1 Mở đầu
Việc xem xét các nguy cơmạng chỉlà mới bắt đầu, các công ty cần phải
hiểu biết vềcác công nghệhiện có đểcó thểtối thiểu hoá các nguy cơan ninh
mạng. Mặc dù yêu cầu đối với mỗi công ty là khác nhau, nhưng tất cảcác công
ty đều thuận lợi nếu có một kếhoạch an ninh vững chắc. Phần sau đây sẽ đưa ra
các khái niệm và các kỹthuật chính cần thiết đểthực hiện an ninh từ đầu cuối
tới đầu cuối cho các ứng dụng thương mại di động (m-business).
2 Kỹthuật mật mã
Mục tiêu cơbản của mật mã hoá là đểcho phép hai người thông tin với
nhau qua một kênh thông thông tin không an toàn mà bất kỳmột người thứba
nào khác cũng không thểhiểu được những gì đang được truyền đi. Khảnăng này
là một trong những yêu cầu cốt lõi của một môi trường an ninh. Xem xét tất cả
các phương pháp đểchuyển giao sốliệu an toàn gồm có nhận thực, chữký số,
và mật mã hoá. Bềngoài thì mật mã là một khái niệm đơn giản, nhưng thực sự
nó tương đối phức tạp, đặc biệt là đối với các việc thực hiện di động quy mô lớn.
2.1 Các thuật toán và các giao thức
Mật mã thực hiện ởnhiều mức, ởmức thấp nhất là các thuật toán mật mã.
Các thuật toán này mô tảcác bước cần thiết đểthực hiện một tính toán cụthể,
xoay quanh việc biến đổi dữliệu từdạng này sang dạng khác. Xây dựng lên trên
các thuật toán này là một giao thức. Giao thức này mô tảquá trình thực hiện một
hoạt động mật mã hoàn chỉnh, bao gồm các thông tin cụthểchỉdẫn cách điều
khiển bất kỳtình huống nào đó có thểxảy ra. Việc tạo nên sựphân biệt các mức
này là rất quan trọng bởi vì m ột thuật toán m ật mã hoá hoàn hảo không nhất
thiết chuy ển đổi thành một giao thức mạnh. Giao thức này sẽchịu trách nhiệm
không chỉlà mã hoá sốliệu, mà truyền sốliệu và trao đổi khoá cũng là những
thuộc tính của một giao thức.
Cuối cùng, phía trên giao thức là các ứng dụng. Một lần nữa, một giao thức
mạnh cũng không đảm bảo an ninh tốt bởi chính bản thân ứng dụng có thểdẫn
đến các vấn đềkhó khăn hơn. Do đó, đểtạo một giải pháp an toàn cần có một
giao thức mạnh cũng nhưcần thực hiện một ứng dụng thông minh.
87 trang |
Chia sẻ: lethao | Lượt xem: 1503 | Lượt tải: 2
Bạn đang xem trước 20 trang tài liệu Đồ án Các thủ tục nhận thức và bảo mật trong mạng CDMA, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ng gian của một phiên truyền
thông giữa các Host. Lưu lượng an toàn thực tế được trù định trước tới Host cuối
cùng, nhưng hình dạng của hệ thống lại được sắp xếp sao cho lưu lượng thông
tin phải qua cổng (gateway) trước khi tới đích. Do đó, các cổng an ninh điển
hình thường được cài dặt trong các bộ định tuyến hoặc các bức tường lửa.
Có hai chế độ hoạt động khác nhau phụ thuộc vào kiểu của các thực thể
có trong phiên truyền thông. Chế độ truyền tải được sử dụng chủ yếu trong các
liên kết an ninh host tới host. Ngược lại, chế độ đường hầm cơ bản gồm một SA
Chương I: Tổng quan về thông tin di động
40
được áp dụng cho một đường hầm IP. Mặc dù chế độ này cũng có thể được áp
dụng cho thông tin host tới host. Nó đặc biệt hữu ích khi ít nhất một trong các
điểm cuối của liên kết an ninh là một cổng an ninh. Thực tế trong trường hợp
này, chế độ truyền tải thường không được sử dụng.
Chế độ đường hầm bao gồm hai tiêu đề IP: Tiêu đề ngoại chỉ ra đích thực
hiện xử lý IPSec trong khi tiêu đề nội nhận dạng đích thực sự của gói tin. Cấu
hình này được sử dụng trong các mạng riêng ảo (VPN).
