MỤC LỤC
MỤC LỤC . 1
MỤC LỤC HÌNH VẼ . 5
MỤC LỤC BẢNG . 6
TỪ VIẾT TẮT . 7
LỜI NÓI ĐẦU . 10
LỜI CẢM ƠN . 11
CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT . 12
Giới thiệu. 12
1.1 Khái niệm cơ bản về WLAN. 12
1.2 Một số tiện ích của WLAN. 15
1.2.1 Khả năng di dộng. 15
1.2.2 Sử dụng nhanh gọn. 16
1.2.3 Tốc độ triển khai. 16
1.2.4 Môi trường khó lắp đặt cáp. 16
1.2.5 Khả năng mở rộng. 18
1.3 Khái niệm cơ bản về IP WLAN. 18
1.4 Khuynh hướng thị trường. 18
1.5 Yêu cầu của WLAN. 21
1.6 Những vấn đề chung. 22
1.6.1 Suy hao. 23
1.6.2 Đa đường truyền. 24
a. Rayleigh Fading (RF) . 24
b. Giảm âm kênh lựa chọn . 24
c. Phát trễ . 24
d. Doppler Shift . 25
1.6.3 Băng thông hẹp siêu cao tần (UHF). 25
1.6.4 Hồng ngoại. 25
1.6.5 Vấn đề sức khỏe. 26
1.7 Định hướng tương lai. 27
1.7.1 WLAN. 27
1.7.2 WWAN. 29
1.7.3 WPAN. 29
1.8 Thế hệ tương lai. 31
1.9 Tổng kết chương. 32
CHƯƠNG 2: BẢO MẬT . 34
2.1 Mối đe dọa và mục đích của bảo mật. 34
2.1.1 Các mối đe dọa. 34
a. Các mối đe dọa gián tiếp. . 34
b. Các mối đe dọa trực tiếp . 35
2.1.2 Mục đích. 36
2.1.3 Phân loại các mối đe dọa an ninh và các giải pháp khắc phục. 37
2.2 Một số thông tin quan trọng. 37
2.2.1 IPSec. 38
a. AH và ESP .39
b. Chính sách bảo mật và hợp tác bảo mật . 41
c. Quản lý khóa .42
d. Cấu hình địa chỉ IP . 43
2.2.2 Dịch địa chỉ mạng. 44
2.2.3 IPSec và NAT. 44
a. Một số vấn đề .44
b. Giải pháp . 45
2.2.4 Tầng túi an toàn (SSL). 45
2.2.5 Kerberos. 47
2.2.6 RADIUS và DIAMETER. 49
2.2.7 IEEE 802.1x. 50
2.2.8 Giao thức xác thực mở rộng. 52
a. EAP-TLS . 52
b. PEAP . 54
c. EAP-TTLS . 55
d. EAP-FAST . 55
e. EAP-SIM . 56
f. EAP-AKA . 56
g. Các giải pháp EAP khác . 57
2.3 Vấn đề về bảo mật chuẩn IEEE 802.11.58
2.3.1 Xác thực. 59
2.3.2 Bảo mật. 60
a. Quản lý khóa .60
b. Không gian IV nhỏ và sự khôi phục IV . 60
c. Lỗ hổng của khóa RC4 . 61
2.3.3 Toàn vẹn. 61
2.3.4 Kiểm soát truy nhập. 61
a. Kiểm soát truy nhập . 62
b. Tấn công truyền lại . 62
2.3.5 Các vấn đề khác. 62
a. Bảo vệ mật khẩu . 62
b. Vị trí của AP . 62
c. Tấn Công từ chối dịch vụ . 63
d. Tấn công MitM . 63
e. Giao thức cấu hình máy chủ động . 63
f. Quản lý . 63
2.3.6 Công cụ. 64
2.3.7 Các vấn đề bảo mật trong một số giải pháp khác. 64
2.4 Biện pháp đối phó. 64
2.4.1 Bức tường lửa cá nhân. 65
2.4.2 Biometrics. 65
2.4.3 Mạng riêng ảo. 65
2.4.4 Hạ tầng khóa công cộng. 68
2.4.5 Hệ thống dò tìm xâm nhập. 68
2.5 WPA và IEEE 802.11i RSN. 69
2.5.1 Các dịch vụ IEEE 802.11i. 69
2.5.2 Các yếu tố thông tin RSN. 70
2.5.3 Hệ thống cấp bậc khóa. 71
a PMK . 71
b. Hệ thống cấp bậc cặp khóa thông minh . 71
c. Hệ thống cấp bậc nhóm khóa . 72
d. Thời gian sống . 74
2.5.4 Giao thức bắt tay. 75
