Đề tài Các thủ tục nhận thực và bảo mật trong mạng CDMA

Sau một thời gian tập trung nghiên cứu, em đã tìm được một số vấn đề về nhận thực và an ninh trong CDMA. Em đã tìm hiểu những yếu tố cần thiết để xây dựng một môi trường an ninh, các nguy cơ an ninh chính và những thách thức gặp phải khi xây dựng kiến trúc an ninh trong môi trường vô tuyến và di động nói chung, và trong mạng CDMA nói riêng. Về các kỹ thuật an ninh sử dụng trong thông tin vô tuyến và di động, đây là phần tương đối rộng nên em tập trung nhấn mạnh vào các kỹ thuật và giao thức an ninh chính. Đặc biệt, em tập trung nghiên cứu sâu vào thủ tục nhận thực và thoả thuận khoá trong các hệ thống thế hệ hai và trong UMTS, em đã biết được các giao thức; các thủ tục; và các thuật toán mã hóa sử dụng trong thông tin di động thế hệ hai và trong UMTS. Qua đó em nhận thấy rằng, các hệ thống thế hệ hai mặc dù được mã hóa bảo mật hơn các hệ thống tương tự thế hệ thứ nhất nhưng với sự phát triển của các hệ thống máy tính nó đã bộc lộ nhiều điểm yếu như đã phân tích ở chương IV, và hiện nay chỉ có các thủ tục nhận thực và bảo mật được giới thiệu trong UMTS mới đảm bảo an toàn cho thông tin người dùng, bảo vệ được quyền lợi người dùng cũng như quyền lợi của nhà cung cấp dịch vụ.

Do thời gian hạn chế nên một số vấn đề em mới chỉ nêu ra mà chưa tập trung nghiên cứu sâu được chẳng hạn như: ứng dụng của công nghệ VPN để khắc phục vấn đề an ninh trong mạng WLAN, ứng dụng tường lửa cá nhân cho điện thoại di động, an ninh trong mạng IP Đây là những vấn đề khá phức tạp và cũng hết sức hấp dẫn. Em hy vọng trong thời gian tới em sẽ có điều kiện để nghiên cứu sâu hơn vào các vấn đề này, đặc biệt là an ninh trong mạng IP, một công nghệ mà nhiều nhà nghiên cứu coi là có triển vọng trong tương lai.

 

 

 

doc106 trang | Chia sẻ: huong.duong | Lượt xem: 1461 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đề tài Các thủ tục nhận thực và bảo mật trong mạng CDMA, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
iao thức SSL, TLS và WTLS nhằm mục đích cung cấp truyền thông an toàn qua một mạng vốn đã không an toàn. IPSec nhằm mục đích làm cho chính bản thân mạng Internet trở nên an toàn hơn. Nó thực hiện điều này bằng cách cung cấp các dịch vụ nhận thực, tính toàn vẹn số liệu và bí mật tại lớp IP datagram. Trong khi mục đích chính của IPSec là các Client máy tính xách tay trong di động, các sản phẩm mạng riêng ảo dựa trên IPSec đang bắt đầu thịnh hành đối với các máy trợ giúp cá nhân dùng kỹ thuật số (PDA). IPSec bắt đầu trở thành một giải pháp hữu hiệu khi các thiết bị di động bắt đầu hỗ trợ IPv6 là chuẩn bao gồm có cả IPSec. Một điều quan trọng nữa cần biết đó là IPSec hỗ trợ TCP/IP, không hỗ trợ WAP. 3.5.4.1 Liên kết an ninh và các chế độ hoạt động Liên kết an ninh (SA: Security Association) là một khái niệm cơ bản trong IPSec. thể hiện các kết nối đơn giản giữa các node. Quản lý và thiết lập SA là nhiệm vụ chủ yếu cho kiến trúc và được thực hiện bởi giao thức IKE. Mục đích của SA là đảm bảo tất cả lưu lượng truyền qua nó. An ninh của một luồng số liệu giữa 2 Host luôn bao gồm ít nhất 2 SA được thiết lập, mỗi SA cho mỗi hướng. Mặc dù số SA có thể cao hơn tuỳ thuộc vào các dịch vụ an ninh được sử dụng trong truyền thông. Kiến trúc IPSec phân biệt 2 thành phần tham gia: các Host và các cổng an ninh. Cổng an ninh có thể xem như là các điểm trung gian của một