Ngay cả khi chúng ta có đầy đủ vật chất, thỏa mãn cuộc sống, thì trong mỗi con
người, vẫn còn đó một trái tim khao khát tìm tòi, khám phá trí tuệ, trí tuệ thực sự.
Cuốn sách này là tất cả những khát khao, lòng nhiệt huyết và say mê muốn đem lại
cho người đọc kiến thức rất có ý nghĩa trong cuộc sống . Wireless LAN chuẩn
IEEE 802.11 tương thích với các giao thức lớp trên, và đặc biệt với lớp IP như thế
nào ? Thực sự có ý nghĩa với mạng di động như thế nào ? Những vấn đề gặp phải
? Mô hình mạng WLAN áp dụng thực tiễn ngày nay và trong tương lai như thế
nào ? Là những vấn đề quan trọng khiến chúng tôi thực hiện cuốn sách này. Đây là
những câu hỏi chưa có lời đáp trong ấn phẩm đầu tiên, có tên là “Hệ thống mạng
WLAN và mạng viễn thông IP không dây tương lai”. Tài liệu này sẽ giải đáp đầy
đủ các vấn đề trên.
Chương đầu tiên giới thiệu mạng WLAN chuẩn IEEE 802.11 và các vấn đề liên
quan. Chương này cũng giúp chúng ta có một cách nhìn tổng quan ngắn gọn toàn
bộ nội dung tài liệu. Nội dung chính của chương này là giới thiệu người đọc các
vấn đề về hạ tầng triển khai, nhu cầu sử dụng và mục tiêu và hướng giải quyết của
nó.
Với những hiểu biết căn bản về mạng WLAN, chúng tôi sẽ chuyên sâu hơn vào
các chuẩn của WLAN trong chương 2. Chương này sẽ đi sâu về các phương thức
bảo mật mà được áp dụng phổ biến cho WLAN.
Chương 3 tập trung vào công nghệ bảo mật mạng WLAN đang được sử dụng phổ
biến rộng rãi ngày nay đó là IP Security.
Nội dung và chi tiết được đề cập rõ cụ thể theo từng mục lục cho quý vị tiễn theo
dõi.
Quá trình biên soạn tài liệu này dù đã có nhiều cố gắng nhưng không tránh khỏi
những sai sót, mong người đọc thông cảm và xin được nhận ý kiến góp ý để tài
liệu được tốt hơn. Xin chân thành cảm ơn!
MỤC LỤC
MỤC LỤC . 1
MỤC LỤC HÌNH VẼ 5
MỤC LỤC BẢNG 6
TỪ VIẾT TẮT 7
LỜI NÓI ĐẦU 10
LỜI CẢM ƠN . 11
CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT . 12
Giới thiệu 12
1.1 Khái niệm cơ bản về WLAN . 12
1.2 Một số tiện ích của WLAN 15
1.2.1 Khả năng di dộng 15
1.2.2 Sử dụng nhanh gọn 16
1.2.3 Tốc độ triển khai . 16
1.2.4 Môi trường khó lắp đặt cáp 16
1.2.5 Khả năng mở rộng 18
1.3 Khái niệm cơ bản về IP WLAN 18
1.4 Khuynh hướng thị trường . 18
1.5 Yêu cầu của WLAN . 21
1.6 Những vấn đề chung 22
1.6.1 Suy hao 23
1.6.2 Đa đường truyền . 24
a. Rayleigh Fading (RF) 24
b. Giảm âm kênh lựa chọn . 24
c. Phát trễ . 24
d. Doppler Shift 25
1.6.3 Băng thông hẹp siêu cao tần (UHF) 25
1.6.4 Hồng ngoại 25
1.6.5 Vấn đề sức khỏe 26
1.7 Định hướng tương lai . 27
1.7.1 WLAN 27
1.7.2 WWAN . 29
1.7.3 WPAN 29
1.8 Thế hệ tương lai 31
1.9 Tổng kết chương . 32
CHƯƠNG 2: BẢO MẬT . 34
2.1 Mối đe dọa và mục đích của bảo mật . 34
2.1.1 Các mối đe dọa 34
a. Các mối đe dọa gián tiếp. . 34
b. Các mối đe dọa trực tiếp 35
2.1.2 Mục đích 36
2.1.3 Phân loại các mối đe dọa an ninh và các giải pháp khắc phục 37
2.2 Một số thông tin quan trọng . 37
2.2.1 IPSec 38
a. AH và ESP . 39
b. Chính sách bảo mật và hợp tác bảo mật 41
c. Quản lý khóa 42
d. Cấu hình địa chỉ IP . 43
2.2.2 Dịch địa chỉ mạng . 44
2.2.3 IPSec và NAT 44
a. Một số vấn đề . 44
b. Giải pháp 45
2.2.4 Tầng túi an toàn (SSL) . 45
2.2.5 Kerberos . 47
2.2.6 RADIUS và DIAMETER 49
2.2.7 IEEE 802.1x 50
2.2.8 Giao thức xác thực mở rộng . 52
a. EAPETLS 52
b. PEAP 54
c. EAPETTLS . 55
d. EAPEFAST . 55
e. EAPESIM 56
f. EAPEAKA 56
g. Các giải pháp EAP khác 57
2.3 Vấn đề về bảo mật chuẩn IEEE 802.11 58
2.3.1 Xác thực . 59
2.3.2 Bảo mật 60
a. Quản lý khóa 60
b. Không gian IV nhỏ và sự khôi phục IV 60
c. Lỗ hổng của khóa RC4 61
2.3.3 Toàn vẹn 61
2.3.4 Kiểm soát truy nhập 61
a. Kiểm soát truy nhập . 62
b. Tấn công truyền lại 62
2.3.5 Các vấn đề khác 62
a. Bảo vệ mật khẩu . 62
b. Vị trí của AP 62
c. Tấn Công từ chối dịch vụ . 63
d. Tấn công MitM 63
e. Giao thức cấu hình máy chủ động . 63
f. Quản lý . 63
2.3.6 Công cụ 64
2.3.7 Các vấn đề bảo mật trong một số giải pháp khác 64
2.4 Biện pháp đối phó 64
2.4.1 Bức tường lửa cá nhân . 65
2.4.2 Biometrics 65
2.4.3 Mạng riêng ảo . 65
2.4.4 Hạ tầng khóa công cộng . 68
2.4.5 Hệ thống dò tìm xâm nhập . 68
2.5 WPA và IEEE 802.11i RSN . 69
2.5.1 Các dịch vụ IEEE 802.11i 69
2.5.2 Các yếu tố thông tin RSN . 70
2.5.3 Hệ thống cấp bậc khóa . 71
a PMK . 71
b. Hệ thống cấp bậc cặp khóa thông minh . 71
c. Hệ thống cấp bậc nhóm khóa . 72
d. Thời gian sống . 74
2.5.4 Giao thức bắt tay . 75
2.5.5 Các SA trong phiên kết hợp RSN . 75
2.5.6 Quá trình tìm kiếm 75
2.5.7 Tiền xác thực . 76
2.5.8 TKIP . 76
a. Michael . 77
b. IV và TSC 77
c. Trộn khóa mỗi gói tin 79
d. Đóng và mở gói TKIP 79
2.5.9 CCMP 79
2.5.10 IBSS . 81
2.6 Thông tin so sánh giữa WEP và WPA . 82
CHƯƠNG 3: GIAO THỨC BẢO MẬT MẠNG . 83
Giới thiệu 83
3.1 Tổng quan . 83
3.1.1 AH và ESP . 83
3.1.2 Chế độ truyền tải và đường hầm 84
3.1.3 IKE và khóa trao đổi . 84
3.1.4 Chế độ chính và chế độ mạnh 84
3.2 Khuôn dạng IP Datagram . 85
3.3 Một số mã giao thức IP 87
3.4 Xác thực tiêu đề 87
3.4.1 Chế độ truyền tải . 89
3.4.2 Chế độ đường hầm 90
3.4.3 Chọn chế độ truyền tải hay đường hầm . 91
3.4.4 Thuật toán xác thực 92
3.4.5 AH và NAT 94
3.5 Bảo mật tải đóng gói 95
3.5.1 ESP Chế Độ Truyền tải 97
3.5.2 ESP Chế Độ Đường Hầm . 98
3.5.3 Thiết lập VPN 99
3.6 Tổng kết chương . 101
KẾT LUẬN . 102
TÀI LIỆU THAM KHẢO . 104
104 trang |
Chia sẻ: lvcdongnoi | Lượt xem: 4106 | Lượt tải: 5
Bạn đang xem trước 20 trang tài liệu Bảo mật mạng không dây, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ác TK cho CCMP: trong trường hợp của CCMP cả hai mã hóa và toàn vẹn
được kết hợp thành một phép tính đơn. Như vậy có một khóa độ dài 128 bit.