2.5.5 Các SA trong phiên kết hợp RSN. 75
2.5.6 Quá trình tìm kiếm. 75
2.5.7 Tiền xác thực. 76
2.5.8 TKIP. 76
a. Michael. 77
b. IV và TSC . 77
c. Trộn khóa mỗi gói tin . 79
d. Đóng và mở gói TKIP . 79
2.5.9 CCMP. 79
2.5.10 IBSS. 81
2.6 Thông tin so sánh giữa WEP và WPA. 82
CHƯƠNG 3: GIAO THỨC BẢO MẬT MẠNG . 83
Giới thiệu. 83
3.1 Tổng quan. 83
3.1.1 AH và ESP. 83
3.1.2 Chế độ truyền tải và đường hầm. 84
3.1.3 IKE và khóa trao đổi. 84
3.1.4 Chế độ chính và chế độ mạnh. 84
3.2 Khuôn dạng IP Datagram. 85
3.3 Một số mã giao thức IP. 87
3.4 Xác thực tiêu đề. 87
3.4.1 Chế độ truyền tải. 89
3.4.2 Chế độ đường hầm. 90
3.4.3 Chọn chế độ truyền tải hay đường hầm. 91
3.4.4 Thuật toán xác thực. 92
3.4.5 AH và NAT. 94
3.5 Bảo mật tải đóng gói. 95
3.5.1 ESP Chế Độ Truyền tải. 97
3.5.2 ESP Chế Độ Đường Hầm. 98
3.5.3 Thiết lập VPN. 99
3.6 Tổng kết chương. 101
KẾT LUẬN. 102
TÀI LIỆU THAM KHẢO. 104
104 trang |
Chia sẻ: lethao | Lượt xem: 2695 | Lượt tải: 5
Bạn đang xem trước 20 trang tài liệu Đề tài Bảo mật mạng không dây, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
chế bảo vệ confidentiality và integrity cho các gói tin IP.
ESP, không có xác thực, mã hóa IP payload và có xác thực nó mã hóa và xác thực
payload nhưng không mã hóa IP header như trong AH. Nhưng cơ chế này không
hỗ trợ cơ chế chống phân tích đường truyền. Đồng bộ hóa dữ liệu chưa được mã
hóa (nếu có yêu cầu) được truyền ở đầu trường payload data. Một số thuật toán có
thể mã hóa là DES, 3DES, AES, RC5, IDEA, 3-KEY TRIPLE IDEA, CAST, and
BLOWFISH. Trong ESP chế độ truyền tải, IP payload (có chứa gói tin tầng vận
chuyển) được đặt vào payload của IP datagram gốc, IP header của nó không được
mã hóa. Trong ESP chế độ đường hầm, toàn bộ IP datagram gốc được đặt vào
cổng mã hóa của ESP và toàn bộ frame ESP được đặt vào trong IP datagram mới
có IP header chưa được mã hóa. Đóng gói dữ liệu được bảo vệ là cần thiết khi cơ
chế bảo vệ bí mật được datagram gốc yêu cầu. Hình 1.5 trình bày ESP chế độ
đường hầm và vận chuyển cho Ipv4. Với Ipv6 phần mở rộng của header đứng sau
IP header.
b. Chính sách bảo mật và hợp tác bảo mật
Chính sách bảo mật (SP) chỉ rõ dịch vụ nào được cung cấp cho một gói tin cụ thể
dựa trên các yếu tố của nó, địa chỉ đích, nguồn, giao thức, và các cổng của các lớp
trên (TCP và UDP). SP được lưu trong cơ sở dữ liệu chính sách bảo mật (SPD).
Với SPD đường đi biên ngoài được tìm kiếm để biết xem liệu gói tin có được bảo
vệ hay không. Với SPD đường đi biên trong được tìm kiếm để kiểm tra xem liệu
gói tin đã được giải mã/xác thực có phải là gói tin đã được bảo vệ không.
Hình 2. 5 Định dạng gói tin IPSec ESP Ipv4 ở chế độ vận chuyển và đường hầm.