phiên truyền thông giữa các Host. Lưu lượng an toàn thực tế được trù định trước tới Host cuối cùng, nhưng hình dạng của hệ thống lại được sắp xếp sao cho lưu lượng thông tin phải qua cổng (gateway) trước khi tới đích. Do đó, các cổng an ninh điển hình thường được cài dặt trong các bộ định tuyến hoặc các bức tường lửa. Có hai chế độ hoạt động khác nhau phụ thuộc vào kiểu của các thực thể có trong phiên truyền thông. Chế độ truyền tải được sử dụng chủ yếu trong các liên kết an ninh host tới host. Ngược lại, chế độ đường hầm cơ bản gồm một SA được áp dụng cho một đường hầm IP. Mặc dù chế độ này cũng có thể được áp dụng cho thông tin host tới host. Nó đặc biệt hữu ích khi ít nhất một trong các điểm cuối của liên kết an ninh là một cổng an ninh. Thực tế trong trường hợp này, chế độ truyền tải thường không được sử dụng. Chế độ đường hầm bao gồm hai tiêu đề IP: Tiêu đề ngoại chỉ ra đích thực hiện xử lý IPSec trong khi tiêu đề nội nhận dạng đích thực sự của gói tin. Cấu hình này được sử dụng trong các mạng riêng ảo (VPN). 3.5.4.2 Tiêu đề nhận thực IP (AH) IPSec sử dụng 2 giao thức để đảm bảo thông tin khi chuyển tiếp: tiêu đề nhận thực (AH: Authentication Header) và tải an ninh đóng bao (ESP: Encapsulating Security Payload) mà chúng có thể được áp dụng độc lập hoặc kết hợp với nhau để cung cấp tập các dịch vụ an ninh cần thiết cho ứng dụng. Một SA có thể được sử dụng với một trong hai giao thức này, hoặc AH hoặc ESP nhưng không được phép sử dụng cả hai cùng một lúc. Nếu AH và ESP cần được áp dụng cho cùng một luồng thông tin thì ít nhất sẽ có 2 SA được thiết lập. Giao thức AH cung cấp tính toàn vẹn phi kết nối và nhận thực dạng gốc của số liệu cho một IP datagram cũng như tuỳ chọn dịch vụ chống lặp. AH có thể được sử dụng trong chế độ truyền tải hoặc trong chế độ đường hầm. Trong chế độ truyền tải, sự bảo vệ khôi phục toàn bộ tải tin (số liệu giao thức lớp cao hơn) và tất cả các trường của tiêu đề IP mà không bị sửa đổi khi chuyển tiếp. Tuy nhiên chế độ đường hầm đóng bao IP datagram thêm một tiêu đề mới, nên sự bảo vệ này mở rộng cho cả tải tin và toàn bộ tiêu đề. Hình 3.4. Chế độ truyền tải IPSec bằng AH Hình 3.5. Chế độ đường hầm IPSec bằng AH 3.5.4.3 Tải an ninh đóng bao IP (ESP) Giao thức ESP cơ bản cung cấp các dịch vụ giống như AH nhưng nó cũng cung cáp một dịch vụ tuỳ chọn là bảo vệ tính bí mật, dịch vụ này cho phép mật mã hoá số liệu. Do đó điểm khác biệt chính giữa ESP và AH chính là dịch vụ bổ sung này cũng như pham vi bảo vệ (ESP không bảo vệ bất kỳ trường tiêu đề IP nào khi nó được sử dụng trong chế độ truyền tải). Tuy nhiên, trong chế độ đường hầm, toàn bộ IP datagram được bảo vệ. Hoạt động của giao thức ESP rất giống với AH đối với các dịch vụ nhận thực dạng gốc số liệu, tính toàn vẹn phi kết nối và chống lặp. Tính bí mật đạt được bằng cách mật mã hoá phần tải tin. Sau đó chèn bản mật mã hoá thu được vào datagram thay cho bản rõ (plaintex) của tải tin. Mặc dù, có nhiều cơ chế khác nhau để mật mã hoá tải tin, nhưng ESP được thiết kế cụ thể để làm việc với các thuật toán đối xứng, do đó ESP được khuyến nghị sử dụng các thuật toán này. Hình 3.6. Chế độ truyền tải IPSec bằng ESP Hình 3.7. Chế độ đường hầm IPSec bằng ESP 3.5.4.4 Cơ sở dữ liệu an ninh Đặc tính an ninh được cấp bởi IPSec đối với lưu lượng IP dựa vào một tập các yêu cầu được định nghĩa trong hai cơ sở dữ liệu: Cơ sở dữ liệu chính sách an ninh (SPD: Security Policy Database) và cơ sở dữ liệu liên kết an ninh (SAD: Security Association Database). SPD chỉ ra các chính sách chung và được áp dụng cho toàn bộ lượng IP đi vào hoặc đi ra từ một trạm hay một cổng an ninh (Security Gateway). SAD thì cụ thể hơn và chứa các thông số liên kết với một SA riêng lẻ SPD chỉ ra những dịch vụ an ninh nào được cung cấp cho các IP datagram và cách mà chúng được áp dụng. SPD phải được tham khảo trong suốt quá trình xử lý lưu lượng (vào và ra), bao gồm cả lưu lượng không cần xử lý IPSec và chức năng của nó là phân biệt trong các gói này gói nào cần được xử lý IPSec và những gói nào được phép đi vòng qua nó (các gói không cần bảo vệ IPSec). Thực tế có ba lựa chọn xử lý khác nhau đối với tất cả các datagram đi vào và đi ra: loại bỏ gói, xử lý gới bằng cách áp cụng IPSec, hoặc cho nó đi vòng qua (không áp dụng IPSec). Bất cứ khi nào có môt gói cần được bảo vệ, SPD chỉ ra những dịch vụ nào sẽ được cung cấp cũng như các giao thức và thuật toán nào được sử dụng. Cơ sở dữ liệu SAD định nghĩa các thông số liên kết với tất cả các SA đơn lẻ, mỗi SA phải có một bản ghi trong SAD. 3.5.4.5 Phân phối khoá trong IPSec Các dịch vụ nhận thực, toàn vẹn và bí mật IPSec thường dựa trên mật mã hoá đối xứng sử dụng một khoá chung bí mật. Điều này ngụ ý rằng kiến trúc IPSec cần phải được hỗ trợ một vài cơ chế phân phối khoá song song. Để nhắm tới các yêu cầu này, tiêu chuẩn IPSec xem xét 2 phương pháp tiếp cận khác nhau có thể lựa chọn tuỳ thuộc vào các đặc tính và sự áp đặt của hệ thống.: Phân phối khoá thủ công: một nhà quản trị định hình một cách thủ công tất cả các thiết bị có trong hệ thống IPSec và cung cấp số liệu quản lý SA thích hợ cùng với các khoá bí mật. Mặt hạn chế của phương pháp này là thiếu tính mềm dẻo, nhưng nó có thể hữu ích trong các hệ thống bất biến nhỏ. Quản lý khoá và SA tự động: Đối với các hệ thống lớn cần phải có một cơ chế để phân phối các khoá một cách tự động và để thích ứng với yêu cầu tạo các SA. Cơ chế mặc định được sử dụng với IPSec, dựa trên khoá công cộng, là giao thức IKE. IETF đang cải tiến IKE thành IKEv2. IKE hoạt động trong hai pha. Trong pha thứ nhất nó thực hiện nhận thực thủ công và thiết lập một liên kết an ninh IKE mà liên kết này có thể được sử dụng để thiết lập các SA cho các giao thức an ninh lưu lượng IPSec một cách hiệu quả. Các bên IKE nhận thực lẫn nhau bằng cách sử dụng một khoá bí mật chung, các khoá công cộng và các chữ ký số. Hai phương pháp sau yêu cầu phải có sự tin tưởng vào các khoá công cộng của cả hai phía, điều này yêu cầu phải có một cơ sở hạ tầng khoá công cộng (PKI). Trong pha thứ hai, IKE thực hiện thoả thuận thực tế về các IPSec SA. Các bên thoả hiệp đồng ý sử dụng các thuật toán nhận thực và mật mã hoá, các tài liệu tạo khoá và thời hạn tồn tại của các SA mới. 3.6 Các kỹ thuật an ninh khác Phần sau đây sẽ trình bày các phương pháp đảm bảo an ninh khác cần được xem xét khi thực hiện các giải pháp di động. Có thể tìm tháy các phương pháp này ngay ở trong chính tổ chức của mỗi người do đây là những kỹ thuật sử dụng thông thường để tăng cường an ninh trên toàn bộ hệ thống. 