Whitman

New Member

Download miễn phí Đồ án An ninh trong mạng thông tin di động thế hệ 3





MỤC LỤC
 
THUẬT NGỮ VIẾT TẮT
 
LỜI NÓI ĐẦU
 
CHƯƠNG 1: NHẬN THỰC TRONG MÔI TRƯỜNG LIÊN MẠNG VÔ TUYẾN
 
1.1 Vai trò của nhận thực trong kiến trúc an ninh01
1.2 Vị trí của nhận thực trong các dịch vụ an ninh01
1.3. Các khái niệm nền tảng trong nhận thực02
1.3.1 Trung tâm nhận thực (Authentication Center)02
1.3.2 Nhận thực thuê bao (Subscriber Authentication)02
1.3.3 Nhận thực tương hỗ (Mutual Authentication)03
1.3.4 Giao thức yêu cầu/đáp ứng (Challenge/Response Protocol)03
1.3.5 Tạo khoá phiên (Session Key Generation)04
1.4 Mật mã khoá riêng (Private-key) so với khoá công cộng(Public-key)04
1.5. Những thách thức của môi trường liên mạng vô tuyến05
1.5.1 Vùng trở ngại 1: Các đoạn nối mạng vô tuyến06
1.5.2 Vùng trở ngại 2: Tính di động của người sử dụng07
1.6. Thuật toán khóa công cộng “Light-Weight” cho mạng vô tuyến09
1.6.1 Thuật toán MSR09
1.6.2 Mật mã đường cong elíp (ECC: Elliptic Curve Cryptography)10
1.7. Mật mã khóa công cộng gặp phải vấn đề khó khăn11
1.7.1 Các phần tử dữ liệu trong giao thức MSN cải tiến11
1.7.2 Giao MSR+DH14
1.8 Thuật toán Beller, Chang và Yacobi được duyệt lại14
1.9. Một phương pháp khoá công cộng hỗ trợ nhiều thuật toán mật mã16
1.9.1 Các phần tử dữ liệu trong giao thức Aziz-Diffie16
1.9.2 Hoạt động của giao thức Aziz-Diffie17
1.10 Tổng kết mật mã khoá công cộng trong mạng vô tuyến20
CHƯƠNG 2: NHẬN THỰC VÀ AN NINH TRONG GSM/GPRS
2.1 Giới thiệu 21
2.2 Cấu trúc hệ thống GSM 22
2.2.1 MS 23
2.2.2 Mạng cố định 23
2.2.3 SIM 24
2.2.4 Các đặc điểm nhận diện 25
2.3 Cấu trúc hệ thống GPRS 26
2.4 Các chức năng an ninh GSM và GPRS 28
2.4.1 Tính bảo mật Nhận diện thuê bao 28
2.4.2 Xác thực Nhận diện thuê bao 31
2.4.2.1 Xác nhận GSM 31
2.4.2.2 Xác nhận GPRS 34
2.4.3 Tính bảo mật của yếu tố thông tin dữ liệu người sử dụng không kết nối và thông tin người sử dụng trên các kết nối 34
2.4.3.1 Tính bảo mật GSM 34
2.4.3.2 Tính bảo mật GPRS 36
2.5 Kết luận chương 2 36
CHƯƠNG 3: NHẬN THỰC VÀ AN NINH TRONG MẠNG THÔNG TIN DI ĐỘNG THẾ HỆ 3
 