Với Ipv6 header mở rộng đứng sau IP header.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 42 SVTH:PHẠM TRƯỜNG GIANG
Hợp tác bảo mật (SA) là phương thức IPSec sử dụng để theo dõi một phiên giao
tiếp cụ thể. Nó định nghĩa các hệ thống giao tiếp sẽ sử dụng các dịch vụ này như
thế nào, bao gồm thông tin về giao thức bảo mật đường đi, thuật toán xác thực, và
thuật toán mã hóa. SA cũng chứa thông tin về dòng dữ liệu, tuổi gian sống của gói
tin, thời gian tồn tại của dữ liệu cũng như đánh số thứ tự cho anti-replay. Các SA
được giàn xếp giữa các hệ thống IPSec trong chế độ đường hầm, giữa hai điểm
đầu cuối của đường hầm. Hai hệ thống IPSec cũng có thể thỏa thuận phân cấp
quyền cho một dải địa chỉ, giao thức, cổng mà SA bảo vệ. SA là một hướng duy
nhất, chẳng hạn, với mỗi cặp hệ thống giao tiếp có ít nhất hai kết nối bảo vệ một từ
A đến B và một từ B đến A. Một SA cụ thể có thể sử dụng hoặc là AH hoặc là
ESP chứ không thể cả hai. Nếu một kết nối muốn sử dụng cả hai giao thức, thì cần
thành lập hai SA cho mỗi hướng, như vậy có tới bốn hướng cho một kết nối hai
chiều. Với một kết nối ngang hàng. Các SA được nhận dạng bằng một cặp
SPI/ không cụ thể. Phần thông tin chính của SA là thuật toán
được sử dụng để bảo vệ dữ liệu (ví dụ DES), đặc điểm thuật toán xác định (keys),
chế độ (đường hầm/vận chuyển), đích đường hầm (ngang hàng), và nhận dạng
proxy (selector). Một hợp tác bảo mật được chỉ số tham số bảo mật định nghĩa
(SPI), nó là một số duy nhất được chọn ngẫu nhiên, địa chỉ IP đích của gói tin, và
giao thức bảo mật đường đi được sử dụng (AH hay ESP). Hai cơ sở dữ liệu được
yêu cầu cho SA là cơ sở dữ liệu chính sách bảo mật (SPD), chỉ rõ các dịch vụ bảo
mật sẽ được cung cấp cho gói tin IP, và cơ sở dữ liệu hợp tác bảo mật (SAD),
trong mỗi cơ sở dữ liệu trên mỗi đầu vào định nghĩa ra một tham số đi cùng với
một SA.
c. Quản lý khóa
Như đã đề cập ở trên, IPSec không hỗ trợ cơ chế quản lý khóa và vì vậy cho phép
một vài cơ chế quản trị chính được sử dụng, bao gồm cấu hình thủ công (các khóa
trước khi được sinh). Phương pháp này cũng cho phép phân tách sự phát triển và
điều chỉnh của quản lý khóa bằng tay và AH và bằng cách khác như các giao thức
ESP. Chỉ một cặp giữa giao thức quản lý khóa và giao thức bảo vệ là đi cùng với
SPI.
Cơ chế quản lý khóa được sử dụng để sinh ra một số tham số cho mỗi SA,
không chỉ bao gồm khóa để giải mã mà còn các thông tin khác (ví dụ, thuật toán
xác thực, và chế độ của nó) được các bên giao tiếp sử dụng. Trao đổi khóa Internet
(IKE) là một gia đình các giao thức mà được dựa trên hợp tác bảo mật Internet và
giao thức quản lý khóa (ISAKMP), nó xác định rõ một framework cho quản lý
khóa, một phần của Oakley, giao thức trao đổi khóa, các phần của cơ chế trao đổi
khóa an toàn (SKEME), giao thức trao đổi khóa, và các phần của trạm – đến trạm
(STS), giao thức trao đổi khóa.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 43 SVTH:PHẠM TRƯỜNG GIANG
Có đến sáu cách thỏa thuận, giàn xếp IKE, hai chế độ (chế độ mạnh và chế
độ chính), và ba phương pháp xác thực (pre-shared, mã hóa khóa công cộng, và
chữ ký khóa công cộng). IKE sử dụng hai chế độ của ISAKMP giai đoạn một, chế
độ chính và chế độ mạnh, và có một chế độ giai đoạn hai (chế độ nhanh).
Trong suốt giai đoạn một, IKE thỏa thuận như sau:
• Làm thế nào để bảo vệ giai đoạn một (thuật toán crypto và hash).
• Độ bảo đảm của khóa (D-H group).
• Làm thế nào để xác thực bằng một kết nối ngang hàng từ xa (pre-
shared, mã hóa khóa công cộng, và chữ ký số).
• Đánh khóa chính cho giai đoạn hai.
• Tóm lại, IKE đảm bảo rằng nó sẽ giao tiếp đúng với đầu ngang hàng
cần tìm.
Trong suốt giai đoạn hai, IKE thỏa thuận như sau:
• Bộ bảo vệ (ví dụ, ESP và AH).
• Thuật toán áp dụng cho bộ bảo vệ (ví dụ, DES và SHA).
• Ai chúng ta cần bảo vệ (nhận dạng proxy).
• Đánh khóa tự chọn cho các giao thức đã thỏa thuận.
• Giai đoạn hai tạo một cặp IPSec SA thực sự.
