Shet

New Member

Download miễn phí An ninh trong 3G





LỜI NÓI ĐẦU 1
CHƯƠNG I: GIỚI THIỆU CHUNG VỀ AN NINH 3
1.1 Các yếu tố cần thiết để tạo một môi trường an ninh 3
1.2 Các đe dọa an ninh 5
1.3 Các công nghệ an ninh 7
1.3.1 Kỹ thuật mật mã 7
1.3.2 Các giải thuật đối xứng 7
1.3.3 Các giải thuật không đối xứng 8
1.3.4 Nhận thực 10
1.3.5 Các chữ ký điện tử và tóm tắt bản tin 11
1.3.6 Chứng nhận số 13
1.3.7 Hạ tầng khóa công khai, PKI 14
1.3.8 Nhận thực bằng bản tin nhận thực 18
1.4 Các giao thức hàng đầu 20
1.4.1 Lớp các ổ cắm an toàn (SSL - Secure Sockets Layer) 20
1.4.2 An ninh lớp truyền tải (TLS - Transport Layer Security) 21
1.4.3 An ninh lớp truyền tải vô tuyến (WTLS) 21
1.4.4 An ninh IP, IPSec 22
1.5 Các biện pháp an ninh khác 26
1.5.1 Tường lửa 26
1.5.2 Mạng riêng ảo (VPN) 27
1.5.3 Nhận thực hai nhân tố 27
1.5.4 Nhận thực bằng phương pháp sinh học 27
1.5.5 Chính sách an ninh 28
1.6 An ninh giao thức vô tuyến, WAP 28
1.6.1 Mở đầu 28
1.6.2 An ninh lớp truyền tải, TLS 29
1.6.3 Lỗ hổng WAP 30
1.6.4 WAP 2.x 31
1.7 An ninh lớp ứng dụng 31
1.8 An ninh client thông minh 32
CHƯƠNG II: TỔNG QUAN MẠNG 3G WCDMA UMTS 34
2.1 Lộ trình phát triển thông tin di động lên 4G 34
2.2 Kiến trúc chung của một hệ thống thông tin di động 3G 35
2.3 Chuyển mạch kênh (CS), chuyển mạch gói (PS), dịch vụ chuyển mạch kênh và dịch vụ chuyển mạch gói 37
2.4. Các loại lưu lượng và dịch vụ được 3G WCDMA UMTS hỗ trợ 40
2.5 Kiến trúc 3G WCDMA UMTS R3 42
2.5.1 Thiết bị người sử dụng (UE) 43
USIM 45
2.5.2 Mạng truy nhập vô tuyến UMTS 45
2.5.3 Mạng lõi 47
2.5.4 Các mạng ngoài 51
2.5.5 Các giao diện 51
2.6 Kiến trúc 3G WCDMA UMTS R4 52
2.7 Kiến trúc 3G WCDMA UMTS R5 và R6 54
2.8 Chiến lược dịch chuyển từ GSM sang UMTS 56
2.8.1 3GR1 : Kiến trúc mạng UMTS chồng lấn 57
2.8.2 3GR2 : Tích hợp các mạng UMTS và GSM 57
2.8.3 3GR3 : Kiến trúc RAN thống nhất 58
2.9 Cấu hình địa lý của một hệ thống thông tin di động 3G 59
2.9.1 Phân chia theo vùng mạng 59
2.9.2 Phân chia theo vùng phục vụ MSC/VLR và SGSN 59
2.9.3 Phân chia theo vùng định vị và vùng định tuyến 60
2.9.4 Phân chia theo ô 60
2.9.5 Mẫu ô 61
2.9.6 Tổng kết phân chia vùng địa lý trong các hệ thống thông tin di động 3G 62
CHƯƠNG III: CÔNG NGHỆ AN NINH 3G UMTS 63
3.1 Mô hình kiến trúc an ninh 3G UMTS 63
3.1.1 nhận thực 63
3.1.2 Bảo mật 63
3.1.3 Toàn vẹn 64
3.2 Mô hình an ninh ở giao diện vô tuyến 3G UMTS 65
3.2.1. Mạng nhận thực người sử dụng 66
