Đề tài Các thủ tục nhận thực và bảo mật trong mạng CDMA

Tài liệu Đề tài Các thủ tục nhận thực và bảo mật trong mạng CDMA: THUẬT NGỮ VIẾT TẮT 2G 2nd Generation Thế hệ 2 3G 3rd Generation Thế hệ 3 3GPP Third Generation Partnership Project Dự án hợp tác thế hệ 3 A ACLs Access Control Lists Danh sách điều khiển truy nhập ACTS Advanced Communication Technologies and Services Các công nghệ và dịch vụ truyền thông tiên tiến AES Advanced Encyption Standard Tiêu chuẩn mã hóa cải tiến AK Anonymity Key Khoá nặc danh AKA Authentication and Key Argreement Nhận thực và thống nhất khoá AMF Advance Mobile Phone System Hệ thống điện thoại di động tiên tiến AMPS Analog Mobile Phone Systems Hệ thống điện thoại di động tương tự ANSI American National Standards Institude Viện tiêu chuẩn Hoa Kỳ API Application Program Interface Giao diện chương trình ứng dụng ASPECT Advanced Security for Personal Communications Technology An ninh cải tiến cho công nghệ truyền thông cá nhân AuC Authentication Center Trung tâm nhận thực AUTN Authentication token Dấu hiệu nhận thực mạng AV Authen...

doc87 trang | Chia sẻ: hunglv | Lượt xem: 1011 | Lượt tải: 1download
Bạn đang xem trước 20 trang mẫu tài liệu Đề tài Các thủ tục nhận thực và bảo mật trong mạng CDMA, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
THUẬT NGỮ VIẾT TẮT 2G 2nd Generation Thế hệ 2 3G 3rd Generation Thế hệ 3 3GPP Third Generation Partnership Project Dự án hợp tác thế hệ 3 A ACLs Access Control Lists Danh sách điều khiển truy nhập ACTS Advanced Communication Technologies and Services Các công nghệ và dịch vụ truyền thông tiên tiến AES Advanced Encyption Standard Tiêu chuẩn mã hóa cải tiến AK Anonymity Key Khoá nặc danh AKA Authentication and Key Argreement Nhận thực và thống nhất khoá AMF Advance Mobile Phone System Hệ thống điện thoại di động tiên tiến AMPS Analog Mobile Phone Systems Hệ thống điện thoại di động tương tự ANSI American National Standards Institude Viện tiêu chuẩn Hoa Kỳ API Application Program Interface Giao diện chương trình ứng dụng ASPECT Advanced Security for Personal Communications Technology An ninh cải tiến cho công nghệ truyền thông cá nhân AuC Authentication Center Trung tâm nhận thực AUTN Authentication token Dấu hiệu nhận thực mạng AV Authentication Vector Véc tơ nhận thực B BS Base Station Trạm gốc BSS Base Statiom Subsystem Phân hệ trạm gốc BSSGP Base Station System GPRS Protocol Giao thức GPRS hệ thống trạm gốc BTS Base Transceiver Station Trạm thu phát gốc C CA Certificate Authority Thẩm quyền chứng nhận CDMA Code Division Multiple Access Đa truy nhập phân chia theo mã CLR Certificate Revocation Lists Danh sách huỷ bỏ chứng nhận CM Connection Management Quản lý kết nối D DECT Digital European Cordless Telephone Điện thoại không dây số châu Âu DECT IN DECT Indentification Number Số nhận dạng thuê bao DECT cá nhân DES Data Encyption Standard Tiêu chuẩn mật mã hoá số liệu E ECC Elliptic Curve Cryptography Mã đường cong ellip EDGE Enhanced Data Rates for Global Evolution Nâng cao tốc độ dữ liệu cho sự phát triển toàn cầu EIR Equipment Identity Register Bộ nhận dạng thiét bị ETSI European Telecommunications Standards Institute Viện tiêu chuẩn viễn thông châu Âu ESP Encapsulating Security Payload Tải tin an ninh đóng bao F FDMA Frequency Division Multiple Access Đa truy nhập phân chia theo tần số FTP File Transfer Protocol Giao thức truyền file G GMM/SM GPRS Mobility Management Giao thức quản lý di động GPRS GMSC Gateway MSC MSC cổng GSM Global System for Mobile Communication Hệ thống thông tin di động toàn cầu GPRS General Packet Radio Service Dịch vụ vô tuyến gói chung H HE Home Environment Môi trường thường trú HLR Home Location Register Bộ ghi định vị thường trú HSCSD High Speed Circuit-Switched Data Dữ liệu chuyển mạch tồc độ cao HTTP Hypertext Transfer Protocol Giao thức chuyển giao siêu văn bản I IDEA International Data Encryption Algorithms IETF Internet Engineering Task Force Lực lượng kỹ thuật Internet IK Integrity key Khoá toàn vẹn IMAP Internet Message Access Protocol Giao thức truy nhập bản tin Internet IMEI International Mobile Equipment Indentifier Nhận dạng thiết bị di động Quốc tế IMSI International Mobile Subscriber Identity Số nhận dạng thuê bao di động quốc tế IMT-2000 International Mobile Telecommunication 2000 Tiêu chuẩn viễn thông di động Quốc tế 2000 IMUN International Mobile User Number Chỉ số người sử dụng thuê bao di động quốc tế IP Internet Protocol Giao thức Internet IPSec Internet Protocol Security An ninh IP ISDN Integrated Services Digital Network Mạng số tích hợp nhiều dịch vụ ITU International Telecommunications Union Liên minh viễn thông Quốc tế L LAI Location Area Indentifier Nhận dạng vùng định vị LLC Logical Link Control Giao thức điều khiển liên kết logic M MAC Message authentication code Mã nhận thực bản tin MAC-A MAC used for authentication and key agreement MAC sử dụng để nhận thực và thống nhất khoá MAC-I MAC used for data integrity of signalling messages MAC sử dụng để bảo vệ tính toàn vẹn số liệu báo hiệu MAP Mobile Application Part Phần ứng dụng di động MD Message Degest Tóm tắt bản tin MSC Mobile Switching Centre Trung tâm chuyển mạch di động MTP Message Transfer Protocol Giao thức truyền bản tin N NMT Nordic Mobile Telephony Điện thoại di động bắc Âu p PC Personal Computer Máy tính cá nhân PDA Personal Digital Assistant Thiết bị hỗ trợ cá nhận số PDC Personal Digital Communications Truyền thông số cá nhân PIN Personal Identification Code Mã nhận dạng cá nhân PKI Public Key Infrastructure Cơ sở hạ tầng khoá công cộng PLMN Public Land Mobile Network Mạng di động mặt đất công cộng R RSA Rivest-Shamir-Adlemen Thuật toán mật mã hóa và kiểm chứng quyền tiếp nhận S SA Security Association SAD Security Association Database Cơ sở dữ liệu liên kết an ninh SCCP Signaling Connection and Control Part Kết nối báo hiệu và phần điều khiển SCK Static Cipher Key Khóa mã hóa tĩnh SGSN Serving GPRS Support Node Node hỗ trợ GPRS phục vụ SIM GSM Subscriber Identity Module Môdun nhận dạng thuê bao GSM SNDCP Sub-Network Dependent Convergence Protocol Giao thức hội tụ phụ thuộc mạng con SPD Security Policy Database Cơ sở dữ liệu chính sách an ninh SSL Secure Sockets Layer Lớp ổ cắm an toàn T TACS Total Access Communication Systems Hệ thống truyền thông truy nhập toàn cầu TDM Time Division Multiplexing Phân chia theo thời gian TDMA Time Division Multiple Access Đa truy nhập phân chia theo thời gian TMSI Tempoary Mobile Subscriber Identity Số nhận dạng thuê bao di động tạm thời TLS Transport Layer Security An ninh lớp truyền tải U UAK User Authentication Key UDP User Datagram Protocol Giao thức bó số liệu người sử dụng UMI UMTS Universal Mobile Telecommunications System Hệ thống viễn thông di động toàn cầu URL UWC Universal Wireless Communication Truyền thông vô tuyến toàn cầu V VLR Visitor Location Register Bộ ghi định vị tạm trú VPN Virtual Private Network Mạng riêng ảo W WAP Wireless Application Protocol Giao thức ứng dụng vô tuyến WCDMA Wideband Code Division Multiple Access Đa truy nhập phân chia theo mã băng rộng WEP Wired Equivalent Privacy WLAN WTLS Wireless Transport Layer Security X XRES EXpected user RESponse Đáp ứng người sử dụng mong đợi LỜI NÓI ĐẦU Ngành công nghiệp viễn thông đã có những bước phát triển mạnh mẽ trong những năm vừa qua, đặc biệt là trong lĩnh vực vô tuyến và di động. Sự phát triển của các công nghệ mới kéo theo là rất nhiều dịch vụ tiện ích mới ra đời đáp ứng được nhu cầu ngày càng cao của xã hội. Trong đó phải kể đến các dịch vụ truyền bản tin như email, SMS, EMS, MMS, IM… đã góp phần không nhỏ trong việc nâng cao các ứng dụng hiện có, đồng thời đưa ra một phương tiện truyền tin mới khi cần có thể thay thế cho các cuộc gọi thoại truyền thống vốn không phải lúc nào cũng tiện lợi mà cước phí lại cao. Các công nghệ truyền bản tin cũng tạo ra một giải pháp hữu hiệu trong việc gắn kết hai hệ thống lớn là viễn thông di động và Internet. Bằng phương pháp này, người dùng có thể gửi các bản tin, nhạc chuông, logo, hình ảnh… cho điện thoại di động từ Internet. Ngoài ra, người dùng có thể tra cứu thông tin thị trường chứng khoán, thời tiết, chương trình truyền hình…. ở mọi nơi, mọi thời điểm và ở các thiết bị khác nhau. Điều này tạo những chuyển biến tích cực trong đời sống kinh tế xã hội trên toàn thế giới, thay đổi cách sống của con người. Cùng với sự phát triển của thông tin di động mang lại nhiều lợi ích cho xã hội thì những nguy cơ và thách thức đối với các nhà cung cấp dịch vụ cũng tăng.Thông tin của người dùng truyền trong môi trường vô tuyến có thể bị tấn công hay bị nghe trộm bởi người khác, các dịch vụ của nhà nhà cung cấp có thể bị đánh cắp hay bị phá hoại. Điều này gây thiệt hại lớn cả về kinh tế và chất lượng dịch vụ cho cả người dùng lẫn nhà cung cấp dịch vụ. Những thách thức này đặt ra các yêu cầu cho các nhà cung cấp dịch vụ về vấn đề nhận thực và bảo mật cho thông tin vô tuyến và di động để bảo vệ quyền lợi của người dùng và lợi ích của chính bản thân các nhà cung cấp. Với sự phát triển của thông tin và công nghệ máy tính người ta đã đưa ra các giải pháp về nhận thực và bảo mật khác nhau. Một số công nghệ nhận thực và bảo mật hiện nay cho phép tạo nên các giải pháp truyền tin di động được đảm bảo từ đầu cuối tới đầu cuối. Các công nghệ này cần phải được hợp nhất vào trong ứng dụng từ lúc bắt đầu thiết kế cho tới khi thực hiện xong. Thế hệ đầu tiên của các hệ thống thông tin di động tổ ong có rất ít các phương pháp an ninh bảo vệ những người dùng và nhà khai thác hệ thống. Hệ thống thế hệ thứ hai nhìn chung đã thực hiện điều này tốt hơn nhiều, và bảo vệ được tính bí mật và nhận thực thực thể. Mặc dù đã được cải thiện một cách đáng kể, an ninh thông tin trong thế hệ hai vẫn còn nhiều vấn đề cần phải khắc phục. Hệ thống thông tin di động 3G ra đời đã tạo dựng một kiến trúc an ninh chắc chắn, nhờ đó cung cấp được những đặc tính an ninh cần thiết. Hiện nay, hệ thống thông tin di động thế hệ 3 UMTS đã được ITU chấp thuận và dự kiến đưa ra thương mại vào đầu thế kỷ 21. Hiện tại, hệ thống này đã được triển khai tại Nhật và một số nước kác trên thế giới, dự kiến sẽ đưa vào thử nghiệm tạị Việt Nam vào các năm tới. Do đó việc nghiên cứu an ninh thông tin trong hệ thống này là một điều hết sức cần thiết. Xuất phát từ nhu cầu thực tế trên, em đã chọn dề tài nghiên cứu “Các thủ tục nhận thực và bảo mật trong mạng CDMA” để làm đồ án tốt nghiệp. Nội dung đồ án gồm 5 chương: Chương I: Tổng quan về thông tin di động Chương II: Tổng quan về anh ninh trong thông tin di động Chương III: Các kỹ thuật an ninh dùng trong thông tin di động Chương IV: Nhận thực trong mạng tổ ong số thế hệ hai Chương V : Thế hệ 3 – Nhận thực và bảo mật trong UMTS Do hạn chế về kinh nghiệm, trình độ nghiên cứu và thời gian có hạn nên đồ án tốt nghiệp của em chắc chắn sẽ không thể tránh khỏi những thiếu sót, em rất mong được thầy cô và các bạn góp ý để đồ án của em được hoàn thiện hơn. Cuối cùng, em xin chân thành cảm ơn thầy giáo Ths. Phạm Khắc Chư người đã tận tình hướng dẫn em trong suốt thời gian làm đề tài. Cũng em xin chân thành cảm ơn Ban lãnh đạo Học viện và các thầy cô trong khoa Viễn thông đã tạo rất nhiều điều kiện thuận lợi cho em. Tôi xin cảm ơn bạn bè và người thân đã giúp đỡ, động viên em hoàn thành đồ án này. Hà Nội, ngày 25 tháng 10 năm 2005 Sinh viên Đặng Đình Thái CHƯƠNG I: TỔNG QUAN VỀ THÔNG TIN DI ĐỘNG 1.1 Mở đầu Thông tin di động bắt đầu từ những năm 1920, khi các cơ quan an ninh ở Mỹ bắt đầu sử dụng điện thoại vô tuyến, dù chỉ là ở các căn cứ thí nghiệm. Công nghệ vào thời điểm đó đã có những thành công nhất định trên các chuyến tàu hàng hải, nhưng nó vẫn chưa thực sự thích hợp cho thông tin trên bộ. Các thiết bị còn khá cồng kềnh và công nghệ vô tuyến vẫn còn gặp khó khăn trước những toà nhà lớn ở thành phố. Vào năm 1930 đã có một bước tiến xa hơn với sự phát triển của điều chế FM, được sử dụng ở chiến trường trong suốt thế chiến thứ hai. Sự phát triển này kéo dài đến cả thời bình, và các dịch vụ di động bắt đầu xuất hiện vào những năm 1940 ở một số thành phố lớn. Tuy vậy, dung lượng của các hệ thống đó rất hạn chế, và phải mất nhiều năm thông tin di động mới trở thành một sản phẩm thương mại. Lộ trình phát triển các thế hệ thông tin di động được trình bày tóm tắt trong hình vẽ 1.1 Hình 1.1: Lộ trình phát triển các thế hệ thông tin di động 1.2 Công nghệ vô tuyến thế hệ một Thế hệ đầu tiên của thông tin di động dựa trên truyền tín hiệu analog. Hệ thống analog, đã từng được triển khai ở Bắc Mĩ được biết đến với tên gọi AMPS (Analog Mobile Phone Systems), hoạt động ở dải tần 800Mhz. Hệ thống di động đầu tiên ở Châu Âu được triển khai năm 1981 ở Thụy Điển, Nauy, Đan Mạch và Phần Lan sử dụng công nghệ NMT (Nordic Mobile Telephony) hoạt động ở dải tần 450Mhz. Phiên bản sau của NMT hoạt động ở tần số 900MHz và được biết đến với tên gọi NMT900. Không thua kém, Anh giới thiệu một công nghệ khác vào năm 1985, TACS (Total Access Communication Systems). Các hệ thống thông tin di động thế hệ một đã giải quyết những hạn chế đầu tiên về dung lượng, mặc dù chỉ là hệ thống tương tự, sử dụng công nghệ chuyển mạch kênh và chỉ được thiết kế cho truyền tiếng. 