Một phiên bản mới của IKE, được biết như là con của IKE (SOI) hay IKEv2 cũng
được IETF chuẩn hóa. IKEv2 có thể tạo IPSec SA trong các cặp yêu cầu/trả lời so
với các bước 6 hay 3-4 trong IKE. Nó cũng ít phức tạp và vì vậy tin cậy hơn.
Trong khi nhóm nghiên cứu về di động lại đang nghiên cứu về sự cải tiến của
IKEv2 cho nhiều nhà và khả năng di động.
d. Cấu hình địa chỉ IP
Bây giờ hãy tìm hiểu xem vấn đề cấu hình địa chỉ IP trong IPSec. Sử dụng IPSec
như một giải pháp VPN (xem phần 2.3.3) chỉ tiền lợi khi mạng này có người sử
dụng ở mạng ngoài mà như là một phần của mạng trong muốn đảm bảo đường
truyền an toàn. Có nghĩa chúng ta cần gán một địa chỉ IP mạng LAN trong cho
thiết bị người dùng mà trong khi người dùng này không ở bên trong mạng LAN.
Muốn đạt được điều này ta phải dựa vào các bước sau đây:
1 Thiết bị người dùng kết nối đến VPN server và tạo thành một đường hầm
IPSec.
2 DHCP cấp cho thiết bị này một địa chỉ IP LAN trong, là địa chỉ mà thiết bị
này sử dụng như là một địa chỉ nguồn. Ở đây DHCP server cần có SA.
3 Trong thiết bị này, chế độ đường hầm IPSec sử dụng địa chỉ từ LAN như là
một địa chỉ IP gói tin nguồn trong và địa chỉ được mạng gán cho là nơi nó
được định vị như là một địa chỉ IP gói tin nguồn ngoài.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 44 SVTH:PHẠM TRƯỜNG GIANG
2.2.2 Dịch địa chỉ mạng
Vì thiếu các địa chỉ IPv4 nên có nhiều địa chỉ riêng không thể định tuyến được,
những địa chỉ này là địa chỉ lớp A từ 10.0.0.0 đến 10.255.255.255, lớp B từ
172.16.0.0 đến 172.16.255.255, và lớp C từ 192.168.0.0 đến 192.168.255.255. Khi
giao tiếp giữa hai thiết bị co địa chỉ riêng không thể định tuyến được yêu cầu có
một thiết bị trong mạng chung (như là Internet) thì lúc này cần có bộ dịch địa chỉ.
Và đây là lúc bộ chuyển dịch địa mạng (NAT) chỉ xuất hiện. Vì vậy các router
NAT (hay NATificator) được đặt ở vùng biên giữa mạng riêng và mạng chung.
Payload của gói tin cũng được sử dụng trong suốt quá trình chuyển dịch này. NAT
chắc hẳn cũng tái sinh giao thức lược đồ dữ liệu người dùng (UDP), hay giao thức
điều khiển truy nhập (TCP), trường checksum (tùy ý trong UDP) vì nó được tính
toán từ trường pseudo-header chứa địa chỉ IP nguồn, và địa chỉ IP đích. Do đó
checksum IP phải được tính toán lại.
Về cơ bản các địa chỉ IP chung được chia sẻ từ một subnet IP riêng (NAT
động hay tĩnh). Các thiết bị ven mà chạy NAT tạo nên một bộ kết hợp “trên con
ruồi” (chẳng hạn, với mỗi địa chỉ riêng có một địa chỉ chung được ánh xạ đến vì
vậy tạo nên một bảng NAT). Sauk hi kết nối bị ngắt( hay thời gian sống đã hết nó
thường là rất ngắn), các ánh xạ không tồn tại nữa, và các địa chỉ được trả lại tài
nguyên gốc cho lần sử dụng sau. Sự biến đổi của NAT động được biết như là dịch
địa chỉ cổng mạng (NAPT) có thể được sử dụng nhằm cho phép nhiều máy chủ
chia sẻ cùng một địa chỉ IP bằng cách phân kênh các luồng phân biệt bởi số nhận
dạng cổng TCP/UDP.
2.2.3 IPSec và NAT
IPSec khi sử dụng cùng với NAT tạo ra một số vấn đề. Trong phần này sẽ giới
thiệu các vấn đề này và một số giải pháp khắc phục chúng.
a. Một số vấn đề
Vấn đề đầu tiên chúng tôi nói đến là sự thay đổi về địa chỉ IP khi sử dụng NAT, có
nghĩa là tính chất toàn vẹn trong AH sẽ không còn nữa. Sự thay đổi khác về địa
chỉ IP nữa đó là việc tính toán lại TCP checksum, nó được mã hóa trong ESP.
Điều này không phải là vấn đề trong chế độ đường hầm ESP.
Vấn đề thứ hai là vấn đề về xây dựng IKE và SA và xác thực điểm cuối.
