MỤC LỤC
THUẬT NGỮ VIẾT TẮT i
LỜI NÓI ĐẦU 1
CHƯƠNG I 1
TỔNG QUAN VỀ WLAN 1
1.1 Giới thiệu 1
1.2 Kiến trúc WLAN 2
1.2.1 Một BSS độc lập là một mạng adhoc 3
1.2.2 Khái niệm hệ thống phân phối 3
1.2.3 Khái niệm vùng 4
1.2.4 Tích hợp LAN hữu tuyến 5
1.2.5 Cấu hình mạng WLAN 6
1.2.5.1 Cấu hình WLAN độc lập 6
1.2.5.2 Cấu hình WLAN cơ sở 7
1.2.5.3 Cấu hình WLAN hoàn chỉnh 9
1.3 Các thành phần cấu thành một hệ thống WLAN 9
1.3.1 Card giao diện vô tuyến 9
1.3.2 Các điểm truy nhập vô tuyến 9
1.3.3 Cầu nối vô tuyến từ xa 10
1.4 Mô hình tham chiếu WLAN IEEE 802.11 11
1.4.1 Phân lớp MAC 12
1.4.1.1 Các dịch vụ MAC 12
1.4.1.2 Khuôn dạng khung tổng quát 13
1.4.1.3 Chức năng phân lớp MAC 21
1.4.2 Phân lớp PHY 25
1.4.2.1 Các chức năng lớp vật lý 25
1.4.2.2 Dịch vụ 25
1.4.2.3 Lớp vật lý trải phổ nhảy tấn FHSS PHY 26
1.4.2.4 Lớp vật lý trải phổ chuỗi trực tiếp 26
1.4.2.5 Lớp vật lý hồng ngoại 27
1.4.2.6 Lớp vật lý ghép kênh theo tần số trực giao 29
1.5 Tổng kết 30
CHƯƠNG II 33
BẢO MẬT MẠNG VÀ INTERNET 33
2.1 Tổng quan về các mô hình mạng 33
2.1.1 Mô hình TCP/IP 33
2.1.2 Mô hình OSI 34
2.1.3 Các thiết bị kết nối sử dụng trong mạng 35
2.1.3.1 Chuyển mạch 35
2.3.1.2 Bộ lặp 36
2.3.1.3 Cầu nối 36
2.3.1.4 Router 36
2.3.1.5 Gateway 37
2.2 Những nguy hiểm từ môi trường ngoài tới hoạt động của mạng 37
2.3 Bảo mật mạng 38
2.3.1 Chính sách bảo mật 38
2.3.1 Các cơ chế và dịch vụ bảo mật 40
2.3.2 Bảo mật môi trường vật lý 41
2.3.3 Nhận dạng và nhận thực 44
2.3.3.1 I& A dựa trên những gì người sử dụng biết 46
2.3.3.2. I&A dựa trên sở hữu của người sử dụng 47
2.3.3.3 I&A dựa trên việc xác định cái gì thuộc về người sử dụng 51
2.3.3.4 Nhận thực 54
2.3.4 Tường lửa 58
2.3.4.1. Giới thiệu 58
2.4.3.2 Bảo mật tường lửa và các khái niệm 60
2.4.3.3 Các kiến trúc tường lửa 63
CHƯƠNG III 65
BẢO MẬT TRONG WLAN 65
3.1 Giới thiệu 65
3.2 Cơ sở bảo mật 802.11 65
3.2.1 Tập dịch vụ ID (SSID) 65
3.2.2 Giao thức bảo mật tương đương hữu tuyến (WEP) 66
3.2.3 Lọc địa chỉ MAC 68
3.3 Những đe doạ an ninh mạng 68
3.3.1 Những nguy hiểm cho an ninh mạng 68
3.3.2 Mô hình bảo mật WLAN 69
3.3.2.1 Lưu lượng (dòng) thông thường 69
3.3.2.2. Sự đánh chặn 70
3.3.2.3 Sự làm giả mạo 73
3.3.2.4 Sửa đổi 76
3.3.2.5 Phúc đáp 78
3.3.2.6 Sự phản ứng 79
3.3.2.7 Ngắt 79
3.3.2.8 Sự phủ nhận 81
3.4 Kiến trúc mạng 81
3.4.1 Kiến trúc mạng điển hình với WLAN thêm vào 81
3.4.2 Kiến trúc mạng điển hình với một WLAN và tường lửa vô tuyến bổ sung 82
3.5 Chính sách bảo mật - Miền các tuỳ chọn 83
3.5.1 Truy nhập công cộng 84
3.5.2 Điều khiển truy nhập cơ bản 85
3.5.3 Các phương thức bảo mật 802.11 ngoài WEP 85
3.5.4 802.11 Phương pháp bảo mật ngoài WPA 86
3.5.5 802.1x và EAP—bảo mật cấp cao 86
3.5.6 Nhận thực cổng mạng 802.1x : 86
3.5.7 Giao thức nhận thực mở rộng (EAP) 87
3.5.7.1 Giới thiệu 87
3.5.7.2. Giao thức nhận thực có thể mở rộng điểm tới điểm (EAP) 88
3.5.7.3 Cấu hình khuôn dạng tùy chọn 89
3.5.7.4 Khuôn dạng gói tin 89
3.5.7.5 Các loại Request /Response EAP ban đầu 92
KẾT LUẬN 95
TÀI LIỆU THAM KHẢO 96
104 trang |
Chia sẻ: netpro | Lượt xem: 2559 | Lượt tải: 5
Bạn đang xem trước 20 trang tài liệu Đồ án Nghiên cứu về bảo mật cho WLAN, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ao tác và truy nhập công nghệ. Một chủ đề quan trọng là đánh địa chỉ ở đây là bảo trì từ xa được cho phép và truy nhập được điều khiển.