1.3 Công nghệ vô tuyến thế hệ hai Thế hệ hai của mạng di động dựa trên truyền dẫn tín hiệu số băng thấp. Công nghệ vô tuyến 2G thông dụng nhất được biết đến là GSM (Global Systems for Mobile Communication). Các hệ thống GSM, được triển khai lần đầu tiên vào năm 1991, hiện nay đang hoạt động ở khoảng 140 nướcvà lãnh thổ trên thế giới, với khoảng 248 triệu người sử dụng. GSM kết hợp cả hai kỹ thuật TDMA và FDMA. Các hệ thống GSM đầu tiên sử dụng phổ tần 25MHz ở dải tần 900MHz. FDMA được sử dụng để chia băng tần 25MHz thành 124 kênh tần số vô tuyến (độ rộng kênh là 200kHz). Với mỗi tần số lại sử dụng khung TDMA với 8 khe thời gian. Ngày nay các hệ thống GSM hoạt động ở băng tần 900MHz và 1.8GHz trên toàn thế giới (ngoại trừ Mỹ hoạt động trên băng tần 1.9GHz) Cùng với GSM, một công nghệ tương tự được gọi là PDC (Personal Digital Communications), sử dụng công nghệ TDMA nổi lên ở Nhật. Từ đó, một vài hệ thống khác sử dụng công nghệ TDMA đã được triển khai khắp thế giới với khoảng 89 triệu người sử dụng. Trong khi GSM được phát triển ở Châu Âu thì công nghệ CDMA được phát triển mạnh ở Bắc Mĩ. CDMA sử dụng công nghệ trải phổ và đã được thực hiện trên khoảng 30 nước với ước tính khoảng 44 triệu thuê bao. Trong khi GSM và các hệ thống sử dụng TDMA khác trở thành công nghệ vô tuyến 2G vượt trội, công nghệ CDMA cũng đã nổi lên với chất lượng thoại rõ hơn, ít nhiễu hơn, giảm rớt cuộc gọi, dung lượng hệ thống và độ tin cậy cao hơn. Các mạng di động 2G trên đây chủ yếu vẫn sử dụng chuyển mạch kênh. Các mạng di động 2G sử dụng công nghệ số và có thể cung cấp một số dịch vụ ngoài thoại như fax hay bản tin ngắn ở tốc độ tối đa 9.6 kbps, nhưng vẫn chưa thể duyệt web và các ứng dụng đa phương tiện. Hình vẽ dưới đây thể hiện tổng quan về ba công nghệ TDMA, FDMA và CDMA. Hình 1.2: Các phương pháp đa truy nhập 1.4 Các công nghệ tiến tới 3G Sự bùng nổ của mạng Internet đã có những ảnh hưởng to lớn đến nhu cầu đối với các dịch vụ vô tuyến băng rộng. Tuy nhiên, tốc độ của các hệ thống vô tuyến chuyển mạch kênh tương đối thấp. Vì thế, GSM, PDC và các hệ thống sử dụng TDMA khác đã phát triển công nghệ 2G+, dựa trên chuyển mạch gói và và tăng tốc độ truyền số liệu lên tới 384kbps. Các hệ thống 2G+ dựa trên các công nghệ: HSCSD (High Speed Circuit-Switched Data), GPRS (General Packet Radio Service) và EDGE (Enhanced Data Rates for Global Evolution). i/ HSCSD là một bước tiến tới các mạng di động 3G băng rộng. Công nghệ chuyển mạch kênh này cải tiến tốc độ đạt tới 57.6kbps bằng cách kết hợp 4 khe thời gian 14.4kbps. ii/ GPRS là bước trung gian cho phép GSM cung cấp các dịch vụ Internet. Công nghệ này sử dụng chuyển mạch gói và được thiết kế để làm việc song song với 2G GSM, PDC và các hệ thống TDMA khác, sử dụng kết hợp từ 1 đến 8 khe thời gian kênh vô tuyến ở dải tần 200kHz được cấp cho sóng mang để tăng tốc độ lên tới 115kbps. Số liệu được đóng gói và truyền dẫn qua PLMN (Public Land Mobile Networks) sử dụng đường trục IP, vì thế thuê bao di động có thể truy nhập các dịch vụ Internet như ftp, các dịch vụ Web dựa trên HTTP, email trên nền SMTP/POP. Ngoài các thành phần cơ bản đã có ở mạng GSM như BSS, MS và MSC, mạng GPRS còn có mạng di động mặt đất công cộng PLMN, điểm hỗ trợ GPRS dịch vụ SGSN và điểm hỗ trợ GPRS cổng GGSN. Chuyển vùng (roaming) được điều tiết qua các PLMN. SGSN và GGSN lấy các thông tin về người sử dụng từ HLR để quản lý và thực hiện cuộc gọi. GGSN cung cấp các kết nối tới các mạng ngoài như mạng Internet hay mạng X.25. BTS thu và phát tín hiệu qua giao diện vô tuyến, cung cấp các kết nối số liệu và tiếng với MS. BSC định tuyến các phiên giao dịch dữ liệu tới PLMN qua liên kết Frame Relay (FR) và các cuộc gọi thoại thông thường tới MSC. MSC sẽ chuyển mạch các cuộc gọi tới các mạng chuyển mạch kênh như PSTN và ISDN. MSC điều tiết VLR để lưu giữ thông tin của thuê bao chuyển mạng. Đối với các phiên giao dịch dữ liệu, nó được BSC định tuyến tới SGSN, sau đó được chuyển mạch tới PDN qua GGSN hoặc tới thuê bao khác. Dưới đây là cấu trúc mạng GPRS: Hình 1.3: Kiến trúc mạng GPRS Hình vẽ 1.4 dưới đây chỉ ra các giao thức được sử dụng ở BTS, BSC, GGSN, SGSN và các máy cầm tay khác. Sub-Network Dependent Convergence Protocol (SNDCP): Giao thức hội tụ phụ thuộc mạng con, giao thức này nằm giữa LLC và lớp mạng. SNDCP cũng cung cấp các chức năng khác như nén, phân đoạn và dồn các bản tin lớp mạng vào một kết nối ảo đơn nhất. Logical Link Control (LLC): Giao thức điều khiển kết nối logic, đây là giao thức lớp liên kết dữ liệu cho GPRS, hoạt động như Link Access Protocol – D (LAPD). Lớp này đảm bảo truyền dữ liệu người sử dụng một cách tin cậy qua mạng vô tuyến. GPRS Tunnel Protocol (GTP): Giao thức tuyến đường hầm GPRS. GTP hoạt động trên TCP/UDP qua IP. Hình 1.4: Các giao thức sử dụng ở GPRS Base Station System GPRS Protocol (BSSGP): Giao thức GPRS hệ thống trạm gốc. Giao thức này xử lý định tuyến và thông tin QoS cho BSS. BSSGP sử dụng giao thức lõi Frame Relay Q.922 làm cơ chế hoạt động. GPRS Mobility Management (GMM/SM): Giao thức quản lý lưu động GPRS. Giao thức này hoạt động trên mặt phẳng bảo hiệu của GPRS, quản lý các yếu tố lưu động như: chuyển vùng, nhận thực, chọn thuật toán mã hoá và duy trì PDP context. Network Service: Giao thức dịch vụ mạng. Giao thức này quản lý sự hội tụ của các lớp con hoạt động giữa BSSGP và Frame Relay Q.922 bằng cách ánh xạ các yêu cầu dịch vụ BSSGP tới các dịch vụ Frame Relay thích hợp. BSSAP+: Giao thức cho phép tìm gọi đối với kết nối thoại từ MSC qua SGSN. Giao thức này cho phép tìm gọi cho kết nối thoại từ MSC qua SGSN, do đó tối ưu hoá tìm gọi cho thuê bao di động. BSSAP+ cũng có chức năng định vị và định tuyến cập nhật cũng như cảnh báo MS. SCCP, MTP3, MTP2: Là các giao thức sử dụng để hỗ trợ cho MAP và BSSAP+ trong các mạng chuyển mạch kênh PLMN. Mobile Application Part (MAP): Hỗ trợ báo hiệu giữa SGSN/GGSN và HLR/AuC/EIR. iii/ EDGE sử dụng các hệ thống điều chế nhiều trạng thái hơn so với GPRS/GSM cho phép cung cấp tốc độ tới 48kbps trên mỗi khe thời gian tương ứng của GSM. Với việc phân bổ khe thời gian động, EDGE có thể cung cấp tốc độ tối đa theo lý thuyết là 384kbps (thậm chí là 473kbps trong tương lai khi sử dụng điều chế 16QAM). Do vậy nó cung cấp được hầu hết các dịch 3G, đây là lý do mà đôi khi EDGE được coi là mạng 2.75G. 1.5 Tổng quan các hệ thống thông tin di động thế hệ 3 Công nghệ vô tuyến 3G là sự hội tụ của nhiều hệ thống viễn thông vô tuyến 2G trong một hệ thống toàn cầu bao gồm cả các thành phần vệ tinh và mặt đất. Một trong những đặc điểm quan trọng của 3G là khả năng thống nhất các tiêu chuẩn ô như CDMA, GSM, TDMA. Có ba phương thức đạt được kết quả này là WCDMA, CDMA2000 và UWC136 (Universal Wireless Communication) i/ CDMA2000 tương thích với CDMA thế hệ hai IS-95 phần lớn đã được sử dụng ở Mỹ. ii/ UWC, còn được gọi là IS-136 HS, đã được đề xuất bởi TIA và thiết kế theo chuẩn ANSI-136, một tiêu chuẩn TDMA Bắc Mỹ. iii/ WCDMA tương thích với mạng 2G GSM phổ biến ở châu Âu và đa phần châu Á. WCDMA sử dụng băng tần 5Mhz và 10 Mhz, tạo nên một nền tảng thích hợp cho các nhiều ứng dụng. Nó có thể đặt trên các mạng GSM, TDMA hay IS-95 sẵn có. Mạng WCDMA sẽ được sử dụng cho các ứng dụng tốc độ cao và các hệ thống 2G được sử dụng cho các cuộc gọi thoại thông thường. 1.6 So sánh giữa các mạng 2G và 3G Như đã trình bày ở trên, mặc dù có nhiều điểm tương đồng giữa các mạng vô tuyến 2G và 3G (và nhiều thành phần 2G và 3G được chia sẻ qua các chức năng tương tác), vẫn có rất nhiều điểm khác biệt giữa hai công nghệ này. Bảng dưới đây so sánh sự khác biệt về mạng lõi, phần vô tuyến và một số khía cạnh khác của các mạng di động thế hệ 2; thế hệ 2.5 và thế hệ 3. Đặc điểm 2G 2G+ 3G Mạng lõi MSC/VLR, GMSC, HLR/AuC/EIR MM, CM, BSSAP, SCCP, ISUP,TCAP, MAP, MTP3, MTP2, MTP1 TDM transport MSC/VLR, GMSC, SGSN, GGSN, HLR/AuC/EIR, CGF GMM/SM/SMS, MM, CM, GTP, SNDCP,NS, FR, LLC, BSSGP, BSSAP, BSSAP+, SCCP, TCAP, MAP, ISUP, MTP3, MTP2, MTP1 TDM, Frame Relay transport 3G MSC/VLR (thêm các tính năng tương tác và chuyển mã), GMSC, HLR/AuC/EIR, 3G-SGSN, GGSN, CGF GMM/SM,MM,CM,BSSAP, RANAP,GTP,SCCP, MTP3B, M3UA, SCTP, Q.2630.1 (NNI), TCAP, MAP, ISUP, MTP3, MTP2, MTP1, Q.2140, SSCOP ATM, IP transport Truy nhập vô tuyến BTS, BSC, MS FDMA, TDMA, CDMA MM, CM, RR, LAPDm,LAPD, BSSAP,SCCP, MTP3, MTP2, MTP1 BTS, BSC, MS TDMA, CDMA, EDGE MAC, RLC, GMM/SM/SMS,LLC, SNDCP, BSSGP, NS, FR,RR,BSSAP, SCCP, MTP3, MTP2, MTP1 Node B, RNC, MS W-CDMA, CDMA2000, IWC-136 GMM/SM, MAC, RLC, PDCP,RRC,Q.2630.1(UNI+ NNI),NBAP, RNSAP, RANAP, SCCP, MTP3B, M3UA, SCTP, GTP-U, Q.2140, Q.2130, SSCOP, CIP Thiết bị cầm tay Đầu cuối chỉ phục vụ thoại Loại thiết bị mới cho TDMA và CDMA, các thiết bị thoại và số liệu. Hỗ trợ WAP, chưa hỗ trợ đa dịch vụ Loại thiết bị mới, đa chủng loại cho thoại, dữ liệu, truyền hình Hỗ trợ WAP và đa dịch vụ Cơ sở dữ liệu HLR, VLR, EIR, AuC HLR, VLR, EIR, AuC HLR, VLR, EIR,AuC tăng cường Tốc độ dữ liệu 9.6 Kbps 57.6 Kbps (HSCSD) 115Kbps (GPRS) 384 Kbps (EDGE) 2Mbps Ứng dụng Thoại và bản tin ngắn (SMS) SMS, Internet Internet, đa dịch vụ Chuyển vùng Bị giới hạn Bị giới hạn Toàn cầu Bàng 1.1: So sánh giữa 2G, 2.5G và 3G CHƯƠNG II: TỔNG QUAN VỀ AN NINH TRONG THÔNG TIN DI ĐỘNG Mở đầu Một trong những vấn đề đáng quan tâm khi thực hiện các giải pháp di dộng và vô tuyến là an ninh số liệu. Việc đảm bảo an toàn và bảo mật số liệu hãng trong môi trường vô tuyến là một điều tương đối khó, thêm vào đó việc truyền dẫn số liệu qua mạng vô tuyến và lưu trữ số liệu di động làm nhiệm vụ trở nên khó khăn hơn. Một số công nghệ an toàn và bảo mật hiện nay cho phép tạo nên các giải pháp truyền tin di động được đảm bảo từ đầu cuối tới đầu cuối. Các công nghệ này cần phải được hợp nhất vào trong ứng dụng từ lúc bắt đầu thiết kế cho tới khi thực hiện xong. Việc chủ yếu là phải đảm bảo an ninh toàn bộ mọi mặt của hệ thống, bởi vì những kẻ ác ý sẽ luôn tấn công vào những phần yếu nhất của hệ thống. Thế nên rõ ràng việc tồn tại một liên kết yếu là rất nguy hiểm. Để có thể thực hiện được một một môi trường thực sự an ninh cần phải có cả công nghệ chuẩn và chính sách an ninh cộng đồng. Điều này sẽ giúp đảm bảo rằng mọi mặt của hệ thống được an toàn. Phần này này sẽ giới thiệu một cách tổng quan về các khái niệm an ninh chung, trước tiên là các yếu tố cần thiết để có xây dựng một môi trường đảm bảo an ninh, sau đó là các nguy cơ an ninh chính và những thách thức gặp phải khi xây dựng kiến trúc an ninh trong môi trường vô tuyến và di động. Các giải pháp nhằm đảm bảo an ninh thông tin sẽ được đề cập ở chương 3 Các yếu tố cần thiết để tạo một môi trường an ninh Để đảm bảo an ninh từ đầu cuối tới đầu cuối cần phải thực hiện trên toàn bộ môi trường bao gồm truy nhập hãng, các thành phần thuộc lớp trung gian,và các ứng dụng Client. An ninh từ đầu cuối tới đầu cuối có nghĩa là số liệu được an toàn trong toàn bộ tuyến hành trình từ người gửi đến người nhận, thường là từ ứng dụng Client tới Server hãng. Điều này không đơn giản chỉ là mật mã hoá số liệu. Trong phần này sẽ nghiên cứu năm vấn đề cần để tạo một môi trường di động an toàn. Việc hiểu được các vấn đề này và tác động của chúng trên ứng dụng di động có tính chất quyết định để tạo nên các ứng dụng an ninh. Nhận thực Nhận thực là việc xử lý xác nhận những người đó và tổ chức đó là ai và họ cần cái gì. Đối với mạng di động nhận thực được thực hiện tại hai mức: Mức mạng và mức ứng dụng. Mức mạng yêu cầu người dùng phải được nhận thực trước khi người đó được phép truy nhập. Điều này hoàn toàn có thể được thực hiện dựa trên thiết bị hay modem đang sử dụng, hoặc rõ ràng hơn là sử dụng các cơ chế khác nhau. Tại lớp ứng dụng, nhận thực được thực hiện ở cả hai ứng dụng: Client và Server hãng. Để có thể truy nhập vào số liệu hãng, Client cần phải chứng minh với Server rắng nó được phép. Đồng thời, trước khi Client cho phép một Server bên ngoài được kết nối với nó, ví dụ trong trường hợp Server cần đẩy một vài nội dung nào đó tới Client, thì Server đó phải tự nhận thực tới ứng dụng Client. Phương pháp nhận thực đơn giản nhất và cũng kém an toàn nhất là một tổ hợp mật khẩu hay tên người dùng, các phương