3.2.2 USIM nhận thực mạng 66
3.2.3 Mật mã hóa UTRAN 67
3.2.4 Bảo vệ toàn vẹn báo hiệu RRC 68
3.3 Nhận thực và thỏa thuận khóa, AKA 69
3.3.1 Tổng quan AKA 69
3.3.2 Thủ tục AKA thông thường 70
3.3.3 Thủ tục AKA trong HLR/AuC 72
3.3.4 Thủ tục AKA trong USIM 72
3.3.5 Thủ tục AKA trong VLR/SGSN 73
3.3.6 USIM từ chối trả lời 73
3.4 Thủ tục đồng bộ lại, AKA 74
3.4.1 Thủ tục đồng bộ lại trong USIM 75
3.4.2 Thủ tục đồng bộ lại trong AuC 76
3.4.3 Thủ tục đồng bộ lại trong VLR/SGSN 76
3.4.4 Sử dụng lại các AV 76
3.4.5 Xử lý cuộc gọi khẩn 77
3.5 Các hàm mật mã 77
3.5.1 Yêu cầu đối với các giải thuật và các hàm mật mã 77
3.5.2 Các hàm mật mã 77
3.5.3 Sử dụng các hàm bình thường để tạo AV trong AuC 79
3.5.4 Sử dụng các hàm bình thường để tạo ra các thông số an ninh USIM 79
3.5.5 Sử dụng các hàm để đồng bộ lại tại USIM 80
3.5.6 Sử dụng các hàm đồng bộ lại tại AuC 81
3.5.7 Thứ tự tạo khóa 82
3.6 Tổng kết các thông số nhận thực 82
3.6.1 Các thông số của AV 82
3.6.2 AUTN 82
3.6.3 RES và XRES 83
3.6.4 MAC-A và XMAC-A 83
3.6.5 AUTS 83
3.6.6 MAC-S và XMAC-S 83
3.6.7 Kích cỡ của các thông số nhận thực 84
3.7 Sử dụng hàm f9 để tính toán mã toàn vẹn 84
3.7.1 Các thông số đầu vào cho giải thuật toàn vẹn 85
3.7.2 MAC-I và XMAC-I 86
3.7.3 Nhận dạng UIA 87
3.7.4 Các bản tin không được bảo vệ toàn vẹn là 87
3.8 Sử dụng hàm bảo mật f8 87
3.8.1 Các thông số đầu vào giải thuật mật mã 88
3.8.2 Nhận dạng UEA 89
3.9 Thời hạn hiệu lực khóa 90
3.10 Các giải thuật KASUMI 90
3.11 Các vấn đề an ninh của 3G 90
3.11.1 Các phần tử an ninh 2G vẫn được giữ 90
3.11.2 Các điểm yếu của an ninh 91
3.11.3 Các tính năng an ninh và các dịch vụ mới 91
3.12 Bàn luận 92
3.12.1 Mở đầu 92
3.12.2 Các đe dọa an ninh UMTS 92
3.12.3 Mật mã hóa giao diện vô tuyến 93
3.12.4 Các nút chứa các khóa 93
3.12.5 Nhận thực 94
3.12.6 Các thao tác an ninh độc lập người sử dụng .95
3.12.7 Toàn vẹn số liệu 95
3.12.8 Bảo mật người sử dụng 95
3.12.9 Đe dọa an ninh do tấn công bằng cách phát lại 97
3.12.10 Truyền thông không an ninh trong CN 97
3.12.11 Độ dài khóa 97
3.12.12 Giấu tên tại các dịch vụ mức cao hơn 98
3.12.13 Mật mã hóa đầu cuối - đầu cuối 98
3.13 An ninh mạng 99
3.13.1 IPSec 99
3.13.2 MAPSec 100
3.14 An ninh khi chuyển mạng 2G VÀ 3G 100
3.14.1 Mở đầu 100
3.14.2 Các trường hợp chuyển mạng 101
3.14.3 Khả năng tương tác đối với các người sử dụng UMTS 101
3.14.4 Khả năng tương tác đối với người sử dụng GMS/GPRS 102
KẾT KUẬN 104
TÀI LIỆU THAM KHẢO 105
 