Chính sách thông báo vi phạm phải chỉ ra loại vi phạm, phải báo cáo và tới người nào.
Thông tin hỗ trợ cung cấp cho người sử dụng, nhân viên, và nhà quản lý cùng với thông tin tương tác cho mỗi loại vi phạm chính sách các nguyên tắc dựa trên hướng dẫn thao tác các truy vấn bến ngoàn vể một xâm phạm an ninh.
2.3.1 Các cơ chế và dịch vụ bảo mật
Một dịch vụ bảo mật là tập hợp các cơ chế, thủ tục và các điều khiển khác được thi hành để giúp giảm bớt những rủi ro và những mối nguy hiểm có thể xảy ra. Ví dụ, dịch vụ nhận dạng và nhận thực giúp giảm bớt sự nguy hiểm đối với người sử dụng trái phép. Một số dịch vụ cung cấp sự bảo vệ tránh khỏi những đe dọa, đôi khi các dịch vụ khác cung cấp việc dò tìm các sự kiện dẫn tới nguy hiểm.
Nhận dạng và nhận thực : là dịch vụ bảo mật giúp đảm bảo rằng mạng LAN chỉ được truy nhập bởi những người được trao quyền.
Điều khiển truy nhập : là dịch vụ bảo mật giúp đảm bảo rằng cá tài nguyên LAN được sử dụng theo một loại ủy quyền.
Độ tin cậy bản tin thông điệp và dữ liệu : là một dịch vụ bảo mật giúp đảm bảo rằng dữ liệu LAN, phần mềm và các message không bị lộ cho các tổ chức không được trao quyền.
Tính toàn vẹn bản tin và dữ liệu : Là dịch vụ bảo mật giúp đảm bảo rằng dữ liệu LAN, phần mềm và các message không bị sửa đổi bởi các tổ chức trái phép.
Không được phủ nhận : Là dịch vụ đảm bảo rằng các thực thể liên quan trong một truyền thông không thể phủ nhận đã tham gia. Cụ thể là thực thể phát không thể phủ nhận đã gửi bản tin và thực thể nhận không thể phủ nhận đã nhận một bản tin.
Đăng nhập và giám sát : Là dịch vụ bảo mật bằng việc sử dụng các tài nguyên LAN, có thể dò tìm trên toàn LAN. Quyết định các điều khiển thích hợp và các thủ tục sử dụng trong bất kỳ môi trường LAN nào.
2.3.2 Bảo mật môi trường vật lý
Các điều khiển bảo mật vật lý và môi trường bao gồm ba phạm vi lớn như sau:
Môi trường vật lý thường là tòa nhà, cấu trúc khác hay nơi để xe cộ, hệ thống và các thành phần mạng. Các hệ thống có thể được mô tả, dựa trên vị trí hoạt động, như là tĩnh, di động, hay linh động. Các hệ thống tĩnh được lắp đặt trong các cấu trúc ở những vị trí cố định. Các hệ thống di động được lắp đặt trong các xe cộ thực hiện chức năng của một cấu trúc, nhưng nó không ở một vị trí cố định. Các hệ thống linh động không được lắp đặt trong các vị trí hoạt động cố định. Chúng có thể hoạt động trong nhiều vị trí khác nhau, bao gồm tòa nhà, xe cộ… Những đặc trưng vật lý của cấu trúc này quyết định mức độ đe dọa vật lý như cháy, truy nhập trái phép….