Khóa có mã 0 được sử dụng khi gửi đi một cặp khóa thông minh.
c. Hệ thống cấp bậc nhóm khóa
Khóa chủ nhóm độ dài 256 bit (GMK) sau khi được tạo ra. Từ chính GMK này
khóa nhóm tạm thời (GTK) cũng được tạo bên ngoài nhóm bên trong kết nối cặp
thông minh được thiết lập và GTK được gửi đến STA mà tín hiệu xác nhận được
kiểm tra. Tương tự như hệ thống cấp bậc cặp khóa thông minh, TKIP có hai khóa,
mỗi khóa có độ dài 128 bit cho mã hóa và toàn vẹn trong khi CCMP chỉ có một
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 73 SVTH:PHẠM TRƯỜNG GIANG
khóa cho cả hai mục đích. Hệ thống cấp bậc khóa nhóm được trình bày ở hình
2.19.
Hình 2. 19 Hệ Thống Cấp Bậc Nhóm Khóa.
Hình 2. 20 Bắt tay 4 bước.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 74 SVTH:PHẠM TRƯỜNG GIANG
Hình 2. 21 Bắt tay 2 bước.
Các nhóm khóa sử dụng phương thức xoay khóa. Nếu một nhóm khóa cho trước
đang sử dụng mã khóa 1 thì khóa mới được cất giữ ở mã khóa 2. Khóa mới được
sử dụng ngay sau khi tất cả các khóa trong STA được cập nhật.
STA sẽ sử dụng các bit từ 0-127 của TK như là đầu vào cho TKIP giai đoạn
1 và 2 kết hợp các hàm và bit 128-191 như là khóa Michael cho MSDU từ AP đến
STA. Các bit từ 192-255 của TK được sử dụng như là khóa Michael cho MSDU từ
STA đến AP. Các bit từ 0-39 và các bit từ 0-103 được sử dụng như là khóa WEP-
40 và WEP-104. Đối với CCMP TK được sử dụng như là khóa.
d. Thời gian sống
Với mỗi loại IEEE 802.11i, thời gian sống là một cách để thể hiện rằng những
máy cùng cấp bậc đó đang thực sự tham gia vào quá trình giao tiếp này. Vì vậy
mục đích ở đây là nhằm ngăn chặn sự truyền lại của thông điệp đã truyền đi trước
trong các phiên khác nhau. Thời gian sống được thêm vào PRF trong gói khuôn
của thông điệp lần này như là một đầu vào. Thông điệp lần này không bao giờ
được bảo đảm được tái sử dụng.
Mỗi thiết bị sinh ra một thông điệp này và gửi nó đến thiết bị khác. Cả hai
thông điệp này được gắn với hai địa chỉ MAC và PMK để sinh ra các PRK. Thông
điệp này từ phía nơi xác thực (AP trong trường hợp của chúng ta) được gọi là
ANonce và từ phía người xin xác thực (STA) được gọi là SNonce.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 75 SVTH:PHẠM TRƯỜNG GIANG
2.5.4 Giao thức bắt tay
Sau khi PMK được chuyển đi bởi AS sang AP thủ tục bắt tay 4 bước bắt đầu được
thực thi để tạo ra các PTK và thủ tục bắt tay 2 bước được thực hiện để tạo ra các
GTK. Cả hai thủ tục này đều được trình bày ở hình 2.20 và 2.21.
2.5.5 Các SA trong phiên kết hợp RSN
Bên trong RSN có các STA, AP và AS tạo ra một phiên kết hợp được biết như là
RSN phiên kết hợp (RSNA) bằng cách sử dụng IEEE 802.1x. Bên trong RSNA
đảm bảo giao tiếp được thực thi bằng cách sử dụng phiên kết hợp bảo mật (SAs).
Một SA là một mối quan hệ giữa các giao tiếp đầu cuối, mà định nghĩa ra phương
thức đảm bảo giao tiếp sẽ được thực thi, được lưu trữ ở cả hai đầu cuối và chứa
một mã id. Có 4 loại SA được định nghĩa trong RSNA. Dưới đây là phần diễn giải
cụ thể:
Kết quả thành công của xác thực IEEE 802.1x đã tạo ra PMKSA giữa AP
(bên xác thực) và STA bắt nguồn từ xác thực EAP và các tham số phân quyền. SA
này là hai hướng. PMKSA được sử dụng để tạo ra PTKSA, các PTKSA được lưu
trữ cho đến hết thời gian sống của nó. PTKSA bao gồm PMKID, định nghĩa ra
SA, địa chỉ MAC AP, PMK (PSK), thời gian sống, cơ chế xác thực và giao thức
quản lý khóa (AKMP) và các tham số phân quyền được SA chỉ rõ hoặc bằng cấu
hình mặc định AP.
PTKSA là kết quả của thủ tục bắt tay 4 bước và là thủ tục bắt tay hai chiều.
Các PTKSA được lưu trữ theo thời gian tồn tại của PMKSA. Chỉ có một PTKSA
cùng với cùng địa chỉ MAC bên xin xác nhận và bên xác nhận. PTKSA bao gồm
PTK, bộ lựa chọn cặp khóa mã thông minh, địa chỉ MAC STA, và địa chỉ MAC
AP.
GTKSA là kết quả của thủ tục bắt tay 4 bước và 2 bước, và nó là thủ tục
một chiều. GTKSA được sử dụng để mã hóa, giải mã thông điệp broastcast và
unicast. GTKSA bao gồm véc tơ hướng (dù có hay không GTK được sử dụng cho
nhận và truyền), bộ lựa chọn mã nhóm, GTK, địa chỉ MAC AP và các tham số
quyền được cấu hình bên trong AP GTKSA.
STAKeySA là kết quả của thủ tục bắt tay STAKey. Phiên kết hợp bảo mật
là một chiều từ máy khởi tạo đến máy cùng cấp bậc. Chỉ có một STAKeySA đi
cùng với địa chỉ MAC máy khởi tạo và máy cùng cấp bậc. STAKeySA bao gồm
STAKey, bộ chọn cặp mã hóa thông minh, địa chỉ MAC máy khởi tạo, và địa chỉ
MAC máy cùng cấp bậc.
2.5.6 Quá trình tìm kiếm
Cái quan trọng nhất tất nhiên đó là việc STA nhận dạng AP và kết nối đến nó. Đây
là những gì chúng ta gọi ở đây là quá trình tìm kiếm. Mỗi AP quảng bá khả năng
của nó trong tín hiệu dẫn đường, và dò tìm phản hồi. Quá trình chi tiết được trình
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 76 SVTH:PHẠM TRƯỜNG GIANG
bày trong hình 2.22. Sau khi tìm kiểm STA sẵn sang thực hiện xác thực, sau khi
xác thực được hoàn tất các khóa được sinh ra sau đó các cổng được mở để truyền
dữ liệu.
Hình 2. 22 Quá trình tìm kiếm.
2.5.7 Tiền xác thực
Tiền xác thực STA có thể được xác thực bằng nhiều AP một lúc. Những AP này
có thể có hoặc không nằm trong dải tần radio của STA. Kết quả của tiền xác thực
có thể là PMKSA, nếu xác thực IEEE 802.1x thực hiện thành công. Nếu tiền xác
thực sinh ra PMKSA, thì, khi bên xin xác thực STA kết hợp với AP đã tiền xác
thực rồi, STA có thể sử dụng PMKSA kết hợp với thủ tục bắt tay 4 bước. PMKSA
được chèn vào bộ nhớ cache PMKSA. Nếu STA và AP mất đồng bộ hóa theo
PMKSA, thì thủ tục bắt tay 4 bước sẽ thất bại. Ngay cả khi STA đã thực hiện tiền
xác thực trước đó, vẫn có thể phải thực hiện lại đầy đủ các bước xác thực kiểu
IEEE 802.1x, vì AP có thể đã chứng thực PMKSA của mình còn dở dang, ví dụ
như khả năng không sẵn có của tài nguyên hay sự trễ trong phiên giao tiếp kết
hợp STA.
