Download miễn phí Đồ án An ninh trong thông tin di động





MỤC LỤC
THUẬT NGỮVIẾT TẮT . i
LỜI NÓI ĐẦU . 1
CHƯƠNG 1: NHẬN THỰC TRONG MÔI TRƯỜNG LIÊN MẠNG VÔ
TUYẾN . 4
1.1 Vai trò của nhận thực trong kiến trúc an ninh . 4
1.2 Vịtrí của nhận thực trong các dịch vụan ninh. 5
1.3. Các khái niệm nền tảng trong nhận thực . 6
1.3.1 Trung tâm nhận thực (Authentication Center) . 6
1.3.2 Nhận thực thuê bao (Subscriber Authentication) . 6
1.3.3 Nhận thực tương hỗ(Mutual Authentication) . 7
1.3.4 Giao thức yêu cầu/đáp ứng (Challenge/Response Protocol) . 7
1.3.5 Tạo khoá phiên (Session Key Generation) . 7
1.4 Mật mã khoá riêng (Private-key) so với khoá công cộng (Public-key) . 8
1.5. Những thách thức của môi trường liên mạng vô tuyến . 10
1.5.1 Vùng trởngại 1: Các đoạn nối mạng vô tuyến . 11
1.5.2 Vùng trởngại 2: Tính di động của người sửdụng . 12
1.5.3 Vùng trởngại 3: Tính di động của thiết bị.14
CHƯƠNG 2: NHỮNG ỨNG DỤNG TIỀM NĂNG CỦA CÁC PHƯƠNG
PHÁP KHOÁ CÔNG CỘNG TRONG MÔI TRƯỜNG LIÊN MẠNG VÔ
TUYẾN . 16
2.1. Thuật toán khóa công cộng “Light-Weight” cho mạng vô tuyến . 16
2.1.1 Thuật toán MSR .16
2.1.2 Mật mã đường cong elíp (ECC: Elliptic Curve Cryptography) . 17
2.2. Beller, Chang và Yacobi: Mật mã khóa công cộng gặp phải vấn đềkhó
khăn . 18
2.2.1 Các phần tửdữliệu trong giao thức MSN cải tiến . 19
2.2.2 Giao MSR+DH . 21
2.2.3 Beller, Chang và Yacobi: Phân tích hiệu năng . 22
2.3 Carlsen: Public-light – Thuật toán Beller, Chang và Yacobi được duyệt lại. 22
2.4. Aziz và Diffie: Một phương pháp khoá công cộng hỗtrợnhiều thuật toán
mật mã . 24
2.4.1 Các phần tửdữliệu trong giao thức Aziz-Diffie . 24
2.4.2 Hoạt động của giao thức Aziz-Diffie. 25
2.5 Bình luận và đánh giá giao thức Aziz-Diffie. 28
2.6 Tổng kết mật mã khoá công cộng trong mạng vô tuyến . 29
CHƯƠNG 3: NHẬN THỰC VÀ AN NINH TRONG UMTS . 30
3.1 Giới thiệu UMTS . 30
3.2. Nguyên lý của an ninh UMTS . 31
3.2.1 Nguyên lý cơbản của an ninh UMTS thếhệ3 . 32
3.2.2 Ưu điểm và nhược điểm của GSM từquan điểm UMTS . 33
3.2.3 Các lĩnh vực tăng cường an ninh cho UMTS . 35
3.3. Các lĩnh vực an ninh của UMTS . 36
3.3.1 An ninh truy nhập mạng (Network Access Security) . 36
3.3.2 An ninh miền mạng (Network Domain Security) . 37
3.3.3 An ninh miền người sửdụng (User Domain Security). 37
3.3.4 An ninh miền ứng dụng (Application Domain Security) . 38
3.4.5 Tính cấu hình và tính rõ ràng của an ninh (Visibility and Configurability) 38
3.4. Nhận thực thuê bao UMTS trong pha nghiên cứu . 40