pháp tiện ích hơn là sử dụng chứng nhận số hoặc chữ ký số. Tính toàn vẹn dữ liệu Tính toàn vẹn dữ liệu là sự đảm bảo dữ liệu trong câu hỏi không bị biến đổi hoặc bị xuyên tạc theo một cách nào đó trong suốt quá trình truyền dẫn từ người gửi tới người nhận. Điều này có thể thực hiện bằng cách mật mã hoá số liệu phối hợp với một tổng kiểm tra mật mã hoặc với mã nhận thực bản tin (MAC – Message Authentication Code). Thông tin này được mã hoá vào chính bên trong bản tin đó bằng cách áp dụng một thuật toán đối với bản tin. Khi người nhận nhận được bản tin, họ sẽ tính toán MAC và so sánh với MAC được mã hoá trong bản tin để xem các mã này có giống nhau không. Nếu giống, người nhận có thể tin tưởng rằng bản tin đó không bị sửa đổi. Còn nếu các mã này không giống nhau, người nhận có thể loại bỏ bản tin này. Tính bí mật Tính bí mật là một trong những mặt quan trọng nhất của an ninh và thường được đề cập đến nhiều nhất. Bí mật có nghĩa là duy trì tính riêng tư của số liệu, đảm bảo số liệu không bị người khác xem. Bình thường, khi người dùng lo lắng về độ an toàn của một hệ thống, họ thường lo lắng về độ an toàn của các thông tin nhạy cảm như số thẻ tín dụng, giấy ghi sức khoẻ, những thông tin này có thể bị người khác có chủ tâm xấu xem trộm. Cách chung nhất để ngăn ngừa sự xâm phạm này là mật mã hoá số liệu. Việc xử lý này bao gồm mật mã hoá nội dung của bản tin thành một dạng mà những người khác không thể đọc được trừ người nhận đã được chỉ định. Phân quyền Phân quyền là công việc xử lý định ra mức độ truy nhập của người sử dụng, rằng người đó được phép hay không được phép thực hiện một hoạt động nào đó. Phân quyền thường luôn đi kèm với nhận thực. Khi một người dùng đã được nhận thực, hệ thống sẽ cân nhắc xem người đó được phép làm những gì. Danh sách điều khiển truy nhập (ACLs: Access Control Lists) thường được sử dụng để thực hiện điều này. Chẳng hạn, mọi người dùng chỉ có thể được phép truy nhập và đọc một tập số liệu trong khi nhà quản trị hoặc một số đối tượng đáng tin cậy nào đó có thể được phép ghi trên số liệu đó. 2.2.5 Tính không thể phủ nhận Tính không thể phủ nhận có nghĩa là khiến một số người phải chịu trách nhiệm đối với các phiên giao dịch mà họ đã tham dự. Nó bao gồm việc nhận dạng ra những người này theo một cách nào đó mà họ không thể phủ nhận sự dính dáng của họ trong phiên giao dịch. Tính không thể phủ nhận có nghĩa là cả người gửi lẫn người nhận một bản tin đều có thể chứng minh được với một người thứ ba rằng người gửi thực sự là đã gửi bản tin và người nhận đã nhận được chính bản tin đó. Để thực hiện được điều này, mỗi một phiên giao dịch cần phải được đóng dấu bằng một chữ ký số mà chữ ký này có thể được một người dùng thứ ba thẩm tra và gán tem thời gian. 2.3 Các nguy cơ an ninh mạng Việc xây dựng một giải pháp an ninh sẽ là khó nếu như không có sự nhận biết nào về các mối nguy cơ an ninh mạng. Do vậy, sau khi xem xét những vấn đề cần thiết đối với một môi trường an ninh, phần này sẽ xem xét bốn nguy cơ an ninh mạng: Làm giả, thăm dò, làm sai lệch số liệu, và đánh cắp. Bất kể dữ liệu đang truyền hay không, bất kể môi trường truyền là môi trường hữu tuyến hay vô tuyến đều cần phải đề phòng các mối nguy hiểm này. Chú ý: Để đơn giản hoá thuật ngữ, các truy nhập vào dũ liệu hoặc các hệ thống thông qua kẽ hở an ninh sẽ coi như là truy nhập trái phép. 2.3.1 Giả mạo (Spoofing) Giả mạo là âm mưu của một người nào đó nhằm đạt được sự truy nhập trái phép tới một ứng dụng hoặc hệ thống bằng cách giả mạo thành một người nào đó. Sau khi kẻ giả mạo truy nhập vào được, họ có thể sẽ tạo các câu trả lời giả cho các bản tin để có thể thu thập nhiều thông tin hơn và truy nhập tới các phần khác của hệ thống. Sự giả mạo là một vấn đề chính đối với an ninh Internet do đó cũng là vấn đề đối với an ninh mạng Internet không dây, bởi vì một kẻ giả mạo có thể làm cho các người dùng ứng dụng tin rắng họ đang thông tin với đối tượng đáng tin cậy chẳng hạn như ngân hàng của họ, nhưng sự thực họ lại đang thông tin với một tổ chức tấn công. Một cách vô tình, những người dùng lại thường xuyên cung cấp thêm thông tin hữu ích cho kẻ tán công có thể truy nhập tới các phần khác hoặc người dùng khác của hệ thống Thăm dò, sẽ được mô tả dưới đây, thường được sử dụng kết hợp với giả mạo nhằm lấy được đủ thông tin để có thể truy nhập tới hệ thống. Cũng chính bởi lí do này, cần phải thực hiện cả nhận thực và mật mã hoá để chống lại sự giả mạo. 2.3.2 Thăm dò (Sniffing) Thăm dò là kỹ thuật được sử dụng để giám sát lưu lượng số liệu trên mạng. Ngoài mục đích sử dụng đúng dắn, thăn dò thường được sử dụng kết hợp với bản sao trái phép số liệu mạng. Thăm dò về bản chất là nghe trộm điện tử. Bằng cách nghe ngóng số liệu trên mạng, những người dùng trái phép có thể có được các thông tin nhạy cảm giúp họ có thể tấn công mạnh hơn vào các người dùng ứng dụng, các hệ thống hãng, hoặc cả hai. Thăm dò rất nguy hiểm bởi việc thực hiện nó đơn giản lại khó bị phát hiện. Hơn nữa các công cụ thăm dò dễ kiếm lại dễ định hình. Thực tế các phương pháp thăm dò Ethernet xuất hiện cùng với các phần mềm Microsolf Windown NT và Windown 2000, rất may là các phương pháp này dễ phát hiện. Để có thể chống lại các phương pháp thăm dò khác tinh vi hơn thì mật mã hoá sô liệu là công cụ bảo vệ tốt nhất, nếu một người dùng trái phép truy nhập được vào nguồn số liệu đã được mật mã hoá thì họ cũng không có cách nào giải mã được số liệu. Điều này đòi hỏi giao thức mật mã hoá đang được sử dụng phải gần như không thể phá vỡ. Nhiều người dùng mạng WLAN đã phát hiện ra rằng mật mã hoá WEP (Wired Equivalent Privacy) thường không đủ khả năng bảo vệ số liệu của họ. 2.3.3 Làm sai lệch số liệu (Tampering) Làm sai lệch số liệu có thể gọi là sự tấn công vào tính toàn vẹn của số liệu, bao gồm việc sửa đổi ác ý số liệu khỏi dạng ban đầu, thường xảy ra đối với số liệu đang được truyền, mặc dù nó vẫn xảy ra đối với số liệu lưu trữ trên thiết bị Server hoặc Client. Sau đó số liệu đã bị sửa đổi đưa trở lại vị trí ban đầu. Việc thực hiện mật mã hoá số liệu, nhận thực, phân quyền là những phương pháp để chống lại các tấn công làm sai lệch số liệu. 2.3.4 Đánh cắp (Theft) Đánh cắp thiết bị là một vấn đề cố hữu trong tính toán di động, nó không chỉ làm người dùng mất chính thiết bị đó mà còn cả số liệu bí mật nào đó có thể được lưu trên thiết bị này. Đây có thể là một nguy cơ khá lớn đối với các ứng dụng Client thông minh khi chúng thường lưu trữ dữ liệu cố định, mang bản chất bí mật. Chính bởi các lí do trên, cần phải tuân thủ các nguyên tắc sau khi cần bảo vệ thiết bị di động của mình. Khoá các thiết bị bằng một tổ hợp tên người dùng/mật khẩu nhằm tránh sự truy nhập dễ dàng. Yêu cầu nhận thực để truy nhập tới một ứng dụng nào đó có trên máy di động. Không lưu trữ các mật khẩu trên thiết bị. Mật mã hoá tất cả những nơi lưu trữ số liệu cố định. Thực hiện các chính sách an ninh đối với các người dùng di động. Nhận thực và mã hoá, cùng vói chính sách an ninh đều cần thiết để tránh sự truy nhập số liệu ác ý từ thiết bị bị đánh cắp hoặc bị mất. Rất may vấn dề này không nghiêm trọng đối với các ứng dụng Internet không dây khi chúng lưu trữ số liệu bên ngoài bộ nhớ đệm của trình duyệt. 2.4 Những thách thức trong môi trường nối mạng vô tuyến Các mạng vô tuyến đã mở rộng phạm vi và tính linh loạt trong truyền thông và tính toán bằng nhiều phương tiện giúp cho việc thông tin liên lạc trở nên cực kì thuận lợi. Tuy nhiên, môi trường nối mạng vô tuyến lại luôn biến động, độ tin cậy thấp và là môi trường hở dẫn đến có nhiều nguy cơ bị xâm phạm và bị lừa gạt hơn là cơ sở hạ tầng mạng cố định. Tập các nhân tố này tác động đến vấn đề an ninh thông tin và nhận thực trong các môi trường nối mạng vô tuyến, chúng tạo nên các thử thách thật sự mà các nhà thiết kế hệ thống và kiến trúc an ninh cần phải vượt qua. Đó là: Việc truy nhập tới tài nguyên từ xa thường chậm và đôi lúc lại bị gián đoạn tạm thời, tính di động của người sử dụng làm tăng độ biến động của thông tin, tính di chuyển được của thiết bị dẫn đến tính sẵn sàng của tài nguyên bị hạn chế khi cần xử lý trong môi trường tính toán di động. Thử thách đặt ra đối với nhà thiết kế tính toán di động là thích ứng hệ thống với môi trường nối mạng vô tuyến sao cho nó vẫn hoạt động tốt với những yếu tố này. 2.4.1 Thách thức thứ nhất: Các liên kết mạng vô tuyến Như định nghĩa, mạng vô tuyến phụ thuộc vào các liên kết truyền thông vô tuyến, điển hình sử dụng tín hiệu vô tuyến để thực hiện truyền thông tin qua ít nhất một phần quan trọng trong cơ sở hạ tầng mạng. Lợi thế lớn nhất của công nghệ truyền thông vô tuyến là nó có thể hỗ trợ sự truyền thông liên tục với một thiết bị có thể di chuyển được, chẳng hạn đó là một máy điện thoại di động tổ ong hay là một thiết bị hỗ trợ cá nhân số, đó chính là sự di động. Tuy nhiên trong nhiều trường hợp, việc sử dụng các liên kết vô tuyến lại làm nảy sinh ra nhiều vấn đề hơn so với những mạng chỉ sử dụng dây đồng, cáp sợi quang hoặc một vài sự kết hợp của cơ sở hạ tầng cố định. 2.4.1.1 Băng thông thấp Tốc độ trong các mạng vô tuyến tăng khi công nghệ được cải tiến. Tuy nhiên, nhìn chung các liên kết vô tuyến hỗ trợ tốc độ chuyển giao số liệu thấp hơn nhiều tốc độ chuyển giao số liệu qua cơ sở hạ tầng cố định. Chẳng hạn, các mạng thông tin di động tổ ong thế hệ 2 cho phép truyền dữ liệu trên một kênh xấp xỉ 10 Kbit/s. Tốc độ này sẽ tăng lớn hơn 350 Kb/s một chút trong mạng tổ ong 3G. Hiện nay các hệ thống mạng LAN vô tuyến sử dụng các chuẩn 802,11b có thể đạt tốc độ lên tới 11Mb/s. Tuy nhiên, cần chú ý rằng đây là tốc độ trên toàn bộ mạng chứ không phải là tốc độ trên một kênh thông tin tới một máy riêng lẻ, và chỉ hoạt động trong một phạm vi nhỏ. Còn trong thông tin hữu tuyến, các mạng Fast Ethernet hoạt động tại tốc độ 100 Mb/s là tốc độ bình thường trong các mạng của một toà nhà, trong khi đó tốc độ tại các kênh đường trục mạng Internet đường dài lên tới hàng Gb/s. 2.4.1.2 Nguy cơ mất số liệu thường xuyên So với các mạng hữu tuyến, thông tin số thường bị mất hoặc bị sai lệch khi truyền qua một liên kết vô tuyến. Các giao thức lớp mạng sử dụng các cơ chế kiểm tra tính toàn vẹn dữ liệu có thể nhận biết những trường hợp này và yêu cầu thông tin cần được phát lại, nhưng việc phát lại này sẽ ảnh hưởng tới tính hiệu quả do băng thông thấp. Cùng với việc làm giảm tốc độ chuyển giao số liệu, mất số liệu còn làm cho lượng thời gian cần thiết để truyền một khối số liệu biến động (gây ra biến động trễ), hoặc làm chấm dứt một phiên giao dịch. 2.4.1.3 Tình trạng “mở” của sóng vô tuyến Trong mạng hữu tuyến, có thể sử dụng cáp đồng hoặc cáp sợi quang, đều có thể bị xâm phạm, đó có thể là một thách thức mang tính kỹ thuật, tuy nhiên sự xâm phạm này có thể thường được phát hiện bởi thiết bị giám sát mạng. Ngược lại khi một mạng vô tuyến gửi số liệu qua không trung bằng cách sử dụng tín hiệu vô tuyến, một người nào đó có thể nghe trộm, ngay cả khi họ sử dụng một thiết bị rẻ tiền. Hơn nữa các xâm phạm này vốn thụ động và khó bị phát hiện. Trường hợp này dẫn đến một nguy cơ an ninh cơ bản đối với mạng vô tuyến. Trong chương 3 chúng ta sẽ thấy các nhà thiết kế mạng vô tuyến di động đã khắc phục được nguy cơ an ninh này, nảy sinh khi truyền một cuộc hội thoại hoặc số liệu nhạy cảm qua liên kết vô tuyến một cách công khai, bằng cách sử dụng kỹ thuật mật mã hoá. Tuy nhiên không thể kiểm soát được mọi trường hợp. 2.4.2 Thách thức thứ hai: Tính di động của người dùng Như chúng ta đã biết, lợi ích lớn nhất mà công nghệ nối mạng vô tuyến đem lại đó là người sử dụng có thể tự do di chuyển trong khi vẫn duy trì một liên kết tới mạng. Tuy nhiên, đặc tính này lại làm suy yếu và làm mất một số lợi thế cơ bản giúp đảm bảo an ninh thông tin trong mạng hữu tuyến. Chẳng hạn trong một mạng hữu tuyến điển hình của một cơ quan, một máy tính để bàn (destop computer) của người sử dụng sẽ được gắn với cùng một cổng trong cùng một bộ tập trung mạng (hoặc một bộ phận tương đương của thiết bị nối mạng) ngày này qua ngày khác. Hơn nữa, tập hợp các máy tính, máy in, và các thiết bị thành phần mạng khác kết nối tới mạng tại bất kỳ một điểm nào sớm hay muộn cũng nằm trong tầm kiểm soát của nhà quản trị hệ thống. Trong môi trường nối vô tuyến, những người sử dụng, chứ không phải là nhà quản trị hệ thống, sẽ xác định cổng mạng nào hay thậm chí là mạng nào, họ kết nối với thiết bị di động của họ. Tương tự, tập hợp các thiết bị kết nối tới mạng vô tuyến tại một điểm nào đó cuối cùng vẫn phụ thuộc vào sự di chuyển và hoạt động của cá nhân người sử dụng, và nằm ngoài tầm kiểm soát của nhà khai thác mạng. 2.4.2.1 Mất kết nối và tái kết nối Những người sử dụng của các mạng thông tin vô tuyến đều phải đối