3.5.4.2 Tiêu đề nhận thực IP (AH)
IPSec sử dụng 2 giao thức để đảm bảo thông tin khi chuyển tiếp: tiêu đề
nhận thực (AH: Authentication Header) và tải an ninh đóng bao (ESP:
Encapsulating Security Payload) mà chúng có thể được áp dụng độc lập hoặc kết
hợp với nhau để cung cấp tập các dịch vụ an ninh cần thiết cho ứng dụng. Một
SA có thể được sử dụng với một trong hai giao thức này, hoặc AH hoặc ESP
nhưng không được phép sử dụng cả hai cùng một lúc. Nếu AH và ESP cần được
áp dụng cho cùng một luồng thông tin thì ít nhất sẽ có 2 SA được thiết lập.
Giao thức AH cung cấp tính toàn vẹn phi kết nối và nhận thực dạng gốc
của số liệu cho một IP datagram cũng như tuỳ chọn dịch vụ chống lặp. AH có
thể được sử dụng trong chế độ truyền tải hoặc trong chế độ đường hầm. Trong
chế độ truyền tải, sự bảo vệ khôi phục toàn bộ tải tin (số liệu giao thức lớp cao
hơn) và tất cả các trường của tiêu đề IP mà không bị sửa đổi khi chuyển tiếp.
Tuy nhiên chế độ đường hầm đóng bao IP datagram thêm một tiêu đề mới, nên
sự bảo vệ này mở rộng cho cả tải tin và toàn bộ tiêu đề.
Hình 3.4. Chế độ truyền tải IPSec bằng AH
Hình 3.5. Chế độ đường hầm IPSec bằng AH
Chương I: Tổng quan về thông tin di động
41
3.5.4.3 Tải an ninh đóng bao IP (ESP)
Giao thức ESP cơ bản cung cấp các dịch vụ giống như AH nhưng nó cũng
cung cáp một dịch vụ tuỳ chọn là bảo vệ tính bí mật, dịch vụ này cho phép mật
mã hoá số liệu. Do đó điểm khác biệt chính giữa ESP và AH chính là dịch vụ bổ
sung này cũng như pham vi bảo vệ (ESP không bảo vệ bất kỳ trường tiêu đề IP
nào khi nó được sử dụng trong chế độ truyền tải). Tuy nhiên, trong chế độ
đường hầm, toàn bộ IP datagram được bảo vệ.
Hoạt động của giao thức ESP rất giống với AH đối với các dịch vụ nhận
thực dạng gốc số liệu, tính toàn vẹn phi kết nối và chống lặp. Tính bí mật đạt
được bằng cách mật mã hoá phần tải tin. Sau đó chèn bản mật mã hoá thu được
vào datagram thay cho bản rõ (plaintex) của tải tin. Mặc dù, có nhiều cơ chế
khác nhau để mật mã hoá tải tin, nhưng ESP được thiết kế cụ thể để làm việc với
các thuật toán đối xứng, do đó ESP được khuyến nghị sử dụng các thuật toán
này.
Hình 3.6. Chế độ truyền tải IPSec bằng ESP
Tiªu ®Ò IP
gèc
Tiªu ®Ò
TCP
T¶i tin
Tiªu ®Ò IP
míi
Tiªu ®Ò
ESP
Tiªu ®Ò IP
gèc
§u«i ESP
§−îc mËt m· ho¸
§−îc b¶o vÖ tÝnh toµn vÑn
T¶i tin
Tiªu ®Ò
TCP
NhËn thùc
ESP
Hình 3.7. Chế độ đường hầm IPSec bằng ESP
3.5.4.4 Cơ sở dữ liệu an ninh
Đặc tính an ninh được cấp bởi IPSec đối với lưu lượng IP dựa vào một tập
các yêu cầu được định nghĩa trong hai cơ sở dữ liệu: Cơ sở dữ liệu chính sách an
Chương I: Tổng quan về thông tin di động
42
ninh (SPD: Security Policy Database) và cơ sở dữ liệu liên kết an ninh (SAD:
Security Association Database). SPD chỉ ra các chính sách chung và được áp
dụng cho toàn bộ lượng IP đi vào hoặc đi ra từ một trạm hay một cổng an ninh
(Security Gateway). SAD thì cụ thể hơn và chứa các thông số liên kết với một
SA riêng lẻ
SPD chỉ ra những dịch vụ an ninh nào được cung cấp cho các IP datagram
và cách mà chúng được áp dụng. SPD phải được tham khảo trong suốt quá trình
xử lý lưu lượng (vào và ra), bao gồm cả lưu lượng không cần xử lý IPSec và
chức năng của nó là phân biệt trong các gói này gói nào cần được xử lý IPSec và
những gói nào được phép đi vòng qua nó (các gói không cần bảo vệ IPSec).