3.4.1 Mô tảgiao thức khoá công cộng của Siemens cho UMTS . 41
3.4.2 Các điều kiện tiên quyết đểthực hiện giao thức Siemens . 42
3.4.3 Hoạt động của Sub-protocol C của Siemens . 43
3.4.4 Đánh giá giao thức nhận thực Siemens . 46
3.5 Nhận thực thuê bao trong việc thực hiện UMTS . 47
3.6 Tổng kết vềnhận thực trong UMTS . 51
CHƯƠNG 4: NHẬN THỰC VÀ AN NINH TRONG IP DI ĐỘNG . 52
(Mobile IP) . 52
4.1. Tổng quan vềMobile IP . 53
4.1.1 Các thành phần logic của Mobile IP . 53
4.1.2 Mobile IP – Nguy cơvềan ninh . 55
4.2. Các phần tửnền tảng môi trường nhận thực và an ninh của Mobile IP . 56
4.2.1 An ninh IPSec . 57
4.2.2 Sựcung cấp các khoá đăng ký dưới Mobile IP . 57
4.3. Giao thức đăng ký Mobile IP cơsở. 59
4.3.1 Các phần tửdữliệu và thuật toán trong giao thức đăng ký Mobile IP. 60
4.3.2 Hoạt động của Giao thức đăng ký Mobile IP . 61
4.4 Mối quan tâm vềan ninh trong Mobile Host - Truyền thông Mobile Host
. 63
4.5.1 Các phần tửdữliệu trong Giao thức nhận thực Sufatrio/Lam . 66
4.5.2 Hoạt động của giao thức nhận thực Sufatrio/Lam . 67
4.6. Hệthống MoIPS: Mobile IP với một cơsởhạtầng khoá công cộng đầy
đủ. 69
4.6.1 Tổng quan vềhệthống MoIPS . 70
4.6.2 Các đặc tính chính của kiến trúc an ninh MoIPS . 72
4.7 Tổng kết an ninh và nhận thực cho Mobile IP . 75
KẾT LUẬN . 77
TÀI LIỆU THAM KHẢO . 78



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

5. Trạm di động lấy ra giá trị RAND1 bằng giải mật mã sử dụng khoá riêng của nó.
Chương 2: Những ứng dụng tiềm năng của các phương pháp khoá công cộng …
Nguyễn Lê Trường - Lớp D2001VT 27
6. Trạm di động bây giờ tạo ra một giá trị ngẫu nhiên thứ hai, RAND2 có cùng độ dài
bít như RAND1 và làm phép toán logic XOR hai chuỗi. Chuỗi tạo ra bởi
RAND1⊗RAND2 sẽ cấu thành một khoá phiên cho phiên truyền thông này. Trạm
di động mật mã giá trị RAND2 theo khoá công cộng của trạm gốc.
7. Trạm di động gửi giá trị đã mật mã RAND2 tới trạm gốc. Nó cũng tính toán chữ
ký của nó trên một tập các giá trị chứa giá trị mật mã RAND2, và giá trị đã mật mã
RAND1 mà nó đã nhận được trước đây từ trạm gốc. (Bởi vì giá trị mật mã RAND1
này bây giờ được ký với khoá riêng của trạm di động nên trạm gốc có một cơ chế
để xác nhận việc nhận thực trạm di động). Trạm di động gửi các phần tử dữ liệu
này tới trạm gốc.
8. Trạm gốc xác nhận chữ ký trên bản tin vừa nhận được từ trạm di động bằng cách
sử dụng khoá công cộng trạm di động. Nếu chữ ký được xác nhận, trạm gốc chấp
nhận trạm di động như một thuê bao hợp lệ.