IKE sử dụng địa chỉ IP như là số nhận dạng, nó chắc chắn sẽ bị thay đổi khi sử
dụng NAT nhưng số này luôn luôn bị mã hóa hay băm. Thậm chí trong trường hợp
các địa chỉ IP không được sử dụng trong IKE payload, và một thỏa thuận IKE có
thể xảy ra không bị ngắt. Khó khăn trong việc ghi nhớ địa chỉ riêng ra ngoài ánh
xạ lên NAT kể từ lúc IKE hoàn thành thỏa thuận cho đến lúc IPSec sử dụng khóa
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 45 SVTH:PHẠM TRƯỜNG GIANG
cho ứng dụng. Có những vấn đề khác liên quan đến SA hết thời gian tồn tại và địa
chỉ IP hết thời gian tồn tại.
b. Giải pháp
Cho đến nay IETF đã đưa ra một số giải pháp như đã giới thiệu. Nhưng giải pháp
hiệu quả nhất hiện nay là NAT traversal, sẽ được giới thiệu ngay sau đây. Công
nghệ chính đứng sau giải pháp này là tính đóng gói UDP, ở đó gói tin IPSec được
gói vào bên trong header UDP/IP, cho phép các thiết bị NAT trao đổi địa chỉ IP
hay địa chỉ cổng mà không làm thay đổi gói tin IPSec.
Để NAT traversal hoạt động đúng chức năng của nó, cần phải có hai yêu tố
sau đây. Thứ nhất, các thiết bị giao tiếp VPN phải hỗ trợ cùng phương thức tính
đóng gói UDP. Thứ hai, tất cả các thiết bị NAT trên đường truyền phải được nhận
dạng.
Thông thường, việc gán NAT tồn tại một thời gian ngắn và sau đó bị giải
phóng. Để IPSec làm việc hiệu quả, việc gán NAT giống như vậy cần giữ nguyên
trong suốt quá trình ở chế độ đường hầm. NAT traversal hoàn thiện điều này bằng
cách yêu cầu bất kỳ điểm cuối nào giao tiếp thông qua một thiết bị NAT để gửi gói
tin được chứng minh luôn luôn tồn tại., đó là gói tin UDP một byte được gửi đều
đặn nhằm ngăn chặn các điểm cuối NAT khỏi bị ánh xạ lại ở giữa phiên.
Tất cả giao tiếp NAT traversal đều hoạt động trên UDP cổng 500. Tại đây
nó hoạt động hiệu quả vì cổng 500 là đã mở cho giao tiếp IKE trong IPSec VPN,
vì vậy lỗ hổng mới không cần thiết được mở trong bức tường lửa cộng tác. Giải
pháp này thực hiện thêm một bit đầu mào vào giao tiếp IPSec, ví dụ, 200 byte
được thêm vào cho giai đoạn một thỏa thuận IKE và mỗi gói tin IPSec có thêm
200 byte.
2.2.4 Tầng túi an toàn (SSL)
Secure Socket Layer (SSL) do Netscape phát triển. SSL phiên bản 3 do IETF
chuẩn hóa cho bảo mật tầng vận chuyển (TLS). SSL/TLS sử dụng TCP như là
giao thức vận chuyển cơ sở cho việc truyền dữ liệu tin cậy, nó độc lập với ứng
dụng các lớp trên. SSL/TLS hỗ trợ như sau:
• Xác thực máy trạm và server là dựa trên mã hóa không cân bằng (RSA
và DSS) và giấy phép (dạng X.509) do CA cung cấp.
• Tính toàn vẹn và xác thực dữ liệu dựa trên hàm băm khóa một chiều
(MD5 và SHA-1), số thứ tự (thông điệp ngăn chặn người gửi) được sử
dụng trong việc tính toán hàm băm, nhằm ngăn chặn gửi lại.
• Bảo mật dữ liệu là dựa trên mã hóa đối xứng (DES, DES EDE3, RC2,
RC4 và IDEA).
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 46 SVTH:PHẠM TRƯỜNG GIANG
Nhiều cơ chế thỏa thuận được SSL/TLS hỗ trợ như RSA, DiffieHellman, and
Fortezza-KEA (thuật toán trao đổi khóa).
SSL sẽ mô tả 4 giao thức sau (xem hình 2.6). Tại tầng gần như cơ sở nhất là
giao thức ghi SSL, là giao thức mà đặt dữ liệu ứng dụng vào payload SSL đã mã
hóa. Giao thức bắt tay SSL thỏa thuận tham số phiên cụ thể (chẳng hạn như mật
mã phù hợp được sử dụng và mật mã pre-master) và xử lý xác thực các máy tính ở
xa. Hai giao thức cuối cùng là, mật mã biến đổi giao thức đặc tả và giao thức cảnh
báo, đều được sử dụng trong phiên của SSL.
