Bảo mật mạng không dây

Ngay cả khi chúng ta có đầy đủ vật chất, thỏa mãn cuộc sống, thì trong mỗi con người, vẫn còn đó một trái tim khao khát tìm tòi, khám phá trí tuệ, trí tuệ thực sự. Cuốn sách này là tất cả những khát khao, lòng nhiệt huyết và say mê muốn đem lại cho người đọc kiến thức rất có ý nghĩa trong cuộc sống . Wireless LAN chuẩn IEEE 802.11 tương thích với các giao thức lớp trên, và đặc biệt với lớp IP như thế nào ? Thực sự có ý nghĩa với mạng di động như thế nào ? Những vấn đề gặp phải ? Mô hình mạng WLAN áp dụng thực tiễn ngày nay và trong tương lai như thế nào ? Là những vấn đề quan trọng khiến chúng tôi thực hiện cuốn sách này. Đây là những câu hỏi chưa có lời đáp trong ấn phẩm đầu tiên, có tên là “Hệ thống mạng WLAN và mạng viễn thông IP không dây tương lai”. Tài liệu này sẽ giải đáp đầy đủ các vấn đề trên. Chương đầu tiên giới thiệu mạng WLAN chuẩn IEEE 802.11 và các vấn đề liên quan. Chương này cũng giúp chúng ta có một cách nhìn tổng quan ngắn gọn toàn bộ nội dung tài liệu. Nội dung chính của chương này là giới thiệu người đọc các vấn đề về hạ tầng triển khai, nhu cầu sử dụng và mục tiêu và hướng giải quyết của nó. Với những hiểu biết căn bản về mạng WLAN, chúng tôi sẽ chuyên sâu hơn vào các chuẩn của WLAN trong chương 2. Chương này sẽ đi sâu về các phương thức bảo mật mà được áp dụng phổ biến cho WLAN. Chương 3 tập trung vào công nghệ bảo mật mạng WLAN đang được sử dụng phổ biến rộng rãi ngày nay đó là IP Security. Nội dung và chi tiết được đề cập rõ cụ thể theo từng mục lục cho quý vị tiễn theo dõi. Quá trình biên soạn tài liệu này dù đã có nhiều cố gắng nhưng không tránh khỏi những sai sót, mong người đọc thông cảm và xin được nhận ý kiến góp ý để tài liệu được tốt hơn. Xin chân thành cảm ơn! MỤC LỤC MỤC LỤC . 1 MỤC LỤC HÌNH VẼ 5 MỤC LỤC BẢNG 6 TỪ VIẾT TẮT 7 LỜI NÓI ĐẦU 10 LỜI CẢM ƠN . 11 CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT . 12 Giới thiệu 12 1.1 Khái niệm cơ bản về WLAN . 12 1.2 Một số tiện ích của WLAN 15 1.2.1 Khả năng di dộng 15 1.2.2 Sử dụng nhanh gọn 16 1.2.3 Tốc độ triển khai . 16 1.2.4 Môi trường khó lắp đặt cáp 16 1.2.5 Khả năng mở rộng 18 1.3 Khái niệm cơ bản về IP WLAN 18 1.4 Khuynh hướng thị trường . 18 1.5 Yêu cầu của WLAN . 21 1.6 Những vấn đề chung 22 1.6.1 Suy hao 23 1.6.2 Đa đường truyền . 24 a. Rayleigh Fading (RF) 24 b. Giảm âm kênh lựa chọn . 24 c. Phát trễ . 24 d. Doppler Shift 25 1.6.3 Băng thông hẹp siêu cao tần (UHF) 25 1.6.4 Hồng ngoại 25 1.6.5 Vấn đề sức khỏe 26 1.7 Định hướng tương lai . 27 1.7.1 WLAN 27 1.7.2 WWAN . 29 1.7.3 WPAN 29 1.8 Thế hệ tương lai 31 1.9 Tổng kết chương . 32 CHƯƠNG 2: BẢO MẬT . 34 2.1 Mối đe dọa và mục đích của bảo mật . 34 2.1.1 Các mối đe dọa 34 a. Các mối đe dọa gián tiếp. . 34 b. Các mối đe dọa trực tiếp 35 2.1.2 Mục đích 36 2.1.3 Phân loại các mối đe dọa an ninh và các giải pháp khắc phục 37 2.2 Một số thông tin quan trọng . 37 2.2.1 IPSec 38 a. AH và ESP . 39 b. Chính sách bảo mật và hợp tác bảo mật 41 c. Quản lý khóa 42 d. Cấu hình địa chỉ IP . 43 2.2.2 Dịch địa chỉ mạng . 44 2.2.3 IPSec và NAT 44 a. Một số vấn đề . 44 b. Giải pháp 45 2.2.4 Tầng túi an toàn (SSL) . 45 2.2.5 Kerberos . 47 2.2.6 RADIUS và DIAMETER 49 2.2.7 IEEE 802.1x 50 2.2.8 Giao thức xác thực mở rộng . 52 a. EAPETLS 52 b. PEAP 54 c. EAPETTLS . 55 d. EAPEFAST . 55 e. EAPESIM 56 f. EAPEAKA 56 g. Các giải pháp EAP khác 57 2.3 Vấn đề về bảo mật chuẩn IEEE 802.11 58 2.3.1 Xác thực . 59 2.3.2 Bảo mật 60 a. Quản lý khóa 60 b. Không gian IV nhỏ và sự khôi phục IV 60 c. Lỗ hổng của khóa RC4 61 2.3.3 Toàn vẹn 61 2.3.4 Kiểm soát truy nhập 61 a. Kiểm soát truy nhập . 62 b. Tấn công truyền lại 62 2.3.5 Các vấn đề khác 62 a. Bảo vệ mật khẩu . 62 b. Vị trí của AP 62 c. Tấn Công từ chối dịch vụ . 63 d. Tấn công MitM 63 e. Giao thức cấu hình máy chủ động . 63 f. Quản lý . 63 2.3.6 Công cụ 64 2.3.7 Các vấn đề bảo mật trong một số giải pháp khác 64 2.4 Biện pháp đối phó 64 2.4.1 Bức tường lửa cá nhân . 65 2.4.2 Biometrics 65 2.4.3 Mạng riêng ảo . 65 2.4.4 Hạ tầng khóa công cộng . 68 2.4.5 Hệ thống dò tìm xâm nhập . 68 2.5 WPA và IEEE 802.11i RSN . 69 2.5.1 Các dịch vụ IEEE 802.11i 69 2.5.2 Các yếu tố thông tin RSN . 70 2.5.3 Hệ thống cấp bậc khóa . 71 a PMK . 71 b. Hệ thống cấp bậc cặp khóa thông minh . 71 c. Hệ thống cấp bậc nhóm khóa . 72 d. Thời gian sống . 74 2.5.4 Giao thức bắt tay . 75 2.5.5 Các SA trong phiên kết hợp RSN . 75 2.5.6 Quá trình tìm kiếm 75 2.5.7 Tiền xác thực . 76 2.5.8 TKIP . 76 a. Michael . 77 b. IV và TSC 77 c. Trộn khóa mỗi gói tin 79 d. Đóng và mở gói TKIP 79 2.5.9 CCMP 79 2.5.10 IBSS . 81 2.6 Thông tin so sánh giữa WEP và WPA . 82 CHƯƠNG 3: GIAO THỨC BẢO MẬT MẠNG . 83 Giới thiệu 83 3.1 Tổng quan . 83 3.1.1 AH và ESP . 83 3.1.2 Chế độ truyền tải và đường hầm 84 3.1.3 IKE và khóa trao đổi . 84 3.1.4 Chế độ chính và chế độ mạnh 84 3.2 Khuôn dạng IP Datagram . 85 3.3 Một số mã giao thức IP 87 3.4 Xác thực tiêu đề 87 3.4.1 Chế độ truyền tải . 89 3.4.2 Chế độ đường hầm 90 3.4.3 Chọn chế độ truyền tải hay đường hầm . 91 3.4.4 Thuật toán xác thực 92 3.4.5 AH và NAT 94 3.5 Bảo mật tải đóng gói 95 3.5.1 ESP Chế Độ Truyền tải 97 3.5.2 ESP Chế Độ Đường Hầm . 98 3.5.3 Thiết lập VPN 99 3.6 Tổng kết chương . 101 KẾT LUẬN . 102 TÀI LIỆU THAM KHẢO . 104

pdf104 trang | Chia sẻ: lvcdongnoi | Lượt xem: 4137 | Lượt tải: 5download