Thực tế có ba lựa chọn xử lý khác nhau đối với tất cả các datagram đi vào và đi
ra: loại bỏ gói, xử lý gới bằng cách áp cụng IPSec, hoặc cho nó đi vòng qua
(không áp dụng IPSec). Bất cứ khi nào có môt gói cần được bảo vệ, SPD chỉ ra
những dịch vụ nào sẽ được cung cấp cũng như các giao thức và thuật toán nào
được sử dụng.
Cơ sở dữ liệu SAD định nghĩa các thông số liên kết với tất cả các SA đơn
lẻ, mỗi SA phải có một bản ghi trong SAD.
3.5.4.5 Phân phối khoá trong IPSec
Các dịch vụ nhận thực, toàn vẹn và bí mật IPSec thường dựa trên mật mã
hoá đối xứng sử dụng một khoá chung bí mật. Điều này ngụ ý rằng kiến trúc
IPSec cần phải được hỗ trợ một vài cơ chế phân phối khoá song song.
Để nhắm tới các yêu cầu này, tiêu chuẩn IPSec xem xét 2 phương pháp
tiếp cận khác nhau có thể lựa chọn tuỳ thuộc vào các đặc tính và sự áp đặt của
hệ thống.:
Phân phối khoá thủ công: một nhà quản trị định hình một cách thủ công
tất cả các thiết bị có trong hệ thống IPSec và cung cấp số liệu quản lý SA thích
hợ cùng với các khoá bí mật. Mặt hạn chế của phương pháp này là thiếu tính
mềm dẻo, nhưng nó có thể hữu ích trong các hệ thống bất biến nhỏ.
Quản lý khoá và SA tự động: Đối với các hệ thống lớn cần phải có một
cơ chế để phân phối các khoá một cách tự động và để thích ứng với yêu cầu tạo
các SA. Cơ chế mặc định được sử dụng với IPSec, dựa trên khoá công cộng, là
giao thức IKE. IETF đang cải tiến IKE thành IKEv2.
IKE hoạt động trong hai pha. Trong pha thứ nhất nó thực hiện nhận thực
thủ công và thiết lập một liên kết an ninh IKE mà liên kết này có thể được sử
dụng để thiết lập các SA cho các giao thức an ninh lưu lượng IPSec một cách
Chương I: Tổng quan về thông tin di động
43
hiệu quả. Các bên IKE nhận thực lẫn nhau bằng cách sử dụng một khoá bí mật
chung, các khoá công cộng và các chữ ký số. Hai phương pháp sau yêu cầu phải
có sự tin tưởng vào các khoá công cộng của cả hai phía, điều này yêu cầu phải
có một cơ sở hạ tầng khoá công cộng (PKI). Trong pha thứ hai, IKE thực hiện
thoả thuận thực tế về các IPSec SA. Các bên thoả hiệp đồng ý sử dụng các thuật
toán nhận thực và mật mã hoá, các tài liệu tạo khoá và thời hạn tồn tại của các
SA mới.
3.6 Các kỹ thuật an ninh khác
Phần sau đây sẽ trình bày các phương pháp đảm bảo an ninh khác cần được
xem xét khi thực hiện các giải pháp di động. Có thể tìm tháy các phương pháp
này ngay ở trong chính tổ chức của mỗi người do đây là những kỹ thuật sử dụng
thông thường để tăng cường an ninh trên toàn bộ hệ thống.
3.6.1 Tường lửa
Tường lửa là dạng bảo mật thông thường nhất được thực hiện trong phạm
vi tổ chức. Nó tạo nên một vành đai mạng giữa những gì là chung và những gì là
riêng. Một bức tường lửa là một tập hợp các chương trình phần mềm, thường đặt
ở một server cổng riêng biệt nhằm hạn chế sự truy nhập của các người dùng
thuộc các mạng khác vào tài nguyên mạng riêng. Ngay khi một hãng nối mạng
Internet, một bức tường lửa được yêu cầu để bảo vệ tài nguyên của hãng đó và
thỉnh thoảng để điều khiển tài nguyên bên ngoài tới những người dùng đã truy
nhập của hãng.
