Đề tài Bảo mật mạng không dây

MỤC LỤC

MỤC LỤC . 1

MỤC LỤC HÌNH VẼ . 5

MỤC LỤC BẢNG . 6

TỪ VIẾT TẮT . 7

LỜI NÓI ĐẦU . 10

LỜI CẢM ƠN . 11

CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT . 12

Giới thiệu. 12

1.1 Khái niệm cơ bản về WLAN. 12

1.2 Một số tiện ích của WLAN. 15

1.2.1 Khả năng di dộng. 15

1.2.2 Sử dụng nhanh gọn. 16

1.2.3 Tốc độ triển khai. 16

1.2.4 Môi trường khó lắp đặt cáp. 16

1.2.5 Khả năng mở rộng. 18

1.3 Khái niệm cơ bản về IP WLAN. 18

1.4 Khuynh hướng thị trường. 18

1.5 Yêu cầu của WLAN. 21

1.6 Những vấn đề chung. 22

1.6.1 Suy hao. 23

1.6.2 Đa đường truyền. 24

a. Rayleigh Fading (RF) . 24

b. Giảm âm kênh lựa chọn . 24

c. Phát trễ . 24

d. Doppler Shift . 25

1.6.3 Băng thông hẹp siêu cao tần (UHF). 25

1.6.4 Hồng ngoại. 25

1.6.5 Vấn đề sức khỏe. 26

1.7 Định hướng tương lai. 27

1.7.1 WLAN. 27

1.7.2 WWAN. 29

1.7.3 WPAN. 29

1.8 Thế hệ tương lai. 31

1.9 Tổng kết chương. 32

CHƯƠNG 2: BẢO MẬT . 34

2.1 Mối đe dọa và mục đích của bảo mật. 34

2.1.1 Các mối đe dọa. 34

a. Các mối đe dọa gián tiếp. . 34

b. Các mối đe dọa trực tiếp . 35

2.1.2 Mục đích. 36

2.1.3 Phân loại các mối đe dọa an ninh và các giải pháp khắc phục. 37

2.2 Một số thông tin quan trọng. 37

2.2.1 IPSec. 38

a. AH và ESP .39

b. Chính sách bảo mật và hợp tác bảo mật . 41

c. Quản lý khóa .42

d. Cấu hình địa chỉ IP . 43

2.2.2 Dịch địa chỉ mạng. 44

2.2.3 IPSec và NAT. 44

a. Một số vấn đề .44

b. Giải pháp . 45

2.2.4 Tầng túi an toàn (SSL). 45

2.2.5 Kerberos. 47

2.2.6 RADIUS và DIAMETER. 49

2.2.7 IEEE 802.1x. 50

2.2.8 Giao thức xác thực mở rộng. 52

a. EAP-TLS . 52

b. PEAP . 54

c. EAP-TTLS . 55

d. EAP-FAST . 55

e. EAP-SIM . 56

f. EAP-AKA . 56

g. Các giải pháp EAP khác . 57

2.3 Vấn đề về bảo mật chuẩn IEEE 802.11.58

2.3.1 Xác thực. 59

2.3.2 Bảo mật. 60

a. Quản lý khóa .60

b. Không gian IV nhỏ và sự khôi phục IV . 60

c. Lỗ hổng của khóa RC4 . 61

2.3.3 Toàn vẹn. 61

2.3.4 Kiểm soát truy nhập. 61

a. Kiểm soát truy nhập . 62

b. Tấn công truyền lại . 62

2.3.5 Các vấn đề khác. 62

a. Bảo vệ mật khẩu . 62

b. Vị trí của AP . 62

c. Tấn Công từ chối dịch vụ . 63

d. Tấn công MitM . 63

e. Giao thức cấu hình máy chủ động . 63

f. Quản lý . 63

2.3.6 Công cụ. 64

2.3.7 Các vấn đề bảo mật trong một số giải pháp khác. 64

2.4 Biện pháp đối phó. 64

2.4.1 Bức tường lửa cá nhân. 65

2.4.2 Biometrics. 65

2.4.3 Mạng riêng ảo. 65

2.4.4 Hạ tầng khóa công cộng. 68

2.4.5 Hệ thống dò tìm xâm nhập. 68

2.5 WPA và IEEE 802.11i RSN. 69

2.5.1 Các dịch vụ IEEE 802.11i. 69

2.5.2 Các yếu tố thông tin RSN. 70

2.5.3 Hệ thống cấp bậc khóa. 71

a PMK . 71

b. Hệ thống cấp bậc cặp khóa thông minh . 71

c. Hệ thống cấp bậc nhóm khóa . 72

d. Thời gian sống . 74

2.5.4 Giao thức bắt tay. 75

2.5.5 Các SA trong phiên kết hợp RSN. 75

2.5.6 Quá trình tìm kiếm. 75

2.5.7 Tiền xác thực. 76

2.5.8 TKIP. 76

a. Michael. 77

b. IV và TSC . 77

c. Trộn khóa mỗi gói tin . 79

d. Đóng và mở gói TKIP . 79

2.5.9 CCMP. 79

2.5.10 IBSS. 81

2.6 Thông tin so sánh giữa WEP và WPA. 82

CHƯƠNG 3: GIAO THỨC BẢO MẬT MẠNG . 83

Giới thiệu. 83

3.1 Tổng quan. 83

3.1.1 AH và ESP. 83

3.1.2 Chế độ truyền tải và đường hầm. 84

3.1.3 IKE và khóa trao đổi. 84

3.1.4 Chế độ chính và chế độ mạnh. 84

3.2 Khuôn dạng IP Datagram. 85

3.3 Một số mã giao thức IP. 87

3.4 Xác thực tiêu đề. 87