Bạn đang xem trước 20 trang tài liệu Bảo mật mạng không dây, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ác TK cho CCMP: trong trường hợp của CCMP cả hai mã hóa và toàn vẹn được kết hợp thành một phép tính đơn. Như vậy có một khóa độ dài 128 bit. Khóa có mã 0 được sử dụng khi gửi đi một cặp khóa thông minh. c. Hệ thống cấp bậc nhóm khóa Khóa chủ nhóm độ dài 256 bit (GMK) sau khi được tạo ra. Từ chính GMK này khóa nhóm tạm thời (GTK) cũng được tạo bên ngoài nhóm bên trong kết nối cặp thông minh được thiết lập và GTK được gửi đến STA mà tín hiệu xác nhận được kiểm tra. Tương tự như hệ thống cấp bậc cặp khóa thông minh, TKIP có hai khóa, mỗi khóa có độ dài 128 bit cho mã hóa và toàn vẹn trong khi CCMP chỉ có một CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 73 SVTH:PHẠM TRƯỜNG GIANG khóa cho cả hai mục đích. Hệ thống cấp bậc khóa nhóm được trình bày ở hình 2.19. Hình 2. 19 Hệ Thống Cấp Bậc Nhóm Khóa. Hình 2. 20 Bắt tay 4 bước. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 74 SVTH:PHẠM TRƯỜNG GIANG Hình 2. 21 Bắt tay 2 bước. Các nhóm khóa sử dụng phương thức xoay khóa. Nếu một nhóm khóa cho trước đang sử dụng mã khóa 1 thì khóa mới được cất giữ ở mã khóa 2. Khóa mới được sử dụng ngay sau khi tất cả các khóa trong STA được cập nhật. STA sẽ sử dụng các bit từ 0-127 của TK như là đầu vào cho TKIP giai đoạn 1 và 2 kết hợp các hàm và bit 128-191 như là khóa Michael cho MSDU từ AP đến STA. Các bit từ 192-255 của TK được sử dụng như là khóa Michael cho MSDU từ STA đến AP. Các bit từ 0-39 và các bit từ 0-103 được sử dụng như là khóa WEP- 40 và WEP-104. Đối với CCMP TK được sử dụng như là khóa. d. Thời gian sống Với mỗi loại IEEE 802.11i, thời gian sống là một cách để thể hiện rằng những máy cùng cấp bậc đó đang thực sự tham gia vào quá trình giao tiếp này. Vì vậy mục đích ở đây là nhằm ngăn chặn sự truyền lại của thông điệp đã truyền đi trước trong các phiên khác nhau. Thời gian sống được thêm vào PRF trong gói khuôn của thông điệp lần này như là một đầu vào. Thông điệp lần này không bao giờ được bảo đảm được tái sử dụng. Mỗi thiết bị sinh ra một thông điệp này và gửi nó đến thiết bị khác. Cả hai thông điệp này được gắn với hai địa chỉ MAC và PMK để sinh ra các PRK. Thông điệp này từ phía nơi xác thực (AP trong trường hợp của chúng ta) được gọi là ANonce và từ phía người xin xác thực (STA) được gọi là SNonce. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 75 SVTH:PHẠM TRƯỜNG GIANG 2.5.4 Giao thức bắt tay Sau khi PMK được chuyển đi bởi AS sang AP thủ tục bắt tay 4 bước bắt đầu được thực thi để tạo ra các PTK và thủ tục bắt tay 2 bước được thực hiện để tạo ra các GTK. Cả hai thủ tục này đều được trình bày ở hình 2.20 và 2.21. 2.5.5 Các SA trong phiên kết hợp RSN Bên trong RSN có các STA, AP và AS tạo ra một phiên kết hợp được biết như là RSN phiên kết hợp (RSNA) bằng cách sử dụng IEEE 802.1x. Bên trong RSNA đảm bảo giao tiếp được thực thi bằng cách sử dụng phiên kết hợp bảo mật (SAs). Một SA là một mối quan hệ giữa các giao tiếp đầu cuối, mà định nghĩa ra phương thức đảm bảo giao tiếp sẽ được thực thi, được lưu trữ ở cả hai đầu cuối và chứa một mã id. Có 4 loại SA được định nghĩa trong RSNA. Dưới đây là phần diễn giải cụ thể: Kết quả thành công của xác thực IEEE 802.1x đã tạo ra PMKSA giữa AP (bên xác thực) và STA bắt nguồn từ xác thực EAP và các tham số phân quyền. SA này là hai hướng. PMKSA được sử dụng để tạo ra PTKSA, các PTKSA được lưu trữ cho đến hết thời gian sống của nó. PTKSA bao gồm PMKID, định nghĩa ra SA, địa chỉ MAC AP, PMK (PSK), thời gian sống, cơ chế xác thực và giao thức quản lý khóa (AKMP) và các tham số phân quyền được SA chỉ rõ hoặc bằng cấu hình mặc định AP. PTKSA là kết quả của thủ tục bắt tay 4 bước và là thủ tục bắt tay hai chiều. Các PTKSA được lưu trữ theo thời gian tồn tại của PMKSA. Chỉ có một PTKSA cùng với cùng địa chỉ MAC bên xin xác nhận và bên xác nhận. PTKSA bao gồm PTK, bộ lựa chọn cặp khóa mã thông minh, địa chỉ MAC STA, và địa chỉ MAC AP. GTKSA là kết quả của thủ tục bắt tay 4 bước và 2 bước, và nó là thủ tục một chiều. GTKSA được sử dụng để mã hóa, giải mã thông điệp broastcast và unicast. GTKSA bao gồm véc tơ hướng (dù có hay không GTK được sử dụng cho nhận và truyền), bộ lựa chọn mã nhóm, GTK, địa chỉ MAC AP và các tham số quyền được cấu hình bên trong AP GTKSA. STAKeySA là kết quả của thủ tục bắt tay STAKey. Phiên kết hợp bảo mật là một chiều từ máy khởi tạo đến máy cùng cấp bậc. Chỉ có một STAKeySA đi cùng với địa chỉ MAC máy khởi tạo và máy cùng cấp bậc. STAKeySA bao gồm STAKey, bộ chọn cặp mã hóa thông minh, địa chỉ MAC máy khởi tạo, và địa chỉ MAC máy cùng cấp bậc. 2.5.6 Quá trình tìm kiếm Cái quan trọng nhất tất nhiên đó là việc STA nhận dạng AP và kết nối đến nó. Đây là những gì chúng ta gọi ở đây là quá trình tìm kiếm. Mỗi AP quảng bá khả năng của nó trong tín hiệu dẫn đường, và dò tìm phản hồi. Quá trình chi tiết được trình CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 76 SVTH:PHẠM TRƯỜNG GIANG bày trong hình 2.22. Sau khi tìm kiểm STA sẵn sang thực hiện xác thực, sau khi xác thực được hoàn tất các khóa được sinh ra sau đó các cổng được mở để truyền dữ liệu. Hình 2. 22 Quá trình tìm kiếm. 2.5.7 Tiền xác thực Tiền xác thực STA có thể được xác thực bằng nhiều AP một lúc. Những AP này có thể có hoặc không nằm trong dải tần radio của STA. Kết quả của tiền xác thực có thể là PMKSA, nếu xác thực IEEE 802.1x thực hiện thành công. Nếu tiền xác thực sinh ra PMKSA, thì, khi bên xin xác thực STA kết hợp với AP đã tiền xác thực rồi, STA có thể sử dụng PMKSA kết hợp với thủ tục bắt tay 4 bước. PMKSA được chèn vào bộ nhớ cache PMKSA. Nếu STA và AP mất đồng bộ hóa theo PMKSA, thì thủ tục bắt tay 4 bước sẽ thất bại. Ngay cả khi STA đã thực hiện tiền xác thực trước đó, vẫn có thể phải thực hiện lại đầy đủ các bước xác thực kiểu IEEE 802.1x, vì AP có thể đã chứng thực PMKSA của mình còn dở dang, ví dụ như khả năng không sẵn có của tài nguyên hay sự trễ trong phiên giao tiếp kết hợp STA. 2.5.8 TKIP CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 77 SVTH:PHẠM TRƯỜNG GIANG TKIP được phát triển nhằm cung cấp giải pháp trung gian cho đến khi giải pháp AES sẵn có và có thể sử dụng được với phần cứng hiện nay. Như vậy TKIP có thể ngăn chặn được phần lớn các vấn đề bảo mật ngày nay trong WEP. Cơ chế mà TKIP sử dụng là giá trị kiểm tra tính toàn vẹn thông điệp (MIC) được gọi là Michael, IV mở rộng như là đếm chuỗi TKIP (TSC), và mã hóa sử dụng RC4. Hình 2. 