Ở mức thấp hơn, tường lửa sẽ kiểm tra các gói số liệu mạng để xem xét gói
đó có được chuyển tiếp tới đích hay không. Khi có một sự truy cập ra bên ngoài
được phép (trong trường hợp truy cập tới một Web server), tường lửa sẽ cho
phép lưu lượng bên ngoài thông qua tường lửa tới một cổng cụ thể. Trong
trường hợp truyền thông với một ứng dụng cụ thể, tường lửa thường vẫn cho
phép tất cả người dùng bên ngoài có thể truy nhập qua. Tuy nhiên, đôi lúc việc
truy nhập từ bên ngoài qua tường lửa bị hạn chế và nó chỉ cho phép truy nhập
đối với những người dùng đã biết, thường căn cứ vào địa chỉ IP của họ. Và điều
này chỉ được áp dụng khi chỉ có một số lượng giới hạn người dùng đã biết cần
truy nhập tới một hệ thống.
Đối với các thiết bị di động luôn được kết nối, có thể yêu cầu một bức
tường lửa tư nhân (personal firewall), bức tường lửa tư nhân hoạt động tương tự
như tường lửa được mô tả ở trên, ngoài ra nó còn ngăn ngừa các truy nhập trái
phép tới các máy tính xách tay và các máy trợ giúp cá nhân dùng kỹ thuật số
Chương I: Tổng quan về thông tin di động
44
(PDA). Một bức tường lửa cá nhân sẽ ngăn ngừa không chỉ các kết nối khả nghi
mà còn các nội dung không thích hợp. Nhiều thiết bị còn chứa các lời hướng dẫn
ẩn dùng để giúp các chuyên gia bảo dưỡng sửa chữa thiết bị. Gần đây, các lời
hướng dẫn ẩn này có thể bị virus và các nội dung không thích hợp khác tấn công
làm hỏng. Bức tường lửa tư nhân có thể giúp ngăn chặn điều này xảy ra, mặc dù
trên thiết bị này không sử dụng một chương trình diệt virus thích hợp nào.
3.6.2 Mạng riêng ảo (VPN)
Một mạng riêng ảo cho phép một công ty có thể biến một mạng công cộng
thành một mạng riêng. Công nghệ này cho phép những người làm việc ở xa có
thể truyền thông với mạng của tổ chức theo một cách an toàn. Trước khi công
nghệ VPN thịnh hành, người ta thường sử dụng các đường thuê dành riêng để
đạt được kết quả tương tự. Thực tế so với các đường thuê các mạng VPN đã đưa
thêm một tiện ích mới đó là cung cấp sự truy nhập an toàn từ nhiều vị trí (nhưng
thực chất kết nối Internet mọi nơi đều luôn sẵn sàng).
Công nghệ VPN hiện nay đang được sử dụng để khắc phục vấn đề an ninh
thông tin trong mạng WLAN bằng cách cung cấp một liên kết trực tiếp thông từ
mạng WLAN tới tường lửa của tổ chức. Hạn chế của cấu hình này là chi phí cao
và không có khả năng chuyển dổi giữa các điểm truy nhập WLAN. Công nghệ
mạng riêng ảo di động vẫn còn khá mới so với các thiết bị trên các mạng công
cộng hiện nay. Việc sử dụng mạng riêng ảo di động có thể làm tăng lượng số
liệu được truy nhập từ xa.
3.6.3 Nhận thực hai lần
Trong nhiều trường hợp, thường là trong lĩnh vực giao dịch tài chính yêu
cầu phải được nhận thực mạnh hơn, thường sử dụng nhận thực hai lần. Một là
nhận thực đối với những gì mà người dùng biết, chẳng hạn như là số PIN, hai là
nhận thực đối với những gì mà người dùng có, chẳng hạn một thẻ chứng minh
(token card) để tạo một mật khẩu trước đó. Sự kết hợp này sẽ làm cho những
người dùng trái phép khó khăn hơn trong nỗ lực truy nhập vào hệ thống
Các client thông minh vốn dĩ đã cung cấp dạng nhận thực hai lần: Đầu tiên
là người dùng phải có thiết bị để truy nhập tới ứng dụng. Thứ đến người dùng
phải tự nhận thực để có thể truy nhập vào ứng dụng cũng như tới bất kỳ hệ
thống phía sau (back-end system) mà nó kết nối tới
Chương I: Tổng quan về thông tin di động
45
3.6.4 Nhận thực bằng phương pháp sinh học
Ngay cả khi đã được tăng cường an ninh bằng cách sử dụng nhận thực hai
lần, những người dùng trái phép vẫn có thể truy nhập được vào hệ thống. Chẳng
hạn, bằng cách nào đó họ có được mã PIN và thẻ chứng minh là họ có thể truy
nhập vào hệ thống.