3.4.1 Chế độ truyền tải. 89

3.4.2 Chế độ đường hầm. 90

3.4.3 Chọn chế độ truyền tải hay đường hầm. 91

3.4.4 Thuật toán xác thực. 92

3.4.5 AH và NAT. 94

3.5 Bảo mật tải đóng gói. 95

3.5.1 ESP Chế Độ Truyền tải. 97

3.5.2 ESP Chế Độ Đường Hầm. 98

3.5.3 Thiết lập VPN. 99

3.6 Tổng kết chương. 101

KẾT LUẬN. 102

TÀI LIỆU THAM KHẢO. 104

pdf104 trang | Chia sẻ: lethao | Lượt xem: 2695 | Lượt tải: 5download
Bạn đang xem trước 20 trang tài liệu Đề tài Bảo mật mạng không dây, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
chế bảo vệ confidentiality và integrity cho các gói tin IP. ESP, không có xác thực, mã hóa IP payload và có xác thực nó mã hóa và xác thực payload nhưng không mã hóa IP header như trong AH. Nhưng cơ chế này không hỗ trợ cơ chế chống phân tích đường truyền. Đồng bộ hóa dữ liệu chưa được mã hóa (nếu có yêu cầu) được truyền ở đầu trường payload data. Một số thuật toán có thể mã hóa là DES, 3DES, AES, RC5, IDEA, 3-KEY TRIPLE IDEA, CAST, and BLOWFISH. Trong ESP chế độ truyền tải, IP payload (có chứa gói tin tầng vận chuyển) được đặt vào payload của IP datagram gốc, IP header của nó không được mã hóa. Trong ESP chế độ đường hầm, toàn bộ IP datagram gốc được đặt vào cổng mã hóa của ESP và toàn bộ frame ESP được đặt vào trong IP datagram mới có IP header chưa được mã hóa. Đóng gói dữ liệu được bảo vệ là cần thiết khi cơ chế bảo vệ bí mật được datagram gốc yêu cầu. Hình 1.5 trình bày ESP chế độ đường hầm và vận chuyển cho Ipv4. Với Ipv6 phần mở rộng của header đứng sau IP header. b. Chính sách bảo mật và hợp tác bảo mật Chính sách bảo mật (SP) chỉ rõ dịch vụ nào được cung cấp cho một gói tin cụ thể dựa trên các yếu tố của nó, địa chỉ đích, nguồn, giao thức, và các cổng của các lớp trên (TCP và UDP). SP được lưu trong cơ sở dữ liệu chính sách bảo mật (SPD). Với SPD đường đi biên ngoài được tìm kiếm để biết xem liệu gói tin có được bảo vệ hay không. Với SPD đường đi biên trong được tìm kiếm để kiểm tra xem liệu gói tin đã được giải mã/xác thực có phải là gói tin đã được bảo vệ không. Hình 2. 5 Định dạng gói tin IPSec ESP Ipv4 ở chế độ vận chuyển và đường hầm. Với Ipv6 header mở rộng đứng sau IP header. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 42 SVTH:PHẠM TRƯỜNG GIANG Hợp tác bảo mật (SA) là phương thức IPSec sử dụng để theo dõi một phiên giao tiếp cụ thể. Nó định nghĩa các hệ thống giao tiếp sẽ sử dụng các dịch vụ này như thế nào, bao gồm thông tin về giao thức bảo mật đường đi, thuật toán xác thực, và thuật toán mã hóa. SA cũng chứa thông tin về dòng dữ liệu, tuổi gian sống của gói tin, thời gian tồn tại của dữ liệu cũng như đánh số thứ tự cho anti-replay. Các SA được giàn xếp giữa các hệ thống IPSec trong chế độ đường hầm, giữa hai điểm đầu cuối của đường hầm. Hai hệ thống IPSec cũng có thể thỏa thuận phân cấp quyền cho một dải địa chỉ, giao thức, cổng mà SA bảo vệ. SA là một hướng duy nhất, chẳng hạn, với mỗi cặp hệ thống giao tiếp có ít nhất hai kết nối bảo vệ một từ A đến B và một từ B đến A. Một SA cụ thể có thể sử dụng hoặc là AH hoặc là ESP chứ không thể cả hai. Nếu một kết nối muốn sử dụng cả hai giao thức, thì cần thành lập hai SA cho mỗi hướng, như vậy có tới bốn hướng cho một kết nối hai chiều. Với một kết nối ngang hàng. Các SA được nhận dạng bằng một cặp SPI/ không cụ thể. Phần thông tin chính của SA là thuật toán được