2.5.8 TKIP
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 77 SVTH:PHẠM TRƯỜNG GIANG
TKIP được phát triển nhằm cung cấp giải pháp trung gian cho đến khi giải pháp
AES sẵn có và có thể sử dụng được với phần cứng hiện nay. Như vậy TKIP có thể
ngăn chặn được phần lớn các vấn đề bảo mật ngày nay trong WEP. Cơ chế mà
TKIP sử dụng là giá trị kiểm tra tính toàn vẹn thông điệp (MIC) được gọi là
Michael, IV mở rộng như là đếm chuỗi TKIP (TSC), và mã hóa sử dụng RC4.
Hình 2. 23 TKIP MPDU.
a. Michael
Michael là một MIC hoạt động thân thiện cung cấp 20 bit bảo mật và vì vậy là dễ
bị tấn công liệt kê. 20 bit bảo mật có nghĩa là ½20 cơ hội giả mạo MIC. Để chống
lại sự khả năng dễ bị tấn công này chúng ta sử dụng cơ chế ngăn chặn. Bất cứ khi
nào có chuẩn thực MIC lỗi thì có một khóa khác được sinh ra để thay thế với sự
tối đa một phần phút và hoạt động của mạng được cảnh báo có tấn công. Michael
được tính toán trên MSDU không có bảo cơ chế mã hóa, mà chỉ có ở mức MPDU.
MIC được thêm vào một hay nhiều MPDU nếu MSDU bị phân mảnh. Michael sử
dụng khóa độ dài 64 bit và chia gói tin thành các khối 32 bit. Michael sau đó sử
dụng cơ chế chuyển đổi, xor, và thêm vào quá trình xử lý mỗi khỗi 32 bit vào hai
register 32 bit mã sẽ thể hiện đầu ra cuối cùng, cờ xác thực 64 bit. Michael được
tính toán trên dữ liệu thật và địa chỉ nguồn va đích (SA và DA).
b. IV và TSC
Trong TKIP IV được mở rộng thành 48 bit và được sử dụng như một bộ đếm
chuỗi (TSC) bắt đầu bằng 0 và tăng thêm 1 cho mỗi MPDU. Thực tiễn 32 bit được
thêm vào 24 IV bit của WEP tuy nhiên 8 bit (WEPSeed) không được sử dụng do
vậy loại bỏ được các khóa yếu. TSC1 và TSC0 hay các IV thấp hơn là các số
chuỗi và được sử dụng trong TKIP giai đoạn kết hợp 2 trong khi TSC2-5 hay các
IV cao hơn tăng thêm một sau mỗi IV thấp hơn đảo chiều và được sử dụng trong
giai đoạn 1, các giai đoạn này được đề cập trong phần 2.8.5.3. Giải pháp này cho
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 78 SVTH:PHẠM TRƯỜNG GIANG
phép sử dụng các khóa khác nhau cho mỗi khung trong khi vẫn chú ý đến các IV
yếu và cung cấp đánh số chuỗi. Giải pháp cũng cho phép sử dụng cá IV 24 bit
WEP nguyên thủy.
Hình 2. 24 Mỗi gói tin kết hợp trong TKIP.
Hình 2. 25 Thủ tục đóng gói TKIP.
Mục đích hướng đến dành cho các burst-ack (gửi đi 16 khung và cho phép
một ACK cho 16 khung này) và truyền lại các TKIP sử dụng khái niệm cửa sổ.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 79 SVTH:PHẠM TRƯỜNG GIANG
Cửa sổ truyền của 16 khung này được sử dụng. Có nghĩa là bất kỳ gói tin nào với
một số chuỗi lớn hơn gói tin được chấp nhận thì gói tin đó bị hủy trong khi các gói
tin khác được lưu trữ nếu số chuỗi nằm bên kích thước cửa sổ.
c. Trộn khóa mỗi gói tin
Không giống như WEP, TKIP không móc chuỗi IV với khóa, thay vì thủ tục trọn
khóa được sử dụng trong cả hai giai đoạn. Ở giai đoạn đầu tiên địa chỉ MAC host,
mã hóa TK, và 32 bit cao của IV được sử dụng. Địa chỉ MAC chỉ hỗ trợ một giá
trị duy nhất mỗi host. Giá trị này là tĩnh cho khoảng 216 gói tin.
Trong giai đoạn 2 16 bit thấp của IV được sử dụng với khóa ở giai đoạn 1
để sinh ra mỗi khóa gói tin có độ dài 104 bit. Thủ tục trộn được trình bày ở hình
2.24.
d. Đóng và mở gói TKIP
Quá trình đóng và mở gói trong TKIP được trinh bày ở hình 2.25 và 2.26. Ở máy
thu MPDU được giải mã và được chuyển đến tầng cao hơn nơi MIC kiểm tra được
thực hiện trên MSDU.
2.5.9 CCMP
CCM hợp nhất với hai kỹ thuật nổi tiếng: chế độ counter (CTR) cho mã hóa và
khối mã đánh chuỗi mã xác thực thông điệp (CBC-MAC) cho cơ chế toàn vẹn.
Như vậy CCM viết tắt cho CTR CBC-MAC và CCMP viết tắt cho giao thức
CCM. Chúng được thiết kế đặc biệt cho IEEE 802.11i và được cấu thành NIST
cho sự cân nhắc như là quy chuẩn xử lý thông tin liên bang. AES được hội đồng
IEEE 802.11i lựa chọn như là thuật toán mã hóa đặc biệt vì thủ tục lựa chọn khắt
khe của nó.
CCM được xây dựng nhằm đạt được yêu cầu bảo mật của IEEE 802.11 và
các yêu cầu chung thiết lập cho môi trường không dây (chẳng hạn, thông lượng,
overhead, …). CCM bảo vệ toàn vẹn cho cả hai trường dữ liệu MPDU và các cổng
vào có lựa chọn của đầu mào MPDU IEEE 802.11.
Trong CCM có 2 tham số đáng quan tâm, M chỉ ra kích thước của MIC và
L chỉ độ dài của MPDU theo byte. M=8 byte và L=2 byte đã được chọn cho IEEE
802.11i.
CCM yêu cầu một TK mới mẻ cho mọi phiên và a giá trị hiện hành duy
nhất cho mỗi khung được một TK nhất định bảo vệ, CCMP sử dụng cơ chế đánh
số gói tin 48-bit (PN) cho mục đích này. Như đã nói ở trên CCM sử dụng chung
khóa cho cả hai cơ chế toàn vẹn và bảo mật dữ liệu. Việc sử dụng chung khóa cho
mã hóa và toàn vẹn dữ liệu có thể là rất nguy hiểm nhưng CCM tránh sự nguy
hiểm này bằng cách đảm bảo rằng không gian cho chế độ đếm không bao giờ ghi
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 80 SVTH:PHẠM TRƯỜNG GIANG
đè với không gian đã được vec tơ khởi tạo CBC-MAC đã sử dụng (nghĩa là, chúng
độc lập).
Hình 2. 26 CCMP MPDU.
Hình 2. 27 Cấu trúc hiện nay.
CCMP MPDU được giới thiệu ở hình 2.27. Có 16 byte được thêm vào
CCMP, 8 byte cho MIC, và 8 byte cho CCMP header. Tương tự như TKIP, CCMP
triển khai IV 48-bit, đảm bảo chắc rằng thời gian sống của khóa AES là dài hơn
kết hợp có thể. Theo cách này, việc quản trị khóa có thể bị hạn chế ở phần bắt đầu
của sự kết hợp và thời gian sống của nó bị bỏ qua. CCMP sử dụng chung khóa
AES để hỗ trợ cơ chế mã hóa và toàn vẹn dữ liệu cho tất cả các gói tin trong phiên
kết hợp. MIC 8 bit là mạnh hơn nhiều so với Michael và ICV mã hóa là không còn
được sử dụng nữa.
Tính toàn vẹn trong CCM được hỗ trợ qua MPDU, không giống như TKIP
nơi mà được hỗ trợ qua MSDU. Ngoài ra CCM hỗ trợ tính toàn vẹn qua MPDU
header bằng cách sử dụng cơ chế xác thực dữ liệu thêm (AAD). Bên trong AAD
trường MPDU header tĩnh được sử dụng, phần còn lại được mang mặt nạ là 0.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 81 SVTH:PHẠM TRƯỜNG GIANG
Hình 2. 28 Đóng gói CCMP.
Hình 2. 29 Mở gói CCMP.
2.5.10 IBSS
IEEE 802.11i bảo mật trong bộ dich vụ độc lập cơ bản (IBSS) được đề cặp ngắn
gọn dưới đây. Chú ý rằng trong IBBS mỗi STA có thể đóng vai trò như là bên xác
thực và bên xin xác thực.
1. Chia sẻ khóa, PMK, được chia và phân phối giữa các thành viên, có
thể bằng lời.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 82 SVTH:PHẠM TRƯỜNG GIANG
2. IBSS khởi đầu và sử dụng thủ tục chuẩn IBSS (có nghĩa, đèn hiệu
STA gửi một lần). Thủ tục gửi đèn hiệu là dựa trên phương thức
backoff. STA của backoff nào kết thúc gửi đèn tín hiệu trước. Quá
trình này cứ tiếp tục cho đến khi mạng vẫn còn tồn tại.
3. PTK được tạo với thủ tục bắt tay 4 bước giữa các STA muốn giao
tiếp với nhau. STA có MAC nhỏ nhất trở thành bên xin xác nhận
IEEE 802.11i trong khi STA khác trở thành bên xác thực.
4. GTK được tạo bằng tất cả STA trong IBSS sử dụng thủ tục bắt tay 2
chiều.
Thủ tục này hỗ trợ bảo mật nhưng lại rất phức tạp vì số khóa được lưu trữ
là rất lớn.
2.6 Thông tin so sánh giữa WEP và WPA
Bây giờ chúng ta đã trải qua nhiều giải pháp bảo mật khác nhau của IEEE 802.11,
hãy xem sự so sánh. Sự so sánh được trình bày ở hình 2.2.
Bảng 2. 2 Sự so sánh của WEP, WPA, và IEEE 802.11i.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 83 SVTH:PHẠM TRƯỜNG GIANG
CHƯƠNG 3
GIAO THỨC BẢO MẬT MẠNG
Giới thiệu
IPSec là từ viết tắt của Internet Protocol Security. Đây là công nghệ sử
dụng mật mã để cung cấp đồng thời hai dịch vụ xác thực (authentication) và mã
hóa (encryption). Việc xác thực đảm bảo rằng các gói tin được gửi đi từ người gửi
đích thực và không bị thay đổi trên đường truyền. Công nghệ mã hóa nhằm chống
lại ý định đọc trộm nội dung của các gói tin. IPSec có thể bảo vệ cho việc truyền
dữ liệu bởi bất kỳ một giao thức nào dựa trên IP và bất kỳ một môi trường nào
được sử dụng dưới tầng IP. IPSec còn cung cấp một các dịch vụ bảo mật ở mức
“nền”, không ảnh hưởng gì đối với người sử dụng bởi việc mã hóa và xác thực
được thực hiện ở tầng IP.
Các dịch vụ IPSec cho phép xây dựng các đường hầm (tunnel) an toàn thông qua
các mạng không tin cậy. Dòng dữ liệu đi qua mạng không tin cậy sẽ được mã hóa
bởi máy chạy IPSec (IPSec gateway) ở đầu bên này và được giải mã bởi IPSec
gateway đầu bên kia của đường truyền. Như vậy, chúng ta thu được một mạng
riêng ảo (Virtual Private Network - VPN). Đó là một mạng được bảo mật hoàn
toàn mặc dù nó bao gồm nhiều máy tại nhiều điểm được nối với nhau dựa trên cơ
sở hạ tầng của các mạng không tin cậy (chẳng hạn như Internet).
3.1 Tổng quan
Một trong những vấn đề mà chúng ta cần lưu ý khi thiết lập IPSec là có quá nhiều
các lựa chọ cấ hình và cài đặt. Thậm chí ngay cả một cách triển khai thông thường
tuân thủ các quy định chuẩn cũng gây rất nhiều khó khăn để có thể xây dựng được
một đường truyền hoạt động được. Thực sự đây là một giao thức cực kỳ phức tạp.
Một trong những nguyên nhân dẫn đến sự phức tạp này đó là IPSec chỉ hỗ
trợ cơ chế (mechanism) chứ không phải chính sách (policy): chỉ định nghĩa thuật
toán mã hóa không rõ ràng hay một hàm xác thực cụ thể, mà chỉ hỗ trợ một khung
cho phép triển khai bất kỳ đường đi nào được sự chấp thuận của hai bên cần trao
đổi.
Phần này chúng tôi sẽ giới thiệu sơ qua về một số các khái niệm dưới dạng
chú giải thuật ngữ, chỉ ra một cách tương phản các thuật ngữ có liên quan với
nhau.
3.1.1 AH và ESP
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 84 SVTH:PHẠM TRƯỜNG GIANG
Authentication Header(AH) và Encapsulating Security Payload(ESP) là
hai giao thức mức không dây chính được IPSec sử dụng. Chúng xác
thực hoặc mã hóa và xác thực các luồng dữ liệu trên đường truyền đó.
Thông thường chúng được sử dụng độc lập với nhau, mặc dù có thể sử
dụng kết hợp cả hai nhưng người ta ít khi sử dụng cả hai cùng một lúc.
3.1.2 Chế độ truyền tải và đường hầm
Chế độ truyền tải thiết lập một đường truyền cho hai điểm đầu cuối khi
đóng gói payload của gói tin IP. Trong khi đó chế độ đường hầm đóng
gói toàn bộ gói tin IP thiết lập một “secure hop” ảo giữa hai gateway.
Giao thức thứ hai được sử dụng để thiết lập một VPN truyền thống,
công nghệ mà thường tạo ra một đường truyền an toàn trên mạng không
tin cây Internet. Thiết lập một kết nối IPSec có liên quan đến tất cả các
loại mã hóa, tuy nhiên các giao thức này được đơn giản hóa đáng kể vì
trên thực tế bất kỳ một kết nối cụ thể nào đó có thể sử dụng nhiều nhất
là hai thực thể cùng một lúc hiếm khi ba thực thể.
Xác thực tính toán một giá trị kiểm tra tính tuyệt mật (ICV) trong nội
dung mỗi gói tin, và thường được gắn vào đầu hàm băm mật mã như
MD5 hay SHA-1. Nó hợp nhất các khóa bí mật mà cả hai bên đều biết,
và điều này cho phép bên nhận tính toán được ICV bằng các bước thực
hiện như bên gửi. Nếu bên nhận nhận được cùng một giá trị, thì bên gửi
coi như đã tự xác thực thành công (phụ thuộc vào đặc điểm mà hàm mật
mã không thể được bảo tồn). AH luôn luôn hỗ trợ xác thực và ESP cũng
vậy.
Mã hóa sử dụng khóa bí mật để mã hóa dữ liệu trước khi truyền, và điều
này giúp che dấu nội dung thực sự của gói tin khỏi những kẻ nghe lén.
Có một số sự lựa chọn cho thuật toán ở đây, với DES, 3DES, Blowfish
và AES được sự dụng phổ biến, và các thuật toán khác.
3.1.3 IKE và khóa trao đổi
Vì cả hai bên của một cuộc trao đổi cần biết giá trị khóa bí mật được sử
dụng trong hashing và mã hóa. Câu hỏi được đặt ra dữ liệu được trao
đổi như thế nào. Khóa trao đổi yêu cầu đầu vào trao đổi của các giá trị
bí mật của cả hai bên, được truyền tải bằng cơ chế ngoài băng tần, và
IKE (Internet Key Exchange) là một cơ chế phức tạp để làm được điều
nói trên.
3.1.4 Chế độ chính và chế độ mạnh
Hai chế độ này điều khiển và một cuộc trao đổi giữa sự hiệu quả và an
toàn trong suốt quá trình trao đổi khóa IKE khởi tạo. Chế độ chính yêu
cầu 6 gói tin đi và về, tuy nhiên điều này lại giúp đạt được tính bảo mật
trong suốt quá trình thiết lập một kết nối IPSec, trong khi chế độ mạnh
sử dụng cách trao đổi nửa vời hỗ trợ bảo mật bit thấp bởi vì một số
thông tin được truyền không được mã hóa.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 85 SVTH:PHẠM TRƯỜNG GIANG
3.2 Khuôn dạng IP Datagram
Vì khi chúng ta tìm hiểu về IPSec kể từ đầu, chúng ta phải sơ lược một các ngắn
gọn về Header IP trước, mà mang toàn bộ các traffic chúng ta đang tìm hiểu. Chú
ý chúng tôi không nhằm cung cấp đầy đủ một cách bao quát về IP header. Có một
số tài liệu tham khảo xin các bạn muốn nghiên cứu sau tìm hiểu như TCP/IP.