Để đề phòng trường hợp này, có thể thay thế các mã PIN bằng dạng nhận
thực khác mạnh hơn: Đó là nhận thực sinh học, sinh trắc học mở ra hàng loạt kỹ
thuật dể nhận thực một cá nhân dựa trên những đặc điểm vật lý duy nhất của
mỗi người. Các kỹ thuật này bao gồm nhận dạng dấu vân tay, nhận dạng khuôn
mặt, nhận dạng giọng nói, quét võng mạc và tròng mắt. Sử dụng các kỹ thuật
sinh trắc học có thể đảm bảo các dấu hiệu nhận dạng này thực sự là duy nhất.
Bên cạnh những ưu điểm làm tăng cường an ninh, nhận thực qua kiểm tra sinh
học còn bộc lộ một vài hạn chế. Nhiều hệ thống này có phần thủ tục, gây phiền
hà do đó nó chưa được ngưòi dùng chấp nhận rộng rãi. Điều này nói lên rằng,
các hệ thống sinh trắc học đang trên đà phát triển rộng rãi bởi nó tăng cường
nhận thực giữa những người dùng.
3.6.5 Chính sách an ninh
Điều cuối cùng cũng thường là quan trọng nhất là các phương pháp an toàn
và bảo mật cần được thông qua một chính sách an ninh. Chính sách an ninh này
đưa ra tất cả các vấn đề đối với các phương pháp an toàn và bảo mật được dùng
trong công ty, bao gồm cả về mặt công nghệ lẫn ứng dụng và cả sự rò rỉ thông
tin mật trong phạm vi một hãng. Ngay cả khi một công ty thực hiện một giải
pháp đảm bảo an ninh mạnh, toàn bộ hệ thống vẫn có thể mất an toàn nếu người
dùng không tuân thủ những nguyên tắc bảo mật chung. Cần phải nhớ một điều
rằng kẻ thù luôn tấn công vào liên kết yếu nhất trong một hệ thống, đáng tiếc
những liên kết này thường lại là chính bản thân những người dùng
Đôi lúc các phương pháp an toàn và bảo mật rất đơn giản lại tăng cường an
ninh đáng kể trên toàn bộ hệ thống. Chẳng hạn, nhiều người dùng thiết bị PDA
không khoá hệ điều hành lại khi nó không được sử dụng. Nếu thiết bị này bị
mất, sẽ không có gì ngăn cản được người dùng khác truy nhập vào các ứng dụng
cũng như số liệu tương ứng trên thiết bị. Các phương pháp an toàn và bảo mật
tương tự được đặt trên nền màn hình sẽ mở rộng tới người dùng từ xa.
Chương I: Tổng quan về thông tin di động
46
3.7 An ninh WAP
3.7.1 Mở đầu
Giao thức ứng dụng vô tuyến hay còn gọi là WAP (Wireless Application
Protocol) gặp nhiều chỉ trích nhiều về mặt phương tiện và tổ chức do các hạn
chế về vấn đề an ninh. Vậy các vấn đề an ninh trong WAP là những vấn đề gì?
và các tổ chức khắc phục nó như thế nào?. Phần này sẽ trả lời những câu hỏi trên
bằng cách giải thích những ưu điểm và những nhược điểm của nó. Sau khi xem
xét mô hình an ninh WAP 1.x chúng ta sẽ xem xét mô hình an ninh WAP 2.x
Trong kiến trúc an ninh WAP 1.x, hai khía cạnh an ninh cần được xem xét
đó là:
An ninh lớp truyền tải: Vấn đề này đề cập đén sự truyền thông giữa các
ứng dụng Client và các Server hãng. Bao gồm hai giao thức: WTLS được sử
dụng qua giao diện vô tuyến và SSL hoặc TSL được sử dụng qua hữu tuyến. Sự
thay đổi giao thức này là cơ sở cho vấn đề an ninh WAP chính.
An ninh lớp ứng dụng: Vấn đề này đề cập đến vấn đề an ninh ứng dụng
Client, bao gồm các chữ ký số và mật mã hoá.
Hai khía cạnh này sẽ đề cập đến các vấn đề an ninh điển hình trong bất kỳ
một mô hình an ninh nào bao gồm nhận thực, tính toàn vẹn số liệu, tính bí mật,
phân quyền, và tính không thể phủ nhận.