sử dụng để bảo vệ dữ liệu (ví dụ DES), đặc điểm thuật toán xác định (keys), chế độ (đường hầm/vận chuyển), đích đường hầm (ngang hàng), và nhận dạng proxy (selector). Một hợp tác bảo mật được chỉ số tham số bảo mật định nghĩa (SPI), nó là một số duy nhất được chọn ngẫu nhiên, địa chỉ IP đích của gói tin, và giao thức bảo mật đường đi được sử dụng (AH hay ESP). Hai cơ sở dữ liệu được yêu cầu cho SA là cơ sở dữ liệu chính sách bảo mật (SPD), chỉ rõ các dịch vụ bảo mật sẽ được cung cấp cho gói tin IP, và cơ sở dữ liệu hợp tác bảo mật (SAD), trong mỗi cơ sở dữ liệu trên mỗi đầu vào định nghĩa ra một tham số đi cùng với một SA. c. Quản lý khóa Như đã đề cập ở trên, IPSec không hỗ trợ cơ chế quản lý khóa và vì vậy cho phép một vài cơ chế quản trị chính được sử dụng, bao gồm cấu hình thủ công (các khóa trước khi được sinh). Phương pháp này cũng cho phép phân tách sự phát triển và điều chỉnh của quản lý khóa bằng tay và AH và bằng cách khác như các giao thức ESP. Chỉ một cặp giữa giao thức quản lý khóa và giao thức bảo vệ là đi cùng với SPI. Cơ chế quản lý khóa được sử dụng để sinh ra một số tham số cho mỗi SA, không chỉ bao gồm khóa để giải mã mà còn các thông tin khác (ví dụ, thuật toán xác thực, và chế độ của nó) được các bên giao tiếp sử dụng. Trao đổi khóa Internet (IKE) là một gia đình các giao thức mà được dựa trên hợp tác bảo mật Internet và giao thức quản lý khóa (ISAKMP), nó xác định rõ một framework cho quản lý khóa, một phần của Oakley, giao thức trao đổi khóa, các phần của cơ chế trao đổi khóa an toàn (SKEME), giao thức trao đổi khóa, và các phần của trạm – đến trạm (STS), giao thức trao đổi khóa. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 43 SVTH:PHẠM TRƯỜNG GIANG Có đến sáu cách thỏa thuận, giàn xếp IKE, hai chế độ (chế độ mạnh và chế độ chính), và ba phương pháp xác thực (pre-shared, mã hóa khóa công cộng, và chữ ký khóa công cộng). IKE sử dụng hai chế độ của ISAKMP giai đoạn một, chế độ chính và chế độ mạnh, và có một chế độ giai đoạn hai (chế độ nhanh). Trong suốt giai đoạn một, IKE thỏa thuận như sau: • Làm thế nào để bảo vệ giai đoạn một (thuật toán crypto và hash). • Độ bảo đảm của khóa (D-H group). • Làm thế nào để xác thực bằng một kết nối ngang hàng từ xa (pre- shared, mã hóa khóa công cộng, và chữ ký số). • Đánh khóa chính cho giai đoạn hai. • Tóm lại, IKE đảm bảo rằng nó sẽ giao tiếp đúng với đầu ngang hàng cần tìm. Trong suốt giai đoạn hai, IKE thỏa thuận như sau: • Bộ bảo vệ (ví dụ, ESP và AH). • Thuật toán áp dụng cho bộ bảo vệ (ví dụ, DES và SHA). • Ai chúng ta cần bảo vệ (nhận dạng proxy). • Đánh khóa tự chọn cho các giao thức đã thỏa thuận. • Giai đoạn hai tạo một cặp IPSec SA thực sự. Một phiên bản mới của IKE, được biết như là con của IKE (SOI) hay IKEv2 cũng được IETF chuẩn hóa. IKEv2 có thể tạo IPSec SA trong các cặp yêu cầu/trả lời so với các bước 6 hay 3-4 trong IKE. Nó cũng ít phức tạp và vì vậy tin cậy hơn. Trong khi nhóm nghiên cứu về di động lại đang nghiên cứu về sự cải tiến của IKEv2 cho nhiều nhà và khả năng di động. d. Cấu hình địa chỉ IP Bây giờ hãy tìm hiểu xem vấn đề cấu hình địa chỉ IP trong IPSec. Sử dụng IPSec như một giải pháp VPN (xem phần 2.3.3) chỉ tiền lợi khi mạng này có người sử dụng ở mạng ngoài mà như là một phần của mạng trong muốn đảm bảo đường truyền an toàn. Có nghĩa chúng ta cần gán một địa chỉ IP mạng LAN trong cho thiết bị người dùng mà trong khi người dùng này không ở bên trong mạng LAN. Muốn đạt được điều này ta phải dựa vào các bước sau đây: 1 Thiết bị người dùng kết nối đến VPN server và tạo thành một đường hầm IPSec. 