3.6.1 Tường lửa Tường lửa là dạng bảo mật thông thường nhất được thực hiện trong phạm vi tổ chức. Nó tạo nên một vành đai mạng giữa những gì là chung và những gì là riêng. Một bức tường lửa là một tập hợp các chương trình phần mềm, thường đặt ở một server cổng riêng biệt nhằm hạn chế sự truy nhập của các người dùng thuộc các mạng khác vào tài nguyên mạng riêng. Ngay khi một hãng nối mạng Internet, một bức tường lửa được yêu cầu để bảo vệ tài nguyên của hãng đó và thỉnh thoảng để điều khiển tài nguyên bên ngoài tới những người dùng đã truy nhập của hãng. Ở mức thấp hơn, tường lửa sẽ kiểm tra các gói số liệu mạng để xem xét gói đó có được chuyển tiếp tới đích hay không. Khi có một sự truy cập ra bên ngoài được phép (trong trường hợp truy cập tới một Web server), tường lửa sẽ cho phép lưu lượng bên ngoài thông qua tường lửa tới một cổng cụ thể. Trong trường hợp truyền thông với một ứng dụng cụ thể, tường lửa thường vẫn cho phép tất cả người dùng bên ngoài có thể truy nhập qua. Tuy nhiên, đôi lúc việc truy nhập từ bên ngoài qua tường lửa bị hạn chế và nó chỉ cho phép truy nhập đối với những người dùng đã biết, thường căn cứ vào địa chỉ IP của họ. Và điều này chỉ được áp dụng khi chỉ có một số lượng giới hạn người dùng đã biết cần truy nhập tới một hệ thống. Đối với các thiết bị di động luôn được kết nối, có thể yêu cầu một bức tường lửa tư nhân (personal firewall), bức tường lửa tư nhân hoạt động tương tự như tường lửa được mô tả ở trên, ngoài ra nó còn ngăn ngừa các truy nhập trái phép tới các máy tính xách tay và các máy trợ giúp cá nhân dùng kỹ thuật số (PDA). Một bức tường lửa cá nhân sẽ ngăn ngừa không chỉ các kết nối khả nghi mà còn các nội dung không thích hợp. Nhiều thiết bị còn chứa các lời hướng dẫn ẩn dùng để giúp các chuyên gia bảo dưỡng sửa chữa thiết bị. Gần đây, các lời hướng dẫn ẩn này có thể bị virus và các nội dung không thích hợp khác tấn công làm hỏng. Bức tường lửa tư nhân có thể giúp ngăn chặn điều này xảy ra, mặc dù trên thiết bị này không sử dụng một chương trình diệt virus thích hợp nào. 3.6.2 Mạng riêng ảo (VPN) Một mạng riêng ảo cho phép một công ty có thể biến một mạng công cộng thành một mạng riêng. Công nghệ này cho phép những người làm việc ở xa có thể truyền thông với mạng của tổ chức theo một cách an toàn. Trước khi công nghệ VPN thịnh hành, người ta thường sử dụng các đường thuê dành riêng để đạt được kết quả tương tự. Thực tế so với các đường thuê các mạng VPN đã đưa thêm một tiện ích mới đó là cung cấp sự truy nhập an toàn từ nhiều vị trí (nhưng thực chất kết nối Internet mọi nơi đều luôn sẵn sàng). Công nghệ VPN hiện nay đang được sử dụng để khắc phục vấn đề an ninh thông tin trong mạng WLAN bằng cách cung cấp một liên kết trực tiếp thông từ mạng WLAN tới tường lửa của tổ chức. Hạn chế của cấu hình này là chi phí cao và không có khả năng chuyển dổi giữa các điểm truy nhập WLAN. Công nghệ mạng riêng ảo di động vẫn còn khá mới so với các thiết bị trên các mạng công cộng hiện nay. Việc sử dụng mạng riêng ảo di động có thể làm tăng lượng số liệu được truy nhập từ xa. 3.6.3 Nhận thực hai lần Trong nhiều trường hợp, thường là trong lĩnh vực giao dịch tài chính yêu cầu phải được nhận thực mạnh hơn, thường sử dụng nhận thực hai lần. Một là nhận thực đối với những gì mà người dùng biết, chẳng hạn như là số PIN, hai là nhận thực đối với những gì mà người dùng có, chẳng hạn một thẻ chứng minh (token card) để tạo một mật khẩu trước đó. Sự kết hợp này sẽ làm cho những người dùng trái phép khó khăn hơn trong nỗ lực truy nhập vào hệ thống Các client thông minh vốn dĩ đã cung cấp dạng nhận thực hai lần: Đầu tiên là người dùng phải có thiết