9. Trạm gốc giải mật mã giá trị RAND2 bằng cách sử dụng khoá riêng của nó. Trạm
gốc bây giờ có thể tạo ra RAND1⊗RAND2, để nó cũng nắm giữ khoá phiên. (Chú
ý rằng để đảm bảo an toàn khoá phiên RAND1⊗RAND2, một kẻ xâm nhập cần
truy nhập vào khoá riêng của cả trạm gốc lẫn trạm di động ít có khả năng hơn là
một trong hai bị xâm nhập).
Đáng chú ý rằng chữ ký số được thêm vào bản tin được gửi bởi trạm gốc trong
bước 3 ở trên có ba vai trò khác nhau sau đây: (1) để nhận thực bản tin, (2) để cung cấp sự
trả lời yêu cầu (Challenge) tới bản tin đầu tiên của trạm di động, và (3) để nhận thực bản
tin đầu tiên nhận được thông qua việc chứa danh sách ban đầu các thuật toán ứng cử.
Cũng chú ý rằng, trong khi CA không liên quan trực tiếp đến chuỗi giao thức nhận thực
thì CA đã ký các xác nhận cả trạm gốc lẫn trạm di động trong một bước ưu tiên.
Để vạch ra sự trao đổi bản tin trong giao thức Aziz-Diffie, hãy xem hình 2.2.
Aziz và Diffie nhấn mạnh tình huống nơi mà không chỉ có một CA mà có nhiều
CA được yêu cầu trong một mạng hoạt động rộng tuân theo đặc tả CCITT X.509. Trong
Chương 2: Những ứng dụng tiềm năng của các phương pháp khoá công cộng …
Nguyễn Lê Trường - Lớp D2001VT 28
trường hợp này, bản tin thứ 2, được gửi trạm gốc tới trạm di động, sẽ bao gồm không chỉ
chứng nhận trạm gốc mà còn chứa đường dẫn chứng nhận mà sẽ cho phép chứng nhận
được công nhận hợp lệ trong một phân cấp các CA.
Hình 2.2: Sơ đồ minh hoạ chuỗi trao đổi bản tin trong giao thức Aziz-Diffie.
2.5 Bình luận và đánh giá giao thức Aziz-Diffie
Ngược với kiến trúc các giao thức thế hệ hai, Aziz và Diffie nhấn mạnh giao thức
hỗ trợ nhận thực tương hỗ. Các chứng nhận số và một CA đóng một vai trò quan trọng
trong phương pháp lai khoá riêng và khoá công cộng. Giao thức này chỉ bảo vệ đoạn nối
vô tuyến chính xác nhưng Aziz và Diffie muốn cho phép có chế bảo mật end-to-end hoạt
động ở mức ứng dụng và mức truyền tải trong khi giao thức của họ hoạt động ở tầng
mạng. Một khía cạnh quan trọng phân biệt giao thức này với các giao thức khác được mô
tả trong chương này là Aziz-Diffie tạo ra một cơ chế rõ ràng cho phép trạm di động và
trạm gốc mạng đàm phán và chọn trong số các giao thức mật mã dữ liệu ứng cử.
Chương 2: Những ứng dụng tiềm năng của các phương pháp khoá công cộng …
Nguyễn Lê Trường - Lớp D2001VT 29
2.6 Tổng kết mật mã khoá công cộng trong mạng vô tuyến
Từ quan điểm của những người thiết kế và vận hành mạng thông tin tổ ong, các
công trình được mô tả trong chương này rõ ràng là vượt thời đại. Các phương pháp khoá
công cộng được tán thành bởi BCY, Carlsen và Aziz và Diffie gần đây đã nổi lên, trong
khi kinh nghiệm nhận được từ chúng trong lĩnh vực Internet thì chúng chưa được chứng
minh trong môi trường mạng tổ ong thương mại diện rộng. Bằng cách tập trung vào các
phương pháp tính toán vừa phải như MSR và mật mã đường cong elíp, việc nghiên cứu ở
đây tìm kiếm mối quan tâm liên quan tới hiệu năng và khả năng mở rộng. Từ đầu đến
giữa những năm 1990, sự trải rộng vẫn là quá lớn cho các nhà vận hành mạng. Tuy nhiên
khi thế giới mạng, thậm chí đối với các lưu lượng thoại hướng tới cơ chế dựa trên IP và
khi Internet trở thành một mô hình nổi bật cho tất cả các loại truyền thông dữ liệu thì sự
việc này sẽ thay đổi.