 



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

ối (TE), thiết bị di động (ME) và module nhận dạng thuê bao UMTS (USIM: UMTS Subscriber Identity Module). UTRAN gồm các hệ thống mạng vô tuyến (RNS: Radio Network System) và mỗi RNS bao gồm RNC (Radio Network Controller: bộ điều khiển mạng vô tuyến) và các nút B nối với nó. Mạng lõi CN bao gồm miền chuyển mạch kênh, chuyển mạch gói và HE (Home Environment: Môi trường nhà). HE bao gồm các cơ sở dữ liệu: AuC (Authentication Center: Trung tâm nhận thực), HLR (Home Location Register: Bộ ghi định vị thường trú) và EIR (Equipment Identity Register: Bộ ghi nhận dạng thiết bị).
Hình 2.8 Kiến trúc 3G WCDMA UMTS R3
2.5.1 Thiết bị người sử dụng (UE)
UE (User Equipment: thiết bị người sử dụng) là đầu cuối mạng UMTS của người sử dụng. Có thể nói đây là phần hệ thống có nhiều thiết bị nhất và sự phát triển của nó sẽ ảnh hưởng lớn lên các ứng dụng và các dịch vụ khả dụng. Giá thành giảm nhanh chóng sẽ tạo điều kiện cho người sử dụng mua thiết bị của UMTS. Điều này đạt được nhờ tiêu chuẩn hóa giao diện vô tuyến và cài đặt mọi trí tuệ tại các card thông minh.
Các đầu cuối (TE)
Vì máy đầu cuối bây giờ không chỉ đơn thuần dành cho điện thoại mà còn cung cấp các dịch vụ số liệu mới, nên tên của nó được chuyển thành đầu cuối. Các nhà sản xuất chính đã đưa ra rất nhiều đầu cuối dựa trên các khái niệm mới, nhưng trong thực tế chỉ một số ít là được đưa vào sản xuất. Mặc dù các đầu cuối dự kiến khác nhau về kích thước và thiết kế, tất cả chúng đều có màn hình lớn và ít phím hơn so với 2G. Lý do chính là để tăng cường sử dụng đầu cuối cho nhiều dịch vụ số liệu hơn và vì thế đầu cuối trở thành tổ hợp của máy thoại di động, modem và máy tính bàn tay.
Đầu cuối hỗ trợ hai giao diện. Giao diện Uu định nghĩa liên kết vô tuyến (giao diện WCDMA). Nó đảm nhiệm toàn bộ kết nối vật lý với mạng UMTS. Giao diện thứ hai là giao diện Cu giữa UMTS IC card (UICC) và đầu cuối. Giao diện này tuân theo tiêu chuẩn cho các card thông minh.
Mặc dù các nhà sản xuất đầu cuối có rất nhiều ý tưởng về thiết bị, họ phải tuân theo một tập tối thiểu các định nghĩa tiêu chuẩn để các người sử dụng bằng các đầu cuối khác nhau có thể truy nhập đến một số các chức năng cơ sở theo cùng một cách.
Các tiêu chuẩn này gồm:
Bàn phím (các phím vật lý hay các phím ảo trên màn hình)
Đăng ký mật khẩu mới
Thay đổi mã PIN
Giải chặn PIN/PIN2 (PUK)
Trình bầy IMEI
Điều khiển cuộc gọi
Các phần còn lại của giao diện sẽ dành riêng cho nhà thiết kế và người sử dụng sẽ chọn cho mình đầu cuối dựa trên hai tiêu chuẩn (nếu xu thế 2G còn kéo dài) là thiết kế và giao diện. Giao diện là kết hợp của kích cỡ và thông tin do màn hình cung cấp (màn hình nút chạm), các phím và menu.
UICC
UMTS IC card là một card thông minh. Điều mà ta quan tâm đến nó là dung lượng nhớ và tốc độ bộ xử lý do nó cung cấp. Ứng dụng USIM chạy trên UICC.
USIM
Trong hệ thống GSM, SIM card lưu giữ thông tin cá nhân (đăng ký thuê bao) cài cứng trên card. Điều này đã thay đổi trong UMTS, Modul nhận dạng thuê bao UMTS được cài như một ứng dụng trên UICC. Điều này cho phép lưu nhiều ứng dụng hơn và nhiều chữ ký (khóa) điện tử hơn cùng với USIM cho các mục đích khác (các mã truy nhập giao dịch ngân hàng an ninh). Ngoài ra có thể có nhiều USIM trên cùng một UICC để hỗ trợ truy nhập đến nhiều mạng.
USIM chứa các hàm và số liệu cần để nhận dạng và nhận thực thuê bao trong mạng UMTS. Nó có thể lưu cả bản sao hồ sơ của thuê bao.