bị để truy nhập tới ứng dụng. Thứ đến người dùng phải tự nhận thực để có thể truy nhập vào ứng dụng cũng như tới bất kỳ hệ thống phía sau (back-end system) mà nó kết nối tới 3.6.4 Nhận thực bằng phương pháp sinh học Ngay cả khi đã được tăng cường an ninh bằng cách sử dụng nhận thực hai lần, những người dùng trái phép vẫn có thể truy nhập được vào hệ thống. Chẳng hạn, bằng cách nào đó họ có được mã PIN và thẻ chứng minh là họ có thể truy nhập vào hệ thống. Để đề phòng trường hợp này, có thể thay thế các mã PIN bằng dạng nhận thực khác mạnh hơn: Đó là nhận thực sinh học, sinh trắc học mở ra hàng loạt kỹ thuật dể nhận thực một cá nhân dựa trên những đặc điểm vật lý duy nhất của mỗi người. Các kỹ thuật này bao gồm nhận dạng dấu vân tay, nhận dạng khuôn mặt, nhận dạng giọng nói, quét võng mạc và tròng mắt. Sử dụng các kỹ thuật sinh trắc học có thể đảm bảo các dấu hiệu nhận dạng này thực sự là duy nhất. Bên cạnh những ưu điểm làm tăng cường an ninh, nhận thực qua kiểm tra sinh học còn bộc lộ một vài hạn chế. Nhiều hệ thống này có phần thủ tục, gây phiền hà do đó nó chưa được ngưòi dùng chấp nhận rộng rãi. Điều này nói lên rằng, các hệ thống sinh trắc học đang trên đà phát triển rộng rãi bởi nó tăng cường nhận thực giữa những người dùng. 3.6.5 Chính sách an ninh Điều cuối cùng cũng thường là quan trọng nhất là các phương pháp an toàn và bảo mật cần được thông qua một chính sách an ninh. Chính sách an ninh này đưa ra tất cả các vấn đề đối với các phương pháp an toàn và bảo mật được dùng trong công ty, bao gồm cả về mặt công nghệ lẫn ứng dụng và cả sự rò rỉ thông tin mật trong phạm vi một hãng. Ngay cả khi một công ty thực hiện một giải pháp đảm bảo an ninh mạnh, toàn bộ hệ thống vẫn có thể mất an toàn nếu người dùng không tuân thủ những nguyên tắc bảo mật chung. Cần phải nhớ một điều rằng kẻ thù luôn tấn công vào liên kết yếu nhất trong một hệ thống, đáng tiếc những liên kết này thường lại là chính bản thân những người dùng Đôi lúc các phương pháp an toàn và bảo mật rất đơn giản lại tăng cường an ninh đáng kể trên toàn bộ hệ thống. Chẳng hạn, nhiều người dùng thiết bị PDA không khoá hệ điều hành lại khi nó không được sử dụng. Nếu thiết bị này bị mất, sẽ không có gì ngăn cản được người dùng khác truy nhập vào các ứng dụng cũng như số liệu tương ứng trên thiết bị. Các phương pháp an toàn và bảo mật tương tự được đặt trên nền màn hình sẽ mở rộng tới người dùng từ xa. 3.7 An ninh WAP 3.7.1 Mở đầu Giao thức ứng dụng vô tuyến hay còn gọi là WAP (Wireless Application Protocol) gặp nhiều chỉ trích nhiều về mặt phương tiện và tổ chức do các hạn chế về vấn đề an ninh. Vậy các vấn đề an ninh trong WAP là những vấn đề gì? và các tổ chức khắc phục nó như thế nào?. Phần này sẽ trả lời những câu hỏi trên bằng cách giải thích những ưu điểm và những nhược điểm của nó. Sau khi xem xét mô hình an ninh WAP 1.x chúng ta sẽ xem xét mô hình an ninh WAP 2.x Trong kiến trúc an ninh WAP 1.x, hai khía cạnh an ninh cần được xem xét đó là: An ninh lớp truyền tải: Vấn đề này đề cập đén sự truyền thông giữa các ứng dụng Client và các Server hãng. Bao gồm hai giao thức: WTLS được sử dụng qua giao diện vô tuyến và SSL hoặc TSL được sử dụng qua hữu tuyến. Sự thay đổi giao thức này là cơ sở cho vấn đề an ninh WAP chính. An ninh lớp ứng dụng: Vấn đề này đề cập đến vấn đề an ninh ứng dụng Client, bao gồm các chữ ký số và mật mã hoá. Hai khía cạnh