Chương 3: Nhận thực và an ninh trong UMTS
Nguyễn Lê Trường - Lớp D2001VT 30
CHƯƠNG 3: NHẬN THỰC VÀ AN NINH TRONG UMTS
3.1 Giới thiệu UMTS
Hệ thống viễn thông di động toàn cầu (UMTS) là một cơ cấu tổ chức được phối
hợp bởi Liên minh viễn thông quốc tế (ITU) để hỗ trợ các dịch vụ thông tin vô tuyến thế
hệ ba. UMTS là một phần của một cơ cấu tổ chức lớn hơn là IMT-2000. Vai trò chính của
cả UMTS và IMT-2000 là tạo ra một nền tảng cho thông tin di động khuyến khích việc
giới thiệu phân phối nội dung số và các dịch vụ truy nhập thông tin mà bổ xung cho thông
tin thoại thông thường trong môi trường vô tuyến. Thực hiện mục tiêu này rõ ràng đòi hỏi
băng tần rộng hơn 10Kbit/s sẵn có trong hầu hết hệ thống thế hệ thứ hai, vì thế UMTS sẽ
hỗ trợ tốc độ truyền số liệu lên tới 2 Mbits/s. Phổ cho lưu lượng UMTS, cũng như việc
thực hiện IMT-2000 trên thế giới rơi vào khoảng giữa 1870GHz và 2030GHz.
Giấy phép đầu tiên cho hệ thống UMTS đã được thực hiện ở Châu Âu. Tại Nhật
Bản, các kế hoạch yêu cầu việc triển khai sớm IMT-2000 băng tần cao tương thích với
các dịch vụ tổ ong bắt đầu từ tháng 5-2001. Trên toàn thế giới, việc triển khai cơ sở hạ
tầng UMTS sẽ tiếp tục giữa năm 2001 đến 2005 với nhiệt tình ban đầu có thể bị kiềm chế
bởi thực tế thị trường - những hệ thống này đắt đối với các nhà cung cấp dịch vụ, và đòi
hỏi một số lượng lớn các thuê bao để tạo ra lợi nhuận. Một báo cáo gần đây được phát
hành bởi UMTS Forum đưa ra một vài ưu điềm về thế hệ ba: “…Thế hệ 3 mang đến
nhiều tính di động hơn tới Internet, xây dựng trên đặc tính di động duy nhất nhằm cung
cấp nhắn tin nhóm, các dịch vụ dựa trên vị trí, các thông tin cá nhân hoá và giải trí. Nhiều
dịch vụ thế hệ ba mới sẽ không dựa trên Internet, chúng thực sự là các dịch vụ di động
thuần tuý. Vào năm 2005, nhiều dữ liệu hơn thoại sẽ chảy qua mạng di động.”
Theo quan điển này về tiềm năng của các dịch vụ thông tin vô tuyến thế hệ thứ ba,
các thuê bao sẽ không chỉ thông tin với nhau qua mạng. Họ sẽ tải các nội dung giàu tính
đồ hoạ và tận hưởng các trò chơi trong khi đang di chuyển. Họ sẽ trao đổi các văn bản qua
đầu cuối vô tuyến của họ. Và họ sẽ tiến hành một phạm vi rộng các giao dịch thương mại
điện tử từ bất kỳ nơi nào họ xuất hiện. Mặc dù chi tiết về cách các nhà cung cấp dịch vụ
Chương 3: Nhận thực và an ninh trong UMTS
Nguyễn Lê ...
 

Các chủ đề có liên quan khác

Top