3.7.2 An ninh lớp truyền tải
An ninh lớp truyền tải được hiểu là an ninh kênh thông tin điểm đến điểm
giữa một client vô tuyến và nguồn số liệu hãng. Bao gồm truyền thông qua cả
các kênh hữu tuyến lẫn các kênh vô tuyến. Với giao thức ứng dụng vô tuyến
(WAP) số liệu được mật mã hoá truyền tải qua giao diện vô tuyến sử dụng giao
thức an ninh lớp truyền tải vô tuyến (WTLS – Wireless Transport Layer
Security) và truyền tải hữu tuyến sử dụng giao thức an ninh Internet như SSL và
TLS. Việc sử dụng không đồng nhất các giao thức sẽ dẫn đến một trong những
vấn đề chính trong an ninh WAP. Nhưng trước khi nghiên cứu vấn đề này,
chúng ta sẽ xem xét đến những đặc điểm của WTLS.
3.7.2.1 WTLS
Giao thức an ninh lớp truyền tải vô tuyến WTLS được phát triển nhắm tới
những đặc thù của mạng vô tuyến là băng thông thấp và nguy cơ an ninh mạng
cao. WTLS là dạng biến thể của giao thức an ninh lớp truyền tải TLS (Transport
Layer Security) (giao thức này là tiêu chuẩn của IETF về an ninh trong mạng
Chương I: Tổng quan về thông tin di động
47
Internet). Rất tiếc là giao thức này (giao thức TSL) không thể sử dụng trực tiếp
trong mạng vô tuyến được do nó không đủ hiệu lực trong một môi trường vô
tuyến. WTLS tận dụng được hiệu quả của giao thức này bằng cách bổ sung
thêm những khả năng mới nhắm vào người dùng vô tuyến. Sau đây là một vài
đặc tính được đưa vào WTLS mà không có trong TLS:
• Hỗ trợ các thuật toán mật mã hoá khác: SSL và TSL chủ yếu sử dụng
mật mã hoá RSA. WTLS hỗ trợ RSA, Diffie-Hellman (DH), và mật mã
hoá đường cong elip ECC (Elliptic Curve Cryptography).
• Định nghĩa một chứng nhận khoá công cộng thu gọn là chứng nhận
WTLS: Đây là một phiên bản hiệu quả hơn của chứng nhận số X.509.
• Hỗ trợ datagram UDP: Sự hỗ trợ này sẽ dụng chạm tới nhiều phần của
giao thức này từ việc số liệu được mã hoá như thế nào đến việc hỗ trợ
thêm cho việc điều khiển bản tin để đảm bảo bản tin không bị mất,
không bị sao lại, và không bị phân phát sai thứ tự.
• Tuỳ chọn nhớ lại khoá: Khả năng này được thoả hiệp lại một cách định
kỳ dựa trên số bản tin gửi.
• Tập các bản tin cảnh báo được mở rộng: Điều này là rất rõ ràng đối với
việc điều khiển lỗi.
• Bắt tay hiệu quả: Điều này làm giảm số lượng hành trình cần thiết trong
mạng có nguy cơ cao.
Cùng với những thay đổi này, WTLS còn đưa ra ba mức nhận thực giữa
client và gateway. Chúng được liệt kê theo thứ tự tăng dần:
Lớp WTLS 1: Phối hợp ngầm giữa client và gateway WAP, không có nhận
thực.
Lớp WTLS 2: Server tự nhận thực tới client sử dụng chứng nhận WTLS.
Lớp WTLS 3: Cả client và gateway WAP nhận thực lẫn nhau Đây là dạng
nhận thực sử dụng thẻ thông minh, modun nhận dạng thuê bao (SIM) GSM. Ví
dụ có thể lưu trữ các chi tiết nhận thực trên thiết bị đối với nhận thực hai chiều.
3.7.2.2 Kẽ hở WAP
Không may, cùng với việc sử dụng WTLS để cải thiện TLS trong thông tin
vô tuyến thì đồng thời nó cũng làm nảy sinh một vấn đề đáng phải quan tâm:
Bây giờ cả WTLS và TLS đều cần cho một kiến trúc WAP, có một điểm mà tại
đó xảy ra sự biến đổi giữa hai giao thức. Chính từ điểm này, không phải từ chính
giao thức WTLS, nảy sinh vấn đề về an ninh. Sự biến đổi giao thức xảy ra tại
Chương I: Tổng quan về thông tin di động
48
các cổng (gateway) WAP: Từ thiết bị client tới cổng WAP, WTLS được sử
dụng; từ gateway tới Server hãng TLS được sử dụng. Tại điểm này, nội dung
WTLS được giải mật mã rồi sau đó lại được mật mã hoá sử dụng TLS. Trong
khoảng thừi gian xảy ra sự chuyển đổi, nội dung lúc này ở dạng mã có thể hiểu
được, tạo nên một kẽ hở gọi là kẽ hở WAP. Tuy nhiên, nếu giữ cho lượng thời
gian mà nội dung không được mã hoá ở mức tối thiểu và cổng WAP không ở
miền chung, thì vẫn có thể khắc phục được phần nào. mặc dù vậy, đối với nhiều
công ty, mối nguy hiểm này vẫn là quá lớn khi nó bộc lộ một điểm yếu trong
mạng, cản trở an ninh đầu cuối tới đầu cuối.