Người sử dụng phải tự mình nhận thực đối với USIM bằng cách nhập mã PIN. Điểu này đảm bảo rằng chỉ người sử dụng đích thực mới được truy nhập mạng UMTS. Mạng sẽ chỉ cung cấp các dịch vụ cho người nào sử dụng đầu cuối dựa trên nhận dạng USIM được đăng ký.
2.5.2 Mạng truy nhập vô tuyến UMTS
UTRAN (UMTS Terrestrial Radio Access Network: Mạng truy nhập vô tuyến mặt đất UMTS) là liên kết giữa người sử dụng và CN. Nó gồm các phần tử đảm bảo các cuộc truyền thông UMTS trên vô tuyến và điều khiển chúng.
UTRAN được định nghĩa giữa hai giao diện. Giao diện Iu giữa UTRAN và CN, gồm hai phần: IuPS cho miền chuyển mạch gói và IuCS cho miền chuyển mạch kênh; giao diện Uu giữa UTRAN và thiết bị người sử dụng. Giữa hai giao diện này là hai nút, RNC và nút B.
RNC
RNC (Radio Network Controller) chịu trách nhiệm cho một hay nhiều trạm gốc và điều khiển các tài nguyên của chúng. Đây cũng chính là điểm truy nhập dịch vụ mà UTRAN cung cấp cho CN. Nó được nối đến CN bằng hai kết nối, một cho miền chuyển mạch gói (đến GPRS) và một đến miền chuyển mạch kênh (MSC).
Một nhiệm vụ quan trọng nữa của RNC là bảo vệ sự bí mật và toàn vẹn. Sau thủ tục nhận thực và thỏa thuận khóa, các khoá bảo mật và toàn vẹn được đặt vào RNC. Sau đó các khóa này được sử dụng bởi các hàm an ninh f8 và f9.
RNC có nhiều chức năng logic tùy thuộc vào việc nó phục vụ nút nào. Người sử dụng được kết nối vào một RNC phục vụ (SRNC: Serving RNC). Khi người sử dụng chuyển vùng đến một RNC khác nhưng vẫn kết nối với RNC cũ, một RNC trôi (DRNC: Drift RNC) sẽ cung cấp tài nguyên vô tuyến cho người sử dụng, nhưng RNC phục vụ vẫn quản lý kết nối của người sử dụng đến CN. Vai trò logic của SRNC và DRNC được mô tả trên hình 2.9. Khi UE trong chuyển giao mềm giữa các RNC, tồn tại nhiều kết nối qua Iub và có ít nhất một kết nối qua Iur. Chỉ một trong số các RNC này (SRNC) là đảm bảo giao diện Iu kết nối với mạng lõi còn các RNC khác (DRNC) chỉ làm nhiệm vụ định tuyến thông tin giữa các Iub và Iur.
Chức năng cuối cùng của RNC là RNC điều khiển (CRNC: Control RNC). Mỗi nút B có một RNC điều khiển chịu trách nhiệm cho các tài nguyên vô tuyến của nó.
Hình 2.9 Vai trò logic của SRNC và DRNC
Nút B
Trong UMTS trạm gốc được gọi là nút B và nhiệm vụ của nó là thực hiện kết nối vô tuyến vật lý giữa đầu cuối với nó. Nó nhận tín hiệu trên giao diện Iub từ RNC và chuyển nó vào tín hiệu vô tuyến trên giao diện Uu. Nó cũng thực hiện một số thao tác quản lý tài nguyên vô tuyến cơ sở như "điều khiển công suất vòng trong". chức năng này để phòng ngừa vấn đề gần xa; nghĩa là nếu tất cả các đầu cuối đều phát cùng một công suất, thì các đầu cuối gần nút B nhất sẽ che lấp tín hiệu từ các đầu cuối ở xa. Nút B kiểm tra công suất thu từ các đầu cuối khác nhau và thông báo cho chúng giảm công suất hay tăng công suất sao cho nút B luôn thu được công suất như nhau từ tất cả các đầu cuối.
2.5.3 Mạng lõi
Mạng lõi (CN) được chia thành ba phần, miền PS, miền CS và HE. Miền PS đảm bảo các dịch vụ số liệu cho người sử dụng bằng các kết nối đến Internet và các mạng số liệu khác và miền CS đảm bảo các dịch vụ điện thoại đến các mạng khác bằng các kết nối TDM. Các nút B trong CN được kết nối với nhau bằng đường trục của nhà khai thác, thường sử dụng các công nghệ mạng tốc độ cao như ATM và IP. Mạng đường trục trong miền CS sử dụng TDM còn trong miền PS sử dụng IP.
SGSN
SGSN (SGSN: Serving GPRS Support Node: nút hỗ trợ GPRS phục vụ) là nút chính của miền chuyển mạch gói. Nó nối đến UTRAN thông qu...
 