2 DHCP cấp cho thiết bị này một địa chỉ IP LAN trong, là địa chỉ mà thiết bị này sử dụng như là một địa chỉ nguồn. Ở đây DHCP server cần có SA. 3 Trong thiết bị này, chế độ đường hầm IPSec sử dụng địa chỉ từ LAN như là một địa chỉ IP gói tin nguồn trong và địa chỉ được mạng gán cho là nơi nó được định vị như là một địa chỉ IP gói tin nguồn ngoài. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 44 SVTH:PHẠM TRƯỜNG GIANG 2.2.2 Dịch địa chỉ mạng Vì thiếu các địa chỉ IPv4 nên có nhiều địa chỉ riêng không thể định tuyến được, những địa chỉ này là địa chỉ lớp A từ 10.0.0.0 đến 10.255.255.255, lớp B từ 172.16.0.0 đến 172.16.255.255, và lớp C từ 192.168.0.0 đến 192.168.255.255. Khi giao tiếp giữa hai thiết bị co địa chỉ riêng không thể định tuyến được yêu cầu có một thiết bị trong mạng chung (như là Internet) thì lúc này cần có bộ dịch địa chỉ. Và đây là lúc bộ chuyển dịch địa mạng (NAT) chỉ xuất hiện. Vì vậy các router NAT (hay NATificator) được đặt ở vùng biên giữa mạng riêng và mạng chung. Payload của gói tin cũng được sử dụng trong suốt quá trình chuyển dịch này. NAT chắc hẳn cũng tái sinh giao thức lược đồ dữ liệu người dùng (UDP), hay giao thức điều khiển truy nhập (TCP), trường checksum (tùy ý trong UDP) vì nó được tính toán từ trường pseudo-header chứa địa chỉ IP nguồn, và địa chỉ IP đích. Do đó checksum IP phải được tính toán lại. Về cơ bản các địa chỉ IP chung được chia sẻ từ một subnet IP riêng (NAT động hay tĩnh). Các thiết bị ven mà chạy NAT tạo nên một bộ kết hợp “trên con ruồi” (chẳng hạn, với mỗi địa chỉ riêng có một địa chỉ chung được ánh xạ đến vì vậy tạo nên một bảng NAT). Sauk hi kết nối bị ngắt( hay thời gian sống đã hết nó thường là rất ngắn), các ánh xạ không tồn tại nữa, và các địa chỉ được trả lại tài nguyên gốc cho lần sử dụng sau. Sự biến đổi của NAT động được biết như là dịch địa chỉ cổng mạng (NAPT) có thể được sử dụng nhằm cho phép nhiều máy chủ chia sẻ cùng một địa chỉ IP bằng cách phân kênh các luồng phân biệt bởi số nhận dạng cổng TCP/UDP. 2.2.3 IPSec và NAT IPSec khi sử dụng cùng với NAT tạo ra một số vấn đề. Trong phần này sẽ giới thiệu các vấn đề này và một số giải pháp khắc phục chúng. a. Một số vấn đề Vấn đề đầu tiên chúng tôi nói đến là sự thay đổi về địa chỉ IP khi sử dụng NAT, có nghĩa là tính chất toàn vẹn trong AH sẽ không còn nữa. Sự thay đổi khác về địa chỉ IP nữa đó là việc tính toán lại TCP checksum, nó được mã hóa trong ESP. Điều này không phải là vấn đề trong chế độ đường hầm ESP. Vấn đề thứ hai là vấn đề về xây dựng IKE và SA và xác thực điểm cuối. IKE sử dụng địa chỉ IP như là số nhận dạng, nó chắc chắn sẽ bị thay đổi khi sử dụng NAT nhưng số này luôn luôn bị mã hóa hay băm. Thậm chí trong trường hợp các địa chỉ IP không được sử dụng trong IKE payload, và một thỏa thuận IKE có thể xảy ra không bị ngắt. Khó khăn trong việc ghi nhớ địa chỉ riêng ra ngoài ánh xạ lên NAT kể từ lúc IKE hoàn thành thỏa thuận cho đến lúc IPSec sử dụng khóa CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 45 SVTH:PHẠM TRƯỜNG GIANG cho ứng dụng. Có những vấn đề khác liên quan đến SA hết thời gian tồn tại và địa