Có hai lựa chọn để là giảm mối nguy cơ từ kẽ hở WAP:
• Thứ nhất là chấp nhận cổng WAP là một điểm yếu và sử dụng mọi biện
pháp để nó, sử dụng tường lửa, thiết bị giám sát, và một chính sách an
ninh nghiêm ngặt.
• Thứ hai là dịch chuyển cổng WAP trong phạm vi bảo vệ của tường lửa
công ty và tự quản lý nó.
Việc lựa chọn giữa hai tuỳ chọn này là một quyết định mang tính thương
mại phụ thuộc vào từng hãng. Nó là sự thoả hiệp giữa một bên là tài nguyên bổ
sung cần thiết để duy trì một cổng WAP với một bên là mối đe doạ an ninh tiềm
tàng đối với số liệu của công ty. Một giải pháp đã được đưa ra đó là WAP 2.x.
3.7.2.3 WAP 2.x
Có nhiều đặc tính trong WAP 2.0, nhưng quan trọng nhất là sự tiến triển tới
các giao thức Internet chuẩn. Sự tiến triển này sử dụng HTTP, TCP, và IP cho
phép TLS có thể sử dụng cho truyền thông số liệu, do đó không phải cần đến
giao thức WTLS. Khi chỉ cần sử dụng một giao thức từ thiết bị client tới server
hãng, WAP có thể cho phép an ninh từ đầu cuối tới đầu cuối, giải quyết mối
nguy cơ từ kẽ hở WAP. Có thể khẳng định đây là một sự thay đổi chủ yếu trong
WAP và nó khuyến khích các nhà cung cấp dịch vụ tiến tới sử dụng WAP 2.x.
Tuy nhiên, nó mở ra thời kỳ mới cho WAP trong lĩnh vực Internet không dây.
3.7.3 An ninh lớp ứng dụng
Với quá nhiều sự tập trung vào kẽ hở WAP và an ninh lớp truyền tải, các
nhà phát triển thường quên mất phải đảm bảo an ninh lớp ứng dụng. An ninh lớp
ứng dụng là vấn đề quan trọng bởi hai lí do sau đây: Thứ nhất là khi an ninh
được yêu cầu thực hiện tại các điểm cuối của an ninh lớp truyền tải, thứ hai là
khi nội dung trình diễn cần được truy cập nhưng số liệu hãng lại không sẵn sàng.
Chương I: Tổng quan về thông tin di động
49
Điều này có thể xảy ra trong thời gian chuyển đổi mã, đó là khi một ngôn ngữ
đánh dấu khác (thường là HTML) được chuyển đổi thành WML.
Tình huống thứ nhất có thể được đưa ra bởi việc sử dụng các kỹ thuật được
cung cấp trong quy định WML. Nhìn chung, các sắp đặt mặc định được thiết lập
ở mức an ninh cao nhất, nhưng có một vài điều cần chú ý sau đây:
• Bất cứ thẻ WML nào yêu cầu truy cập tới số liệu nhạy cảm cần phải
được thiết lập số tham khảo người gửi (sendreferer) = true trong phần tử
.
• Nguyên bản điều khiển yêu cầu đối với thông tin nhạy cảm cần được
kiểm tra URL có trong tiêu đề REFERER của yêu cầu HTTP để chắc
chắn rằng các yêu cầu này đang được điều khiển từ các miền thân thiện.
• Sử dụng HTTPS và yêu cầu nhận thực cơ bản. Nếu tin tưởng vào chỉ
mình nhận dạng máy điện thoại là chưa đủ.
Tình huống thứ hai được đưa ra bởi việc sử dụng WMLScript và Crypto
API. Sử dụng chức năng văn bản đánh dấu này trong API, có thể tạo ra các chữ
ký số, tạo điều kiện cho PKI vô tuyến quản lý và lưu hành các chứng nhận khoá
công cộng. Công nghệ này cho phép đảm bảo an ninh từ đầu cuối tới đầu cuối
giữa những nhà cung cấp nội dung (thường là hãng) và client.