3.1 Giới thiệu thông tin di động thế hệ 3 37
3.2. Nguyên lý của an ninh thông tin di động thế hệ 3 37
3.2.1 Nguyên lý cơ bản của an ninh mạng thông tin di động thế hệ 3 37
3.2.2 Ưu điểm và nhược điểm của GSM từ quan điểm mạng thông tin di động thế hệ 339
3.2.3 Các lĩnh vực tăng cường an ninh cho mạng thông tin di động thế hệ 3 40
3.3. Các lĩnh vực an ninh của mạng thông tin di động thế hệ341
3.3.1 An ninh truy nhập mạng (Network Access Security)42
3.3.2 An ninh miền mạng (Network Domain Security)42
3.3.3 An ninh miền người sử dụng (User Domain Security)43
3.3.4 An ninh miền ứng dụng (Application Domain Security)43
3.3.5 Tính cấu hình và tính rõ ràng của an ninh (Visibility and Configurability)44
3.4. Nhận thực thuê bao mạng thông tin di động thế hệ 3 trong pha nghiên cứu45
3.4.1 Mô tả giao thức khoá công cộng của Siemens cho mạng thông tin di động thế hệ 346
3.4.2 Các điều kiện tiên quyết để thực hiện giao thức Siemens47
3.4.3 Hoạt động của Sub-protocol C của Siemens48
3.4.4 Đánh giá giao thức nhận thực Siemens52
3.5 Nhận thực thuê bao trong việc thực hiện mạng thông tin di động thế hệ 352
3.6 Tổng kết về nhận thực trong mạng thông tin di động thế hệ 355
CHƯƠNG 4: NHẬN THỰC VÀ AN NINH TRONG
IP DI ĐỘNG(Mobile IP)
 
4.1. Tổng quan về Mobile IP57
4.1.1 Các thành phần logic của Mobile IP57
4.1.2 Mobile IP – Nguy cơ về an ninh59
4.2. Các phần tử nền tảng môi trường nhận thực và an ninh của Mobile IP60
4.2.1 An ninh IPSec61
4.2.2 Sự cung cấp các khoá đăng ký dưới Mobile IP62
4.3. Giao thức đăng ký Mobile IP cơ sở63
4.3.1 Các phần tử dữ liệu và thuật toán trong giao thức đăng ký Mobile IP63
4.3.2 Hoạt động của Giao thức đăng ký Mobile IP64
4.4 Mối quan tâm về an ninh trong Mobile Host - Truyền thông Mobile Host67
4.5 Phương pháp LAI cho nhận thực theo giao thức Mobile IP 69
4.5.1 Các phần tử dữ liệu trong Giao thức nhận thực Sufatrio/Lam69
4.5.2 Hoạt động của giao thức nhận thực Sufatrio/Lam71
4.6. Hệ thống MoIPS: Mobile IP với một cơ sở hạ tầng khoá công cộng đầy đủ73
4.6.1 Tổng quan về hệ thống MoIPS74
4.6.2 Các đặc tính chính của kiến trúc an ninh MoIPS76
4.7 Tổng kết an ninh và nhận thực cho Mobile IP80
CHƯƠNG 5: TRIỂN VỌNG TƯƠNG LAI VÀ XU THẾ PHÁT TRIỂN
5.1 Các vấn đề triển khai 82
5.1.1 cách trong suốt 83
5.1.2 cách không trong suốt 86
5.1.3 VPN công ty trong cách trong suốt 90
5.2 Khái quát về hoạt động của VPN toàn trình 91
5.2.1 Các khía cạnh kinh doanh 93
5.2.2 Lập quan hệ đối tác 93
5.2.3 Các mô hình tính cước 94
5.3 Tiến tới tương lai 95
5.4 Tóm lại 98
KẾT LUẬN
 
TÀI LIỆU THAM KHẢO
 
 