23 TKIP MPDU. a. Michael Michael là một MIC hoạt động thân thiện cung cấp 20 bit bảo mật và vì vậy là dễ bị tấn công liệt kê. 20 bit bảo mật có nghĩa là ½20 cơ hội giả mạo MIC. Để chống lại sự khả năng dễ bị tấn công này chúng ta sử dụng cơ chế ngăn chặn. Bất cứ khi nào có chuẩn thực MIC lỗi thì có một khóa khác được sinh ra để thay thế với sự tối đa một phần phút và hoạt động của mạng được cảnh báo có tấn công. Michael được tính toán trên MSDU không có bảo cơ chế mã hóa, mà chỉ có ở mức MPDU. MIC được thêm vào một hay nhiều MPDU nếu MSDU bị phân mảnh. Michael sử dụng khóa độ dài 64 bit và chia gói tin thành các khối 32 bit. Michael sau đó sử dụng cơ chế chuyển đổi, xor, và thêm vào quá trình xử lý mỗi khỗi 32 bit vào hai register 32 bit mã sẽ thể hiện đầu ra cuối cùng, cờ xác thực 64 bit. Michael được tính toán trên dữ liệu thật và địa chỉ nguồn va đích (SA và DA). b. IV và TSC Trong TKIP IV được mở rộng thành 48 bit và được sử dụng như một bộ đếm chuỗi (TSC) bắt đầu bằng 0 và tăng thêm 1 cho mỗi MPDU. Thực tiễn 32 bit được thêm vào 24 IV bit của WEP tuy nhiên 8 bit (WEPSeed) không được sử dụng do vậy loại bỏ được các khóa yếu. TSC1 và TSC0 hay các IV thấp hơn là các số chuỗi và được sử dụng trong TKIP giai đoạn kết hợp 2 trong khi TSC2-5 hay các IV cao hơn tăng thêm một sau mỗi IV thấp hơn đảo chiều và được sử dụng trong giai đoạn 1, các giai đoạn này được đề cập trong phần 2.8.5.3. Giải pháp này cho CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 78 SVTH:PHẠM TRƯỜNG GIANG phép sử dụng các khóa khác nhau cho mỗi khung trong khi vẫn chú ý đến các IV yếu và cung cấp đánh số chuỗi. Giải pháp cũng cho phép sử dụng cá IV 24 bit WEP nguyên thủy. Hình 2. 24 Mỗi gói tin kết hợp trong TKIP. Hình 2. 25 Thủ tục đóng gói TKIP. Mục đích hướng đến dành cho các burst-ack (gửi đi 16 khung và cho phép một ACK cho 16 khung này) và truyền lại các TKIP sử dụng khái niệm cửa sổ. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 79 SVTH:PHẠM TRƯỜNG GIANG Cửa sổ truyền của 16 khung này được sử dụng. Có nghĩa là bất kỳ gói tin nào với một số chuỗi lớn hơn gói tin được chấp nhận thì gói tin đó bị hủy trong khi các gói tin khác được lưu trữ nếu số chuỗi nằm bên kích thước cửa sổ. c. Trộn khóa mỗi gói tin Không giống như WEP, TKIP không móc chuỗi IV với khóa, thay vì thủ tục trọn khóa được sử dụng trong cả hai giai đoạn. Ở giai đoạn đầu tiên địa chỉ MAC host, mã hóa TK, và 32 bit cao của IV được sử dụng. Địa chỉ MAC chỉ hỗ trợ một giá trị duy nhất mỗi host. Giá trị này là tĩnh cho khoảng 216 gói tin. Trong giai đoạn 2 16 bit thấp của IV được sử dụng với khóa ở giai đoạn 1 để sinh ra mỗi khóa gói tin có độ dài 104 bit. Thủ tục trộn được trình bày ở hình 2.24. d. Đóng và mở gói TKIP Quá trình đóng và mở gói trong TKIP được trinh bày ở hình 2.25 và 2.26. Ở máy thu MPDU được giải mã và được chuyển đến tầng cao hơn nơi MIC kiểm tra được thực hiện trên MSDU. 2.5.9 CCMP CCM hợp nhất với hai kỹ thuật nổi tiếng: chế độ counter (CTR) cho mã hóa và khối mã đánh chuỗi mã xác thực thông điệp (CBC-MAC) cho cơ chế toàn vẹn. Như vậy CCM viết tắt cho CTR CBC-MAC và CCMP viết tắt cho giao thức CCM. Chúng được thiết kế đặc biệt cho IEEE 802.11i và được cấu thành NIST cho sự cân nhắc như là quy chuẩn xử lý thông tin liên bang. AES được hội đồng IEEE 802.11i lựa chọn như là thuật toán mã hóa đặc biệt vì thủ tục lựa chọn khắt khe của nó. CCM được xây dựng nhằm đạt được yêu cầu bảo mật của IEEE 802.11 và các yêu cầu chung thiết lập cho môi trường không dây (chẳng hạn, thông lượng, overhead, …). CCM bảo vệ toàn vẹn cho cả hai trường dữ liệu MPDU và các cổng vào có lựa chọn của đầu mào MPDU IEEE 802.11. Trong CCM có 2 tham số đáng quan tâm, M chỉ ra kích thước của MIC và L chỉ độ dài của MPDU theo byte. M=8 byte và L=2 byte đã được chọn cho IEEE 802.11i. CCM yêu cầu một TK mới mẻ cho mọi phiên và a giá trị hiện hành duy nhất cho mỗi khung được một TK nhất định bảo vệ, CCMP sử dụng cơ chế đánh số gói tin 48-bit (PN) cho mục đích này. Như đã nói ở trên CCM sử dụng chung khóa cho cả hai cơ chế toàn vẹn và bảo mật dữ liệu. Việc sử dụng chung khóa cho mã hóa và toàn vẹn dữ liệu có thể là rất nguy hiểm nhưng CCM tránh sự nguy hiểm này bằng cách đảm bảo rằng không gian cho chế độ đếm không bao giờ ghi CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 80 SVTH:PHẠM TRƯỜNG GIANG đè với không gian đã được vec tơ khởi tạo CBC-MAC đã sử dụng (nghĩa là, chúng độc lập). Hình 2. 26 CCMP MPDU. Hình 2. 27 Cấu trúc hiện nay. CCMP MPDU được giới thiệu ở hình 2.27. Có 16 byte được thêm vào CCMP, 8 byte cho MIC, và 8 byte cho CCMP header. Tương tự như TKIP, CCMP triển khai IV 48-bit, đảm bảo chắc rằng thời gian sống của khóa AES là dài hơn kết hợp có thể. Theo cách này, việc quản trị khóa có thể bị hạn chế ở phần bắt đầu của sự kết hợp và thời gian sống của nó bị bỏ qua. CCMP sử dụng chung khóa AES để hỗ trợ cơ chế mã hóa và toàn vẹn dữ liệu cho tất cả các gói tin trong phiên kết hợp. MIC 8 bit là mạnh hơn nhiều so với Michael và ICV mã hóa là không còn được sử dụng nữa. Tính toàn vẹn trong CCM được hỗ trợ qua MPDU, không giống như TKIP nơi mà được hỗ trợ qua MSDU. Ngoài ra CCM hỗ trợ tính toàn vẹn qua MPDU header bằng cách sử dụng cơ chế xác thực dữ liệu thêm (AAD). Bên trong AAD trường MPDU header tĩnh được sử dụng, phần còn lại được mang mặt nạ là 0. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 81 SVTH:PHẠM TRƯỜNG GIANG Hình 2. 28 Đóng gói CCMP. Hình 2. 29 Mở gói CCMP. 2.5.10 IBSS IEEE 802.11i bảo mật trong bộ dich vụ độc lập cơ bản (IBSS) được đề cặp ngắn gọn dưới đây. Chú ý rằng trong IBBS mỗi STA có thể đóng vai trò như là bên xác thực và bên xin xác thực. 1. Chia sẻ khóa, PMK, được chia và phân phối giữa các thành viên, có thể bằng lời. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 82 SVTH:PHẠM TRƯỜNG GIANG 2. IBSS khởi đầu và sử dụng thủ tục chuẩn IBSS (có nghĩa, đèn hiệu STA gửi một lần). Thủ tục gửi đèn hiệu là dựa trên phương thức backoff. STA của backoff nào kết thúc gửi đèn tín hiệu trước. Quá trình này cứ tiếp tục cho đến khi mạng vẫn còn tồn tại. 3. PTK được tạo với thủ tục bắt tay 4 bước giữa các STA muốn giao tiếp với nhau. STA có MAC nhỏ nhất trở thành bên xin xác nhận IEEE 802.11i trong khi STA khác trở thành bên xác thực. 4. GTK được tạo bằng tất cả STA trong IBSS sử dụng thủ tục bắt tay 2 chiều. Thủ tục này hỗ trợ bảo mật nhưng lại rất phức tạp vì số khóa được lưu trữ là rất lớn. 2.6 Thông tin so sánh giữa WEP và WPA Bây giờ chúng ta đã trải qua nhiều giải pháp bảo mật khác nhau của IEEE 802.11, hãy xem sự so sánh. Sự so sánh được trình bày ở hình 2.2. Bảng 2. 2 Sự so sánh của WEP, WPA, và IEEE 802.11i. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 83 SVTH:PHẠM TRƯỜNG GIANG CHƯƠNG 3 GIAO THỨC BẢO MẬT MẠNG Giới thiệu IPSec là từ viết tắt của Internet Protocol Security. Đây là công nghệ sử dụng mật mã để cung cấp đồng thời hai dịch vụ xác thực (authentication) và mã hóa (encryption). Việc xác thực đảm bảo rằng các gói tin được gửi đi từ người gửi đích thực và không bị thay đổi trên đường truyền. Công nghệ mã hóa nhằm chống lại ý định đọc trộm nội dung của các gói tin. IPSec có thể bảo vệ cho việc truyền dữ liệu bởi bất kỳ một giao thức nào dựa trên IP và bất kỳ một môi trường nào được sử dụng dưới tầng IP. IPSec còn cung cấp một các dịch vụ bảo mật ở mức “nền”, không ảnh hưởng gì đối với người sử dụng bởi việc mã hóa và xác thực được thực hiện ở tầng IP. Các dịch vụ IPSec cho phép xây dựng các đường hầm (tunnel) an toàn thông qua các mạng không tin cậy. Dòng dữ liệu đi qua mạng không tin cậy sẽ được mã hóa bởi máy chạy IPSec (IPSec gateway) ở đầu bên này và được giải mã bởi IPSec gateway đầu bên kia của đường truyền. Như vậy, chúng ta thu được một mạng riêng ảo (Virtual Private Network - VPN). Đó là một mạng được bảo mật hoàn toàn mặc dù nó bao gồm nhiều máy tại nhiều điểm được nối với nhau dựa trên cơ sở hạ tầng của các mạng không tin cậy (chẳng hạn như Internet). 3.1 Tổng quan Một trong những vấn đề mà chúng ta cần lưu ý khi thiết lập IPSec là có quá nhiều các lựa chọ cấ hình và cài đặt. Thậm chí ngay cả một cách triển khai thông thường tuân thủ các quy định chuẩn cũng gây rất nhiều khó khăn để có thể xây dựng được một đường truyền hoạt động được. Thực sự đây là một giao thức cực kỳ phức tạp. Một trong những nguyên nhân dẫn đến sự phức tạp này đó là IPSec chỉ hỗ trợ cơ chế (mechanism) chứ không phải chính sách (policy): chỉ định nghĩa thuật toán mã hóa không rõ ràng hay một hàm xác thực cụ thể, mà chỉ hỗ trợ một khung cho phép triển khai bất kỳ đường đi nào được sự chấp thuận của hai bên cần trao đổi. Phần này chúng tôi sẽ giới thiệu sơ qua về một số các khái niệm dưới dạng chú giải thuật ngữ, chỉ ra một cách tương phản các thuật ngữ có liên quan với nhau. 3.1.1 AH và ESP CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 84 SVTH:PHẠM TRƯỜNG GIANG Authentication Header(AH) và Encapsulating Security Payload(ESP) là hai giao thức mức không dây chính được IPSec sử dụng. Chúng xác thực hoặc mã hóa và xác thực các luồng dữ liệu trên đường truyền đó. Thông thường chúng được sử dụng độc lập với nhau, mặc dù có thể sử dụng kết hợp cả hai nhưng người ta ít khi sử dụng cả hai cùng một lúc. 3.1.2 Chế độ truyền tải và đường hầm Chế độ truyền tải thiết lập một đường truyền cho hai điểm đầu cuối khi đóng gói payload của gói tin IP. Trong khi đó chế độ đường hầm đóng gói toàn bộ gói tin IP thiết lập một “secure hop” ảo giữa hai gateway. Giao thức thứ hai được sử dụng để thiết lập một VPN truyền thống, công nghệ mà thường tạo ra một đường truyền an toàn trên mạng không tin cây Internet. Thiết lập một kết nối IPSec có liên quan đến tất cả các loại mã hóa, tuy nhiên các giao thức này được đơn giản hóa đáng kể vì trên thực tế bất kỳ một kết nối cụ thể nào đó có thể sử dụng nhiều nhất là hai thực thể cùng một lúc hiếm khi ba thực thể. Xác thực tính toán một giá trị kiểm tra tính tuyệt mật (ICV) trong nội dung mỗi gói tin, và thường được gắn vào đầu hàm băm mật mã như MD5 hay SHA-1. Nó hợp nhất các khóa bí mật mà cả hai bên đều biết, và điều này cho phép bên nhận tính toán được ICV bằng các bước thực hiện như bên gửi. Nếu bên nhận nhận được cùng một giá trị, thì bên gửi coi như đã tự xác thực thành công (phụ thuộc vào đặc điểm mà hàm mật mã không thể được bảo tồn). AH luôn luôn hỗ trợ xác thực và ESP cũng vậy. Mã hóa sử dụng khóa bí mật để mã hóa dữ liệu trước khi truyền, và điều này giúp che dấu nội dung thực sự của gói tin khỏi những kẻ nghe lén. Có một số sự lựa chọn cho thuật toán ở đây, với DES, 3DES, Blowfish và AES được sự dụng phổ biến, và các thuật toán khác. 3.1.3 IKE và khóa trao đổi Vì cả hai bên của một cuộc trao đổi cần biết giá trị khóa bí mật được sử dụng trong hashing và mã hóa. Câu hỏi được đặt ra dữ liệu được trao đổi như thế nào. Khóa trao đổi yêu cầu đầu vào trao đổi của các giá trị bí mật của cả hai bên, được truyền tải bằng cơ chế ngoài băng tần, và IKE (Internet Key Exchange) là một cơ chế phức tạp để làm được điều nói trên. 3.1.4 Chế độ chính và chế độ mạnh Hai chế độ này điều khiển và một cuộc trao đổi giữa sự hiệu quả và an toàn trong suốt quá trình trao đổi khóa IKE khởi tạo. Chế độ chính yêu cầu 6 gói tin đi và về, tuy nhiên điều này lại giúp đạt được tính bảo mật trong suốt quá trình thiết lập một kết nối IPSec, trong khi chế độ mạnh sử dụng cách trao đổi nửa vời hỗ trợ bảo mật bit thấp bởi vì một số thông tin được truyền không được mã hóa. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 85 SVTH:PHẠM TRƯỜNG GIANG 3.2 Khuôn dạng IP Datagram Vì khi chúng ta tìm hiểu về IPSec kể từ đầu, chúng ta phải sơ lược một các ngắn gọn về Header IP trước, mà mang toàn bộ các traffic chúng ta đang tìm hiểu. Chú ý chúng tôi không nhằm cung cấp đầy đủ một cách bao quát về IP header. Có một số tài liệu tham khảo xin các bạn muốn nghiên cứu sau tìm hiểu như TCP/IP. Hình 3. 1 Datagram IPv4 chuẩn • VER Đây là phiên bản của giao thức, phiên bản này là 4=IPv4 • HLEN IP Header Length, cho số 4 bit của 32 bit chữ bắt đầu từ 0 cho đến 15. IPv4 header chuẩn thường là 20 byte (5 chữ), và IP Options (nếu có) được chỉ định bằng trường HLEN lớn hơn lên đến 60 byte. Độ dài của header không bao gồm kích thước của payload hay các header đến sau khác. • TOS CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 86 SVTH:PHẠM TRƯỜNG GIANG Kiểu dịch vụ. Trường này là một bitmask cung cấp một số thông tin về kiểu dịch vụ mà datagram này sẽ nhận (bandwidth có tối ưu không ?, độ trễ thế nào ?, Cost có thấp không ?, độ tin cậy ?...). • PTK LEN Tổng độ dài của một gói tin tính theo byte có thể lên tới 65535. Cách tính này là bao gồm các byte của header, vì vậy điều này gợi ý rằng kích thước tối đa của bất kỳ một payload nào cung ít nhất là 20 byte. Phần quan trọng của IP datagram là cực kỳ thấp. • ID Trường ID được sử dụng để kết hợp các gói tin có liên quan mà đã được chia cắt (các gói tin lớn được cắt thành các gói tin nhỏ hơn). • FLAGS Đây là các cờ nhỏ mà điều khiển việc chia cắt gói tin, nó đánh dấu gói tin mà không có đủ điều kiện chia nhỏ, và các cờ khác đánh dấu các gói tin đi sau. • FRAG OFFSET Khi một gói tin được chia nhỏ, trường này sẽ cho biết toàn bộ gói tin ảo này sẽ thuộc về gói tin gốc nào. • TTL Đây là trường Time To Live, và được giảm đi một đơn vị mỗi khi gói tin này đi qua một router. Khi giá trị về 0, ý nghĩa của nó là tránh quá trình lặp khi định tuyến, vì vậy gói tín được loại bỏ nhằm ngăn chặn không cho chạy trên internet mãi mãi. • PROTO Trường này cho biết giao thức mà gói tin sử dụng, và sẽ là vấn đề trọng tâm trong suốt quá trình nghiên cứu của chúng tôi. Mặc dù bản than datagram cũng là IP, nhưng luôn luôn đóng gói một giao thức con (TCP,UDP,ICMP,..) bên trong. Nó còn được coi như cung cấp loại header mà đi theo sau. • HEADER CHECKSUM Trường này chịu trách nhiệm tổng kiểm tra toàn bộ header gói tin, và nó được thiết kế để tìm lỗi trên đường truyền. Trường này không phải là trường tổng kiểm tra mật mã, và nó cũng không bao gồm bất kỳ phần datagram nào mà đi sau IP header. • SOURCE IP ADDRESS Địa chỉ ip nguồn 32 bit, mà người nhận sử dụng nó để trả lời cho datagram này. Nói chung, có thể giả mạo những địa chỉ này (có nghĩa là, giả trang là nơi mà datagram đến). • DESTINATION IP ADDRESS Địa chỉ ip đích 32 bit, là nơi gói tin được gửi đi. • IP OPTIONS CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 87 SVTH:PHẠM TRƯỜNG GIANG Trường này là một phần tùy chọn của IP header mà chứa thông tin cho các ứng dụng cụ thể, mặc dù chúng không được sử dụng phổ biển cho kết nối thông thường. Sự xuất hiện trường này được quyết định khi trường HLEN lớn hơn 5, và chúng (nếu có) được gộp vào trường header checksum. • PAYLOAD Mỗi kiểu giao thức hàm ý định dạng riêng của chúng về IP header tiếp theo. Và chúng tôi sử dụng TCP ở đây chỉ là thể hiện như một ví dụ. 3.3 Một số mã giao thức IP Những mã proto này được IANA (the Internet Assigned Numbers Authority) định nghĩa, và còn nhiêu cái khác nữa nhưng sẽ không bao giờ được sử dụng cho bất kỳ một cài đặt nào. Tuy nhiên phần lớn chúng sẽ cảnh báo một kỹ thuật viên có hiểu biết về mạng. Đây là một số loại điển hình mà chúng tôi lấy được từ website của IANA. Hình 3. 2 Một số mã giao thức IP 3.4 Xác thực tiêu đề AH chỉ được sử dụng để xác thực, chứ không mã hóa gói tin trên đường truyền IP, và giao thức này nhằm hướng tới 3 mục đích đảm bảo chắc chắn người chúng ta sẽ là giao tiếp chính là người chúng ta cần, tìm ra những dữ liệu đã bị thay đổi trên đường truyền, và (có thể có) chống truyền lại mà những kẻ tấn công gây ra, kẻ CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 88 SVTH:PHẠM TRƯỜNG GIANG đánh cắp dữ liệu từ đường truyền và đưa trở lại đường truyền vào một thời điểm sau đó. Việc xác thực được thực hiện bằng cách tính toán mã xác thực thông tin được băm mật mã trên gần như tất cả các trường của gói tin IP (ngoại trừ những trường có thể bị thay đổi trong quá trình truyền, chẳng hạn như TTL hay header checksum), và lưu kết quả này vào một trường header được thêm mới và gửi đến một điểm khác. Trường AH header này chỉ chứa vài trường quan trọng, và được đưa vào giữa IP header gốc và Payload. Chúng ta sẽ cùng tìm hiều về các trường này ở đây, mặc dù sự cần thiết của nó có thể không được biểu hiện rõ ngay cho đến khi chúng được sử dụng trong một hoàn cảnh khác lớn hơn. Hình 3. 3 IPSec AH Header • NEXT HEADER Trường này nhận dạng kiểu giao thức của trường Payload tiếp theo, và kiểu gói tin gốc của nó được đóng gói. Giải thích IPSec header được liên kết với nhau như thế nào ? • AH LENGTH Trường này định nghĩa độ dài, 32 bit từ của toàn bộ header AH, trừ 2 từ (cách định nghĩa 2 từ trừ này được bắt nguồn từ định dạng gói tin IPv6. • RESERVED Trường này được sử dụng cho lưu trữ dữ liệu trong tương lai và phải đặt bằng 0. • SECURITY PARAMETERS INDEX Trường này là một định danh 32 bit giúp máy nhận lựa chọn bất kỳ cách giao tiếp nào mà gói tin này sẽ áp dụng. Mỗi kết nối sử dụng xác thực bảo vệ AH áp dụng một thuật toán (MD5 hay SHA-1), một số kiểu dữ liệu mật, và một host các tham số khác. SPI có thể được cho là một chỉ số (index) bên trong bảng của những cài đặt này, cho phép dễ dàng kết hợp gói tin với tham số. • SEQUENCE NUMBER CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 89 SVTH:PHẠM TRƯỜNG GIANG Trường này là một đích danh tăng đơn thuần một được sử dụng nhằm hỗ trợ cơ chế chống truyền lại. Giá trị này được đưa vào trường dữ liệu xác thực, vì vậy sự thay đổi giá trị (có mục đích hay không) đều được tìm ra. • AUTHENTICATION DATA Trường này là trường kiểm tra tính toàn vẹn dữ liệu (Integrity Check Value) cho toàn bộ gói tin. Gồm gần như tất cả các header. Các máy nhận tính toán lại bằng cùng một hàm băm (hash), gói tin nào có giá trị không phù hợp sẽ được đánh dấu là bị hỏng trong quá trình truyền, hoặc không có khóa bí mật phù hợp. Chúng đều bị loại bỏ. 3.4.1 Chế độ truyền tải Chế độ dễ nhất để hiểu đó là chế độ truyền tải, là chế độ được sử dụng để bảo vệ một giao tiếp đầu cuối giữa các máy chủ. Việc bảo vệ này có thể là xác thực hoặc mã hóa (hoặc cả hai), tuy nhiên nó không được như giao thức đường hầm. Không có gì liên quan đến một VPN truyền thống, mà đơn thuần nó là một kết nối IP an toàn. Hình 3. 4 IPSec trong chế độ truyền tải AH CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 90 SVTH:PHẠM TRƯỜNG GIANG Trong chế độ truyền tải AH, gói tin IP chỉ bị thay đổi rất nhỏ nhằm chèn thêm một header AH mới giữa header IP và Protocol Payload (TCP, UDP, ...), và có một sự sáo trộn về mã giao thức mà liên kết các header khác nhau lại với nhau. Sự sáo trộn các giao thức được yêu cầu nhằm cho phép gói tin IP gốc được xây dựng lại ở đầu kia, sau khi các IPSec header đã được xác thực ở bên máy nhận, chúng được cởi bỏ, và kiểu giao thức gốc (TCP, UDP, …) được phục hồi trở lại trong IP header. Chúng ta sẽ tìm hiểu chuỗi trường NEXT HEADER trong quá trinh nghiên cứu IP tiếp theo. Khi gói tin đến đích của nó và vượt qua quá trình xác thực, AH header được loại bỏ và trường PROTO=AH trong gói tin IP header được thay thế bằng NEXT PROTOCOL đã được lưu trữ. Kết quả này đặt IP datagram trở lại trạng thái gốc của nó, và nó được đưa về trạng thái chờ đợi cho lần sử dụng sau. 3.4.2 Chế độ đường hầm Chế độ đường hầm có chức năng giống với VPN hơn, nơi mà toàn bộ các gói tin IP được đóng gói vào trong một gói tin khác và được truyền đến đích. Với chức năng là chế độ đường hầm, gói tin