này sẽ đề cập đến các vấn đề an ninh điển hình trong bất kỳ một mô hình an ninh nào bao gồm nhận thực, tính toàn vẹn số liệu, tính bí mật, phân quyền, và tính không thể phủ nhận. 3.7.2 An ninh lớp truyền tải An ninh lớp truyền tải được hiểu là an ninh kênh thông tin điểm đến điểm giữa một client vô tuyến và nguồn số liệu hãng. Bao gồm truyền thông qua cả các kênh hữu tuyến lẫn các kênh vô tuyến. Với giao thức ứng dụng vô tuyến (WAP) số liệu được mật mã hoá truyền tải qua giao diện vô tuyến sử dụng giao thức an ninh lớp truyền tải vô tuyến (WTLS – Wireless Transport Layer Security) và truyền tải hữu tuyến sử dụng giao thức an ninh Internet như SSL và TLS. Việc sử dụng không đồng nhất các giao thức sẽ dẫn đến một trong những vấn đề chính trong an ninh WAP. Nhưng trước khi nghiên cứu vấn đề này, chúng ta sẽ xem xét đến những đặc điểm của WTLS. 3.7.2.1 WTLS Giao thức an ninh lớp truyền tải vô tuyến WTLS được phát triển nhắm tới những đặc thù của mạng vô tuyến là băng thông thấp và nguy cơ an ninh mạng cao. WTLS là dạng biến thể của giao thức an ninh lớp truyền tải TLS (Transport Layer Security) (giao thức này là tiêu chuẩn của IETF về an ninh trong mạng Internet). Rất tiếc là giao thức này (giao thức TSL) không thể sử dụng trực tiếp trong mạng vô tuyến được do nó không đủ hiệu lực trong một môi trường vô tuyến. WTLS tận dụng được hiệu quả của giao thức này bằng cách bổ sung thêm những khả năng mới nhắm vào người dùng vô tuyến. Sau đây là một vài đặc tính được đưa vào WTLS mà không có trong TLS: Hỗ trợ các thuật toán mật mã hoá khác: SSL và TSL chủ yếu sử dụng mật mã hoá RSA. WTLS hỗ trợ RSA, Diffie-Hellman (DH), và mật mã hoá đường cong elip ECC (Elliptic Curve Cryptography). Định nghĩa một chứng nhận khoá công cộng thu gọn là chứng nhận WTLS: Đây là một phiên bản hiệu quả hơn của chứng nhận số X.509. Hỗ trợ datagram UDP: Sự hỗ trợ này sẽ dụng chạm tới nhiều phần của giao thức này từ việc số liệu được mã hoá như thế nào đến việc hỗ trợ thêm cho việc điều khiển bản tin để đảm bảo bản tin không bị mất, không bị sao lại, và không bị phân phát sai thứ tự. Tuỳ chọn nhớ lại khoá: Khả năng này được thoả hiệp lại một cách định kỳ dựa trên số bản tin gửi. Tập các bản tin cảnh báo được mở rộng: Điều này là rất rõ ràng đối với việc điều khiển lỗi. Bắt tay hiệu quả: Điều này làm giảm số lượng hành trình cần thiết trong mạng có nguy cơ cao. Cùng với những thay đổi này, WTLS còn đưa ra ba mức nhận thực giữa client và gateway. Chúng được liệt kê theo thứ tự tăng dần: Lớp WTLS 1: Phối hợp ngầm giữa client và gateway WAP, không có nhận thực. Lớp WTLS 2: Server tự nhận thực tới client sử dụng chứng nhận WTLS. Lớp WTLS 3: Cả client và gateway WAP nhận thực lẫn nhau Đây là dạng nhận thực sử dụng thẻ thông minh, modun nhận dạng thuê bao (SIM) GSM. Ví dụ có thể lưu trữ các chi tiết nhận thực trên thiết bị đối với nhận thực hai chiều. 3.7.2.2 Kẽ hở WAP Không may, cùng với việc sử dụng WTLS để cải thiện TLS trong thông tin vô tuyến thì đồng thời nó cũng làm nảy sinh một vấn đề đáng phải quan tâm: Bây giờ cả WTLS và TLS đều cần cho một kiến trúc WAP, có một điểm mà tại đó xảy ra sự biến đổi giữa hai giao thức. Chính từ điểm này, không phải từ chính giao thức WTLS, nảy sinh vấn đề về an ninh. Sự biến đổi giao thức xảy ra tại các cổng (gateway) WAP: Từ thiết bị client tới cổng WAP, WTLS được sử dụng; từ gateway tới Server hãng TLS được