3.8 An ninh client thông minh
Kiến trúc client thông minh không phụ thuộc vào sự chuyển đổi giao thức
tại một cổng (gateway) nên nó không bị ảnh hưởng bởi kẽ hở WAP. Tuy nhiên,
các ứng dụng này cần phải thực hiện các vấn đề về an ninh. Bất cứ lúc nào số
liệu nằm ngoài phạm vị bảo vệ của tường lửa của công ty, cơ chế an ninh cần
phải được thực hiện để bảo vệ các thông tin nhạy cảm. Với kiến trúc client thông
minh, nó có thể cung cấp an ninh đầu cuối tới đầu cuối đối với các số liệu hãng.
Các vấn đề về an ninh liên quan đến các ứng dụng client thông minh bao
gồm nhận thực người dùng, mật mã hoá số liệu lưu trữ trên client, và an ninh lớp
truyền tải. Chúng ta sẽ xem xét lần lượt từng vấn đề.
3.8.1 Nhận thực người dùng
Các ứng dụng client thông minh thường lưu trữ số liệu trực tiếp trên thiết bị
rất giống với các ứng dụng nền màn hình trên các máy tính cá nhân (PC). Để
hạn chế truy nhập tới các nguồn số liệu này cần phải nhận thực người dùng. Tổ
hợp tên người dùng/mật khẩu là mức tối thiểu của nhận thực cần được thực hiện.
Mật khẩu sử dụng không nên lưu trữ ngay trên thiết bị vì như thế rất mạo hiểm.
Chương I: Tổng quan về thông tin di động
50
Thường thường dạng nhận thực hay được thực hiện là kiểm tra nhận dạng người
sử dụng (userid) hay mật khẩu (password) được lưu trữ trong kho số liệu theo
userid/password được đánh vào bởi người dùng. Kết quả thông thường nằm
trong chỗ hổng mã máy nếu so sánh thành công. Không may là loại ứng dụng
này có thể bị tấn công để luôn luôn hổng. Bằng cách đó, các hacker có thể luôn
truy nhập vào nguồn số liệu mỗi khi họ sử dụng ứng dụng đã được bẻ khoá
(cracked).
Tuy có thể nhận thực người dùng tới thiết bị và số liệu lưu trên thiết bị đó
nhưng không nên nhận thực người sử dụng một cách tự động tới nguồn số liệu
trong server hãng. ở mức này thường được sử dụng một dạng nhận thực thứ hai
tinh vi hơn, chẳng hạn đó là một mạng riêng ảo hay chứng nhận số. Theo đó,
một hãng có thể tối thiểu hóa lượng số liệu có thể truy nhập bởi người dùng trái
phép. Họ có thể xem một lượng nhỏ số liệu được lưu trữ cục bộ nhưng không
được cập nhật hoặc lấy bất cứ số liệu hãng nào.
Việc đưa ra vấn đề an ninh trên các hệ điều hành di động là một ý tưởng
hay đem lại nhiều lợi ích. Tất cả các hệ điều hành chính hiện nay đều cung cấp
một cơ chế khoá thiết bị, yêu cầu người dùng phải được nhận thực trước khi họ
có thể truy nhập vào bất cứ một thiết bị nào. Điều này đưa ra một mức nhận thực
thứ ba mở ra hy vọng cho những người có thể tìm lại thiết bị đã mất của mình.
3.8.2 An ninh kho số liệu
Với các ứng dụng client thông minh, số liệu chung được lưu trữ một cách
cục bộ trên các thiết bị di động. Số liệu này cần được bảo vệ trước những truy
nhập trái phép. Trong nhiều trường hợp yêu cầu người dùng phải được nhận
thực trước khi truy nhập vào nguồn số liệu mới chỉ là một bước để bảo vệ nguồn
số liệu này, bước nữa là mật mã hoá chính số liệu đó, làm cho số liệu đó không
thể nào xem được khi không có sự nhận thực chính xác, dạng lý tưởng là sử
dụng một chứng nhân số.
Việc thực hiện cả nhận thực và mật mã hoá trong một phương pháp là cách
tốt nhất để đảm bảo số liệu thực sự an toàn. kho số liệu có thể được mật hoá
bằng cách sử dụng mật khẩu (password) như sử dụng một thuật toán khoá đối
xứng. Theo cách này sẽ không kiểm tra riêng lẻ từng công đoạn một để truy
nhập tới ứng dụng mà tất cả số liệu trở về từ kho số liệu được giải mật mã luôn
sử dụng khoá chính
Các file đính kèm theo tài liệu này:
- Các thủ tục nhận thức và bảo mật trong mạng CDMA.pdf