được gắn với một ICV (Integrity Check Value) để xác thực người gửi và ngăn chặn dữ liệu bị thay đổi trên đường truyền. Không giống như trong chế độ truyền tải, nó đóng gói toàn bộ trường header cũng như payload, và cho phép các trường địa chỉ đích và nguồn khác biệt với các trường này trong các trường của gói tin bị đóng gói, và điều này tạo thành một dạng của đường hầm. Khi một gói tin trong chế độ đường hầm trên đường đến đích của nó, gói tin này trải qua quá trình kiểm tra xác thực như gói tin kiểu AH, và những gói tin vượt qua đợt kiểm tra đều có toàn bộ IP và AH header được cởi bỏ. Sau đó xây dựng lại datagram IP gốc, rồi sau đó được đưa vào đường truyền như việc xử lý thông thường. Phần lớn các công việc triển khai coi việc thiết lập đường truyền giữa các điểm đầu cuối như là giao diện của một kết nối VPN. Giống y hệt như cổng Ethernet và Localhost., và đường truyền đi vào hay đi ra đều chịu các quyết định định tuyến thông thường. Các gói tin được xây dưng lại có thể được đưa đến máy nội bộ hoặc được định tuyến đến nơi nào khác (theo địa chỉ IP đích trong gói tin đã đóng gói), mặc dù trong bất kỳ trường hợp nào nó không còn chịu sự bảo vệ của IPSec. Trong bài viết này nó chỉ là một datagram IP thông thường. Mặc dù chế độ truyền tải được sử dụng để đảm bảo chắc chắn một kết nối điểm đầu và điểm cuối giữa các máy tính. Chế độ đường hầm được sử dụng phổ biến hơn giữa 2 gateways (routers, firewalls, hay các thiết bị VPN) nhằm hỗ trợ một mạng riêng ảo (VPN). CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 91 SVTH:PHẠM TRƯỜNG GIANG Hình 3. 5 IPSec chế độ đường hầm. 3.4.3 Chọn chế độ truyền tải hay đường hầm Tò mò, không có một trường chế độ nổi trong IPSec, những gì chúng ta phân biệt giữa chế độ truyền tải và đường hầm là trường next header trong AH header. Khi giá trị của next header là IP, có nghĩa là gói tin đóng gói toàn bộ datagram IP (bao gồm các địa chỉ IP đích, nguồn độc lập mà cho phép định tuyến tách biệt sau khi kết thúc xác thực). Đây là chế độ đường hầm. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 92 SVTH:PHẠM TRƯỜNG GIANG Hình 3. 6 Transport hay Tunneling. Bất kỳ giá trị nào khác (TCP, UDP, ICMP…) có nghĩa rằng chế độ truyền tải của nó đang đảm bảo một kết nối giữa 2 điểm đầu cuối Các trường trên đầu của IP datagram được xây dựng như nhau ở cả hai chế độ, và các router trung gian coi tất cả các đường truyền IPSec hay AH là khác biệt không có sự kiểm tra sâu nào. Chúng ta sẽ thấy một máy chủ, kết nối đến một gateway, được yêu cầu hỗ trợ cả 2 chế độ truyền tải và đường hầm, nhưng khi thiết lập một kết nối giữa hai máy, nó dường như không cần thiết đến việc sử dụng chế độ đường hầm. Ngoài ra, một gateway (router, firewall, …) chỉ được yêu cầu hỗ trợ chế độ đường hầm, mặc dù hỗ trợ chế độ truyền tải chỉ hữu ích khi tạo một kết nối giữa một điểm và gateway của nó giống như trong trường hợp quản lý các chức năng mạng. 3.4.4 Thuật toán xác thực AH mang theo một ICV trong cổng Authentication Data của header, và nó thường (không phải luôn luôn) được xây dựng dựa trên các thuật toán mã hóa chuẩn như MD5 hay SHA-1. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 93 SVTH:PHẠM TRƯỜNG GIANG Tốt hơn so với sử dụng tổng kiểm tra trực tiếp, sẽ không hỗ trợ bảo mật thực sự chống lại các tấn công có chủ định, nó sử dụng mã xác thực thông tin được băm (HMAC) mà hợp nhất một giá trị bí mật trong khi tạo ra ICV. Mặc dù kẻ tấn công có thể dễ dàng tính toán ngược để có thuật toán hash, tuy nhiên không có giá trị bí mật hắn sẽ không thể tái tạo được giá trị ICV đúng như ban đầu. HMAC xây dưng theo chuẩn RFC 2104, và trình bày thuật toán chỉ thông tin dữ liệu và giá trị bí mật đóng góp vào ICV như thế nào. Hình 3. 7 HMAC cho AH Authentication (RFC 2104). Chúng ta thấy rằng IPSec/AH không định nghĩa hàm xác thực nhất định phải như thế nào, thay vì nó cung cấp một định dạng cho phép bất cứ việc thiết lập có đủ điều kiện nào được chấp nhận cả hai bên sử dụng nó. Có thể sử dụng các hàm xác thực khác, chẳng hạn như chữ ký số hay hàm mã hóa miễn sao cả hai bên trao đổi phải hỗ trợ chúng. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 94 SVTH:PHẠM TRƯỜNG GIANG 3.4.5 AH và NAT Mặc dù AH hỗ trợ cơ chế bảo vệ mạnh nội dung bên trong của các gói tin vì nó bao gồm mọi thứ mà có thể được coi là có thể không thể xâm nhập được, cơ chế bảo vệ này lại có một cái giá nhất định, đó AH không tương thích với NAT (Network Address Translation). NAT được sử dụng để lập bản đồ một dải địa chỉ riêng (giả dụ, 192.168.1.X) đến và từ (thông thường) một tập các địa chỉ chung nhỏ hơn, do đó làm giảm yêu cầu định tuyến, bộ nhớ cho địa chỉ IP chung. Trong việc xử lý này, IP header thực sự bị thay đổi trên đường truyền, thiết bị NAT thay đổi các trường địa chỉ IP đích và nguồn của gói tin. Khi địa chỉ IP đích và nguồn bị thay đổi, nó buộc phải tính toán lại header checksum. Điều này dù sao đi nữa vẫn xảy ra không tránh khỏi được, bởi vì thiết bị NAT thường được coi như một Hop trên đường từ nguồn đến đích, và điều này làm giảm trị số của trường TTL đi một đơn vị. Bởi vì các trường header checksum và TTL luôn luôn bị thay đổi khi truyền, AH biết điều đó nên loại bỏ chúng ra khỏi việc tính toán xác thực, nhưng việc tính toán xác thực lại không loại bỏ các trường địa chỉ IP đích và nguồn. Các trường này được gộp vào Integrity Check Value và bất kỳ có sự thay đổi nào cũng sẽ làm cho việc kiểm tra không thành công khi bên nhận xác nhận. Bởi vì ICV kết hợp khóa bí mật mà các thành viên trung gian không hề được tiết lộ, do đó router NAT không thể tính toán lại được ICV. Hình 3. 8 AH và NAT. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 95 SVTH:PHẠM TRƯỜNG GIANG Khó khăn chung như vậy với PAT (Port Address Translation), mà lập bản đồ nhiều địa IP chỉ riêng thành một địa chỉ IP chung. Không chỉ có các trường địa chỉ bị thay đổi trong quá trình truyền, mà còn có các cổng UDP, TCP (đôi khi Payload cũng vậy). Điều này cần sự thông minh hơn nữa của các thiết bị NAT và sự cải tiến của toàn bộ IP datagram. Vì lý do này, AH dù ở chế độ truyền tải hay đường hầm, là hoàn toàn không tương thích với NAT, và nó chỉ có thể được triển khai khi mạng nguồn và mạng đích thông nhau mà không sử dụng phương tiện dịch địa chỉ. Chúng ta thấy rằng điều đặc biệt khó khăn này không xảy ra đối với ESP, vì cách xác thực và mã hóa của không kết hợp với IP header mà bị thay đổi bởi thiết bị NAT, vì vậy NAT không gây ảnh hưởng gì cho ESP. NAT dịch địa chỉ IP trên đường truyền, nhưng nó phải theo dõi kết nối nào đang đi thông qua nó do đó khi trả lời có thể được đưa đến đuungs nguồn thực của nó. Khi sử dụng TCP hay UDP, giải pháp này thường được thành công với các số cổng (dù được sửa lại trong quá trình truyền hay không). Tuy nhiên IPSec không hỗ trợ giải pháp cho vấn đề này. Thoạt nhìn một ai đó có thể nghi ngờ SPI, mà dường như là một bộ nhận dạng hữu ích, tuy nhiên vì SPI là khác nhau ở hai hướng truyền, thiết bị NAT chẳng thể nào kết hợp được gói tin đang trở về với kết nối đang hướng truyền đi. 3.5 Bảo mật tải đóng gói Thêm mã hóa khiến cho ESP phức tạp lên rất nhiều, bởi vì việc mã hóa là nằm bao quanh trường payload chứ không hẳn là các trường trước payload như trong AH. ESP có các trường header và trailer nhằm hỗ trợ mã hóa và xác thực có điều kiện. ESP cũng hỗ trợ hai chế độ là truyền tải và đường hầm được sử dụng trong các cách thân thuộc ngày nay. IPSec RFC không còn lúc nào cũng tập trung vào các thuật toán mã hóa đặc biệt nữa, mà giờ đây chúng ta thấy có nhiều thuật toán mới như DES, 3DES, AES và Blowfish được sử dụng phổ biến để bảo vệ payload khỏi những con mắt tọc mạch. Không giống như AH, chỉ hỗ trợ một header nhỏ trước payload, ESP bao quanh payload mà nó bảo vệ. SPI và Sequence Number có chức năng giống như trong AH, tuy nhiên ở đây có thêm trường mới là Padding và Next Header, và trường Authentication Data tùy ý nằm ở cuối cùng của ESP trailer. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 96 SVTH:PHẠM TRƯỜNG GIANG Hình 3. 9 ESP không có Xác Thực. Có thể sử dụng ESP mà không có mã hóa (không sử dụng thuật toán mã hóa) tuy nhiên nó cũng cấu trúc gói tin giống như vậy. Cách này không hỗ trợ tính toàn vẹn dữ liệu, và nó chỉ có được hiệu quả khi sử dụng kết hợp với xác thực ESP. Sẽ chẳng có tác dụng gì nếu sử dụng ESP mà không sử dụng hoặc mã hóa hoặc xác thực (trừ khi chỉ đơn thuần là kiểm thử giao thức). Trường Padding được đưa thêm vào để cho phép các thuật toán mã hóa hường block chuẩn bị cho nhiều khối kích thước của nó, và độ dài của padding được thể hiện trên trường pad len. Trường next hdr chỉ kiều giao thức sử dụng (IP, TCP, UDP …) của payload theo một cách thông thường nhất, mặc dù nó được cho là trỏ ngược lại gói tin chứ không phải truyền gói tin đi như chúng ta thấy trong AH. Ngoài mã hóa, ESP cũng đôi lúc sử dụng xác thực, giống như thuật toán xác thực HMAC, như đã trình bày trong AH. Không giống như AH, tuy nhiên việc xác thực này chỉ xảy ra ở ESP header và Payload đã mã hóa. Nó không bao phủ cả gói tin IP. Tuy nhiên lại không hề làm yếu bảo mật kiểu xác thực đi chút nào, mà còn đem lại nhiều tiện ích quan trọng khác. Khi một thiết bị trên đường truyền kiểm tra gói tin IP có chứa dữ liệu ESP, về cơ bản nó không thể đưa ra được một dự đoán nào về nội dung bên trong của gói tin là gì mà được lưu trên trường IP header (đặc biệt là địa chỉ đích và nguồn). Kẻ tấn công chắc chắn sẽ biết dữ liệu ESP, dữ liệu này nằm trên header, tuy nhiên kiểu payload thì không thể thấy được vì nó được mã hóa. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 97 SVTH:PHẠM TRƯỜNG GIANG Hình 3. 10 ESP có Xác Thực. 3.5.1 ESP Chế Độ Truyền tải CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 98 SVTH:PHẠM TRƯỜNG GIANG Hình 3. 11 ESP chế độ truyền tải. Như trong AH chế độ truyền tải chỉ đóng gói payload của datagram và được thiết lập một cách nghiêm nghặt cho giao tiếp giữa các máy với nhau. Header của gói tin gốc được lưu vào một nơi (trừ trường Protocol bị thay đổi), và có nghĩa rằng, giữa các vấn đề khác, các trường địa chỉ IP đích và nguồn là không bị thay đổi. 3.5.2 ESP Chế Độ Đường Hầm Hình 3. 12 ESP chế độ đường hầm. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 99 SVTH:PHẠM TRƯỜNG GIANG Vấn đề chúng ta quan tâm cuối cùng là ESP chế độ đường hầm, giải pháp này đóng gói toàn bộ một IP datagram vào bên trong một datagram khác và được mã hóa. Tạo ra một kết nối chế độ đường hầm được mã hóa gần giống với giải pháp VPN truyền thống khi chúng ta nghĩ đến IPSec, tuy nhiên chúng ta phải đưa thêm một số kiểu xác thực để hoàn thiện được giải pháp này. Không giống như AH, một người xem có thể dễ dàng nói chế độ truyền tải hay chế độ đường hầm ở đâu., trên thực tế chế độ đường hầm này (thông qua next=IP) là một phần của payload đã được mã hóa, và dường như che dấu được dữ liệu và làm cho người khác không thể giải mã được gói tin. 3.5.3 Thiết lập VPN Giải pháp bao gồm AH và ESP, chúng ta sẵn sàng khởi tạo cả hai mã hóa và xác thực để thiết lập VPN thực sự. Mục đích của VPN là kết nối 2 mạng tin cậy thông qua nhiều mạng trung gian không tin cậy, giống như cách thiết lập kết nối vật lý bằng cáp Ethernet giữa hai máy. Giải pháp này thường được sử dụng để thiết lập kết nối giữa các chi nhánh văn phòng với trụ sở chính của công ty, cho phép tất cả người dùng chia sẻ tài nguồn tài nguyên nhạy cảm mà không sợ bị can thiệp. Hình 3. 13 VPN CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 100 SVTH:PHẠM TRƯỜNG GIANG Rõ ràng, một VPN an toàn yêu cầu cần có cả 2 mã hóa và xác thực. Chúng ta biết rằng ESP chỉ hỗ trợ cả mã hóa, tuy nhiên ESP và AH cả 2 cùng hỗ trợ xác thực, chúng ta sẽ chọn giao thức nào? Giải pháp cụ thể về gói ESP vào AH là có thể thực hiện được về mặt kỹ thuật, tuy nhiên trên thực tế nó lại không được sử dụng nhiều vì một số hạn chế của AH về NAT. Sử dụng AH và ESP cùng một lúc, đường truyền an toàn này có thể không bao giờ đảo ngược thành công các thiết bị sử dụng NAT. Hình 3. 14 VPN sử dụng xác thực và mã hóa. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 101 SVTH:PHẠM TRƯỜNG GIANG Thay vì, ESP kết hợp với xác thực trong chế độ đường hầm đóng gói toàn bộ gói tin trên đường truyền của nó qua mạng không tin cậy, được bảo vệ bằng cả mã hóa và xác thực giống như nhau. Đường truyền được bảo vệ theo phương thức này gần như không cho cơ hội kẻ tấn công có được thông tin hắn muốn, bảo vệ cho các thiết bị kết nối sử dụng VPN. Thông tin này có thể giúp kẻ tấn công hiểu các mối quan hệ tin cậy, nhưng chẳng có được gì về đường truyền thật sự bị lộ. Thậm chí ngay cả kiểu giao thức đóng gói như TCP, UDP, ICMP cũng được mã hóa, che dấu. Những gì đặc biệt hay về chế độ hoạt động này là các máy chủ người dùng đầu cuối thường chẳng biết gì về VPN hay các giải pháp bảo mật khác. Khi VPN được triển khai trên các thiết bị gateway coi VPN như là cổng giao tiếp khác, đường truyền đến đích mà được định tuyến thông thường. Việc một gói tin được bọc trong một gói tin khác có thể thực sự được bao bọc ở nhiều mức lớp. Máy chủ A và B có thể thiết lập kết nối có xác thực bản thân nó (thông qua AH), và đường truyền này được định tuyến qua VPN. Giải pháp này sẽ đặt AH bên trong gói tin vào trong gói tin được bảo vệ xác thực ESP. 3.6 Tổng kết chương Việc bảo mật cho một mạng không dây phải xuất phát từ nhiều góc độ. Mã hóa có thể giúp bạn ngăn chặn những người dùng trái phép kết nối vào mạng Wi-Fi nhưng cách thức này vẫn thực sự không hiệu quả nếu người dùng trái phép này đột nhập vào bên trong tòa nhà công ty của bạn.Thêm vào đó khóa mã hóa có thể bị bẻ, khi đó hệ thống bảo mật của bạn coi như không. Mặc dù vậy dù nói thế nào đi chăng nữa thì mã hóa vẫn là một lớp bảo mật quan trọng nhất cho các mạng không dây, chính vì vậy bạn cần sử dụng thêm các biện pháp khác để tăng thêm nhiều lớp bảo mật có thể. Nhu cầu ngày càng tăng về việc truyền tải dữ liệu an toàn (data security) trong một tổ chức, công ty dẫn đến nhu cầu về các giải pháp mạng riêng ảo VPN (Virtual Private Network). Thêm vào đó, khuynh hướng làm việc qua mạng từ xa, phân tán của các doanh nghiệp công ty có nhiều chi nhánh và sự phát triển của lượng nhân viên di động cũng làm gia tăng nhu cầu cho việc truy cập tài nguyên thông tin của công ty. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 102 SVTH:PHẠM TRƯỜNG GIANG KẾT LUẬN Như đã trình bày ở phần mở đầu, sau khi đi chi tiết về từng nội dung vấn đề cụ thể tôi có một số nhận xét sau đây: Chương 1: đây là chương tổng quan để nhằm cung cấp thông tin chung về WLAN như  Khái niệm cơ bản về WLAN Giới thiệu sơ qua về WLAN và so sánh sự khác biệt giữa WLAN và LAN.  Một số tiện ích của WLAN Khi áp dụng vào thực tế WLAN cung cấp được những tiện ích như khả năng mở rộng, môi trường triển khai, tốc độ triển khai.  Khái niệm cơ bản về IP WLAN Cách triển khai WLAN trên mô hình TCP/IP có khác gì so với LAN không.  Khuynh hướng thị trường Để phát triển một môi trường WLAN chắc hẳn sẽ có nhiều vấn đề cần giải quyết và yếu tố quan trọng nhất đó là khách hàng  Yêu cầu của WLAN Những yêu cầu cần quan tâm như độ suy hao, biến đổi tín hiệu và đặc biệt là vấn đề sức khỏe như thế nào.  Định hướng tương lai Trong tương lai sẽ có những giải pháp WLAN mới như:  WLAN  WWAN  WPAN Chương 2: đây là chương đi chi tiết hơn, giúp người đọc hiểu được cơ chế cũng như cách thức hoạt động chung của bảo mật trong WLAN. Nội dung bao gồm:  Các  Giao  Dịch  IPSec và NAT  Kerberos  RADIUS và D  IEEE 802.1x  IPSec  Vấn đề về bảo mật chuẩn IEEE 802.11  Xác thực  An ninh  Toàn vẹn  Kiểm soát truy nhập CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 103 SVTH:PHẠM TRƯỜNG GIANG  Một số biện pháp đối phó  Bức tường lửa cá nhân  Biometrics  Mạng riêng ảo  Hạ tầng khóa công cộng  Hệ thống dò tìm xâm nhập  WPA và IEEE 802.11i RSN  Hệ thống cấp bậc khóa  Giao thức bắt tay Chương 3: Chương này tập trung chính vào giáp pháp bảo mật IPSec. Nội dung bao gồm:  Tổng quan về IPSec, các chuẩn và lịch sử phát triển.  Giao thức, thành phần và cơ chế hoạt động chung IPSec.  Phương pháp triển khai và kiến trúc IPSec.  Tích hợp bảo mật, cơ sở dữ liệu kết hợp bảo mật (SAD), và cơ sở dữ liệu chính sách bảo mật (SPD)  Xác thực tiêu đề IPSec.  Bảo mật tải đóng gói (ESP) IPSec.  Trao đổi khóa trong IPSec (IKE). Trên đây là những gì tôi đã thực hiện và mong được nhận sự đóng góp ý kiến cũng như bổ sung của người đọc. Xin chân thành cảm ơn! CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 104 SVTH:PHẠM TRƯỜNG GIANG TÀI LIỆU THAM KHẢO Ngày càng nhiều tài liệu về IPSec, một số hiệu quả hơn số khác. Điểm bắt đầu, đương nhiên, luôn luôn từ RFC (Requests for Comment) mà định nghĩa các chuẩn Internet và các giao thức. Đây là nguồn tài liệu tham khảo chính. [1] “WLAN IEEE 802.1”1tác giả ORIELLY. [2] “IPsec VPN WAN design” của CiscoSystem. [3] RFC 2401 — Security Architecture for IPsec — obsolete RFC 4301 — Security Architecture for IPsec — new Dec 2005 This is the overview of the entire IPsec protocol suite from the point of view of the RFCs. This, and the Documentation Roadmap (RFC 2411) are good places to start. RFC 2402 — AH: Authentication Header — obsolete RFC 4302 — AH: Authentication Header — new Dec 2005 This defines the format of the IPsec Authentication Header, in both Tunnel and Transport modes. RFC 2104 — HMAC: Keyed-Hashing for Message Authentication This RFC defines the authentication algorithm that uses a cryptographic hash along with a secret to verify the integrity and authenticity of a message. It's not written to be part of IPsec, but it's referenced in RFC 2403 and RFC 2404. RFC 2405 — The ESP DES-CBC Cipher Algorithm With Explicit IV This defines the use of DES (the Data Encryption Standard) as a confidentiality algorithm in the context of ESP. RFC 2406 — ESP: Encapsulating Security Payload obsolete RFC 4303 — ESP: Encapsulating Security Payload new Dec 2005 ESP is the encrypting companion to AH, and it affords confidentiality to the contents of its payload. ESP by itself does not define any particular encryption algorithms but provides a framework for them. RFC 2408 — Internet Security Association and Key Management Protocol (ISAKMP) Hand in hand with RFC 2407, this RFC dives into much more detail on the ISAKMP protocol used to support key exchange (though it doesn't define the key exchange protocols themselves). RFC 2409 — The Internet Key Exchange (IKE) Protocol obsolete RFC 4306 — The Internet Key Exchange (IKE) Protocol new Dec 2005 Though ISAKMP provides a framework for key-exchange, it doesn't define the protocols themselves: this RFC does that. IKE includes initial authentication, as well as Oakley key exchange.

Các file đính kèm theo tài liệu này:

  • pdfBảo mật mạng không dây.pdf
Luận văn liên quan