Các chủ đề có liên quan khác
Tạo bởi Tiêu đề Blog Lượt trả lời Ngày
D Thực trạng sử dụng vốn ngân sách nhà nước trong đầu tư xây dựng kết cấu hạ tầng giao thông đường bộ ở huyện quảng ninh, tỉnh quảng bình giai đoan 2014 Luận văn Kinh tế 0
D Nghiên cứu hoạt động ngoại khóa trong Giáo dục quốc phòng, an ninh cho sinh viên Đại học Thái Nguyên Luận văn Sư phạm 0
D hoàn thiện công tác kế toán thuế GTGT và thuế TNDN trong các doanh nghiệp XNK trên địa bàn tỉnh Quảng Ninh Luận văn Kinh tế 0
H Xây dựng module đăng ký người dùng trên nền web-Based trong hệ thống an ninh thông tin BK-BioPKI Luận văn Kinh tế 0
V Tham gia cộng đồng trong công tác bảo tồn biển Rạn trào -Huyện Vạn Ninh-Tỉnh Khánh Hòa Khoa học Tự nhiên 0
X Đặc điểm chất hữu cơ trong đất ngập nước tại vườn quốc gia lò gò - Xa mát, tỉnh Tây Ninh Khoa học Tự nhiên 0
C Hoàn thiện công tác quản lý đất đai trong quá trình đô thị hoá ở tỉnh Bắc Ninh từ nay đến năm 2010 Luận văn Kinh tế 0
C Vệ tinh viễn thám thương mại dùng trong mục đích an ninh quốc phòng Luận văn Kinh tế 0
K Các vấn đề chuyên môn thu được trong quá trình thực tập tại bưu điện tỉnh Ninh Bình Luận văn Kinh tế 0
C Những vấn đề phụ nữ, gia đình, giáo dục trong hương ước cổ tỉnh Bắc Ninh Luận văn Sư phạm 2

Các chủ đề có liên quan khác

Top