mặt với những rủi ro xảy ra bất thình lình, chẳng hạn như mất kết nối đột ngột từ mạng. Hiện tượng mất kết nối xảy ra do các nguyên nhân sau: trước hết là do sự di chuyển của người sử dụng cùng với thiết bị di động của họ ra khỏi vùng phủ sóng của trạm gốc mà họ đạng liên lạc, thứ đến là do sự di chuyển của người sử dụng dẫn đến một chướng ngại vật lý, chẳng hạn như một toà nhà hoặc một đường hầm giao thông xen vào giữa thiết bị di động và trạm gốc, hoặc chỉ đơn giản là chỉ do độ tin cậy vốn đã thấp của liên kết vô tuyến. Ngoài ra trong một phiên liên lạc bình thường của mạng thông tin tổ ong, khi người sử dụng di chuyển từ vùng phủ sóng của một trạm gốc này sang vùng phủ sóng của một trạm gốc khác, khi đó mạng phải thực hiện chuyển giao sự điều khiển của phiên truyền thông, hoạt động này được gọi là “chuyển giao (hand off)”. Điều này làm tăng trễ và tiềm ẩn nguy cơ mất kết nối. 2.4.2.2 Kết nối mạng không dồng nhất Trong một mạng hữu tuyến điển hình, một máy tính luôn gắn liền với cùng một mạng nhà. Những đặc trưng của mạng này là đã rất rành rọt. Do đó khi có sự thay đổi, chẳng hạn khi cần bổ sung server file hay tường lửa để nâng cấp mạng, sẽ được quy hoạch và giám sát cẩn thận. Tuy nhiên trong môi trường nối mạng vô tuyến, một trạm di động, chẳng hạn đó là một máy điện thoại di động hoặc là một thiết bị hỗ trợ cá nhân số thường liên tục chuyển mạng giữa các mạng chủ khác nhau. Những đặc trưng của các mạng này và cả cách mà chúng tương tác với mạng nhà của người sử dụng có thể rất khác nhau. 2.4.2.3 Chuyển đổi địa chỉ Trong các mạng hữu tuyến thông thường, các máy tính và các thiết bị khác được kết nối tới cùng một mạng và sử dụng cùng một địa chỉ mạng (địa chỉ IP trong mạng internet toàn cầu) trong một khoảng thời gian dài. Nếu thiết bị này di chuyển giữa các mạng, các nhà quản trị mạng có thể thực hiện thao tác cập nhật địa chỉ mạng. Còn trong môi trường nối mạng vô tuyến, địa chỉ mạng, hoặc ít nhất là các mạng có liên quan, cần phải được quản lí trong môi trường có độ rủi ro và phức tạp hơn nhiều. 2.4.2.4 Thông tin phụ thuộc vào vị trí Tình huống xảy đối với vấn đề thông tin định vị cũng tương tự như tình huống xảy ra trong trường hợp chuyển đổi địa chỉ. Trong mạng hữu tuyến, vị trí của các thiết bị tính toán thường khá ổn định và được kiểm soát bởi các nhà quản trị hệ thống. Còn trong môi trường vô tuyến, vị trí của các thiết bị truyền thông và tính toán thay đổi thường xuyên. Khi cung cấp dich vụ cho người sử dụng, không chỉ cần phải bám theo cơ sở hạ tầng mạng vô tuyến và đáp lại những thay đổi vị trí này mà còn phải thực hiện các giải pháp an ninh để bảo vệ thông tin định vị. Trong môi trường mạng vô tuyến, việc bảo vệ tính bí mật của người sử dụng bao gồm cả việc bảo vệ nội dung bản tin và cuộc hội thoại khỏi sự xâm phạm, nhưng cũng yêu cầu hệ thống phải giữ tính bí mật của thông tin định vị về người sử dụng hệ thống. 2.4.3 Thách thức thứ 3: Tính di chuyển được của thiết bị Để có thể khai thác được tiềm năng của các mạng vô tuyến, người sử dụng yêu cầu các thiết bị truyền thông và tính toán của họ có thể di chuyển một cách dễ dàng. Một cơ sở hạ tầng thông tin và tính toán di động sẽ không được sử dụng nhiều nếu như người sử dụng phải mang theo cả một máy tính để bàn (desttop computer) để có thể khai thác nó. Chính bởi lí do đó mà các sản phẩm điện tử nói chung ngày nay như máy điện thoại tổ ong, thiết bị hỗ trợ cá nhân số (PDA), các máy tính xách tay, các máy quay phim số với các khả năng nối mạng và những thiết bị tương tự được thiết kế để mọi người có thể dễ dàng mang theo khi di chuyển. Các máy tính để bàn ngày nay được thiết kế với ý định ban đầu không phải để mang đi, do đó những thiết kế của nó có phần thông thoáng về không gian, công suất, khả năng đấu nối cáp. Ngược lại, việc thiết kế của các máy tính di động cầm tay cần phải đạt được các đặc tính sau đây: Nhỏ, nhẹ, bền, chịu nước, tiêu thụ năng lương ít. Một nguy cơ an ninh hiển nhiên liên quan chặt chẽ với tính di chuyển được của thiết bị là: Bất cứ một sản phẩm nào được thiết kế để có thể mang và sử dụng khi vận chuyển đều dễ bị đánh cắp. Không chỉ là từ phía máy điện thoại di động tổ ong mà ngay cả về phía hệ thống, không hề có một sự hoài nghi nào về thực tế thiết bị đang di chuyển từ nơi này sang nơi khác, mặc dù bây giờ nó có thể nằm trong tay một người khác chứ không phải là chính chủ. Tính di động được của thiết bị cũng đưa ra những khó khăn khác đối với các nhà thiết kế các sản phẩm tính toán và thông tin di động về mặt an ninh thông tin và nhận thực, bao gồm: 2.4.3.1 Tốc độ bộ xử lý Năng lực xử lý được quyết định bởi các mạch tích hợp trong các thiết bị như máy điện thoại di động và thiết bị phụ trợ cá nhân số (PDA). Các thuật toán mật mã hoá và các thủ tục nhận thực đều yêu cầu sự tính toán và đôi khi còn yêu cầu một khối lượng tính toán khổng lồ. Trong một vài ứng dụng an ninh trong môi trường vô tuyến, như mật mã hoá và giải mật mã một cuộc hội thoại điều khiển qua một máy điện thoại tổ ong. Các thủ tục an ninh cần phải được thực thi trong một thời gian thực. Do đó năng lực xử lý trên thiết bị di động quyết định sự lựa chọn của các nhà thiết kế hệ thống an ninh cho các môi trường vô tuyến. 2.4.3.2 Khả năng lưu trữ hạn chế Vì những lí do tương tự, lượng số liệu có thể được lưu trữ trong một thiết bị tính toán và truyền thông di động nhỏ hơn nhiều khả năng lưu trữ số liệu của một máy để bàn hay một server. Cùng với hạn chế về tốc độ xử lý, nhân tố này cũng ảnh hưởng đến sự lựa chọn trong việc thiết kế hệ thống an ninh cho các mạng vô tuyến. 2.4.3.3 Hoạt động công suất thấp Các sản phẩm điện tử hoạt động được đều nhờ nguồn năng lượng. Bất cứ một hoạt động nào của bộ xử lý trong máy điện thoại tổ ong hay PDA đều phải tiêu thụ công suất và do đó làm giảm nguồn năng lượng sống trong các thiết bị này. Đứng từ quan điểm của người sử dụng sản phẩm, việc đảm bảo an ninh thông tin là một đặc tính rất cần thiết, nhưng trước hết là phải đảm bảo năng lượng cho thiết bị hoạt động, nếu như hết năng lượng thì ngay cả khi năng lực của bộ xử lý cho phép thực hiện những giải pháp an ninh và những thủ tục nhận thực mạnh thì việc thực hiện sẽ không thể tiến hành được. Trên đây đã đưa ra những thách thức mà các nhà thiết kế hệ thống và kiến trúc an ninh cho các mạng vô tuyến phải đối mặt. Các nhân tố này đã giải thích tại sao việc nghiên cứu an ninh thông tin trong môi trường vô tuyến lại khác với những nghiên cứu tương đương trong mạng hữu tuyến. Khi mà sự truy nhập mạng Internet không dây trở nên phổ biến, đồng thời các mạng nhà và mạng của các tổ chức cùng phối hợp hoạt động trong một thành phần mạng vô tuyến thì những nhân tố kể trên sẽ trở nên có tác động rất lớn đến việc thiết kế các hệ thống an ninh cho môi trường hoàn toàn vô tuyến. CHƯƠNG 3: CÁC KỸ THUẬT AN NINH SỬ DỤNG TRONG THÔNG TIN DI ĐỘNG 3.1 Mở đầu Việc xem xét các nguy cơ mạng chỉ là mới bắt đầu, các công ty cần phải hiểu biết về các công nghệ hiện có để có thể tối thiểu hoá các nguy cơ an ninh mạng. Mặc dù yêu cầu đối với mỗi công ty là khác nhau, nhưng tất cả các công ty đều thuận lợi nếu có một kế hoạch an ninh vững chắc. Phần sau đây sẽ đưa ra các khái niệm và các kỹ thuật chính cần thiết để thực hiện an ninh từ đầu cuối tới đầu cuối cho các ứng dụng thương mại di động (m-business). 3.2 Kỹ thuật mật mã Mục tiêu cơ bản của mật mã hoá là để cho phép hai người thông tin với nhau qua một kênh thông thông tin không an toàn mà bất kỳ một người thứ ba nào khác cũng không thể hiểu được những gì đang được truyền đi. Khả năng này là một trong những yêu cầu cốt lõi của một môi trường an ninh. Xem xét tất cả các phương pháp để chuyển giao số liệu an toàn gồm có nhận thực, chữ ký số, và mật mã hoá. Bề ngoài thì mật mã là một khái niệm đơn giản, nhưng thực sự nó tương đối phức tạp, đặc biệt là đối với các việc thực hiện di động quy mô lớn. 3.2.1 Các thuật toán và các giao thức Mật mã thực hiện ở nhiều mức, ở mức thấp nhất là các thuật toán mật mã. Các thuật toán này mô tả các bước cần thiết để thực hiện một tính toán cụ thể, xoay quanh việc biến đổi dữ liệu từ dạng này sang dạng khác. Xây dựng lên trên các thuật toán này là một giao thức. Giao thức này mô tả quá trình thực hiện một hoạt động mật mã hoàn chỉnh, bao gồm các thông tin cụ thể chỉ dẫn cách điều khiển bất kỳ tình huống nào đó có thể xảy ra. Việc tạo nên sự phân biệt các mức này là rất quan trọng bởi vì một thuật toán mật mã hoá hoàn hảo không nhất thiết chuyển đổi thành một giao thức mạnh. Giao thức này sẽ chịu trách nhiệm không chỉ là mã hoá số liệu, mà truyền số liệu và trao đổi khoá cũng là những thuộc tính của một giao thức. Cuối cùng, phía trên giao thức là các ứng dụng. Một lần nữa, một giao thức mạnh cũng không đảm bảo an ninh tốt bởi chính bản thân ứng dụng có thể dẫn đến các vấn đề khó khăn hơn. Do đó, để tạo một giải pháp an toàn cần có một giao thức mạnh cũng như cần thực hiện một ứng dụng thông minh. 3.2.2 Mật mã số liệu Công việc chủ yếu của một hệ thống mật mã là mật mã hoá số liệu, quá trình xử lý một tập số liệu thông thường, gọi là bản rõ (plaintext) và biến đổi nó thành dạng không thể đọc được, gọi là bản mật mã (ciphertext). Mật mã hoá cho phép duy trì tính bí mật của các số liệu nhạy cảm, ngay cả khi số liệu này bị truy nhập bởi những người sử dụng trái phép. Chỉ có một cách để có thể đọc được dữ liệu là biến đổi nó trở lại dạng ban đầu bằng cách sử dụng một phương pháp gọi là giải mật mã số liệu. Phương pháp mật mã hoá và giải mật mã hoá được gọi là một thuật toán hay là một hệ mật mã. Hình 3.1 mô tả khái niệm mật mã hoá. Khi dữ liệu được truyền tải qua một kênh thông tin công cộng không an toàn thì nó được mật mã hoá nhằm ngăn ngừa việc một người nào đó nghe trộm trên đường truyền có thể hiểu được dữ liệu đang được gửi. Hình 3.1. Gửi bản tin sử dụng mật mã hoá Các thuật toán hiện đại sử dụng các khoá để điều khiển việc mật mã hoá và giải mật mã số liệu. Khi một bản tin đã được mật mã hoá, nó chỉ có thể được giải mật mã bởi chính những người có khoá thích hợp. Khoá dựa trên các thuật toán hình thành hai loại: Đối xứng và không đối xứng. Các thuật toán đối xứng tỏ ra rất hiệu quả: Chỉ cần sử dụng một khoá dể mật mã hoá và giải mật mã tất cả các bản tin. Người gửi sử dụng một khoá để mật mã hoá bản tin, sau đó gửi bản tin đến cho người nhận mong muốn. Khi nhận được bản tin đó, người nhận sẽ sử dụng cùng khóa đó để giải mật mã bản tin. Kiểu thuật toán này hoạt động tốt khi có một cách an toàn để truyền khoá giữa những người sử dụng, chẳng hạn gặp nhau trước khi truyền số liệu. Vấn đề thực sự nảy sinh khi tiến hành trao đổi số liệu giữa những người có quan hệ lỏng lẻo, chẳng hạn giữa một Web site thương mại điện tử và một khách hàng. Trao đổi khoá là một vấn đề mà tự bản thân mật mã hoá đối xứng không thể giải quyết, và khi không có một phương pháp an toàn để trao đổi khoá thì phương pháp này chỉ hữu ích với những tổ chức riêng lẻ. Mật mã hoá đối xứng cũng có thể được xem là mật mã hoá khoá bí mật. Dạng thông thường nhất của phương pháp này là chuẩn mật mã hoá số liệu (DES – Data Encryption Standard) được phát triển trong những năm 1970, sau đó các dạng mật mã hoá đối xứng an toàn hơn được phát triển. Các phương pháp chính bao gồm tiêu chuẩn mật mã hoá tiện ích (AES - Advanced Encyption Standard) dựa trên thuật toán Rijndael, Striple DES, thuật toán mật mã hoá số liệu quốc tế (IDEA – International Data Encryption Algorithms), Blowfish và tập các thuật toán Rivest RC2, RC4, RC5 và RC6. Mật mã hóa không đối xứng tập trung vào vấn đề chính mà các hệ thống khoá đối xứng mắc phải: Đó là việc các hệ thống này chỉ sử dụng một khoá. Nhiều năm nay, những chuyên gia về mật mã đã nghiên cứu để tìm ra một giải pháp cho vấn đề phân loại khoá nhưng đem lại ít thành công. Nhiều nhà toán học đã bắt đầu nghĩ rằng giải pháp này không thể thực hiện được. Whitfield Diffie và Martin Hellman đã chứng minh rằng điều đó là sai lầm. Năm 1975 Diffie và Hellman đã phát triển một giải pháp sử dụng hai khoá riêng biệt nhưng lại có quan hệ với nhau: Một để mật mã hoá số liệu và cái còn lại để giải mật mã số liệu. Khoá được sử dụng để mật mã hoá số liệu được gọi là khoá công cộng (public key). Khoá này có thể được phân bổ rộng qua các tuyến không an toàn. Khoá được sử dụng để giải mật mã hoá số liệu tương ứng được gọi là khoá riêng hay khoá bí mật (private key). Khoá này không bao giờ được truyền đi, nó chỉ cần đến khi người dùng muốn giải mật mã số liệu. Các khoá này có quan hệ không rõ ràng với nhau, kỹ thuật này làm cho việc tính toán ra khoá bí mật dựa vào khoá công cộng là không thể thực hiện được. Khoá càng rộng thì việc bẻ gãy hệ thống lại càng khó. Đối với