Hình 3. 1 Datagram IPv4 chuẩn
• VER
Đây là phiên bản của giao thức, phiên bản này là 4=IPv4
• HLEN
IP Header Length, cho số 4 bit của 32 bit chữ bắt đầu từ 0 cho đến 15. IPv4 header
chuẩn thường là 20 byte (5 chữ), và IP Options (nếu có) được chỉ định bằng
trường HLEN lớn hơn lên đến 60 byte. Độ dài của header không bao gồm kích
thước của payload hay các header đến sau khác.
• TOS
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 86 SVTH:PHẠM TRƯỜNG GIANG
Kiểu dịch vụ. Trường này là một bitmask cung cấp một số thông tin về kiểu dịch
vụ mà datagram này sẽ nhận (bandwidth có tối ưu không ?, độ trễ thế nào ?, Cost
có thấp không ?, độ tin cậy ?...).
• PTK LEN
Tổng độ dài của một gói tin tính theo byte có thể lên tới 65535. Cách tính này là
bao gồm các byte của header, vì vậy điều này gợi ý rằng kích thước tối đa của bất
kỳ một payload nào cung ít nhất là 20 byte. Phần quan trọng của IP datagram là
cực kỳ thấp.
• ID
Trường ID được sử dụng để kết hợp các gói tin có liên quan mà đã được chia cắt
(các gói tin lớn được cắt thành các gói tin nhỏ hơn).
• FLAGS
Đây là các cờ nhỏ mà điều khiển việc chia cắt gói tin, nó đánh dấu gói tin mà
không có đủ điều kiện chia nhỏ, và các cờ khác đánh dấu các gói tin đi sau.
• FRAG OFFSET
Khi một gói tin được chia nhỏ, trường này sẽ cho biết toàn bộ gói tin ảo này sẽ
thuộc về gói tin gốc nào.
• TTL
Đây là trường Time To Live, và được giảm đi một đơn vị mỗi khi gói tin này đi
qua một router. Khi giá trị về 0, ý nghĩa của nó là tránh quá trình lặp khi định
tuyến, vì vậy gói tín được loại bỏ nhằm ngăn chặn không cho chạy trên internet
mãi mãi.
• PROTO
Trường này cho biết giao thức mà gói tin sử dụng, và sẽ là vấn đề trọng tâm trong
suốt quá trình nghiên cứu của chúng tôi. Mặc dù bản than datagram cũng là IP,
nhưng luôn luôn đóng gói một giao thức con (TCP,UDP,ICMP,..) bên trong. Nó
còn được coi như cung cấp loại header mà đi theo sau.
• HEADER CHECKSUM
Trường này chịu trách nhiệm tổng kiểm tra toàn bộ header gói tin, và nó được thiết
kế để tìm lỗi trên đường truyền. Trường này không phải là trường tổng kiểm tra
mật mã, và nó cũng không bao gồm bất kỳ phần datagram nào mà đi sau IP
header.
• SOURCE IP ADDRESS
Địa chỉ ip nguồn 32 bit, mà người nhận sử dụng nó để trả lời cho datagram này.
Nói chung, có thể giả mạo những địa chỉ này (có nghĩa là, giả trang là nơi mà
datagram đến).
• DESTINATION IP ADDRESS
Địa chỉ ip đích 32 bit, là nơi gói tin được gửi đi.
• IP OPTIONS
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 87 SVTH:PHẠM TRƯỜNG GIANG
Trường này là một phần tùy chọn của IP header mà chứa thông tin cho các ứng
dụng cụ thể, mặc dù chúng không được sử dụng phổ biển cho kết nối thông
thường. Sự xuất hiện trường này được quyết định khi trường HLEN lớn hơn 5, và
chúng (nếu có) được gộp vào trường header checksum.
• PAYLOAD
Mỗi kiểu giao thức hàm ý định dạng riêng của chúng về IP header tiếp theo. Và
chúng tôi sử dụng TCP ở đây chỉ là thể hiện như một ví dụ.
3.3 Một số mã giao thức IP
Những mã proto này được IANA (the Internet Assigned Numbers Authority) định
nghĩa, và còn nhiêu cái khác nữa nhưng sẽ không bao giờ được sử dụng cho bất kỳ
một cài đặt nào. Tuy nhiên phần lớn chúng sẽ cảnh báo một kỹ thuật viên có hiểu
biết về mạng. Đây là một số loại điển hình mà chúng tôi lấy được từ website của
IANA.
Hình 3. 2 Một số mã giao thức IP
3.4 Xác thực tiêu đề
AH chỉ được sử dụng để xác thực, chứ không mã hóa gói tin trên đường truyền IP,
và giao thức này nhằm hướng tới 3 mục đích đảm bảo chắc chắn người chúng ta sẽ
là giao tiếp chính là người chúng ta cần, tìm ra những dữ liệu đã bị thay đổi trên
đường truyền, và (có thể có) chống truyền lại mà những kẻ tấn công gây ra, kẻ
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 88 SVTH:PHẠM TRƯỜNG GIANG
đánh cắp dữ liệu từ đường truyền và đưa trở lại đường truyền vào một thời điểm
sau đó.
Việc xác thực được thực hiện bằng cách tính toán mã xác thực thông tin
được băm mật mã trên gần như tất cả các trường của gói tin IP (ngoại trừ những
trường có thể bị thay đổi trong quá trình truyền, chẳng hạn như TTL hay header
checksum), và lưu kết quả này vào một trường header được thêm mới và gửi đến
một điểm khác.
Trường AH header này chỉ chứa vài trường quan trọng, và được đưa vào
giữa IP header gốc và Payload. Chúng ta sẽ cùng tìm hiều về các trường này ở
đây, mặc dù sự cần thiết của nó có thể không được biểu hiện rõ ngay cho đến khi
chúng được sử dụng trong một hoàn cảnh khác lớn hơn.
Hình 3. 3 IPSec AH Header
• NEXT HEADER
Trường này nhận dạng kiểu giao thức của trường Payload tiếp theo, và kiểu gói tin
gốc của nó được đóng gói. Giải thích IPSec header được liên kết với nhau như thế
nào ?
• AH LENGTH
Trường này định nghĩa độ dài, 32 bit từ của toàn bộ header AH, trừ 2 từ (cách định
nghĩa 2 từ trừ này được bắt nguồn từ định dạng gói tin IPv6.
• RESERVED
Trường này được sử dụng cho lưu trữ dữ liệu trong tương lai và phải đặt bằng 0.
• SECURITY PARAMETERS INDEX
Trường này là một định danh 32 bit giúp máy nhận lựa chọn bất kỳ cách giao tiếp
nào mà gói tin này sẽ áp dụng. Mỗi kết nối sử dụng xác thực bảo vệ AH áp dụng
một thuật toán (MD5 hay SHA-1), một số kiểu dữ liệu mật, và một host các tham
số khác. SPI có thể được cho là một chỉ số (index) bên trong bảng của những cài
đặt này, cho phép dễ dàng kết hợp gói tin với tham số.
• SEQUENCE NUMBER
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 89 SVTH:PHẠM TRƯỜNG GIANG
Trường này là một đích danh tăng đơn thuần một được sử dụng nhằm hỗ trợ cơ
chế chống truyền lại. Giá trị này được đưa vào trường dữ liệu xác thực, vì vậy sự
thay đổi giá trị (có mục đích hay không) đều được tìm ra.
• AUTHENTICATION DATA
Trường này là trường kiểm tra tính toàn vẹn dữ liệu (Integrity Check Value) cho
toàn bộ gói tin. Gồm gần như tất cả các header. Các máy nhận tính toán lại bằng
cùng một hàm băm (hash), gói tin nào có giá trị không phù hợp sẽ được đánh dấu
là bị hỏng trong quá trình truyền, hoặc không có khóa bí mật phù hợp. Chúng đều
bị loại bỏ.
3.4.1 Chế độ truyền tải
Chế độ dễ nhất để hiểu đó là chế độ truyền tải, là chế độ được sử dụng để bảo vệ
một giao tiếp đầu cuối giữa các máy chủ. Việc bảo vệ này có thể là xác thực hoặc
mã hóa (hoặc cả hai), tuy nhiên nó không được như giao thức đường hầm. Không
có gì liên quan đến một VPN truyền thống, mà đơn thuần nó là một kết nối IP an
toàn.