chỉ IP hết thời gian tồn tại. b. Giải pháp Cho đến nay IETF đã đưa ra một số giải pháp như đã giới thiệu. Nhưng giải pháp hiệu quả nhất hiện nay là NAT traversal, sẽ được giới thiệu ngay sau đây. Công nghệ chính đứng sau giải pháp này là tính đóng gói UDP, ở đó gói tin IPSec được gói vào bên trong header UDP/IP, cho phép các thiết bị NAT trao đổi địa chỉ IP hay địa chỉ cổng mà không làm thay đổi gói tin IPSec. Để NAT traversal hoạt động đúng chức năng của nó, cần phải có hai yêu tố sau đây. Thứ nhất, các thiết bị giao tiếp VPN phải hỗ trợ cùng phương thức tính đóng gói UDP. Thứ hai, tất cả các thiết bị NAT trên đường truyền phải được nhận dạng. Thông thường, việc gán NAT tồn tại một thời gian ngắn và sau đó bị giải phóng. Để IPSec làm việc hiệu quả, việc gán NAT giống như vậy cần giữ nguyên trong suốt quá trình ở chế độ đường hầm. NAT traversal hoàn thiện điều này bằng cách yêu cầu bất kỳ điểm cuối nào giao tiếp thông qua một thiết bị NAT để gửi gói tin được chứng minh luôn luôn tồn tại., đó là gói tin UDP một byte được gửi đều đặn nhằm ngăn chặn các điểm cuối NAT khỏi bị ánh xạ lại ở giữa phiên. Tất cả giao tiếp NAT traversal đều hoạt động trên UDP cổng 500. Tại đây nó hoạt động hiệu quả vì cổng 500 là đã mở cho giao tiếp IKE trong IPSec VPN, vì vậy lỗ hổng mới không cần thiết được mở trong bức tường lửa cộng tác. Giải pháp này thực hiện thêm một bit đầu mào vào giao tiếp IPSec, ví dụ, 200 byte được thêm vào cho giai đoạn một thỏa thuận IKE và mỗi gói tin IPSec có thêm 200 byte. 2.2.4 Tầng túi an toàn (SSL) Secure Socket Layer (SSL) do Netscape phát triển. SSL phiên bản 3 do IETF chuẩn hóa cho bảo mật tầng vận chuyển (TLS). SSL/TLS sử dụng TCP như là giao thức vận chuyển cơ sở cho việc truyền dữ liệu tin cậy, nó độc lập với ứng dụng các lớp trên. SSL/TLS hỗ trợ như sau: • Xác thực máy trạm và server là dựa trên mã hóa không cân bằng (RSA và DSS) và giấy phép (dạng X.509) do CA cung cấp. • Tính toàn vẹn và xác thực dữ liệu dựa trên hàm băm khóa một chiều (MD5 và SHA-1), số thứ tự (thông điệp ngăn chặn người gửi) được sử dụng trong việc tính toán hàm băm, nhằm ngăn chặn gửi lại. • Bảo mật dữ liệu là dựa trên mã hóa đối xứng (DES, DES EDE3, RC2, RC4 và IDEA). CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 46 SVTH:PHẠM TRƯỜNG GIANG Nhiều cơ chế thỏa thuận được SSL/TLS hỗ trợ như RSA, DiffieHellman, and Fortezza-KEA (thuật toán trao đổi khóa). SSL sẽ mô tả 4 giao thức sau (xem hình 2.6). Tại tầng gần như cơ sở nhất là giao thức ghi SSL, là giao thức mà đặt dữ liệu ứng dụng vào payload SSL đã mã hóa. Giao thức bắt tay SSL thỏa thuận tham số phiên cụ thể (chẳng hạn như mật mã phù hợp được sử dụng và mật mã pre-master) và xử lý xác thực các máy tính ở xa. Hai giao thức cuối cùng là, mật mã biến đổi giao thức đặc tả và giao thức cảnh báo, đều được sử dụng trong phiên của SSL. Khi gói tin được chuẩn bị xong, máy khách bây giờ có thể gửi dữ liệu đến máy nhận, để đảm bảo rằng phiên SSL tồn tại. Tiến trình khởi tạo phiên, xác thực mỗi máy, thỏa thuận thuật toán mã hóa và trao đổi thông tin được sử dụng để tạo ra khóa đã mã hóa là miền chính của giao thức bắt tay (xem hình 2.7). Chuẩn hiện hành của SSL/TLS chỉ cung cấp các hỗ trợ lộ cho các giao thức lớp ứng dụng HTTP, NNTP, POP3, LDAP, và SMTP (với những giao thức này, số cổng được IANA gán cho). SSL cũng được giao thức truy nhập rộng sử dụng (UAM) được cung cấp bởi liên hiệp Wi-Fi trong khuyến cáo chuyển vùng WISP. Hình 2. 