hệ thống khoá 64 bít, chẳng hạn như là DES vẫn còn khả năng bị tấn công bởi tổ chức tấn công lớn mạnh, các tổ chức này sẽ thử từng khoá một cho đến khi tìm ra được đúng chính xác khoá đó. Còn đối với hệ thống lớn hơn 128 bit chẳng hạn như là ECC có thể đủ sức chống lại sự tấn công của các tổ chức lớn mạnh. Sau đây là ví dụ để có thể hiểu được không đối xứng, khoá công cộng, mật mã hoá là như thế nào: A muốn gửi một bản tin an toàn tới B, A có thể sử dụng khoá công cộng của B để mật mã hoá bản tin này (nếu khoá này chưa sử dụng), sau đó gửi bản tin tới B. Khi B nhận được bản tin này, anh ta sẽ sử dụng khoá riêng của mình, tất nhiên là sau khi B đã truy nhập, để giải mật mã hoá bản tin. Bây giờ A có thể gửi một bản tin an toàn tới B mà không phải thực hiện trao đổi khoá. Nếu thông tin được trao đổi theo cả hai hướng có sử dụng mật mã hoá không đối xứng thì yêu cầu mỗi người phải có riêng một tổ hợp khoá công cộng và khoá riêng. Ngoài ra, vẫn có thể sử dụng khoá riêng để mật mã hoá và khoá công cộng để giải mật mã hoá nhưng với mục đích khác. Nó được sử dụng đối với các số liệu ít nhạy cảm đơn thuần chỉ để chứng minh rằng người đã mật mã hoá số liệu đó thực tế đã truy cập tới khoá riêng. Thuật toán khoá không đối xứng đầu tiên và nổi tiếng nhất được ra đời năm 1977 do Ron Rivest, Adil Shamir và Leonard Adelman, những người này đã được biết thông qua cái tên RSA. Các thuật toán thông dụng khác bao gồm mật mã đường cong elip (ECC - Elliptic Curve Cryptography) và DH (Diffie-Hellman). Tuy nhiên, các hệ mật mã không đối xứng không phải là một giải pháp hoàn hảo. Việc lựa chọn một khoá riêng là một điều không đơn giản, nếu lựa chọn không tốt có thể dễ dàng làm hỏng kế hoạch. Ngoài ra, các hệ mật mã không đối xứng còn đưa ra một giải pháp cho vấn đề phân loại khoá bằng cách sử dụng một khoá riêng và một khoá công cộng. Điều này làm cho hệ mật mã không đối xứng trở nên phức tạp hơn nhiều và do đó mà việc tính toán cũng chậm hơn các hệ mật mã đối xứng, dẫn đến khó có thể giải quyết đối với các tập số liệu lớn. Trong nhiều trường hợp, việc kết hợp các hệ thống đối xứng và không đối xứng lại là một giải pháp lí tưởng. Điều này cho phép đạt được ưu điểm về hiệu năng cao hơn của các thuật toán đối xứng, bằng cách gửi khoá bí mật qua các kênh truyền thông không an toàn sử dụng hệ thống khoá công cộng. Khi mà tất cả người dùng (người gửi và người nhận) đều có khoá bí mật, phần số liệu còn lại trong phiên đó sẽ được mật mã hoá và giải mật mã sử dụng các thuật toán đối xứng. Điều này là cơ sở cho mật mã khoá công cộng hiện đang được nhiều giao thức chính hiện nay sử dụng. 3.2.3 Chữ ký số Một ứng dụng điển hình của phương pháp mật mã khoá công cộng chính là chữ ký số trong đó khoá riêng được sử dụng để ký các bản tin và người nhận sử dụng khoá công cộng tương ứng để giải mật mã các bản tin trên. Chữ ký số được sử dụng để kiểm tra một bản tin có thực sự đến từ người gửi được mong đợi hay không, nó được hình thành dựa trên quan điểm rằng chỉ người tạo ra chữ ký mới có khoá riêng và nó có thể được kiểm tra bằng cách sử dụng khoá công cộng tương ứng. Chữ ký số dược tạo bằng cách tính toán tóm tắt bản tin (MD: Message Degest) của một tài liệu, sau đó kết hợp với các thông tin về người ký, tem thời gian và một vài các thông tin cần thiết khác. Mỗi MD là một hàm lấy số liệu đầu vào có kích cỡ tuỳ ý (chính là bản tin) và tạo thành đầu ra có kích cỡ cố định gọi là bản tóm tắt. Tập hợp thông tin này sau đó được mật mã hoá sử dụng khoá bí mật của người gửi có sử dụng một thuật toán không đối xứng thích hợp. Kết quả sau khi mật mã hoá khối thông tin là chữ ký số. MD đựoc tính toán là một giá trị bit nhằm để mô tả tình trạng hiện thời của tài liệu. Nếu tài liệu thay đổi, MD cũng sẽ thay đổi. Bằng cách hợp nhất MD vào chữ ký số, khi chữ ký số đã được tạo thành nó cho phép người nhận tài liệu có thể dễ dàng phát hiện ra tài liệu có bị biến đổi hay không. Mục đích sử dụng của chữ ký số cũng tương tự như chữ ký thông thường, bao gồm: Nhận thực: Nếu người nhận thành công trong việc giải mã thông tin với một khóa công cộng xác định thì người đó có thể chắc chắn rằng bản tin đó đã được ký bởi chính người sử dụng khoá bí mật tương ứng. Còn một vấn đề nữa là phải kiểm tra xem khoá công cộng này có thực sự là của người gửi đích thực hay không. Vấn đề này có thể được giải quyết bằng cách sử dụng các chứng nhận số sẽ được xét ở phần sau. Tính toàn vẹn: Nếu một bản tin đã được ký mà thay đổi trong quá trình truyền dẫn, người nhận sẽ không thể giải mã được với khoá công cộng. Đây là một cách dễ dàng để phát hiện ra những thay đổi cố ý hoặc vô ý trong thông tin được phát. Tính không thể phủ nhận: Trong các phiên giao dịch điện tử, một yêu cầu rất quan trọng đối với mỗi bên tham gia là phải đảm bảo rằng bên còn lại không thể từ chối việc phải thực thi một số hành động nào đó. Chữ ký số cũng rất thích hợp với yêu cầu này do một tài liệu điện tử chỉ có thể được ký bởi chính người sở hữu khoá bí mật. 3.2.3.1 Hàm Hash Các bản tin mà được tạo ra bởi một ứng dụng thông thường thường quá dài để có thể có thể được ký bằng cách sử dụng mật mã hoá khoá công cộng. Do đó, thay vì phải ký cho toàn bộ bản tin, ngưòi gửi sử dụng một thuật toán Hash (thuật toán làm mới) để tính toán một tóm tắt bản tin (MD: Message Degest), bản tóm tắt này trong thực tế là một phiên bản số liệu gốc đã được nén, sau đó người gửi ký bản tóm tắt này bằng khóa riêng của họ. Các tóm tắt bản tin được tính bằng một thuật toán Hash cụ thể luôn có chiều dài cố định (thường là 128 bit hoặc 160 bit) và chiều dài này không phụ thuộc vào chiều dài của bản tin được ký. Ngoài ra, không thể tìm lại bản tin ban đầu từ một tóm tắt bản tin, và mỗi thay đổi dù nhỏ nhất trong số liệu được ký sẽ làm cho thuật toán tạo ra một giá trị đầu ra hoàn toàn khác biệt. Một thuật toán Hash được thiết kế tốt sẽ có đủ khả năng chống lại những tổ chức tấn công lớn mạnh lẫn kiểu tấn công tìm ra hai bản tin tuỳ ý có cùng MD. Các đầu ra 64 bit được xem là quá nhỏ để có thể chống được lại những tấn công này. Để bảo vệ những điểm yếu trước những tấn công trên, các đầu ra được khuyến nghị mạnh có chiều dài ít nhất là 128 bít. Với chiều dài này thì những tấn công trở nên vô hiệu với công nghệ hiện nay. Tuy nhiên sự phát triển năng lực tính toán trong máy tính cho thấy một yêu cầu rằng trong tương lai vẫn cần phải tạo ra các MD có chiều dài lớn hơn để có thể đảm bảo một mức an ninh có thể chấp nhận được. Việc lựa chọn một hàm Hash thích hợp là một quyết định cần thiết khi thiết kế một cơ sở hạ tầng khoá công cộng (PKI: Public Key Infrastructure), bởi nếu sử dụng một thuật toán không đảm bảo sẽ làm tổn hại đến tính an ninh của toàn bộ hệ thống mật mã hoá. Các hàm Hash thông dụng nhất là MD2, MD4, MD5, SHA, RIPEMD-160 và HAVAL. 3.2.3.2 Thủ tục ký và kiểm tra Các bước cần thiết để ký và kiểm tra một mẫu thông tin được mô tả ở hình 3.2. Các thành phần cần thiết của một hệ thống như vậy là các thuật toán khoá công cộng và thuật toán Hash mà sẽ được lựa chọn một cách cẩn thận theo yêu cầu. Số liệu gốc trước tiên sẽ được làm mới lại bằng cách sử dụng hàm một chiều Hash, sau đó được mật mã hoá bằng khoá bí mật của người gửi. Như đã đề cập ở phần trước, mục đích của thủ tục này là giảm thời gian mật mã hoá do các thuật toán không đối xứng thực thi chậm hơn nhiều các thuật toán đối xứng. Cả số liệu gốc lẫn chữ ký đều được gửi qua kênh thông tin không an toàn đến người nhận. Hình 3.2. Thủ tục ký và kiểm tra chữ ký Để kiểm tra tính toàn vẹn của số liệu, người nhận rút khoá công cộng của người gửi từ chứng nhận số của nó và sử dụng khoá công cộng này để giải mật mã chữ ký số. Sau đó áp dụng hàm Hash mà đã được người gửi sử dụng cho số liệu gốc nhận được. Các tóm tắt bản tin thu được sẽ được so sánh với nhau để thẩm định rằng bản tin không bị sửa đổi trong quá trình truyền dẫn và nó thực sự được gửi từ người gửi mong đợi. Chú ý rằng người nhận phải lấy chứng nhận số của người gửi từ một server chứng nhận, đây chính là bước kiểm tra giá trị chứng nhận. 3.2.3.3 Tấn công của kẻ xen giữa (the Man-in-the-Midle) Tự bản thân các chữ ký số làm nảy sinh một vấn đề về tính toàn vẹn khi thông tin được gửi qua các mạng không tin cậy, nhưng chúng yêu cầu các cơ chế bổ sung cũng phải đảm bảo các thuộc tính nhận thực và không thể phủ nhận được phù hợp. Dựa vào việc nhận được một chữ ký số, thực thể nhận phải chắc chắn rằng khoá công cộng được sử dụng trong quá trình xử lý thực sự thuộc về người ký được mong đợi. Nếu không, phiên truyền thông rất dễ bị tấn công bởi kẻ xen giữa. Khi hai thực thể (bên gửi và bên nhận) muốn truyền thông một cách an toàn bằng cách sử dụng các chữ ký số, người gửi trước tiên phải gửi khoá công cộng của họ tới người nhận để đảm bảo rằng các bản tin đã được ngưòi gửi ký có thể được giải mã. Nếu sự trao đổi khóa này được thực hiện qua một kênh không an toàn, một kẻ xâm nhập có thể dễ dàng chặn khoá công cộng lại và thực hiện những hành động sau để có thể truy nhập tới những thông tin bí mật đang được phát. Kẻ xâm nhập tạo ra cặp khoá của riêng nó. Khoá công cộng của kẻ xâm nhập được gửi tới người nhận thay cho khoá công công của người gửi thực sự, khoá này được giữ lại để giải mật mã hoá bản tin. Tất cả các bản tin được gửi đều bị chặn bởi kẻ xâm nhập, người này sẽ sử dụng khoá công cộng của người gửi để giải mật mã hoá các bản tin trên. Kết quả là các bản rõ có thể bị sửa đổi và được ký lại bằng khoá bí mật giả. Sau đó, chúng được gửi tới người nhận. Người nhận giải mật mã bản tin này với khoá công cộng giả mạo. Như vậy kẻ xâm nhập đã chặn và sửa đổi thông tin mà cả người gửi lẫn người nhận đều không hay biết sự lừa gạt này. 3.3 Chứng nhận số Các khóa công cộng đã được mô tả trong phần trước và được sử dụng trong nối mạng số liệu để kiểm tra các chữ ký số, bản thân chúng không mang bất cứ thông tin nào về các thực thể cung cấp các chữ ký. Công nghệ nối mạng số liệu thừa nhận vấn đề này và tiếp nhận các chứng nhận an ninh để ràng buộc khóa công cộng và nhận dạng thực thể phát hành khóa. Chứng nhận số đảm bảo rằng một khoá công cộng là sở hữu của thực thể mà nó thể hiện. Để thực hiện được điều này, thì chính chứng nhận này cũng phải được kiểm tra để đảm bảo rằng nó đại diện cho đối tượng cần mong muốn (đối tượng này có thể là một cá nhân hoặc một tổ chức). Điều này được thực hiện bằng cách sử dụng một tổ chức thứ ba đáng tin cậy được gọi là thẩm quyền chứng nhận (CA - Certificate Authority) gồm có VeriSign, Entrust, và Certicom. Các thẩm quyền này được phép cung cấp các dịch vụ này cho các thực thể được nhận dạng hợp lệ khi chúng yêu cầu. Để thực hiện chức năng của mình, một CA (Certificate Authority) phải được tin tưởng bởi các thực thể (các thành viên cuả PKI) dựa trên các dịch vụ của nó. Người dùng có thể mua chứng nhận số từ CA và sử dụng chứng nhận này để nhận thực và để lưu hành khoá riêng của họ. Một chứng nhận số điển hình chứa những thông tin sau: Tên của người đang nắm giữ chứng nhận số, cũng như thông tin khác mà có thể nhận dạng duy nhất người này, thông tin phụ thêm có thể là URL của một Web Server đang sử dụng chứng nhận hay một địa chỉ email. Khoá công cộng của người đang nắm giữ chứng nhận số. Tên của CA lưu hành chứng nhận này. Thời hạn sử dụng của chứng nhận (thường là ngày bắt đầu và ngày hết hạn). Một chữ ký số của CA để có thể nhận ra chứng nhận số đề phòng trường hợp phiên truyền dẫn bị phá rối. Tất cả các chứng nhận được ký bằng một khóa riêng của CA. Người sử dụng chứng nhận có thể xem kiểm tra thông tin của chứng nhận có hợp lệ không bằng cách giải mật mã chữ ký bằng một khoá kiểm tra công cộng nhận được từ chứng nhận phát đi từ thẩm quyền mức phân cấp cao hơn và kiểm tra xem nó có phù hợp với MD (Message Digest: tóm tắt bản tin) của nội dung nhận được trong chứng nhận hay không (xem hình 3.2, trong đó chứng chỉ là tư liệu). Chữ ký thường là một MD được mật mã hóa. Dạng chính của chứng nhận số là X.509, một tiêu chuẩn công nghiệp cho nhận thực. Những chứng nhận này là rất thông dụng trong các ứng dụng Internet. Trong lĩnh vực vô tuyến có loại chứng nhận số khác gọi là chứng nhận WTLS Server WAP (WAP Server WTLS Certificate), các chứng nhận này thường được gọi ngắn gọn là chứng nhận WTLS, đây là phiên bản đơn giản hơn của X.509 được tạo ra do chứng nhận X.509 quá lớn đối với các ứng dụng vô tuyến. Các chứng nhận WTLS chủ yếu được sử dụng trong các ứng dụng WAP nơi mà các trình duyệt muốn nhận thực nhận dạng của một Server WAP và mật mã hoá thông tin bắng cách sử dụng giao thức an ninh lớp truyền tải vô tuyến (WTLS - Wireless Transport Layer Security). 