Hình 3. 4 IPSec trong chế độ truyền tải AH
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 90 SVTH:PHẠM TRƯỜNG GIANG
Trong chế độ truyền tải AH, gói tin IP chỉ bị thay đổi rất nhỏ nhằm chèn thêm một
header AH mới giữa header IP và Protocol Payload (TCP, UDP, ...), và có một sự
sáo trộn về mã giao thức mà liên kết các header khác nhau lại với nhau.
Sự sáo trộn các giao thức được yêu cầu nhằm cho phép gói tin IP gốc được
xây dựng lại ở đầu kia, sau khi các IPSec header đã được xác thực ở bên máy
nhận, chúng được cởi bỏ, và kiểu giao thức gốc (TCP, UDP, …) được phục hồi trở
lại trong IP header. Chúng ta sẽ tìm hiểu chuỗi trường NEXT HEADER trong quá
trinh nghiên cứu IP tiếp theo.
Khi gói tin đến đích của nó và vượt qua quá trình xác thực, AH header
được loại bỏ và trường PROTO=AH trong gói tin IP header được thay thế bằng
NEXT PROTOCOL đã được lưu trữ. Kết quả này đặt IP datagram trở lại trạng
thái gốc của nó, và nó được đưa về trạng thái chờ đợi cho lần sử dụng sau.
3.4.2 Chế độ đường hầm
Chế độ đường hầm có chức năng giống với VPN hơn, nơi mà toàn bộ các gói tin
IP được đóng gói vào trong một gói tin khác và được truyền đến đích.
Với chức năng là chế độ đường hầm, gói tin được gắn với một ICV
(Integrity Check Value) để xác thực người gửi và ngăn chặn dữ liệu bị thay đổi
trên đường truyền. Không giống như trong chế độ truyền tải, nó đóng gói toàn bộ
trường header cũng như payload, và cho phép các trường địa chỉ đích và nguồn
khác biệt với các trường này trong các trường của gói tin bị đóng gói, và điều này
tạo thành một dạng của đường hầm.
Khi một gói tin trong chế độ đường hầm trên đường đến đích của nó, gói tin
này trải qua quá trình kiểm tra xác thực như gói tin kiểu AH, và những gói tin vượt
qua đợt kiểm tra đều có toàn bộ IP và AH header được cởi bỏ. Sau đó xây dựng lại
datagram IP gốc, rồi sau đó được đưa vào đường truyền như việc xử lý thông
thường.
Phần lớn các công việc triển khai coi việc thiết lập đường truyền giữa các
điểm đầu cuối như là giao diện của một kết nối VPN. Giống y hệt như cổng
Ethernet và Localhost., và đường truyền đi vào hay đi ra đều chịu các quyết định
định tuyến thông thường.
Các gói tin được xây dưng lại có thể được đưa đến máy nội bộ hoặc được
định tuyến đến nơi nào khác (theo địa chỉ IP đích trong gói tin đã đóng gói), mặc
dù trong bất kỳ trường hợp nào nó không còn chịu sự bảo vệ của IPSec. Trong bài
viết này nó chỉ là một datagram IP thông thường.
Mặc dù chế độ truyền tải được sử dụng để đảm bảo chắc chắn một kết nối
điểm đầu và điểm cuối giữa các máy tính. Chế độ đường hầm được sử dụng phổ
biến hơn giữa 2 gateways (routers, firewalls, hay các thiết bị VPN) nhằm hỗ trợ
một mạng riêng ảo (VPN).
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 91 SVTH:PHẠM TRƯỜNG GIANG
Hình 3. 5 IPSec chế độ đường hầm.
3.4.3 Chọn chế độ truyền tải hay đường hầm
Tò mò, không có một trường chế độ nổi trong IPSec, những gì chúng ta phân biệt
giữa chế độ truyền tải và đường hầm là trường next header trong AH header.
Khi giá trị của next header là IP, có nghĩa là gói tin đóng gói toàn bộ
datagram IP (bao gồm các địa chỉ IP đích, nguồn độc lập mà cho phép định tuyến
tách biệt sau khi kết thúc xác thực). Đây là chế độ đường hầm.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 92 SVTH:PHẠM TRƯỜNG GIANG
Hình 3. 6 Transport hay Tunneling.
Bất kỳ giá trị nào khác (TCP, UDP, ICMP…) có nghĩa rằng chế độ truyền
tải của nó đang đảm bảo một kết nối giữa 2 điểm đầu cuối
Các trường trên đầu của IP datagram được xây dựng như nhau ở cả hai chế
độ, và các router trung gian coi tất cả các đường truyền IPSec hay AH là khác biệt
không có sự kiểm tra sâu nào.
Chúng ta sẽ thấy một máy chủ, kết nối đến một gateway, được yêu cầu hỗ
trợ cả 2 chế độ truyền tải và đường hầm, nhưng khi thiết lập một kết nối giữa hai
máy, nó dường như không cần thiết đến việc sử dụng chế độ đường hầm.
Ngoài ra, một gateway (router, firewall, …) chỉ được yêu cầu hỗ trợ chế độ
đường hầm, mặc dù hỗ trợ chế độ truyền tải chỉ hữu ích khi tạo một kết nối giữa
một điểm và gateway của nó giống như trong trường hợp quản lý các chức năng
mạng.
3.4.4 Thuật toán xác thực
AH mang theo một ICV trong cổng Authentication Data của header, và nó thường
(không phải luôn luôn) được xây dựng dựa trên các thuật toán mã hóa chuẩn như
MD5 hay SHA-1.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 93 SVTH:PHẠM TRƯỜNG GIANG
Tốt hơn so với sử dụng tổng kiểm tra trực tiếp, sẽ không hỗ trợ bảo mật
thực sự chống lại các tấn công có chủ định, nó sử dụng mã xác thực thông tin được
băm (HMAC) mà hợp nhất một giá trị bí mật trong khi tạo ra ICV. Mặc dù kẻ tấn
công có thể dễ dàng tính toán ngược để có thuật toán hash, tuy nhiên không có giá
trị bí mật hắn sẽ không thể tái tạo được giá trị ICV đúng như ban đầu.
HMAC xây dưng theo chuẩn RFC 2104, và trình bày thuật toán chỉ thông
tin dữ liệu và giá trị bí mật đóng góp vào ICV như thế nào.
Hình 3. 7 HMAC cho AH Authentication (RFC 2104).
Chúng ta thấy rằng IPSec/AH không định nghĩa hàm xác thực nhất định
phải như thế nào, thay vì nó cung cấp một định dạng cho phép bất cứ việc thiết lập
có đủ điều kiện nào được chấp nhận cả hai bên sử dụng nó. Có thể sử dụng các
hàm xác thực khác, chẳng hạn như chữ ký số hay hàm mã hóa miễn sao cả hai bên
trao đổi phải hỗ trợ chúng.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 94 SVTH:PHẠM TRƯỜNG GIANG
3.4.5 AH và NAT
Mặc dù AH hỗ trợ cơ chế bảo vệ mạnh nội dung bên trong của các gói tin vì nó
bao gồm mọi thứ mà có thể được coi là có thể không thể xâm nhập được, cơ chế
bảo vệ này lại có một cái giá nhất định, đó AH không tương thích với NAT
(Network Address Translation).
NAT được sử dụng để lập bản đồ một dải địa chỉ riêng (giả dụ,
192.168.1.X) đến và từ (thông thường) một tập các địa chỉ chung nhỏ hơn, do đó
làm giảm yêu cầu định tuyến, bộ nhớ cho địa chỉ IP chung. Trong việc xử lý này,
IP header thực sự bị thay đổi trên đường truyền, thiết bị NAT thay đổi các trường
địa chỉ IP đích và nguồn của gói tin.
Khi địa chỉ IP đích và nguồn bị thay đổi, nó buộc phải tính toán lại header
checksum. Điều này dù sao đi nữa vẫn xảy ra không tránh khỏi được, bởi vì thiết
bị NAT thường được coi như một Hop trên đường từ nguồn đến đích, và điều này
làm giảm trị số của trường TTL đi một đơn vị.
Bởi vì các trường header checksum và TTL luôn luôn bị thay đổi khi
truyền, AH biết điều đó nên loại bỏ chúng ra khỏi việc tính toán xác thực, nhưng
việc tính toán xác thực lại không loại bỏ các trường địa chỉ IP đích và nguồn. Các
trường này được gộp vào Integrity Check Value và bất kỳ có sự thay đổi nào cũng
sẽ làm cho việc kiểm tra không thành công khi bên nhận xác nhận. Bởi vì ICV kết
hợp khóa bí mật mà các thành viên trung gian không hề được tiết lộ, do đó router
NAT không thể tính toán lại được ICV.