Khi gói tin được chuẩn bị xong, máy khách bây giờ có thể gửi dữ liệu đến
máy nhận, để đảm bảo rằng phiên SSL tồn tại. Tiến trình khởi tạo phiên, xác thực
mỗi máy, thỏa thuận thuật toán mã hóa và trao đổi thông tin được sử dụng để tạo
ra khóa đã mã hóa là miền chính của giao thức bắt tay (xem hình 2.7).
Chuẩn hiện hành của SSL/TLS chỉ cung cấp các hỗ trợ lộ cho các giao thức
lớp ứng dụng HTTP, NNTP, POP3, LDAP, và SMTP (với những giao thức này, số
cổng được IANA gán cho). SSL cũng được giao thức truy nhập rộng sử dụng
(UAM) được cung cấp bởi liên hiệp Wi-Fi trong khuyến cáo chuyển vùng WISP.
Hình 2. 6 Bộ giao thức SSL.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 47 SVTH:PHẠM TRƯỜNG GIANG
Hình 2. 7 Thủ tục bắt tay SSL/TLS.
2.2.5 Kerberos
Kerberos hỗ trợ ý nghĩa về phê chuẩn nhận dạng các quy tắc, (chẳng hạn, một
trạm người dùng hay một server mạng) trên mạng mở (không bảo vệ). Điều này
được hoàn thiện mà không phụ thuộc vào xác thực qua hệ thông hoạt động máy
chủ, không có tin cậy dựa trên địa chỉ mạng, không yêu cầu bảo mật vật lý của tất
cả máy chủ trên mạng, và dưới giả định rằng gói tin di chuyển khắp mạng có thể
đọc được, sửa được và thêm vào khi muốn. Nhiều ứng dụng sử dụng hàm
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 48 SVTH:PHẠM TRƯỜNG GIANG
Kerberos chỉ cho việc khởi tạo kết nối mạng dựa trên luồng, và cho rằng không có
sự có mặt của bất kỳ tin tặc nào kẻ có thể phá hoại một kết nối như vậy, sử dụng
như vậy tiềm ẩn làm tin cậy các địa chỉ máy chủ liên quan. Kerberos thực hiện xác
thực dưới các điều kiện này như là dịch vụ xác thực thành viện tin cậy thứ ba bằng
cách sử dụng mật mã quy ước (ví dụ khóa bí mật chia sẻ).
Hình 2. 8 Ví dụ về Kerberos.
Kerberos là một giao thức an toàn và thỏa mãn tất cả các mục tiêu bảo mật chẳng
hạn như tính bảo mật, xác thực, kiểm soát truy nhập, toàn vẹn dữ liệu, không thể
từ chối, khả năng có sẵn, khả năng mở rộng, và khả năng quản lý nếu được thực
thi và sử dụng đúng cách. Vì Kerberos cũng được triển khai trong Microsoft
Window, việc triển khai này không phải là một vấn đề. Trong Kerberos phiên bản
4, mã người dùng có thể bị đánh trộm và mật khẩu có thể suy luận được tuy nhiên
những vấn đề này đều được giải quyết trong Kerberos phiên bản 5. Hệ thống mã
hóa dữ liệu triển khai (DES) được sử dụng trong Kerberos phiên bản 4 được coi là
đã mất tác dụng. Khả năng mở rộng và khả năng có sẵn của Kerberos có thể là một
vấn đề bởi vì nó yêu cầu một server tin cậy trung ương hóa, mà tạo nên một điểm
đơn thất bại. Nếu server tin cậy trung ương hóa bị đánh sập thì mọi thứ khác cũng
bị sập. Một số các hạn chế khác của Kerberos được giới thiệu ở phần sau.
Các giao thức Kerberos dựa trên mã khóa, chỉ được biết đến các thành viên
phù hợp trong một phiên, để bảo vệ thông tin không bị gửi khắp mạng mở. Ví dụ
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 49 SVTH:PHẠM TRƯỜNG GIANG
trong hình 2.8 cho thấy thứ tự mà thi hành khi người sử dụng đăng nhập vào hệ
thống lúc đầu và có quyền truy cập vào file dữ liệu. Chỉ có lần trao đổi đầu tiên
yêu cầu mật khẩu người dùng, các yêu cầu sau đó tin cậy vào khóa phiên do người
dùng chia sẻ và tấm vé cho phép dịch vụ (TGS). Giải pháp trên Kerberos cho
WLAN sẽ được giới thiệu ở phần tiếp theo.
Hình 2. 9 Cấu hình mạng RADIUS.