3.4 Cơ sở hạ tầng khoá công cộng Cơ sở hạ tầng khoá chung (PKI - Public Key Infrastructure) là một khái niệm được sử dụng để mô tả một tổ chức hoàn chỉnh của các hệ thống và các nguyên tắc để xác định một hệ thống an ninh riêng lẻ. Nhóm nghiên cứu X.509 của lực lượng kỹ thuật Internet (IETF - Internet Engineering Task Force) định nghĩa PKI là “một tập hợp phần cứng, phần mềm, nhân lực và các thủ tục cần thiết để tạo, quản lý, lưu trữ, phân phối và huỷ bỏ các chứng nhận dựa trên mật mã khoá công cộng”. Các thành phần của PKI bao gồm: Các nhà thẩm quyền cấp chứng nhận chịu trách nhiệm đối với việc ban hành và huỷ bỏ chứng nhận. Các cơ quan đăng ký chịu trách nhiệm liên kết giữa các khoá công cộng với các nhận dạng của người sở hữu chúng. Những người sở hữu chứng nhận là những người được phép lưu hành chứng nhận tức là người đó có thể sử dụng để đánh dấu một tài liệu số. Kho dùng để lưu trữ các chứng nhận cũng như các danh sách huỷ bỏ chứng nhận (CRL: Certificate Revocation Lists). Chính sách an ninh để định hướng an ninh cho một tổ chức Các thành viên PKI có thể thỏa thuận một thời gian sống tiêu chuẩn cho một chứng nhận. Và vì thế xác định khi nào một chứng nhận bị hết hạn. Ngoài ra Thẩm quyền chứng nhận (CA) có thể công bố một CRL (Certificate Revocation List: danh sách hủy bỏ chứng nhận), để các thành viên PKI biết các chứng nhận không còn hợp lệ đối với CA. Các quan hệ tin tưởng giữa CA và các thành viên PKI khác phải được thiết lập trước khi xảy ra giao dịch PKI. Các quan hệ này thường nằm ngoài phạm vị PKI và vì thế cũng nằm ngoài phạm vi công nghệ nối mạng. Các quan hệ tin tưởng PKI có thể được thiết lập trên cơ sở địa lý, chính trị, xã hội, dân tộc và có thể mở rộng cho các công nghiệp, các nước, các nhóm dân cư hay các thực thể khác được ràng buộc bởi các mối quan tâm chung. Các mô hình tin tưởng PKI có thể về mặt lý thuyết dựa trên một CA duy nhất được sử dụng để tạo lập PKI trên toàn thế giới giống như Internet toàn cầu hay một phân cấp các CA phân bố (xem hình 3.3) trong đó mỗi CA có thể được tin tưởng sau khi đi qua một chuỗi chứng nhận để đến một CA chung được các phía tham gia thông tin an ninh tin tưởng. Hình 3.3. PKI dựa trên phân cấp CA phân bố Hình 3.3 trình bày trường hợp hai phía A và B muốn trao đổi bí mật. A nhận được khóa công cộng từ chứng nhận B. Vì chứng nhận này được ký bởi khóa khóa riêng của CA của B, nên nó có thể được kiểm tra tại CA của B bằng khoá công cộng CA của B nhận được từ chứng nhận CA của B. Đến lượt mình chứng nhận CA của B lại được kiểm tra bằng khóa công cộng nhận được từ CA gốc và khóa này đựơc đảm bảo là hợp lệ vì nó đã được chuyển thành mã của PKI client trong modul phần mềm của A. Sau khi đã có khóa công cộng của B, A mật mã hóa bí mật bằng cách sử dụng khoá này, sau đó nó gửi bản tin đã được mật mã hóa đến B cùng với chứng nhận của chính nó (của A) và MD của bí mật được mật mã hóa, được tính toán theo khóa riêng của A. Khi nhận được bản tin này, B kiểm tra bí mật được mã hóa đến từ A bằng cách kiểm tra MD trên cơ sở sử dụng khóa công cộng A nhận được từ chứng nhận A, sau đó nó tiến hành giải mật mã trên cơ sở sử dụng khóa riêng B. Chứng nhận có thể được gửi đi ở các khuôn dạng khác nhau. Tiêu chuẩn an ninh thực tế được công nghiệp tiếp nhận rộng rãi là [X509] do ITU định nghĩa. Các thực thể công cộng và tư dựa trên các dịch vụ (tin tưởng) do một CA chung cung cấp và tiếp nhận các chứng chỉ của nó từ PKI. Các thành viên của các nhóm PKI có thể dễ dàng tự nhận dạng đến một thành viên khác dựa trên các chứng nhận do CA cung cấp. Để vậy, các thành viên của PKI chỉ cần thiết lập quan hệ tin tưởng an ninh với một thành viên của PKI, CA chứ không với các thành viên khác. Vì thế nói một cách ngắn gọn, có thể định nghĩa PKI như một thực thể ảo kết hợp nhiều thực thể vật lý bởi một tập hợp các chính sách và các quy tắc ràng buộc các khóa công cộng với các nhận dạng của các thực thể phát hành khóa thông qua việc sử dụng một CA. Ba chức năng chính của PKI gồm: Chứng nhận Công nhận hợp lệ Hủy Chứng nhận hay ràng buộc một khóa với một nhận dạng bằng một chữ ký được thực hiện bởi CA, còn công nhận có hợp lệ hay chuyên môn hơn, kiểm tra nhận thực chứng nhận được thực hiện bởi một thực thể PKI bất kỳ. Quá trình chứng nhận bao gồm việc tạo ra một cặp khóa công cộng bao gồm khóa công cộng và khóa riêng do người sử dụng tạo ra và trình cho CA trong một phần của yêu cầu hay do CA thay mặt người sử dụng tạo ra. Công nhận hợp lệ bao gồm việc kiểm tra chữ ký do CA phát hành đối chiếu với CRL và khóa công cộng của CA. Hủy một chứng nhận hiện có trước khi hết hạn cũng được thực hiện bởi CA. Sau khi chứng nhận bị hủy, CA cập nhật CRL thông tin mới. Trong một kịch bản điển hình, khi người sử dụng cần nhận hay công nhận một chứng nhận được trình bày là hợp lệ, nó gửi yêu cầu này đến CA. Sau khi chứng nhận được yêu cầu được phát đi hay tính hợp lệ của nó được kiểm tra, thông tin tương ứng được CA gửi vào một kho chứng chỉ, trong kho có cả CRL. 3.5 Các giao thức chính Sau đây là một số giao thức chính được sử dụng cho việc truyền dẫn số liệu an toàn. 3.5.1 Lớp các ổ cắm an toàn (SSL - Secure Sockets Layer) SSL là giao thức bảo mật chủ yếu được sử dụng trên Internet hiện nay. Nó được phát triển bởi Netscape để cung cấp các phiên truyền thông qua mạng Internet bí mật và an toàn, được sử dụng trên giao thức HTTP, mặc dù nó có thể được sử dụng trên giao thức FTP hoặc các giao thức thích hợp khác. SSL sử dụng kết hợp các thuật toán đối xứng và không đối xứng để tối đa hoá hiệu năng. Sau đây là bốn pha trong một phiên SSL: Bắt tay và thoả hiệp thuật toán: Cả Server và Client đều đồng ý các thuật toán (algorithms) và các hệ mật mã (ciphers) sẽ sử dụng. Nhận thực: Server và có thể là Client được nhận thực bằng cách sử dụng các chứng nhận số. Trao đổi khoá: Client tạo một khoá bí mật và gửi nó cho Server có sử dụng khoá công cộng của Client để mật mã hoá khoá bí mật. Server sẽ giải mật mã hoá bản tin bằng cách sử dụng khoá riêng của nó. Và phần còn lại của phiên truyền dẫn này, Client và Server có thể truyền thông với nhau sử dụng khoá bí mật. Trao đổi số liệu ứng dụng: Khi một phiên số liệu đối xứng an toàn được thiết lập, các số liệu đã được mật mã hoá có thể được trao đổi giữa Client và Server. SSL có thể được sử dụng bởi nhiều Client vô tuyến mạnh hơn gồm có máy tính xách tay, các máy tính cá nhân bỏ túi. Nếu địa chỉ URL của họ bắt đầu với https:// hoặc đơn giản hơn chỉ là http:// thì có thể nói rằng người đó đang sử dụng SSL. Mật mã hoá số liệu trong phạm vi giao thức SSL hiệu quả hơn việc mật mã hoá chính số liệu đó và gửi nó qua HTTP. Trong phạm vi giao thức SSL số liệu được mật mã hoá ở mức một gói và được giải mật mã hoá ở mức một gói sau khi nó đi đến đích và được kiểm tra nhanh chóng tính toàn vẹn số liệu được gửi. Nếu mật mã hoá số liệu trong một bản mật mã rộng, thì có thể sẽ không thể giải mật mã được số liệu cho đến khi tất cả các gói đến được đích. 3.5.2 An ninh lớp truyền tải (TLS - Transport Layer Security) An ninh lớp truyền tải TLS là thế hệ kế tiếp của SSL, Nó bao gồm hai lớp. Lớp dưới là giao thức bản ghi TLS (TLS Record protocol), giao thức này được đặt lên phía trên một giao thức truyền tải tin cậy như TCP chẳng hạn. Hai đặc điểm chính của giao thức bản ghi là các kết nối riêng và tin cậy. Lớp cao hơn là giao thức bắt tay TLS (TLS Handshake protocol). Giao thức này đưa ra phương pháp bảo mật kết nối gồm: Nhận thực sử dụng mật mã hoá không đối xứng, thoả hiệp khoá bí mật, đồng thời cung cấp sự thoả hiệp tin cậy. Giống như SSL, TLS không phụ thuộc và có thể sử dụng đủ loại thuật toán. Mục đích của TLS gồm an ninh mật mã, khả năng phối hợp hoạt động và khả năng mở rộng. 3.5.3 An ninh lớp truyền tải vô tuyến (WTLS) WTLS là lớp an ninh được định nghĩa trong quy định WAP. Nó hoạt động ở phía trên lớp giao thức truyền tải, điều này làm cho WTLS thích hợp với các giao thức vô tuyến khác nhau ở dưới. Nó tương tự như giao thức TLS nhưng hiệu quả hơn đối với các mạng băng thông thấp, có độ rủi ro cao. WTLS cũng bổ sung thêm các dặc tính mới như hỗ trợ datagram, bắt tay hiệu quả, và nạp lại khoá, nó cũng hỗ trợ sử dụng các chứng nhận WTLS đối với nhận thực phía Server. Khác với TLS và SSL là những giao thức có sử dụng chứng nhận X.509. Nhìn chung, WTLS có mục đích tương tự như TLS và SSL là cung cấp tính bí mật, tính toàn vẹn số liệu và khả năng nhận thực giữa hai bên truyền thông. 3.5.4 An ninh IP (IPSec) IPSec khác với các giao thức khác ở chỗ nó không hoạt động trên lớp ứng dụng. Trong khi các giao thức SSL, TLS và WTLS nhằm mục đích cung cấp truyền thông an toàn qua một mạng vốn đã không an toàn. IPSec nhằm mục đích làm cho chính bản thân mạng Internet trở nên an toàn hơn. Nó thực hiện điều này bằng cách cung cấp các dịch vụ nhận thực, tính toàn vẹn số liệu và bí mật tại lớp IP datagram. Trong khi mục đích chính của IPSec là các Client máy tính xách tay trong di động, các sản phẩm mạng riêng ảo dựa trên IPSec đang bắt đầu thịnh hành đối với các máy trợ giúp cá nhân dùng kỹ thuật số (PDA). IPSec bắt đầu trở thành một giải pháp hữu hiệu khi các thiết bị di động bắt đầu hỗ trợ IPv6 là chuẩn bao gồm có cả IPSec. Một điều quan trọng nữa cần biết đó là IPSec hỗ trợ TCP/IP, không hỗ trợ WAP. 3.5.4.1 Liên kết an ninh và các chế độ hoạt động Liên kết an ninh (SA: Security Association) là một khái niệm cơ bản trong IPSec. thể hiện các kết nối đơn giản giữa các node. Quản lý và thiết lập SA là nhiệm vụ chủ yếu cho kiến trúc và được thực hiện bởi giao thức IKE. Mục đích của SA là đảm bảo tất cả lưu lượng truyền qua nó. An ninh của một luồng số liệu giữa 2 Host luôn bao gồm ít nhất 2 SA được thiết lập, mỗi SA cho mỗi hướng. Mặc dù số SA có thể cao hơn tuỳ thuộc vào các dịch vụ an ninh được sử dụng trong truyền thông. Kiến trúc IPSec phân biệt 2 thành phần tham gia: các Host và các cổng an ninh. Cổng an ninh có thể xem như là các điểm trung gian của một phiên truyền thông giữa các Host. Lưu lượng an toàn thực tế được trù định trước tới Host cuối cùng, nhưng hình dạng của hệ thống lại được sắp xếp sao cho lưu lượng thông tin phải qua cổng (gateway) trước khi tới đích. Do đó, các cổng an ninh điển hình thường được cài dặt trong các bộ định tuyến hoặc các bức tường lửa. Có hai chế độ hoạt động khác nhau phụ thuộc vào kiểu của các thực thể có trong phiên truyền thông. Chế độ truyền tải được sử dụng chủ yếu trong các liên kết an ninh host tới host. Ngược lại, chế độ đường hầm cơ bản gồm một SA được áp dụng cho một đường hầm IP. Mặc dù chế độ này cũng có thể được áp dụng cho thông tin host tới host. Nó đặc biệt hữu ích khi ít nhất một trong các điểm cuối của liên kết an ninh là một cổng an ninh. Thực tế trong trường hợp này, chế độ truyền tải thường không được sử dụng. Chế độ đường hầm bao gồm hai tiêu đề IP: Tiêu đề ngoại chỉ ra đích thực hiện xử lý IPSec trong khi tiêu đề nội nhận dạng đích thực sự của gói tin. Cấu hình này được sử dụng trong các mạng riêng ảo (VPN). 