sử dụng. Tại điểm này, nội dung WTLS được giải mật mã rồi sau đó lại được mật mã hoá sử dụng TLS. Trong khoảng thừi gian xảy ra sự chuyển đổi, nội dung lúc này ở dạng mã có thể hiểu được, tạo nên một kẽ hở gọi là kẽ hở WAP. Tuy nhiên, nếu giữ cho lượng thời gian mà nội dung không được mã hoá ở mức tối thiểu và cổng WAP không ở miền chung, thì vẫn có thể khắc phục được phần nào. mặc dù vậy, đối với nhiều công ty, mối nguy hiểm này vẫn là quá lớn khi nó bộc lộ một điểm yếu trong mạng, cản trở an ninh đầu cuối tới đầu cuối. Có hai lựa chọn để là giảm mối nguy cơ từ kẽ hở WAP: Thứ nhất là chấp nhận cổng WAP là một điểm yếu và sử dụng mọi biện pháp để nó, sử dụng tường lửa, thiết bị giám sát, và một chính sách an ninh nghiêm ngặt. Thứ hai là dịch chuyển cổng WAP trong phạm vi bảo vệ của tường lửa công ty và tự quản lý nó. Việc lựa chọn giữa hai tuỳ chọn này là một quyết định mang tính thương mại phụ thuộc vào từng hãng. Nó là sự thoả hiệp giữa một bên là tài nguyên bổ sung cần thiết để duy trì một cổng WAP với một bên là mối đe doạ an ninh tiềm tàng đối với số liệu của công ty. Một giải pháp đã được đưa ra đó là WAP 2.x. 3.7.2.3 WAP 2.x Có nhiều đặc tính trong WAP 2.0, nhưng quan trọng nhất là sự tiến triển tới các giao thức Internet chuẩn. Sự tiến triển này sử dụng HTTP, TCP, và IP cho phép TLS có thể sử dụng cho truyền thông số liệu, do đó không phải cần đến giao thức WTLS. Khi chỉ cần sử dụng một giao thức từ thiết bị client tới server hãng, WAP có thể cho phép an ninh từ đầu cuối tới đầu cuối, giải quyết mối nguy cơ từ kẽ hở WAP. Có thể khẳng định đây là một sự thay đổi chủ yếu trong WAP và nó khuyến khích các nhà cung cấp dịch vụ tiến tới sử dụng WAP 2.x. Tuy nhiên, nó mở ra thời kỳ mới cho WAP trong lĩnh vực Internet không dây. 3.7.3 An ninh lớp ứng dụng Với quá nhiều sự tập trung vào kẽ hở WAP và an ninh lớp truyền tải, các nhà phát triển thường quên mất phải đảm bảo an ninh lớp ứng dụng. An ninh lớp ứng dụng là vấn đề quan trọng bởi hai lí do sau đây: Thứ nhất là khi an ninh được yêu cầu thực hiện tại các điểm cuối của an ninh lớp truyền tải, thứ hai là khi nội dung trình diễn cần được truy cập nhưng số liệu hãng lại không sẵn sàng. Điều này có thể xảy ra trong thời gian chuyển đổi mã, đó là khi một ngôn ngữ đánh dấu khác (thường là HTML) được chuyển đổi thành WML. Tình huống thứ nhất có thể được đưa ra bởi việc sử dụng các kỹ thuật được cung cấp trong quy định WML. Nhìn chung, các sắp đặt mặc định được thiết lập ở mức an ninh cao nhất, nhưng có một vài điều cần chú ý sau đây: Bất cứ thẻ WML nào yêu cầu truy cập tới số liệu nhạy cảm cần phải được thiết lập số tham khảo người gửi (sendreferer) = true trong phần tử . Nguyên bản điều khiển yêu cầu đối với thông tin nhạy cảm cần được kiểm tra URL có trong tiêu đề REFERER của yêu cầu HTTP để chắc chắn rằng các yêu cầu này đang được điều khiển từ các miền thân thiện. Sử dụng HTTPS và yêu cầu nhận thực cơ bản. Nếu tin tưởng vào chỉ mình nhận dạng máy điện thoại là chưa đủ. Tình huống thứ hai được đưa ra bởi việc sử dụng WMLScript và Crypto API. Sử dụng chức năng văn bản đánh dấu này trong API, có thể tạo ra các chữ ký số, tạo điều kiện cho PKI vô tuyến quản lý và lưu hành các chứng nhận khoá công cộng. Công nghệ này cho phép đảm bảo an ninh từ đầu cuối tới đầu cuối giữa những nhà cung cấp nội dung (thường là hãng) và client. 