trên chứng thư phát hành………………..103

Hình 3.11h : Chữ ký của CA trên chứng thư phát hành …………………………103

9

Giới thiệu

1. Đặt vấn đề

Kể từ năm 1895, khi nhà khoa học Guglielmo Marconi đã thành công trong

việc truyền 1 thông điệp điện báo đầu tiên từ khoảng cách 18 dặm mà không cần

dùng một loại dây truyền nào. Ngày nay, các thiết bị vô tuyến đã xâm nhập vào hầu

hết các khía cạnh cuộc sống của con người, ở đâu ta cũng có thể dễ dàng bắt gặp

những thiết bị vô tuyến: Từ những vật dụng đơn giản như đài radio, vô tuyến truyền

hình, những chiếc điện thoại di động, hoặc mạng Wifi gia đình. Các thiết bị vô

tuyến nói chung và thiết bị di động nói riêng đã góp phần rất lớn trong cuộc cách

mạng hiện đại hóa của con người. Thật khó có thể hình dung cuộc sống hiện đại nếu

không có những thiết bị vô tuyến đó.

Bên cạnh những mặt tốt, truyền thông vô tuyến cũng có nhiều mặt hạn chế. Do

tính tiện lợi của truyền thông vô tuyến, do vậy cuộc sống của con người ngày càng

lệ thuộc vào nó. Mặt khác, do bản chất của truyền thông vô tuyến là truyền công

khai bằng các tín hiệu vô tuyến trong không khí, do vậy mạng vô tuyến tiềm ẩn rất

nhiều nguy cơ an ninh. Nếu kênh truyền không được bảo vệ tốt thì người sử dụng

cuối rất có thể sẽ bị tổn thương nếu bị tấn công.

Ví dụ, ngày nay có nhiều người sử dụng điện thoại di đông để liên lạc với

nhau, các thông tin trao đổi cũng rất đa dạng, kể cả nhưng thông tin bí mật, nếu bị

tấn công, những thông tin bí mật đó có thể bị lộ và sẽ gây ra những ảnh hưởng rất

lớn tới người sử dụng. Ta có thể nếu ra một ví dụ khác, trong thời gian gần đây, có

rất nhiều tin nhắn điện thoại giả mạo lừa đảo được gửi tới nhiều người dùng điện

thoại di động, gây ra nhiều bức xúc cho người sử dụng và là vấn đề nhức nhối của

xã hội. Giải sử những thông tin giả mạo liên quan tới những vấn đề giao dịch, hay

kinh doanh thì sẽ gây ra thiệt hại rất lớn cho người sử dụng.

Do sự phổ biến của những chiếc điện thoại di động, do vậy có rất nhiều dịch

vụ giá trị gia tăng được phát triển trên truyền thông di động. Trong đó có nhiều dịch

vụ thương mại điện tử như thanh toán di động (mobile payment), ngân hàng điện tử.

Tuy nhiên, nếu hạ tầng di động không đảm bảo được tính bảo mật thì các dịch vụ

trên rất khó để thuyết phục người sử dụng tham gia.

Hiện nay, hạ tầng an ninh truyền thông đã được xây dựng tương đối hoàn

chỉnh, ví dụ như hạ tầng khóa công khai (PKI – Public key Infrastructure). Tuy

nhiên các thiết kế ban đầu của các hạ tầng đó được phục vụ việc bảo mật và xác

thực chạy trên các máy vi tính. Với như thiết bị di động, hoặc các thiết bị nhúng có

10

năng lực xử lý và khả năng lưu trữ hạn chế thì phương pháp bảo mật cũ không có

hiệu quả. Mặc dù trong vài năm trở lại đây, có sự bùng nổ của các thiết bị di động

thông minh, có năng lực xử lý ngang với máy vi tính, tuy nhiên đó vẫn chỉ là số ít.

Phần còn lại của các thiết bị di động vẫn là các thiết bị có năng lực xử lý kém,

không tương thích với việc triển khai các thuật toán bảo mật.

Để giải quyết các vấn đề này, trong những năm gần đây, có nhiều công trình

đã nghiên cứu các phương pháp để bảo mật trong truyền thông vô tuyến. Trong luận

văn của mình, học viên sẽ nghiên cứu những vấn đề bảo mật trong truyền thông vô

tuyến.

2. Vấn đề nghiên cứu

Để nghiên cứu vấn đề bảo mật trong truyền thông mạng vô tuyến, học viên

nghiên cứu theo các vấn đề sau:

 Vấn đề an ninh và các mô hinh xác thực trong truyền thông mạng.

 Khảo cứu các kỹ thuật an ninh đang được áp dụng trong các mạng truyền

thông vô tuyến phổ biến hiện nay.

 Nghiên cứu phương pháp xác thực hiệu quả được áp dụng trên các thiết

bị vô tuyến nói chung và thiết bị di động nói riêng.

3. Phạm vi nghiên cứu

Khái niệm truyền thông mạng là một khái niệm rộng, do vậy trong phạm vi

của một luân văn thạc sỹ. Học viên chỉ xét các mạng vô tuyến đặc trưng và phổ biến

nhất, đó là mạng di động và mạng không dây WLAN. Trong đó sẽ tập trung chủ yếu

vào mạng di động.

Trong nghiên cứu về an ninh truyền thông, học viên sẽ giới thiệu các khái

niệm chung về an ninh truyền thông, các phương pháp tấn công. Tiếp đó học viên

nêu ra các khái niệm cơ bản về mật mã học, các hệ mật mã được sử dụng phổ biến

hiện nay, và các dịch vụ an ninh được xây dựng trên các hệ mật mã đó. Phần cuối,

học viên sẽ nghiên cứu các mô hình xác thực trong truyền thông dựa trên cơ sở các

dịch vụ an ninh đã và đang được ứng dụng hiện nay đang được ứng dụng phổ biến.

Phần tiếp theo, học viên sẽ khảo cứu các kỹ thuật xác thực trong các mạng

truyền thông phổ biến nhất hiện nay, đó là mạng di động GSM, mạng 3G và mạng

WLAN. Đối với từng mạng, học viên đi vào phân tích và nếu ra những nguy cơ an

ninh trong hoạt động của các mạng đó.

Tải ngay đi em, còn do dự, trời tối mất!