3.5.4.2 Tiêu đề nhận thực IP (AH) IPSec sử dụng 2 giao thức để đảm bảo thông tin khi chuyển tiếp: tiêu đề nhận thực (AH: Authentication Header) và tải an ninh đóng bao (ESP: Encapsulating Security Payload) mà chúng có thể được áp dụng độc lập hoặc kết hợp với nhau để cung cấp tập các dịch vụ an ninh cần thiết cho ứng dụng. Một SA có thể được sử dụng với một trong hai giao thức này, hoặc AH hoặc ESP nhưng không được phép sử dụng cả hai cùng một lúc. Nếu AH và ESP cần được áp dụng cho cùng một luồng thông tin thì ít nhất sẽ có 2 SA được thiết lập. Giao thức AH cung cấp tính toàn vẹn phi kết nối và nhận thực dạng gốc của số liệu cho một IP datagram cũng như tuỳ chọn dịch vụ chống lặp. AH có thể được sử dụng trong chế độ truyền tải hoặc trong chế độ đường hầm. Trong chế độ truyền tải, sự bảo vệ khôi phục toàn bộ tải tin (số liệu giao thức lớp cao hơn) và tất cả các trường của tiêu đề IP mà không bị sửa đổi khi chuyển tiếp. Tuy nhiên chế độ đường hầm đóng bao IP datagram thêm một tiêu đề mới, nên sự bảo vệ này mở rộng cho cả tải tin và toàn bộ tiêu đề. Hình 3.4. Chế độ truyền tải IPSec bằng AH Hình 3.5. Chế độ đường hầm IPSec bằng AH 3.5.4.3 Tải an ninh đóng bao IP (ESP) Giao thức ESP cơ bản cung cấp các dịch vụ giống như AH nhưng nó cũng cung cáp một dịch vụ tuỳ chọn là bảo vệ tính bí mật, dịch vụ này cho phép mật mã hoá số liệu. Do đó điểm khác biệt chính giữa ESP và AH chính là dịch vụ bổ sung này cũng như pham vi bảo vệ (ESP không bảo vệ bất kỳ trường tiêu đề IP nào khi nó được sử dụng trong chế độ truyền tải). Tuy nhiên, trong chế độ đường hầm, toàn bộ IP datagram được bảo vệ. Hoạt động của giao thức ESP rất giống với AH đối với các dịch vụ nhận thực dạng gốc số liệu, tính toàn vẹn phi kết nối và chống lặp. Tính bí mật đạt được bằng cách mật mã hoá phần tải tin. Sau đó chèn bản mật mã hoá thu được vào datagram thay cho bản rõ (plaintex) của tải tin. Mặc dù, có nhiều cơ chế khác nhau để mật mã hoá tải tin, nhưng ESP được thiết kế cụ thể để làm việc với các thuật toán đối xứng, do đó ESP được khuyến nghị sử dụng các thuật toán này. Hình 3.6. Chế độ truyền tải IPSec bằng ESP Hình 3.7. Chế độ đường hầm IPSec bằng ESP 3.5.4.4 Cơ sở dữ liệu an ninh Đặc tính an ninh được cấp bởi IPSec đối với lưu lượng IP dựa vào một tập các yêu cầu được định nghĩa trong hai cơ sở dữ liệu: Cơ sở dữ liệu chính sách an ninh (SPD: Security Policy Database) và cơ sở dữ liệu liên kết an ninh (SAD: Security Association Database). SPD chỉ ra các chính sách chung và được áp dụng cho toàn bộ lượng IP đi vào hoặc đi ra từ một trạm hay một cổng an ninh (Security Gateway). SAD thì cụ thể hơn và chứa các thông số liên kết với một SA riêng lẻ SPD chỉ ra những dịch vụ an ninh nào được cung cấp cho các IP datagram và cách mà chúng được áp dụng. SPD phải được tham khảo trong suốt quá trình xử lý lưu lượng (vào và ra), bao gồm cả lưu lượng không cần xử lý IPSec và chức năng của nó là phân biệt trong các gói này gói nào cần được xử lý IPSec và những gói nào được phép đi vòng qua nó (các gói không cần bảo vệ IPSec). Thực tế có ba lựa chọn xử lý khác nhau đối với tất cả các datagram đi vào và đi ra: loại bỏ gói, xử lý gới bằng cách áp cụng IPSec, hoặc cho nó đi vòng qua (không áp dụng IPSec). Bất cứ khi nào có môt gói cần được bảo vệ, SPD chỉ ra những dịch vụ nào sẽ được cung cấp cũng như các giao thức và thuật toán nào được sử dụng. Cơ sở dữ liệu SAD định nghĩa các thông số liên kết với tất cả các SA đơn lẻ, mỗi SA phải có một bản ghi trong SAD. 3.5.4.5 Phân phối khoá trong IPSec Các dịch vụ nhận thực, toàn vẹn và bí mật IPSec thường dựa trên mật mã hoá đối xứng sử dụng một khoá chung bí mật. Điều này ngụ ý rằng kiến trúc IPSec cần phải được hỗ trợ một vài cơ chế phân phối khoá song song. Để nhắm tới các yêu cầu này, tiêu chuẩn IPSec xem xét 2 phương pháp tiếp cận khác nhau có thể lựa chọn tuỳ thuộc vào các đặc tính và sự áp đặt của hệ thống.: Phân phối khoá thủ công: một nhà quản trị định hình một cách thủ công tất cả các thiết bị có trong hệ thống IPSec và cung cấp số liệu quản lý SA thích hợ cùng với các khoá bí mật. Mặt hạn chế của phương pháp này là thiếu tính mềm dẻo, nhưng nó có thể hữu ích trong các hệ thống bất biến nhỏ. Quản lý khoá và SA tự động: Đối với các hệ thống lớn cần phải có một cơ chế để phân phối các khoá một cách tự động và để thích ứng với yêu cầu tạo các SA. Cơ chế mặc định được sử dụng với IPSec, dựa trên khoá công cộng, là giao thức IKE. IETF đang cải tiến IKE thành IKEv2. IKE hoạt động trong hai pha. Trong pha thứ nhất nó thực hiện nhận thực thủ công và thiết lập một liên kết an ninh IKE mà liên kết này có thể được sử dụng để thiết lập các SA cho các giao thức an ninh lưu lượng IPSec một cách hiệu quả. Các bên IKE nhận thực lẫn nhau bằng cách sử dụng một khoá bí mật chung, các khoá công cộng và các chữ ký số. Hai phương pháp sau yêu cầu phải có sự tin tưởng vào các khoá công cộng của cả hai phía, điều này yêu cầu phải có một cơ sở hạ tầng khoá công cộng (PKI). Trong pha thứ hai, IKE thực hiện thoả thuận thực tế về các IPSec SA. Các bên thoả hiệp đồng ý sử dụng các thuật toán nhận thực và mật mã hoá, các tài liệu tạo khoá và thời hạn tồn tại của các SA mới. 3.6 Các kỹ thuật an ninh khác Phần sau đây sẽ trình bày các phương pháp đảm bảo an ninh khác cần được xem xét khi thực hiện các giải pháp di động. Có thể tìm tháy các phương pháp này ngay ở trong chính tổ chức của mỗi người do đây là những kỹ thuật sử dụng thông thường để tăng cường an ninh trên toàn bộ hệ thống. 3.6.1 Tường lửa Tường lửa là dạng bảo mật thông thường nhất được thực hiện trong phạm vi tổ chức. Nó tạo nên một vành đai mạng giữa những gì là chung và những gì là riêng. Một bức tường lửa là một tập hợp các chương trình phần mềm, thường đặt ở một server cổng riêng biệt nhằm hạn chế sự truy nhập của các người dùng thuộc các mạng khác vào tài nguyên mạng riêng. Ngay khi một hãng nối mạng Internet, một bức tường lửa được yêu cầu để bảo vệ tài nguyên của hãng đó và thỉnh thoảng để điều khiển tài nguyên bên ngoài tới những người dùng đã truy nhập của hãng. Ở mức thấp hơn, tường lửa sẽ kiểm tra các gói số liệu mạng để xem xét gói đó có được chuyển tiếp tới đích hay không. Khi có một sự truy cập ra bên ngoài được phép (trong trường hợp truy cập tới một Web server), tường lửa sẽ cho phép lưu lượng bên ngoài thông qua tường lửa tới một cổng cụ thể. Trong trường hợp truyền thông với một ứng dụng cụ thể, tường lửa thường vẫn cho phép tất cả người dùng bên ngoài có thể truy nhập qua. Tuy nhiên, đôi lúc việc truy nhập từ bên ngoài qua tường lửa bị hạn chế và nó chỉ cho phép truy nhập đối với những người dùng đã biết, thường căn cứ vào địa chỉ IP của họ. Và điều này chỉ được áp dụng khi chỉ có một số lượng giới hạn người dùng đã biết cần truy nhập tới một hệ thống. Đối với các thiết bị di động luôn được kết nối, có thể yêu cầu một bức tường lửa tư nhân (personal firewall), bức tường lửa tư nhân hoạt động tương tự như tường lửa được mô tả ở trên, ngoài ra nó còn ngăn ngừa các truy nhập trái phép tới các máy tính xách tay và các máy trợ giúp cá nhân dùng kỹ thuật số (PDA). Một bức tường lửa cá nhân sẽ ngăn ngừa không chỉ các kết nối khả nghi mà còn các nội dung không thích hợp. Nhiều thiết bị còn chứa các lời hướng dẫn ẩn dùng để giúp các chuyên gia bảo dưỡng sửa chữa thiết bị. Gần đây, các lời hướng dẫn ẩn này có thể bị virus và các nội dung không thích hợp khác tấn công làm hỏng. Bức tường lửa tư nhân có thể giúp ngăn chặn điều này xảy ra, mặc dù trên thiết bị này không sử dụng một chương trình diệt virus thích hợp nào. 3.6.2 Mạng riêng ảo (VPN) Một mạng riêng ảo cho phép một công ty có thể biến một mạng công cộng thành một mạng riêng. Công nghệ này cho phép những người làm việc ở xa có thể truyền thông với mạng của tổ chức theo một cách an toàn. Trước khi công nghệ VPN thịnh hành, người ta thường sử dụng các đường thuê dành riêng để đạt được kết quả tương tự. Thực tế so với các đường thuê các mạng VPN đã đưa thêm một tiện ích mới đó là cung cấp sự truy nhập an toàn từ nhiều vị trí (nhưng thực chất kết nối Internet mọi nơi đều luôn sẵn sàng). Công nghệ VPN hiện nay đang được sử dụng để khắc phục vấn đề an ninh thông tin trong mạng WLAN bằng cách cung cấp một liên kết trực tiếp thông từ mạng WLAN tới tường lửa của tổ chức. Hạn chế của cấu hình này là chi phí cao và không có khả năng chuyển dổi giữa các điểm truy nhập WLAN. Công nghệ mạng riêng ảo di động vẫn còn khá mới so với các thiết bị trên các mạng công cộng hiện nay. Việc sử dụng mạng riêng ảo di động có thể làm tăng lượng số liệu được truy nhập từ xa. 3.6.3 Nhận thực hai lần Trong nhiều trường hợp, thường là trong lĩnh vực giao dịch tài chính yêu cầu phải được nhận thực mạnh hơn, thường sử dụng nhận thực hai lần. Một là nhận thực đối với những gì mà người dùng biết, chẳng hạn như là số PIN, hai là nhận thực đối với những gì mà người dùng có, chẳng hạn một thẻ chứng minh (token card) để tạo một mật khẩu trước đó. Sự kết hợp này sẽ làm cho những người dùng trái phép khó khăn hơn trong nỗ lực truy nhập vào hệ thống Các client thông minh vốn dĩ đã cung cấp dạng nhận thực hai lần: Đầu tiên là người dùng phải có thiết bị để truy nhập tới ứng dụng. Thứ đến người dùng phải tự nhận thực để có thể truy nhập vào ứng dụng cũng như tới bất kỳ hệ thống phía sau (back-end system) mà nó kết nối tới 3.6.4 Nhận thực bằng phương pháp sinh học Ngay cả khi đã được tăng cường an ninh bằng cách sử dụng nhận thực hai lần, những người dùng trái phép vẫn có thể truy nhập được vào hệ thống. Chẳng hạn, bằng cách nào đó họ có được mã PIN và thẻ chứng minh là họ có thể truy nhập vào hệ thống. Để đề phòng trường hợp này, có thể thay thế các mã PIN bằng dạng nhận thực khác mạnh hơn: Đó là nhận thực sinh học, sinh trắc học mở ra hàng loạt kỹ thuật dể nhận thực một cá nhân dựa trên những đặc điểm vật lý duy nhất của mỗi người. Các kỹ thuật này bao gồm nhận dạng dấu vân tay, nhận dạng khuôn mặt, nhận dạng giọng nói, quét võng mạc và tròng mắt. Sử dụng các kỹ thuật sinh trắc học có thể đảm bảo các dấu hiệu nhận dạng này thực sự là duy nhất. Bên cạnh những ưu điểm làm tăng cường an ninh, nhận thực qua kiểm tra sinh học còn bộc lộ một vài hạn chế. Nhiều hệ thống này có phần thủ tục, gây phiền hà do đó nó chưa được ngưòi dùng chấp nhận rộng rãi. Điều này nói lên rằng, các hệ thống sinh trắc học đang trên đà phát triển rộng rãi bởi nó tăng cường nhận thực giữa những người dùng. 3.6.5 Chính sách an ninh Điều cuối cùng cũng thường là quan trọng nhất là các phương pháp an toàn và bảo mật cần được thông qua một chính sách an ninh. Chính sách an ninh này đưa ra tất cả các vấn đề đối với các phương pháp an toàn và bảo mật được dùng trong công ty, bao gồm cả về mặt công nghệ lẫn ứng dụng và cả sự rò rỉ thông tin mật trong phạm vi một hãng. Ngay cả khi một công ty thực hiện một giải pháp đảm bảo an ninh mạnh, toàn bộ hệ thống vẫn có thể mất an toàn nếu người dùng không tuân thủ những nguyên tắc bảo mật chung. Cần phải nhớ một điều rằng kẻ thù luôn tấn công vào liên kết yếu nhất trong một hệ thống, đáng tiếc những liên kết này thường lại là chính bản thân những người dùng Đôi lúc các phương pháp an toàn và bảo mật rất đơn giản lại tăng cường an ninh đáng kể trên toàn bộ hệ thống. Chẳng hạn, nhiều người dùng thiết bị PDA không khoá hệ điều hành lại khi nó không được sử dụng. Nếu thiết bị này bị mất, sẽ không có gì ngăn cản được người dùng khác truy nhập vào các ứng dụng cũng như số liệu tương ứng trên thiết bị. Các phương pháp an toàn và bảo mật tương tự được đặt trên nền màn hình sẽ mở rộng tới người dùng từ xa. 3.7 An ninh WAP 3.7.1 Mở đầu Giao thức ứng dụng vô tuyến hay còn gọi là WAP (Wireless Application Protocol) gặp nhiều chỉ trích nhiều về mặt phương tiện và tổ chức do các hạn chế về vấn đề an ninh. Vậy các vấn đề an ninh trong WAP là những vấn đề gì? và các tổ chức khắc phục nó như thế nào?. Phần này sẽ trả lời những câu hỏi trên bằng cách giải thích những ưu điểm và những nhược điểm của nó. Sau khi xem xét mô hình an ninh WAP 1.x chúng ta sẽ xem xét mô hình an ninh WAP 2.x Trong kiến trúc an ninh WAP 1.x, hai khía cạnh an ninh cần được xem xét đó là: An ninh lớp truyền tải: Vấn đề này đề cập đén sự truyền thông giữa các ứng dụng Client và các Server hãng. Bao gồm hai giao thức: WTLS được sử dụng qua giao diện vô tuyến và SSL hoặc TSL được sử dụng qua hữu tuyến. Sự thay đổi giao thức này là cơ sở cho vấn đề an ninh WAP chính. An ninh lớp ứng dụng: Vấn đề này đề cập đến vấn đề an ninh ứng dụng Client, bao gồm các chữ ký số và mật mã hoá. Hai khía cạnh này sẽ đề cập đến các vấn đề an ninh điển hình trong bất kỳ một mô hình an ninh nào bao gồm nhận thực, tính toàn vẹn số liệu, tính bí mật, phân quyền, và tính không thể phủ nhận. 3.7.2 An ninh lớp truyền tải An ninh lớp truyền tải được hiểu là an ninh kênh thông tin điểm đến điểm giữa một client vô tuyến và nguồn số liệu hãng. Bao gồm truyền thông qua cả các kênh hữu tuyến lẫn các kênh vô tuyến. Với giao thức ứng dụng vô tuyến (WAP) số liệu được mật mã hoá truyền tải qua giao diện vô tuyến sử dụng giao thức an ninh lớp truyền tải vô tuyến (WTLS – Wireless Transport Layer Security) và truyền tải hữu tuyến sử dụng giao thức an ninh Internet như SSL và TLS. Việc sử dụng không đồng nhất các giao thức sẽ dẫn đến một trong những vấn đề chính trong an ninh WAP. Nhưng trước khi nghiên cứu vấn đề này, chúng ta sẽ xem xét đến những đặc điểm của WTLS. 3.7.2.1 WTLS Giao thức an ninh lớp truyền tải vô tuyến WTLS được phát triển nhắm tới những đặc thù của mạng vô tuyến là băng thông thấp và nguy cơ an ninh mạng cao. WTLS là dạng biến thể của giao thức an ninh lớp truyền tải TLS (Transport Layer Security) (giao thức này là tiêu chuẩn của IETF về an ninh trong mạng Internet). Rất tiếc là giao thức này (giao thức TSL) không thể sử dụng trực tiếp trong mạng vô tuyến được do nó không đủ hiệu lực trong một môi trường vô tuyến. WTLS tận dụng được hiệu quả của giao thức này bằng cách bổ sung thêm những khả năng mới nhắm vào người dùng vô tuyến. Sau đây là một vài đặc tính được đưa vào WTLS mà không có trong TLS: Hỗ trợ các thuật toán mật mã hoá khác: SSL và TSL chủ yếu sử dụng mật mã hoá RSA. WTLS hỗ trợ RSA, Diffie-Hellman (DH), và mật mã hoá đường cong elip ECC (Elliptic Curve Cryptography). Định nghĩa một chứng nhận khoá công cộng thu gọn là chứng nhận WTLS: Đây là một phiên bản hiệu quả hơn của chứng nhận số X.509. Hỗ trợ datagram UDP: Sự hỗ trợ này sẽ dụng chạm tới nhiều phần của giao thức này từ việc số liệu được mã hoá như thế nào đến việc hỗ trợ thêm cho việc điều khiển bản tin để đảm bảo bản tin không bị mất, không bị sao lại, và không bị phân phát sai thứ tự. Tuỳ chọn nhớ lại khoá: Khả năng này được thoả hiệp lại một cách định kỳ dựa trên số bản tin gửi. Tập các bản tin cảnh báo được mở rộng: Điều này là rất rõ ràng đối với việc điều khiển lỗi. Bắt tay hiệu quả: Điều này làm giảm số lượng hành trình cần thiết trong mạng có nguy cơ cao. Cùng với những thay đổi này, WTLS còn đưa ra ba mức nhận thực giữa client và gateway. Chúng được liệt kê theo thứ tự tăng dần: Lớp WTLS 1: Phối hợp ngầm giữa client và gateway WAP, không có nhận thực. Lớp WTLS 2: Server tự nhận thực tới client sử dụng chứng nhận WTLS. Lớp WTLS 3: Cả client và gateway WAP nhận thực lẫn nhau Đây là dạng nhận thực sử dụng thẻ thông minh, modun nhận dạng thuê bao (SIM) GSM. Ví dụ có thể lưu trữ các chi tiết nhận thực trên thiết bị đối với nhận thực hai chiều. 