6 Bộ giao thức SSL. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 47 SVTH:PHẠM TRƯỜNG GIANG Hình 2. 7 Thủ tục bắt tay SSL/TLS. 2.2.5 Kerberos Kerberos hỗ trợ ý nghĩa về phê chuẩn nhận dạng các quy tắc, (chẳng hạn, một trạm người dùng hay một server mạng) trên mạng mở (không bảo vệ). Điều này được hoàn thiện mà không phụ thuộc vào xác thực qua hệ thông hoạt động máy chủ, không có tin cậy dựa trên địa chỉ mạng, không yêu cầu bảo mật vật lý của tất cả máy chủ trên mạng, và dưới giả định rằng gói tin di chuyển khắp mạng có thể đọc được, sửa được và thêm vào khi muốn. Nhiều ứng dụng sử dụng hàm CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 48 SVTH:PHẠM TRƯỜNG GIANG Kerberos chỉ cho việc khởi tạo kết nối mạng dựa trên luồng, và cho rằng không có sự có mặt của bất kỳ tin tặc nào kẻ có thể phá hoại một kết nối như vậy, sử dụng như vậy tiềm ẩn làm tin cậy các địa chỉ máy chủ liên quan. Kerberos thực hiện xác thực dưới các điều kiện này như là dịch vụ xác thực thành viện tin cậy thứ ba bằng cách sử dụng mật mã quy ước (ví dụ khóa bí mật chia sẻ). Hình 2. 8 Ví dụ về Kerberos. Kerberos là một giao thức an toàn và thỏa mãn tất cả các mục tiêu bảo mật chẳng hạn như tính bảo mật, xác thực, kiểm soát truy nhập, toàn vẹn dữ liệu, không thể từ chối, khả năng có sẵn, khả năng mở rộng, và khả năng quản lý nếu được thực thi và sử dụng đúng cách. Vì Kerberos cũng được triển khai trong Microsoft Window, việc triển khai này không phải là một vấn đề. Trong Kerberos phiên bản 4, mã người dùng có thể bị đánh trộm và mật khẩu có thể suy luận được tuy nhiên những vấn đề này đều được giải quyết trong Kerberos phiên bản 5. Hệ thống mã hóa dữ liệu triển khai (DES) được sử dụng trong Kerberos phiên bản 4 được coi là đã mất tác dụng. Khả năng mở rộng và khả năng có sẵn của Kerberos có thể là một vấn đề bởi vì nó yêu cầu một server tin cậy trung ương hóa, mà tạo nên một điểm đơn thất bại. Nếu server tin cậy trung ương hóa bị đánh sập thì mọi thứ khác cũng bị sập. Một số các hạn chế khác của Kerberos được giới thiệu ở phần sau. Các giao thức Kerberos dựa trên mã khóa, chỉ được biết đến các thành viên phù hợp trong một phiên, để bảo vệ thông tin không bị gửi khắp mạng mở. Ví dụ CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 49 SVTH:PHẠM TRƯỜNG GIANG trong hình 2.8 cho thấy thứ tự mà thi hành khi người sử dụng đăng nhập vào hệ thống lúc đầu và có quyền truy cập vào file dữ liệu. Chỉ có lần trao đổi đầu tiên yêu cầu mật khẩu người dùng, các yêu cầu sau đó tin cậy vào khóa phiên do người dùng chia sẻ và tấm vé cho phép dịch vụ (TGS). Giải pháp trên Kerberos cho WLAN sẽ được giới thiệu ở phần tiếp theo. Hình 2. 9 Cấu hình mạng RADIUS. 2.2.6 RADIUS và DIAMETER Xác thực quay số từ xa trong dịch vụ người dùng (RADIUS) là giao thức chuẩn công nghiệp xác thực người dùng ở xa. Ngày nay nó được triển khai khắp các server truy cập từ xa, router, và bức tường lửa. Server RADIUS được đặt một cách khoa học trên mạng nhằm hỗ trợ các dịch vụ xác thực cho tất cả người dùng thông giao thức bảo mật thông thường. Ngoài xác thực và cấp phép người dùng. RADIUS giúp tính toán cho các dịch vụ mạng. việc cấu hình mạng của RADIUS được trình bày ở hình 2.9. Chức năng chính của RADIUS được liệt kê dưới