Hình 3. 8 AH và NAT.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 95 SVTH:PHẠM TRƯỜNG GIANG
Khó khăn chung như vậy với PAT (Port Address Translation), mà lập bản
đồ nhiều địa IP chỉ riêng thành một địa chỉ IP chung. Không chỉ có các trường địa
chỉ bị thay đổi trong quá trình truyền, mà còn có các cổng UDP, TCP (đôi khi
Payload cũng vậy). Điều này cần sự thông minh hơn nữa của các thiết bị NAT và
sự cải tiến của toàn bộ IP datagram.
Vì lý do này, AH dù ở chế độ truyền tải hay đường hầm, là hoàn toàn
không tương thích với NAT, và nó chỉ có thể được triển khai khi mạng nguồn và
mạng đích thông nhau mà không sử dụng phương tiện dịch địa chỉ.
Chúng ta thấy rằng điều đặc biệt khó khăn này không xảy ra đối với ESP, vì
cách xác thực và mã hóa của không kết hợp với IP header mà bị thay đổi bởi thiết
bị NAT, vì vậy NAT không gây ảnh hưởng gì cho ESP.
NAT dịch địa chỉ IP trên đường truyền, nhưng nó phải theo dõi kết nối nào
đang đi thông qua nó do đó khi trả lời có thể được đưa đến đuungs nguồn thực của
nó. Khi sử dụng TCP hay UDP, giải pháp này thường được thành công với các số
cổng (dù được sửa lại trong quá trình truyền hay không). Tuy nhiên IPSec không
hỗ trợ giải pháp cho vấn đề này.
Thoạt nhìn một ai đó có thể nghi ngờ SPI, mà dường như là một bộ nhận
dạng hữu ích, tuy nhiên vì SPI là khác nhau ở hai hướng truyền, thiết bị NAT
chẳng thể nào kết hợp được gói tin đang trở về với kết nối đang hướng truyền đi.
3.5 Bảo mật tải đóng gói
Thêm mã hóa khiến cho ESP phức tạp lên rất nhiều, bởi vì việc mã hóa là nằm bao
quanh trường payload chứ không hẳn là các trường trước payload như trong AH.
ESP có các trường header và trailer nhằm hỗ trợ mã hóa và xác thực có điều kiện.
ESP cũng hỗ trợ hai chế độ là truyền tải và đường hầm được sử dụng trong các
cách thân thuộc ngày nay.
IPSec RFC không còn lúc nào cũng tập trung vào các thuật toán mã hóa đặc
biệt nữa, mà giờ đây chúng ta thấy có nhiều thuật toán mới như DES, 3DES, AES
và Blowfish được sử dụng phổ biến để bảo vệ payload khỏi những con mắt tọc
mạch.
Không giống như AH, chỉ hỗ trợ một header nhỏ trước payload, ESP bao
quanh payload mà nó bảo vệ. SPI và Sequence Number có chức năng giống như
trong AH, tuy nhiên ở đây có thêm trường mới là Padding và Next Header, và
trường Authentication Data tùy ý nằm ở cuối cùng của ESP trailer.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 96 SVTH:PHẠM TRƯỜNG GIANG
Hình 3. 9 ESP không có Xác Thực.
Có thể sử dụng ESP mà không có mã hóa (không sử dụng thuật toán mã
hóa) tuy nhiên nó cũng cấu trúc gói tin giống như vậy. Cách này không hỗ trợ tính
toàn vẹn dữ liệu, và nó chỉ có được hiệu quả khi sử dụng kết hợp với xác thực
ESP. Sẽ chẳng có tác dụng gì nếu sử dụng ESP mà không sử dụng hoặc mã hóa
hoặc xác thực (trừ khi chỉ đơn thuần là kiểm thử giao thức).
Trường Padding được đưa thêm vào để cho phép các thuật toán mã hóa
hường block chuẩn bị cho nhiều khối kích thước của nó, và độ dài của padding
được thể hiện trên trường pad len. Trường next hdr chỉ kiều giao thức sử dụng (IP,
TCP, UDP …) của payload theo một cách thông thường nhất, mặc dù nó được cho
là trỏ ngược lại gói tin chứ không phải truyền gói tin đi như chúng ta thấy trong
AH.
Ngoài mã hóa, ESP cũng đôi lúc sử dụng xác thực, giống như thuật toán
xác thực HMAC, như đã trình bày trong AH. Không giống như AH, tuy nhiên việc
xác thực này chỉ xảy ra ở ESP header và Payload đã mã hóa. Nó không bao phủ cả
gói tin IP. Tuy nhiên lại không hề làm yếu bảo mật kiểu xác thực đi chút nào, mà
còn đem lại nhiều tiện ích quan trọng khác.
Khi một thiết bị trên đường truyền kiểm tra gói tin IP có chứa dữ liệu ESP,
về cơ bản nó không thể đưa ra được một dự đoán nào về nội dung bên trong của
gói tin là gì mà được lưu trên trường IP header (đặc biệt là địa chỉ đích và nguồn).
Kẻ tấn công chắc chắn sẽ biết dữ liệu ESP, dữ liệu này nằm trên header, tuy nhiên
kiểu payload thì không thể thấy được vì nó được mã hóa.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 97 SVTH:PHẠM TRƯỜNG GIANG
Hình 3. 10 ESP có Xác Thực.
3.5.1 ESP Chế Độ Truyền tải
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 98 SVTH:PHẠM TRƯỜNG GIANG
Hình 3. 11 ESP chế độ truyền tải.
Như trong AH chế độ truyền tải chỉ đóng gói payload của datagram và được thiết
lập một cách nghiêm nghặt cho giao tiếp giữa các máy với nhau. Header của gói
tin gốc được lưu vào một nơi (trừ trường Protocol bị thay đổi), và có nghĩa rằng,
giữa các vấn đề khác, các trường địa chỉ IP đích và nguồn là không bị thay đổi.
3.5.2 ESP Chế Độ Đường Hầm
Hình 3. 12 ESP chế độ đường hầm.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 99 SVTH:PHẠM TRƯỜNG GIANG
Vấn đề chúng ta quan tâm cuối cùng là ESP chế độ đường hầm, giải pháp này
đóng gói toàn bộ một IP datagram vào bên trong một datagram khác và được mã
hóa.
Tạo ra một kết nối chế độ đường hầm được mã hóa gần giống với giải pháp
VPN truyền thống khi chúng ta nghĩ đến IPSec, tuy nhiên chúng ta phải đưa thêm
một số kiểu xác thực để hoàn thiện được giải pháp này.
Không giống như AH, một người xem có thể dễ dàng nói chế độ truyền tải
hay chế độ đường hầm ở đâu., trên thực tế chế độ đường hầm này (thông qua
next=IP) là một phần của payload đã được mã hóa, và dường như che dấu được dữ
liệu và làm cho người khác không thể giải mã được gói tin.
3.5.3 Thiết lập VPN
Giải pháp bao gồm AH và ESP, chúng ta sẵn sàng khởi tạo cả hai mã hóa và xác
thực để thiết lập VPN thực sự. Mục đích của VPN là kết nối 2 mạng tin cậy thông
qua nhiều mạng trung gian không tin cậy, giống như cách thiết lập kết nối vật lý
bằng cáp Ethernet giữa hai máy. Giải pháp này thường được sử dụng để thiết lập
kết nối giữa các chi nhánh văn phòng với trụ sở chính của công ty, cho phép tất cả
người dùng chia sẻ tài nguồn tài nguyên nhạy cảm mà không sợ bị can thiệp.
Hình 3. 13 VPN
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 100 SVTH:PHẠM TRƯỜNG GIANG
Rõ ràng, một VPN an toàn yêu cầu cần có cả 2 mã hóa và xác thực. Chúng
ta biết rằng ESP chỉ hỗ trợ cả mã hóa, tuy nhiên ESP và AH cả 2 cùng hỗ trợ xác
thực, chúng ta sẽ chọn giao thức nào?
Giải pháp cụ thể về gói ESP vào AH là có thể thực hiện được về mặt kỹ
thuật, tuy nhiên trên thực tế nó lại không được sử dụng nhiều vì một số hạn chế
của AH về NAT. Sử dụng AH và ESP cùng một lúc, đường truyền an toàn này có
thể không bao giờ đảo ngược thành công các thiết bị sử dụng NAT.