2.2.6 RADIUS và DIAMETER
Xác thực quay số từ xa trong dịch vụ người dùng (RADIUS) là giao thức chuẩn
công nghiệp xác thực người dùng ở xa. Ngày nay nó được triển khai khắp các
server truy cập từ xa, router, và bức tường lửa. Server RADIUS được đặt một cách
khoa học trên mạng nhằm hỗ trợ các dịch vụ xác thực cho tất cả người dùng thông
giao thức bảo mật thông thường. Ngoài xác thực và cấp phép người dùng.
RADIUS giúp tính toán cho các dịch vụ mạng. việc cấu hình mạng của RADIUS
được trình bày ở hình 2.9. Chức năng chính của RADIUS được liệt kê dưới đây:
1. Mô hình Client/Server: Là một server truy cập mạng (NAS) hoạt
động như một máy client của RADIUS. Client chịu trách nhiệm về
đẩy thông tin người dùng đến các server RADIUS được xác định
trước, sau đó xử lý các câu trả lời được gửi trở lại. Các server
RADIUS chịu trách nhiệm về nhận yêu cầu kết nối người dùng, xác
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 50 SVTH:PHẠM TRƯỜNG GIANG
thực người dùng, và sau đó trả lời lại tất cả thông tin cấu hình cần
thiết cho client nhằm phát tán dịch vụ đến người dùng. Server
RADIUS có thể hoạt động như là một proxy client cho các server
RADIUS khác hay các loại xác thực server dịch vụ khác.
2. Bảo mật mang: Các phiên giữa client và server RADIUS được xác
thực thông qua việc sử dụng các mật mã được chia sẻ, là mật mã mà
không bao giờ được gửi trên mạng. Ngoài ra, bất kỳ mật khẩu được
gửi mã hóa giữa client và server RADIUS nhằm loại bỏ các khả
năng mà ai đó có thể rình mò mạng không an toàn mà có thể xác
định mật khẩu người dùng.
DIAMETER có thể được xem như là một giao thức RADIUS mới. Giao
thức nảy được phát triển để công bố các thiếu sót RADIUS trong hỗ trợ chuyển
vùng liên miền và hỗ trợ một kiến trúc có thể mở rộng rất mạnh. Khung làm việc
của nó bao gồm một giao thức cơ sỏ và một bộ giao thức mở rộng (chẳng hạn, bảo
mật đầu cuối, PPP, IP di động, và kế toán). Giao thức cơ sở hỗ trợ tất cả các chức
năng cơ bản mà bắt buộc phải hỗ trợ cho tất cả các dịch vụ hỗ trợ trong
DIAMETER, trong khi các ứng dụng cho các chức năng cụ thể được hỗ trợ thông
qua các cơ chế mở rộng. Sự khác biệt chính giữa DIAMETER và RADIUS là ở
chỗ DIAMETER dựa trên nền kiến trúc peer-to-peer, thay cho mô hình
clent/server. Điều này giúp các nhà cung cấp dịch vụ dễ dàng thực hiện xác thực
giữa các người dùng của họ hay hỗ trợ khả năng di động giữa nhiều miền khác
nhau.
2.2.7 IEEE 802.1x
IEEE 802.1x hay kiểm soát truy nhập mạng dựa trên cổng được chỉ định nhằm hỗ
trợ cơ chế xác thực cho các tầng cao hơn ở tầng 2. Về cơ bản IEEE 802.1x có ba
thực thể (xem hình 2.10):
• Thiết bị yêu cầu xac thuc: Là thiết bị mong muốn ra nhập vào mạng.
Trong trường hợp của chúng ta là trạm IEEE 802.11.
• Bộ xác thực: Là thiết bị mà kiểm soát truy nhập, trong mạng WLAN nó
có thể là IEEE 802.11 AP hay router truy nhập (AR).
• Server xác thực: Server này có thể đưa ra quyết định xác thực, ví dụ
server RADIUS.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 51 SVTH:PHẠM TRƯỜNG GIANG
Hình 2. 10 Vai trò của người xin ra nhập, bộ xác thực, và server xác thực trong
IEEE 802.1x.
Hình 2. 11 Chuỗi thông điệp IEEE 802.1x.