Các điều khiển bảo mật môi trường và vật lý được thi hành để bảo vệ hiệu quả các tài nguyên hệ thống, và sử dụng hiệu quả các tài nguyên để hỗ trợ cho hoạt động của chúng.
Vị trí địa lý quyết định các đặc trưng của các mới đe dọa từ tự nhiên, bao gồm động đất, ngập lụt… những đe dọa từ phía con người như trộm cắp, mất an ninh, hoặc các việc ngăn chặn truyền thông và các hoạt động gây thiệt hại, bao gồm việc đổ các chất độc hóa học, cháy nổ và nhiễu điện từ do các rada…
Để hỗ trợ hiệu quả các dịch vụ này (cả về mặt kỹ thuật và con người) củng cố hoạt động hệ thống. Quá trình hoạt động của hệ thống thường phụ thuộc vào khả năng hỗ trợ từ các thành phần như nguồn điện, điều kiện không khí và nhiệt độ, và môi trường viễn thông. Việc phải hoạt động trong điều kiện dưới mức bình thường có thể dẫn tới ngưng hoạt động của hệ thống và có thể dẫn tới phá hủy phần cứng hệ thống và cơ sở dữ liệu.
Gián đoạn trong việc cung cấp các dịch vụ máy tính: Một đe dọa từ xa có thể làm gián đoạn chương trình hoạt động của hệ thống. Mức độ nghiêm trọng thời gian tồn tại và định thời của ngắt dịch vụ và các đặc trưng hoạt động cuối cùng của người sử dụng.
Làm hỏng vật lý : Nếu phần cứng hệ thống bị làm hỏng hay bị phá hủy, thông thường nó phải được sửa chữa và thay thế. Dữ liệu có thể bị phá hủy do một hành động phá hoại bằng một tấn công vật lý lên phương tiện lưu trữ dữ liệu. Do đó dữ liệu phải được lưu trữ dự phòng trong một hệ thống luôn sẵn sàng hoạt động khi hệ thống hoạt động bị phá hủy. Dữ liệu sẽ được khôi phục từ các bản sao của nó.
Làm lộ thông tin trái phép : Môi trường vật lý có thể phải chập nhận một kẻ đột nhập truy nhập cả từ phương tiện ngoài tới phần cứng hệ thống và tới các phương tiện bên trong các thành phần hệ thống, các đường truyền dẫn hay các màn hình hiển thị. Tất cả điều này dẫn đến tổn thất thông tin.
Tổn thất điều khiển đối với tính toàn vẹn hệ thống: Nếu người truy nhập được vào khối xử lý trung tâm, nó có thể thực hiện khởi động lại hệ thống bỏ qua các điều khiển truy nhập logic. Điều này có thể dẫn đến lộ thông tin, gian lận, thay các phần mềm hệ thống và ứng dụng, như là chương trình con ngựa thành toroa.
Bảy loại điều khiển bảo mật môi trường và vật lý cơ bản:
Các điều khiển khiển truy nhập vật lý
An toàn cháy nổ
Hỗ trợ các tiện ích
Giảm cấu trúc
plumbing leaks
Ngăn chặn dữ liệu
Các hệ thống di động và linh động
Các điều khiển truy nhập vật lý
Các điều khiển truy nhập vật lý giới hạn việc nhập và thoát của các thiết bị (thường là các thiết bị và phương tiện) từ mộ khu vực, như một tòa nhà văn phòng, trung tâm dữ liệu, hoặc các phòng có server LAN.
Các điều khiển dựa trên truy nhập vật lý tới các phần tử của hệ thống có thể bao gồm điều khiển các khu vực, các chướng ngại vật ngăn cách mỗi khu vực. Thêm vào đó các nhân viên làm việc trong khu vực giới hạn phục vụ một nhiệm vụ quan trọng trong việc cung cấp bảo mật vật lý.
Các điều khiển truy nhập vật lý không nên chỉ đánh địa chỉ khu vực bao gồm phần cứng hệ thống, nhưng ngoài ra cả các địa điểm được sử dụng kết nối các phần tử của hệ thống, dịch vụ năng lượng điện tử, điều hòa không khí, điện thoại và các tuyến dữ liệu, sao chép dự phòng các tài liệu nguồn và phương tiện. Điều này nghĩa là tất cả các khu vực trong một kiến trúc bao gồm các phần tử hệ thống phải được nhận dạng.