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

ipal thứ hai. Trong nhiều giao thức, số ngẫu nhiên này được truyền ngay lập tức tới Trung tâm nhận thực. Principal thứ hai tổ hợp số nhẫu nhiên này với khoá bí mật của nó theo một thuật toán được thoả thuận chung. Chuỗi bit kết quả cuối cùng được xác định bởi tổ hợp Challenge ngẫu nhiên với khoá bí mật của principal thứ hai rồi truyền trở lại principal thứ nhất. Trong khi đó, Trung tâm nhận thực -hay các phía thứ ba tin cậy tương tự - mà có quyền truy nhập tới khoá bí mật của các principal, thực hiện cùng các tính toán và chuyển kết quả trở lại principal thứ nhất. Principal thứ nhất so sánh hai giá trị và nếu chúng bằng nhau thì nhận thực principal thứ hai. Chú ý rằng cơ chế Challenge/Response không yêu cầu principal thứ nhất biết khoá bí mật của principal thứ hai hay ngược lại.
1.3.5 Tạo khoá phiên (Session Key Generation)
Mặc dù việc tạo một khoá phiên không cần thiết là một phần của nhận thực thuê bao theo nghĩa hẹp nhất, thường nó xảy ra trong cùng quá trình. Một khoá phiên là một khoá số được sử dụng trong quá trình mật mã các bản tin được trao đổi trong một phiên thông tin đơn giữa hai principal. Vì vậy khoá phiên được phân biệt với khoá công cộng hay khoá riêng của người sử dụng hệ thống, những khoá điển hình có thời gian tồn tại dài hơn. Các hệ thống thông tin thường tạo ra khoá phiên với các thuật toán chạy song song với thuật toán thực hiện giao thức Challenge/Response (xem ở trên) và với những thuật toán có cùng đầu vào.
Mật mã khoá riêng (Private-key) so với khoá công cộng (Public-key)
Nói chung, với mật mã khoá riêng (cũng được gọi là mật mã khoá đối xứng) hai bên đang muốn trao đổi các bản tin mật dùng chung khoá bí mật “secret key” (thường là một chuỗi bit ngẫu nhiên có độ dài được thoả thuận trước). Những khoá này là đối xứng về chức năng theo nghĩa là principal A có thể sử dụng khoá bí mật và một thuật toán mật mã để tạo ra văn bản mật mã (một bản tin được mã hoá) từ văn bản thuần tuý (bản tin ban đầu). Dựa trên việc nhận bản tin được mật mã này, principal B tháo gỡ quá trình này bằng cách sử dụng cùng khoá bí mật cho đầu vào của thuật toán nhưng lần này thực hiện ngược lại – theo mode giải mật mã. Kết quả của phép toán này là bản tin văn bản thuần tuý ban đầu (“bản tin” ở đây nên được hiểu theo nghĩa rộng – nó có thể không phải là văn bản đọc được mà là các chuỗi bit trong một cuộc hội thoại được mã hoá số hay các byte của một file hình ảnh số). Những ví dụ phổ biến của hệ thống mật mã khoá riêng đối xứng gồm DES (Data Encryption Standard: Chuẩn mật mã số liệu). IDEA (International Data Encryption Algorithm: Thuật toán mật mã số liệu quốc tế) và RC5.
Với công nghệ mật mã khoá công cộng, không có khoá bí mật được dùng chung. Mỗi principal muốn có thể trao đổi các bản tin mật với các principal kia sở hữu khoá bí mật riêng của chúng. Khoá này không được chia sẻ với các principal khác. Ngoài ra, mỗi principal làm cho “public key” trở nên công cộng (không cần che giấu khoá này - thực tế, hoạt động của hệ thống mật mã khoá công cộng yêu cầu những principal khác có thể dễ dàng truy nhập thông tin này). Mật mã khoá công cộng sử dụng thuật toán mật mã bất đối xứng. Nghĩa là khi principal A tìm cách để gửi một bản tin an toàn tới principal B, A mật mã bản tin văn bản thuần tuý bằng cách sử dụng khoá công cộng và bản tin ban đầu của B là đầu vào cho thuật toán. Điều này không yêu cầu B có những hành động đặc biệt trong đó khoá công cộng của B luôn khả dụng cho A. Principal A sau đó truyền bản tin tới principal B. Thuật toán mật mã khoá công cộng hoạt động theo cách thức là bản tin được mật mã với khoá công cộng của B chỉ có thể được giải mật mã với khoá riêng của B. Khi B không chia sẻ khoá riêng này với ai thì chỉ có B có thể giải mật mã bản tin này.