3.7.2.2 Kẽ hở WAP Không may, cùng với việc sử dụng WTLS để cải thiện TLS trong thông tin vô tuyến thì đồng thời nó cũng làm nảy sinh một vấn đề đáng phải quan tâm: Bây giờ cả WTLS và TLS đều cần cho một kiến trúc WAP, có một điểm mà tại đó xảy ra sự biến đổi giữa hai giao thức. Chính từ điểm này, không phải từ chính giao thức WTLS, nảy sinh vấn đề về an ninh. Sự biến đổi giao thức xảy ra tại các cổng (gateway) WAP: Từ thiết bị client tới cổng WAP, WTLS được sử dụng; từ gateway tới Server hãng TLS được sử dụng. Tại điểm này, nội dung WTLS được giải mật mã rồi sau đó lại được mật mã hoá sử dụng TLS. Trong khoảng thừi gian xảy ra sự chuyển đổi, nội dung lúc này ở dạng mã có thể hiểu được, tạo nên một kẽ hở gọi là kẽ hở WAP. Tuy nhiên, nếu giữ cho lượng thời gian mà nội dung không được mã hoá ở mức tối thiểu và cổng WAP không ở miền chung, thì vẫn có thể khắc phục được phần nào. mặc dù vậy, đối với nhiều công ty, mối nguy hiểm này vẫn là quá lớn khi nó bộc lộ một điểm yếu trong mạng, cản trở an ninh đầu cuối tới đầu cuối. Có hai lựa chọn để là giảm mối nguy cơ từ kẽ hở WAP: Thứ nhất là chấp nhận cổng WAP là một điểm yếu và sử dụng mọi biện pháp để nó, sử dụng tường lửa, thiết bị giám sát, và một chính sách an ninh nghiêm ngặt. Thứ hai là dịch chuyển cổng WAP trong phạm vi bảo vệ của tường lửa công ty và tự quản lý nó. Việc lựa chọn giữa hai tuỳ chọn này là một quyết định mang tính thương mại phụ thuộc vào từng hãng. Nó là sự thoả hiệp giữa một bên là tài nguyên bổ sung cần thiết để duy trì một cổng WAP với một bên là mối đe doạ an ninh tiềm tàng đối với số liệu của công ty. Một giải pháp đã được đưa ra đó là WAP 2.x. 3.7.2.3 WAP 2.x Có nhiều đặc tính trong WAP 2.0, nhưng quan trọng nhất là sự tiến triển tới các giao thức Internet chuẩn. Sự tiến triển này sử dụng HTTP, TCP, và IP cho phép TLS có thể sử dụng cho truyền thông số liệu, do đó không phải cần đến giao thức WTLS. Khi chỉ cần sử dụng một giao thức từ thiết bị client tới server hãng, WAP có thể cho phép an ninh từ đầu cuối tới đầu cuối, giải quyết mối nguy cơ từ kẽ hở WAP. Có thể khẳng định đây là một sự thay đổi chủ yếu trong WAP và nó khuyến khích các nhà cung cấp dịch vụ tiến tới sử dụng WAP 2.x. Tuy nhiên, nó mở ra thời kỳ mới cho WAP trong lĩnh vực Internet không dây. 3.7.3 An ninh lớp ứng dụng Với quá nhiều sự tập trung vào kẽ hở WAP và an ninh lớp truyền tải, các nhà phát triển thường quên mất phải đảm bảo an ninh lớp ứng dụng. An ninh lớp ứng dụng là vấn đề quan trọng bởi hai lí do sau đây: Thứ nhất là khi an ninh được yêu cầu thực hiện tại các điểm cuối của an ninh lớp truyền tải, thứ hai là khi nội dung trình diễn cần được truy cập nhưng số liệu hãng lại không sẵn sàng. Điều này có thể xảy ra trong thời gian chuyển đổi mã, đó là khi một ngôn ngữ đánh dấu khác (thường là HTML) được chuyển đổi thành WML. Tình huống thứ nhất có thể được đưa ra bởi việc sử dụng các kỹ thuật được cung cấp trong quy định WML. Nhìn chung, các sắp đặt mặc định được thiết lập ở mức an ninh cao nhất, nhưng có một vài điều cần chú ý sau đây: Bất cứ thẻ WML nào yêu cầu truy cập tới số liệu nhạy cảm cần phải được thiết lập số tham khảo người gửi (sendreferer) = true trong phần tử . Nguyên bản điều khiển yêu cầu đối với thông tin nhạy cảm cần được kiểm tra URL có trong tiêu đề REFERER của yêu cầu HTTP để chắc chắn rằng các yêu cầu này đang được điều khiển từ các miền thân thiện. Sử dụng HTTPS và yêu cầu nhận thực cơ bản. Nếu tin tưởng vào chỉ mình nhận dạng máy điện thoại là chưa đủ. Tình huống thứ hai được đưa ra bởi việc sử dụng WMLScript và Crypto API. Sử dụng chức năng văn bản đánh dấu này trong API, có thể tạo ra các chữ ký số, tạo điều kiện cho PKI vô tuyến quản lý và lưu hành các chứng nhận khoá công cộng. Công nghệ này cho phép đảm bảo an ninh từ đầu cuối tới đầu cuối giữa những nhà cung cấp nội dung (thường là hãng) và client. 3.8 An ninh client thông minh Kiến trúc client thông minh không phụ thuộc vào sự chuyển đổi giao thức tại một cổng (gateway) nên nó không bị ảnh hưởng bởi kẽ hở WAP. Tuy nhiên, các ứng dụng này cần phải thực hiện các vấn đề về an ninh. Bất cứ lúc nào số liệu nằm ngoài phạm vị bảo vệ của tường lửa của công ty, cơ chế an ninh cần phải được thực hiện để bảo vệ các thông tin nhạy cảm. Với kiến trúc client thông minh, nó có thể cung cấp an ninh đầu cuối tới đầu cuối đối với các số liệu hãng. Các vấn đề về an ninh liên quan đến các ứng dụng client thông minh bao gồm nhận thực người dùng, mật mã hoá số liệu lưu trữ trên client, và an ninh lớp truyền tải. Chúng ta sẽ xem xét lần lượt từng vấn đề. 3.8.1 Nhận thực người dùng Các ứng dụng client thông minh thường lưu trữ số liệu trực tiếp trên thiết bị rất giống với các ứng dụng nền màn hình trên các máy tính cá nhân (PC). Để hạn chế truy nhập tới các nguồn số liệu này cần phải nhận thực người dùng. Tổ hợp tên người dùng/mật khẩu là mức tối thiểu của nhận thực cần được thực hiện. Mật khẩu sử dụng không nên lưu trữ ngay trên thiết bị vì như thế rất mạo hiểm. Thường thường dạng nhận thực hay được thực hiện là kiểm tra nhận dạng người sử dụng (userid) hay mật khẩu (password) được lưu trữ trong kho số liệu theo userid/password được đánh vào bởi người dùng. Kết quả thông thường nằm trong chỗ hổng mã máy nếu so sánh thành công. Không may là loại ứng dụng này có thể bị tấn công để luôn luôn hổng. Bằng cách đó, các hacker có thể luôn truy nhập vào nguồn số liệu mỗi khi họ sử dụng ứng dụng đã được bẻ khoá (cracked). Tuy có thể nhận thực người dùng tới thiết bị và số liệu lưu trên thiết bị đó nhưng không nên nhận thực người sử dụng một cách tự động tới nguồn số liệu trong server hãng. ở mức này thường được sử dụng một dạng nhận thực thứ hai tinh vi hơn, chẳng hạn đó là một mạng riêng ảo hay chứng nhận số. Theo đó, một hãng có thể tối thiểu hóa lượng số liệu có thể truy nhập bởi người dùng trái phép. Họ có thể xem một lượng nhỏ số liệu được lưu trữ cục bộ nhưng không được cập nhật hoặc lấy bất cứ số liệu hãng nào. Việc đưa ra vấn đề an ninh trên các hệ điều hành di động là một ý tưởng hay đem lại nhiều lợi ích. Tất cả các hệ điều hành chính hiện nay đều cung cấp một cơ chế khoá thiết bị, yêu cầu người dùng phải được nhận thực trước khi họ có thể truy nhập vào bất cứ một thiết bị nào. Điều này đưa ra một mức nhận thực thứ ba mở ra hy vọng cho những người có thể tìm lại thiết bị đã mất của mình. 3.8.2 An ninh kho số liệu Với các ứng dụng client thông minh, số liệu chung được lưu trữ một cách cục bộ trên các thiết bị di động. Số liệu này cần được bảo vệ trước những truy nhập trái phép. Trong nhiều trường hợp yêu cầu người dùng phải được nhận thực trước khi truy nhập vào nguồn số liệu mới chỉ là một bước để bảo vệ nguồn số liệu này, bước nữa là mật mã hoá chính số liệu đó, làm cho số liệu đó không thể nào xem được khi không có sự nhận thực chính xác, dạng lý tưởng là sử dụng một chứng nhân số. Việc thực hiện cả nhận thực và mật mã hoá trong một phương pháp là cách tốt nhất để đảm bảo số liệu thực sự an toàn. kho số liệu có thể được mật hoá bằng cách sử dụng mật khẩu (password) như sử dụng một thuật toán khoá đối xứng. Theo cách này sẽ không kiểm tra riêng lẻ từng công đoạn một để truy nhập tới ứng dụng mà tất cả số liệu trở về từ kho số liệu được giải mật mã luôn sử dụng khoá chính là mật khẩu (password). Mật mã hoá cần phải đủ mạnh nên nó không đễ dàng bị bẻ gãy. Đã có loại mật mã 128 bit, mức bảo mật cao này làm tăng mức độ bảo vệ số liệu nhưng lại bộc lộ ra nhược điểm so với mức bảo mật thấp hơn. bất cứ khi nào số liệu được lấy ra hoặc được bổ sung vào chúng đều phải trải qua thuật toán mật mã hoá. Điều này có tác động tiêu cực đáng kể tới hiệu năng, đặc biệt là đối với các thiét bị có năng lực tính toán hạn chế. Hơn nữa, nếu vì một vài lí do nào đó mà khoá mật mã hoá bị mất, sẽ không có cách nào để truy nhập tới nguồn số liệu mà không phải bẻ khoá, điều này là không thể thực hiện được. Nếu xét thấy sự đền bù về hiệu năng đối với các phương pháp mật mã hoá mạnh là quá lớn, thì có thể sử dụng một phương pháp bảo vệ khác yếu hơn là phương pháp làm rối số liệu (data obfuscation). Phương pháp này có thể làm ngẫu nhiên hoá nguồn số liệu làm cho nó không thể xem được bằng công cụ duyệt văn bản. tuy nó không cung cấp khả năng bảo vệ bằng phương pháp bảo mật mạnh, nhưng nó có thể đủ mạnh để áp dụng cho một vài kiểu số liệu. Phương pháp này gần như không ảnh hưởng hoặc ảnh hưởng rất ít tới hiệu năng nói chung. Các nhà cung cấp cơ sở dữ liệu chính bao gồm iAnywhere Solutions cung cấp các công nghệ mật mã hoá gắn liền với sản phẩm của họ. Một dạng lưu trữ dữ liệu khác đang được sử dụng là Palm DB hoặc là một giải pháp theo ý muốn của khách hàng, các nhà phát triển cần phải đảm bảo rằng mật mã hoá số liệu được thực hiện trong các giải pháp này. Nhiều hệ điều hành di động cung cấp các thư viện mật mã hoá để giúp việc xử lý này. 3.8.3 An ninh lớp truyền tải Tại lớp truyền tải, mật mã hoá số liệu cần phải được thực hiện để bảo vệ số liệu hãng đang được đồng bộ hoá. đồng bộ hoá có thể là phần quan trọng nhất của ứng dụng cần được bảo vệ. Một điều rất thuận lợi là có nhiều sản phẩm mật mã hoá sẵn sàng cho công việc bảo mật này. Các công ty gồm có Certicom và RSA cung cấp các sản phẩm có thể được sử dụng để mật mã hóa bất kỳ kiểu số liệu đang được truyền đi từ hoặc tới thiết bị di động. Nhiều nhà cung cấp ứng dụng client thông minh cùng với các giải pháp mật mã hoá số liệu 128 bit. Theo cách này, số liệu được truyền dẫn qua các mạng công cộng được đảm bảo tính bí mật từ thời điểm số liệu rời thiết bị cho tới khi tới được server hãng. Cùng với mật mã hoá, khuyến khích sử dụng dạng nhận thực mạnh chẳng hạn như chứng nhận số. Thêm vào đó, cố gắng giữ cho tường lửa của công ty ở phạm vi an toàn nhất có thể được cho số liệu công ty. Không mở bất cứ cổng nào mà không thông qua server đồng bộ hoá. 3.9 Tổng kết chương Có năm thành phần chính để đảm bảo một môi trường an ninh: nhận thực, toàn vẹn số liệu, tính bí mật, phân quyền, và tính không thể phủ nhận. Khi thực hiện một môi trường an ninh cần nhớ một điều rắng hệ thống chỉ an toàn khi điểm yếu nhất của nó an toàn. Do đó cần phải bảo vệ tất cả các kẽ hở trong giải pháp để chắc chắn rằng những người sử dụng trái phép không thể truy nhập vào hệ thống. Để thực hiện công việc đảm bảo an ninh thông tin cho một hệ thống có thể cần phải thực hiện các kỹ thuật an ninh khác nhau bao gồm mật mã khoá công cộng, chứng nhận số, chữ ký số, và PKI, các kỹ thuật an ninh khác chẳng hạn tường lửa, mạng riêng ảo, sinh trắc học, và một chính sách an ninh chung sẽ hỗ trợ đầy đủ cho việc duy trì một môi trường an toàn. Đối với việc phát triển ứng dụng Internet không dây, WAP sử dụng WTLS để đảm bảo an ninh lớp truyền tải. WAP bị ảnh hưởng bởi một vấn đề về an ninh mà thường được nói đến đó là kẽ hở WAP. Kẽ hở này nằm trên gateway khi WTLS được biến đổi thành TLS . WAP 2,x giải quyết vấn đề này bằng cách loại bỏ sự biến đổi giữa các giao thức. Các ứng dụng client thông minh không bị ảnh hưởng bởi hạn chế này. Các nhà phát triển client thông minh có sự kiểm soát chặt chẽ qua công nghệ an ninh mà họ thực hiện, họ có thể tạo các giải pháp đảm bảo an ninh theo yêu cầu của số liệu và các ứng dụng đang được phát triển. Khi định giá các nhà cung cấp công nghệ client thông minh thì chắc chắn vấn đề an ninh là một trong những tiêu chuẩn đánh giá quan trọng CHƯƠNG IV: NHẬN THỰC TRONG MẠNG TỔ ONG SỐ THẾ HỆ HAI 4.1 Mở đầu Tên gọi mạng tổ ong “thế hệ hai” thường áp dụng cho hệ thống được thảo luận ở chương này như GMS, DECT, và USDC-là một cách dùng sai thuật ngữ . Những công nghệ truyền thông vô tuyến trước bao gồm các hệ thống truyền thông

Các file đính kèm theo tài liệu này:

  • docThai.doc