Vị trí mà thiết bị yêu cầu kết nối đến mạng qua bộ xác thực gọi là cổng hay
thực thể truy nhập cổng (PAE), vì vậy gọi là chỉ định dựa trên cổng. Về cơ bản có
hai cổng do bộ xác thực điều khiển, khi thiết bị yêu cầu kết nối đến nó đi qua cổng
xác thực đến server xác thực, sau khi xác thực thành công cổng của dịch vụ được
mở. Lúc này thiết bị yêu cầu có thể truy cập dịch vụ thông qua bộ xác thực.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 52 SVTH:PHẠM TRƯỜNG GIANG
Giao thức mà có thể được sử dụng cho giao tiếp là giao thức xác thực mở
rộng (EAP). Trong trường hợp server xác thực nằm ở vị trí RADIUS xa có thể
được sử dụng. Trường hợp EAP hoạt động giữa thiết bị yêu cầu và bộ xác thực. Vì
EAP là một phần của giao thức point-to-point (PPP), giao thức này được gọi là
EAP trên LAN (EAPOL). Thông điệp EAPOL liên quan đến IEEE 802.11 được
liệt kê dưới đây (trình tự thông điệp được trình bày ở hình 2.11):
EAPOL-bắt đầu: Xác định xem có bộ xác thực không, được sử dụng bằng
cách gửi thông điệp này cho nhóm đặc biệt gửi multicast đên địa chỉ
MAC chỉ định cho bộ xác thực 802.1x. Câu trả lời là một yêu cầu
EAPOL-nhận dạng trong EAPOL-gói tin.
EAPOL-khóa: Bộ xác thực gửi khóa mã hóa cho thiết bị yêu cầu.
EAPOL-gói tin: Thiết bị chứa cho việc truyền thông điệp EAP trên LAN.
EAPOL-ngắt: Ngắt kết nối thông điệp.
2.2.8 Giao thức xác thực mở rộng
EAP được chỉ định để khắc mục một vấn đề quan trọng, việc gán địa chỉ IP sau
xác thực trong mạng IP. IPSec và SSL chạy trên tầng IP bằng xác nhận của địa chỉ
IP. Ngày nay EAP đã trở thành một phần quan trọng của WLAN. EAP có thể được
sử dụng ở tầng 2, over IP, hay bất kỳ tầng cao nào khác, nó được chỉ định là một
giao thức point-to-point mở rộng (PPP).
EAP không hỗ trợ xác thực, nó chỉ là một bộ đóng gói mà tạo khả năng linh
động trong việc sử dụng các loại giao thức xác thực. Vì vậy một AP không cần
biết tất cả các giao thức xác thực. Vì thiếu không gian, lời giải thích ngắn gọn về
các giao thức EAP là không thể, tác giả hy vọng rằng biểu đồ chuỗi thông điệp
(MSC) giúp người đọc hiểu các giao thức này. Bộ giao thức EAP được giới thiệu
ở hình 2.12.
a. EAP-TLS
Thủ tục EAP-TLS về cơ bản là thủ tục SSL/TLS như đã trình bày ở hình 2.7 được
đưa vào gói tin EAPOL. Do đó hình 2.7 kết hợp với hình 2.11 cho ra chuỗi thông
điệp EAP-TLS. Sự khác biệt chỉ là ở chỗ xác thực thông điệp thành công từ server
xác thực khóa phiên được gửi đến bộ xác thực (AP trong hình 2.11). Trong EAP-
TLS xác thực lẫn nhau giành được thông qua giấy phép bắt buộc ở cả hai phía
client và server.
Giao tiếp giữa bộ xác thực (AP) và server xác thực (ví dụ, server RADIUS)
có thể được mã hóa bằng khóa RADIUS. Trên xác thực thông điệp thành công
cũng được mã hóa bằng khóa master khóa mà chỉ được thiết bị yêu cầu (trạm) sử
dụng và server xác thực. Với thông điệp thành công này khóa phiên được server
xác thực gửi cho AP.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 53 SVTH:PHẠM TRƯỜNG GIANG
Việc sử dụng giấy phép client mà người sử dụng cuối không hiểu được,
thiếu cơ chế bảo vệ mã người dùng, và thông điệp không được bảo vệ thành
công/thất bại là điều cản trở hay điểm yếu của TLS. Điều này đã dẫn đến sự phát
triển TLS chế độ đường hầm EAP (TTLS) và EAP được bảo vệ (PEAP). Hai điều
này sẽ được giải thích dưới đây:
Hình 2. 12 Bộ giao thức EAP.
Hình 2. 13 Ví dụ về PEAP MSC.
CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY
==========================================================
==========================================================
GVHD:HOÀNG TRỌNG MINH 54 SVTH:PHẠM TRƯỜNG GIANG
b. PEAP
Việc thiếu tính chất riêng trong EAP khi gửi mã người dùng trong mạng mở là vấn
đề mà PEAP cần phải khắc phục trước trong giai đoạn một. Ở giai đoạn đầu tiên
chỉ có server được xác thực, sau khi đạt được tính chất riêng PEAP thực hiện xác
thực lẫn nhau ở giai đoạn hai.
Giai đoạn một, TLS thông thường được sử dụng trừ khi người dùng không
gửi tên người dùng, thay vì gửi tên tùy ý. Thông thường tên này sẽ chứa thông tin
để nhận dạng server xác thực đầu cuối, v
Các file đính kèm theo tài liệu này:
- Bảo mật mạng không dây.pdf