1.5. Những thách thức của môi trường liên mạng vô tuyến
Các mạng vô tuyến mở rộng phạm vi và độ mềm dẻo trong thông tin và tính toán một cách mạnh mẽ. Tuy nhiên, môi trường liên mạng vô tuyến vốn dĩ là môi trường động, kém mạnh mẽ hơn và bỏ ngỏ hơn cho sự xâm nhập và gian lận so với cơ sở hạ tầng mặt đất cố định. Những nhân tố này đặt ra những vấn đề cho nhận thực và an ninh trong môi trường liên mạng vô tuyến. Chúng đặt ra những thách thức mà những người thiết kế hệ thống và kiến trúc an ninh phải vượt qua.
Thông tin vô tuyến mang đến điều kiện trở ngại mạng, truy nhập đến các nguồn tài nguyên xa thường không ổn định và đôi khi hiện thời không có sẵn. Tính di động gây ra tính động hơn của thông tin. Tính di động đòi hỏi các nguồn tài nguyên hữu hạn phải sẵn có để xử lý môi trường tính toán di động. Trở ngại cho những người thiết kế tính toán di động là cách để tương thích với những thiết kế hệ thống đã hoạt động tốt cho hệ thống tính toán truyền thống.
Nên chú ý rằng trong lĩnh vực an ninh, “việc thiết kế đã hoạt động tốt cho tính toán truyền thống” chính chúng đang trong trạng thái thay đổi liên tục cộng thêm với độ bất định bổ sung tới sự cân bằng này.
1.5.1 Vùng trở ngại 1: Các đoạn nối mạng vô tuyến
Theo định nghĩa, các mạng vô tuyến phụ thuôc vào các đoạn nối thông tin vô tuyến, điển hình là sử dụng các tín hiệu sóng vô tuyến (radio) để thực hiện truyền dẫn thông tin ít nhất là qua một phần đáng kể cơ sở hạ tầng của chúng. Dĩ nhiên, sức mạnh to lớn của công nghệ thông tin vô tuyến là nó có thể hỗ trợ việc truyền thông đang diễn ra với một thiết bị di động. Tuy nhiên về nhiều phương diện, việc sử dụng các đoạn nối vô tuyến trong một mạng đặt ra nhiều vấn đề so với mạng chỉ sử dụng dây đồng, cáp sợi quang hay tổ hợp các cơ sở hạ tầng cố định như thế.
Băng tần thấp: Tốc độ tại đó mạng vô tuyến hoạt động đang tăng khi công nghệ được cải thiện. Tuy nhiên, nói chung các đoạn nối vô tuyến hỗ trợ truyền số liệu thấp hơn vài lần về độ lớn so với mạng cố định. Ví dụ, mạng điện thoại tổ ong thế hệ thứ hai truyền dữ liệu trên kênh tại tốc độ xấp xỉ 10Kbits/s. Tốc độ này sẽ tăng lên hơn 350Kbits/s một chút khi đề cập đến các mạng tổ ong thế hệ thứ ba. Hiện thời, các hệ thống LAN không dây sử dụng chuẩn 802.11b có thể đạt tốc độ lên tới 11Mbits/s. Tuy nhiên nên chú ý rằng tốc độ này là cho toàn bộ mạng, không phải cho kênh thông tin đối với một máy đơn lẻ, và chỉ hoạt động trong một vùng nhỏ, ví dụ như một tầng của một toà nhà. Trong mạng hữu tuyến, Fast Ethernet, hoạt động ở tốc độ 100Mbits/s đang trở thành một chuẩn trong các mạng ở các toà nhà, trong khi các kênh đường trục Internet cự ly dài hoạt động tại tốc độ nhiều Gigabits/s.
Suy hao số liệu thường xuyên: So với mạng hữu tuyến, dữ liệu số thường xuyên bị suy hao hay sai hỏng khi truyền qua đoạn nối vô tuyến. Các giao thức liên mạng sử dụng các cơ chế để kiểm tra tính toàn vẹn số liệu có thể nhận dạng những tình huống này và yêu cầu thông tin được truyền, mà tác động sẽ là tổ hợp hiệu ứng của băng tân thấp. Ngoài ...
 

Các chủ đề có liên quan khác

Top