đây: 1. Mô hình Client/Server: Là một server truy cập mạng (NAS) hoạt động như một máy client của RADIUS. Client chịu trách nhiệm về đẩy thông tin người dùng đến các server RADIUS được xác định trước, sau đó xử lý các câu trả lời được gửi trở lại. Các server RADIUS chịu trách nhiệm về nhận yêu cầu kết nối người dùng, xác CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 50 SVTH:PHẠM TRƯỜNG GIANG thực người dùng, và sau đó trả lời lại tất cả thông tin cấu hình cần thiết cho client nhằm phát tán dịch vụ đến người dùng. Server RADIUS có thể hoạt động như là một proxy client cho các server RADIUS khác hay các loại xác thực server dịch vụ khác. 2. Bảo mật mang: Các phiên giữa client và server RADIUS được xác thực thông qua việc sử dụng các mật mã được chia sẻ, là mật mã mà không bao giờ được gửi trên mạng. Ngoài ra, bất kỳ mật khẩu được gửi mã hóa giữa client và server RADIUS nhằm loại bỏ các khả năng mà ai đó có thể rình mò mạng không an toàn mà có thể xác định mật khẩu người dùng. DIAMETER có thể được xem như là một giao thức RADIUS mới. Giao thức nảy được phát triển để công bố các thiếu sót RADIUS trong hỗ trợ chuyển vùng liên miền và hỗ trợ một kiến trúc có thể mở rộng rất mạnh. Khung làm việc của nó bao gồm một giao thức cơ sỏ và một bộ giao thức mở rộng (chẳng hạn, bảo mật đầu cuối, PPP, IP di động, và kế toán). Giao thức cơ sở hỗ trợ tất cả các chức năng cơ bản mà bắt buộc phải hỗ trợ cho tất cả các dịch vụ hỗ trợ trong DIAMETER, trong khi các ứng dụng cho các chức năng cụ thể được hỗ trợ thông qua các cơ chế mở rộng. Sự khác biệt chính giữa DIAMETER và RADIUS là ở chỗ DIAMETER dựa trên nền kiến trúc peer-to-peer, thay cho mô hình clent/server. Điều này giúp các nhà cung cấp dịch vụ dễ dàng thực hiện xác thực giữa các người dùng của họ hay hỗ trợ khả năng di động giữa nhiều miền khác nhau. 2.2.7 IEEE 802.1x IEEE 802.1x hay kiểm soát truy nhập mạng dựa trên cổng được chỉ định nhằm hỗ trợ cơ chế xác thực cho các tầng cao hơn ở tầng 2. Về cơ bản IEEE 802.1x có ba thực thể (xem hình 2.10): • Thiết bị yêu cầu xac thuc: Là thiết bị mong muốn ra nhập vào mạng. Trong trường hợp của chúng ta là trạm IEEE 802.11. • Bộ xác thực: Là thiết bị mà kiểm soát truy nhập, trong mạng WLAN nó có thể là IEEE 802.11 AP hay router truy nhập (AR). • Server xác thực: Server này có thể đưa ra quyết định xác thực, ví dụ server RADIUS. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 51 SVTH:PHẠM TRƯỜNG GIANG Hình 2. 10 Vai trò của người xin ra nhập, bộ xác thực, và server xác thực trong IEEE 802.1x. Hình 2. 11 Chuỗi thông điệp IEEE 802.1x. Vị trí mà thiết bị yêu cầu kết nối đến mạng qua bộ xác thực gọi là cổng hay thực thể truy nhập cổng (PAE), vì vậy gọi là chỉ định dựa trên cổng. Về cơ bản có hai cổng do bộ xác thực điều khiển, khi thiết bị yêu cầu kết nối đến nó đi qua cổng xác thực đến server xác thực, sau khi xác thực thành công cổng của dịch vụ được mở. Lúc này thiết bị yêu cầu có thể truy cập dịch vụ thông qua bộ xác thực. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 52 SVTH:PHẠM TRƯỜNG GIANG Giao thức mà có thể được sử dụng cho giao tiếp là giao thức xác thực mở rộng (EAP). Trong trường hợp server xác thực nằm ở vị trí RADIUS xa có thể được sử dụng. Trường hợp EAP hoạt động giữa thiết bị yêu cầu và bộ xác thực. Vì EAP là một phần của giao thức point-to-point (PPP), giao thức này được gọi là EAP trên LAN (EAPOL). Thông điệp EAPOL liên quan đến IEEE 802.11 được liệt kê dưới đây (trình tự thông điệp được trình bày ở hình 2.11): EAPOL-bắt đầu: Xác định xem có bộ xác thực không, được sử dụng bằng cách gửi thông điệp này cho nhóm đặc biệt gửi multicast đên địa chỉ MAC chỉ định cho bộ xác thực 802.1x. Câu trả lời là một yêu cầu EAPOL-nhận dạng trong EAPOL-gói tin. EAPOL-khóa: Bộ xác thực gửi khóa mã hóa cho thiết bị yêu cầu. EAPOL-gói tin: Thiết bị chứa cho việc truyền thông điệp EAP trên LAN. EAPOL-ngắt: Ngắt kết nối thông điệp. 2.2.8 Giao thức xác thực mở rộng EAP được chỉ định để khắc mục một vấn đề quan trọng, việc gán địa chỉ IP sau xác thực trong mạng IP. IPSec và SSL chạy trên tầng IP bằng xác nhận của địa chỉ IP. Ngày nay EAP đã trở thành một phần quan trọng của WLAN. EAP có thể được sử dụng ở tầng 2, over IP, hay bất kỳ tầng cao nào khác, nó được chỉ định là một giao thức point-to-point mở rộng (PPP). EAP không hỗ trợ xác thực, nó chỉ là một bộ đóng gói mà tạo khả năng linh động trong việc sử dụng các loại giao thức xác thực. Vì vậy một AP không cần biết tất cả các giao thức xác thực. Vì thiếu không gian, lời giải thích ngắn gọn về các giao thức EAP là không thể, tác giả hy vọng rằng biểu đồ chuỗi thông điệp (MSC) giúp người đọc hiểu các giao thức này. Bộ giao thức EAP được giới thiệu ở hình 2.12. a. EAP-TLS Thủ tục EAP-TLS về cơ bản là thủ tục SSL/TLS như đã trình bày ở hình 2.7 được đưa vào gói tin EAPOL. Do đó hình 2.7 kết hợp với hình 2.11 cho ra chuỗi thông điệp EAP-TLS. Sự khác biệt chỉ là ở chỗ xác thực thông điệp thành công từ server xác thực khóa phiên được gửi đến bộ xác thực (AP trong hình 2.11). Trong EAP- TLS xác thực lẫn nhau giành được thông qua giấy phép bắt buộc ở cả hai phía client và server. Giao tiếp giữa bộ xác thực (AP) và server xác thực (ví dụ, server RADIUS) có thể được mã hóa bằng khóa RADIUS. Trên xác thực thông điệp thành công cũng được mã hóa bằng khóa master khóa mà chỉ được thiết bị yêu cầu (trạm) sử dụng và server xác thực. Với thông điệp thành công này khóa phiên được server xác thực gửi cho AP. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 53 SVTH:PHẠM TRƯỜNG GIANG Việc sử dụng giấy phép client mà người sử dụng cuối không hiểu được, thiếu cơ chế bảo vệ mã người dùng, và thông điệp không được bảo vệ thành công/thất bại là điều cản trở hay điểm yếu của TLS. Điều này đã dẫn đến sự phát triển TLS chế độ đường hầm EAP (TTLS) và EAP được bảo vệ (PEAP). Hai điều này sẽ được giải thích dưới đây: Hình 2. 12 Bộ giao thức EAP. Hình 2. 13 Ví dụ về PEAP MSC. CHUYÊN ĐỀ TỐT NGHIỆP BẢO MẬT MẠNG KHÔNG DÂY ========================================================== ========================================================== GVHD:HOÀNG TRỌNG MINH 54 SVTH:PHẠM TRƯỜNG GIANG b. PEAP Việc thiếu tính chất riêng trong EAP khi gửi mã người dùng trong mạng mở là vấn đề mà PEAP cần phải khắc phục trước trong giai đoạn một. Ở giai đoạn đầu tiên chỉ có server được xác thực, sau khi đạt được tính chất riêng PEAP thực hiện xác thực lẫn nhau ở giai đoạn hai. Giai đoạn một, TLS thông thường được sử dụng trừ khi người dùng không gửi tên người dùng, thay vì gửi tên tùy ý. Thông thường tên này sẽ chứa thông tin để nhận dạng server xác thực đầu cuối, v

Các file đính kèm theo tài liệu này:

  • pdfBảo mật mạng không dây.pdf