3.8 An ninh client thông minh Kiến trúc client thông minh không phụ thuộc vào sự chuyển đổi giao thức tại một cổng (gateway) nên nó không bị ảnh hưởng bởi kẽ hở WAP. Tuy nhiên, các ứng dụng này cần phải thực hiện các vấn đề về an ninh. Bất cứ lúc nào số liệu nằm ngoài phạm vị bảo vệ của tường lửa của công ty, cơ chế an ninh cần phải được thực hiện để bảo vệ các thông tin nhạy cảm. Với kiến trúc client thông minh, nó có thể cung cấp an ninh đầu cuối tới đầu cuối đối với các số liệu hãng. Các vấn đề về an ninh liên quan đến các ứng dụng client thông minh bao gồm nhận thực người dùng, mật mã hoá số liệu lưu trữ trên client, và an ninh lớp truyền tải. Chúng ta sẽ xem xét lần lượt từng vấn đề. 3.8.1 Nhận thực người dùng Các ứng dụng client thông minh thường lưu trữ số liệu trực tiếp trên thiết bị rất giống với các ứng dụng nền màn hình trên các máy tính cá nhân (PC). Để hạn chế truy nhập tới các nguồn số liệu này cần phải nhận thực người dùng. Tổ hợp tên người dùng/mật khẩu là mức tối thiểu của nhận thực cần được thực hiện. Mật khẩu sử dụng không nên lưu trữ ngay trên thiết bị vì như thế rất mạo hiểm. Thường thường dạng nhận thực hay được thực hiện là kiểm tra nhận dạng người sử dụng (userid) hay mật khẩu (password) được lưu trữ trong kho số liệu theo userid/password được đánh vào bởi người dùng. Kết quả thông thường nằm trong chỗ hổng mã máy nếu so sánh thành công. Không may là loại ứng dụng này có thể bị tấn công để luôn luôn hổng. Bằng cách đó, các hacker có thể luôn truy nhập vào nguồn số liệu mỗi khi họ sử dụng ứng dụng đã được bẻ khoá (cracked). Tuy có thể nhận thực người dùng tới thiết bị và số liệu lưu trên thiết bị đó nhưng không nên nhận thực người sử dụng một cách tự động tới nguồn số liệu trong server hãng. ở mức này thường được sử dụng một dạng nhận thực thứ hai tinh vi hơn, chẳng hạn đó là một mạng riêng ảo hay chứng nhận số. Theo đó, một hãng có thể tối thiểu hóa lượng số liệu có thể truy nhập bởi người dùng trái phép. Họ có thể xem một lượng nhỏ số liệu được lưu trữ cục bộ nhưng không được cập nhật hoặc lấy bất cứ số liệu hãng nào. Việc đưa ra vấn đề an ninh trên các hệ điều hành di động là một ý tưởng hay đem lại nhiều lợi ích. Tất cả các hệ điều hành chính hiện nay đều cung cấp một cơ chế khoá thiết bị, yêu cầu người dùng phải được nhận thực trước khi họ có thể truy nhập vào bất cứ một thiết bị nào. Điều này đưa ra một mức nhận thực thứ ba mở ra hy vọng cho những người có thể tìm lại thiết bị đã mất của mình. 3.8.2 An ninh kho số liệu Với các ứng dụng client thông minh, số liệu chung được lưu trữ một cách cục bộ trên các thiết bị di động. Số liệu này cần được bảo vệ trước những truy nhập trái phép. Trong nhiều trường hợp yêu cầu người dùng phải được nhận thực trước khi truy nhập vào nguồn số liệu mới chỉ là một bước để bảo vệ nguồn số liệu này, bước nữa là mật mã hoá chính số liệu đó, làm cho số liệu đó không thể nào xem được khi không có sự nhận thực chính xác, dạng lý tưởng là sử dụng một chứng nhân số. Việc thực hiện cả nhận thực và mật mã hoá trong một phương pháp là cách tốt nhất để đảm bảo số liệu thực sự an toàn. kho số liệu có thể được mật hoá bằng cách sử dụng mật khẩu (password) như sử dụng một thuật toán khoá đối xứng. Theo cách này sẽ không kiểm tra riêng lẻ từng công đoạn một để truy nhập tới ứng dụng mà tất cả số liệu trở về từ kho số liệu được giải mật mã lu

Các file đính kèm theo tài liệu này:

  • docDA2076.doc