Hình 3. 14 VPN sử dụng xác thực và mã hóa.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 101 SVTH:PHẠM TRƯỜNG GIANG
Thay vì, ESP kết hợp với xác thực trong chế độ đường hầm đóng gói toàn
bộ gói tin trên đường truyền của nó qua mạng không tin cậy, được bảo vệ bằng cả
mã hóa và xác thực giống như nhau.
Đường truyền được bảo vệ theo phương thức này gần như không cho cơ hội
kẻ tấn công có được thông tin hắn muốn, bảo vệ cho các thiết bị kết nối sử dụng
VPN. Thông tin này có thể giúp kẻ tấn công hiểu các mối quan hệ tin cậy, nhưng
chẳng có được gì về đường truyền thật sự bị lộ. Thậm chí ngay cả kiểu giao thức
đóng gói như TCP, UDP, ICMP cũng được mã hóa, che dấu.
Những gì đặc biệt hay về chế độ hoạt động này là các máy chủ người dùng
đầu cuối thường chẳng biết gì về VPN hay các giải pháp bảo mật khác. Khi VPN
được triển khai trên các thiết bị gateway coi VPN như là cổng giao tiếp khác,
đường truyền đến đích mà được định tuyến thông thường.
Việc một gói tin được bọc trong một gói tin khác có thể thực sự được bao
bọc ở nhiều mức lớp. Máy chủ A và B có thể thiết lập kết nối có xác thực bản thân
nó (thông qua AH), và đường truyền này được định tuyến qua VPN. Giải pháp này
sẽ đặt AH bên trong gói tin vào trong gói tin được bảo vệ xác thực ESP.
3.6 Tổng kết chương
Việc bảo mật cho một mạng không dây phải xuất phát từ nhiều góc độ. Mã hóa có
thể giúp bạn ngăn chặn những người dùng trái phép kết nối vào mạng Wi-Fi
nhưng cách thức này vẫn thực sự không hiệu quả nếu người dùng trái phép này đột
nhập vào bên trong tòa nhà công ty của bạn.Thêm vào đó khóa mã hóa có thể bị
bẻ, khi đó hệ thống bảo mật của bạn coi như không. Mặc dù vậy dù nói thế nào đi
chăng nữa thì mã hóa vẫn là một lớp bảo mật quan trọng nhất cho các mạng không
dây, chính vì vậy bạn cần sử dụng thêm các biện pháp khác để tăng thêm nhiều lớp
bảo mật có thể.
Nhu cầu ngày càng tăng về việc truyền tải dữ liệu an toàn (data security) trong một
tổ chức, công ty dẫn đến nhu cầu về các giải pháp mạng riêng ảo VPN (Virtual
Private Network). Thêm vào đó, khuynh hướng làm việc qua mạng từ xa, phân tán
của các doanh nghiệp công ty có nhiều chi nhánh và sự phát triển của lượng nhân
viên di động cũng làm gia tăng nhu cầu cho việc truy cập tài nguyên thông tin của
công ty.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 102 SVTH:PHẠM TRƯỜNG GIANG
KẾT LUẬN
Như đã trình bày ở phần mở đầu, sau khi đi chi tiết về từng nội dung vấn đề cụ thể
tôi có một số nhận xét sau đây:
Chương 1: đây là chương tổng quan để nhằm cung cấp thông tin chung về WLAN
như
Khái niệm cơ bản về WLAN
Giới thiệu sơ qua về WLAN và so sánh sự khác biệt giữa WLAN và LAN.
Một số tiện ích của WLAN
Khi áp dụng vào thực tế WLAN cung cấp được những tiện ích như khả
năng mở rộng, môi trường triển khai, tốc độ triển khai.
Khái niệm cơ bản về IP WLAN
Cách triển khai WLAN trên mô hình TCP/IP có khác gì so với LAN không.
Khuynh hướng thị trường
Để phát triển một môi trường WLAN chắc hẳn sẽ có nhiều vấn đề cần giải
quyết và yếu tố quan trọng nhất đó là khách hàng
Yêu cầu của WLAN
Những yêu cầu cần quan tâm như độ suy hao, biến đổi tín hiệu và đặc biệt
là vấn đề sức khỏe như thế nào.
Định hướng tương lai
Trong tương lai sẽ có những giải pháp WLAN mới như:
WLAN
WWAN
WPAN
Chương 2: đây là chương đi chi tiết hơn, giúp người đọc hiểu được cơ chế cũng
như cách thức hoạt động chung của bảo mật trong WLAN. Nội dung bao gồm:
Các
Giao
Dịch
IPSec và NAT
Kerberos
RADIUS và D
IEEE 802.1x
IPSec
Vấn đề về bảo mật chuẩn IEEE 802.11
Xác thực
An ninh
Toàn vẹn
Kiểm soát truy nhập
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 103 SVTH:PHẠM TRƯỜNG GIANG
Một số biện pháp đối phó
Bức tường lửa cá nhân
Biometrics
Mạng riêng ảo
Hạ tầng khóa công cộng
Hệ thống dò tìm xâm nhập
WPA và IEEE 802.11i RSN
Hệ thống cấp bậc khóa
Giao thức bắt tay
Chương 3: Chương này tập trung chính vào giáp pháp bảo mật IPSec. Nội dung
bao gồm:
Tổng quan về IPSec, các chuẩn và lịch sử phát triển.
Giao thức, thành phần và cơ chế hoạt động chung IPSec.
Phương pháp triển khai và kiến trúc IPSec.
Tích hợp bảo mật, cơ sở dữ liệu kết hợp bảo mật (SAD), và cơ sở dữ liệu
chính sách bảo mật (SPD)
Xác thực tiêu đề IPSec.
Bảo mật tải đóng gói (ESP) IPSec.
Trao đổi khóa trong IPSec (IKE).
Trên đây là những gì tôi đã thực hiện và mong được nhận sự đóng góp ý kiến cũng
như bổ sung của người đọc. Xin chân thành cảm ơn!
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 104 SVTH:PHẠM TRƯỜNG GIANG
TÀI LIỆU THAM KHẢO
Ngày càng nhiều tài liệu về IPSec, một số hiệu quả hơn số khác. Điểm bắt đầu,
đương nhiên, luôn luôn từ RFC (Requests for Comment) mà định nghĩa các chuẩn
Internet và các giao thức. Đây là nguồn tài liệu tham khảo chính.
[1] “WLAN IEEE 802.1”1tác giả ORIELLY.
[2] “IPsec VPN WAN design” của CiscoSystem.
[3]
RFC 2401 — Security Architecture for IPsec — obsolete
RFC 4301 — Security Architecture for IPsec — new Dec 2005
This is the overview of the entire IPsec protocol suite from the point of view of the
RFCs. This, and the Documentation Roadmap (RFC 2411) are good places to
start.
RFC 2402 — AH: Authentication Header — obsolete
RFC 4302 — AH: Authentication Header — new Dec 2005
This defines the format of the IPsec Authentication Header, in both Tunnel and
Transport modes.
RFC 2104 — HMAC: Keyed-Hashing for Message Authentication
This RFC defines the authentication algorithm that uses a cryptographic hash
along with a secret to verify the integrity and authenticity of a message. It's not
written to be part of IPsec, but it's referenced in RFC 2403 and RFC 2404.
RFC 2405 — The ESP DES-CBC Cipher Algorithm With Explicit IV
This defines the use of DES (the Data Encryption Standard) as a confidentiality
algorithm in the context of ESP.
RFC 2406 — ESP: Encapsulating Security Payload obsolete
RFC 4303 — ESP: Encapsulating Security Payload new Dec 2005
ESP is the encrypting companion to AH, and it affords confidentiality to the
contents of its payload. ESP by itself does not define any particular encryption
algorithms but provides a framework for them.
RFC 2408 — Internet Security Association and Key Management Protocol
(ISAKMP)
Hand in hand with RFC 2407, this RFC dives into much more detail on the
ISAKMP protocol used to support key exchange (though it doesn't define the key
exchange protocols themselves).
RFC 2409 — The Internet Key Exchange (IKE) Protocol obsolete
RFC 4306 — The Internet Key Exchange (IKE) Protocol new Dec 2005
Though ISAKMP provides a framework for key-exchange, it doesn't define the
protocols themselves: this RFC does that. IKE includes initial authentication, as
well as Oakley key exchange.
Các file đính kèm theo tài liệu này:
- Bảo mật mạng không dây.pdf