Một điều cũng rất quan trọng là việc xem xet lại hiệu quả hoạt động của các điều khiển vật lý trong mỗi khu vực, cả thời gian tồn tại hoạt động bình thường và ở mỗi thời điểm khác nhau khi một khu vực có thể không bị chiếm. Hiệu quả hoạt động phục thuộc vào cả các đặc trưng của các thiết bị điều khiển đã sử dụng và sự thi hành và hoạt động.
Tính khả thi của sự đăng nhập gian lận cũng cần được nghiên cứu.
Tạo thêm một chướng ngại vật để giảm sự rủi ro cho các khu vực sau chướng ngại vật. Tăng cường màn chắn ATM ở một điểm nhập có thể giảm một số sự xâm nhập.
2.3.3 Nhận dạng và nhận thực
Bước đầu tiên hướng tới bảo mật tài nguyên LAN là là khả năng kiểm tra việc nhận dạng người sử dụng. Quá trình kiểm tra một nhận dạng người sử dụng được đề cập là nhận thực. Nhận thực cung cấp cơ sở cho năng lực của các điều khiển sử dụng trên LAN. Ví dụ, cơ chế logging cung cấp cách sử dụng thông tin dựa trên ID người sử dụng. Cơ chế điều khiển truy nhập cho phép truy nhập tài nguyên LAN dựa trên ID người sử dụng. Cả hai điều khiển này chỉ hiệu quả khi chắc chắn rằng người sử dụng được gán ID rõ ràng và hợp lý.
Nhận dạng yêu cầu người sử dụng phải được LAN nhận biết theo một vài cách. Thông thường, điều này dựa trên việc gán ID người sử dụng. Tuy nhiên LAN không thể tin cậy hoàn toàn vào người sử dụng trong thực tế.
Nhận thực được thực hiện bằng việc cung cấp cho người sử dụng cái gì đó mà chỉ người sử dụng có như một thẻ, hoặc chỉ người sử dụng biết, như là một mật khẩu, hoặc tạo ra một cái duy nhất chỉ liên quan đến người sử dụng như là một dấu vân tay. Những điều này sẽ giảm thiểu những nguy hiểm khi một ai đó giả mạo là người sử dụng hợp pháp.
Một thủ tục chỉ rõ sự cần thiết của nhận thực nên tồn tại trong hầu hết các chính sách LAN. Thủ tục có thể được hướng dẫn hoàn toàn trong một chính sách mức chương trình nhấn mạnh sự cần thiết điều khiển truy nhập thông tin và tài nguyên LAN một cách hiệu quả, hoặc có thể thông báo rõ ràng trong một LAN chỉ rõ chính sách mà các thông báo nói rõ với tất cả người sử dụng được nhận dạng và nhận thực một cách duy nhất.
Trong hầu hết các LAN, cơ chế nhận dạng và nhận thực là sự sắp xếp theo hệ thống userID/mật khẩu. Thật ra hệ thống mật khẩu chỉ hiệu quả nếu quản lý đúng đắn, nhưng thường ít được như vậy. Nhận thực chỉ dựa trên mật khẩu thường gặp thất bại trong việc cung cấp bảo vệ thỏa đáng cho hệ thống vì một số lý do. Những người sử dụng luôn nghĩ tới việc tạo một mật khẩu dễ nhớ và vì thế dễ đoán. Mặt khác khi mà người sử dụng phải sử dụng các mật khẩu đã tạo ra từ các kí tự ngẫu nhiên, sẽ khó khăn để đoán và cũng khó khăn để nhớ lại. Lựa chọn một mật khẩu đúng đắn (tạo cân bằng giữa dễ nhớ cho người sử dụng nhưng khó khăn để đoán đối với những người khác ) luôn luôn là một vấn đề.
Cơ chế mật khẩu duy nhất, đặc biệt là cơ chế này truyền mật khẩu đơn giản (trong điều kiện không mã hóa) nên dễ bị giám sát và đánh cắp. Điều này trở nên nghiêm trọng nếu LAN cho phép mọi kết nối từ ngoài mạng.
Do cơ chế mật khẩu duy nhất vẫn tồn tại khả năng bị xâm phạm, nên có thêm các cơ chế có thể sử dụng. Một cơ chế sử dụng Card thông minh hoặc sử dụng thẻ bài yêu cầu một người sử dụng phải có thẻ (token) và có thể yêu cầu thêm việc biết một PIN hoặc mật khẩu. Các thiết bị này thực hiện một cơ chế nhận thực Yêu cầu/Trả lời sử dụng các tham số thời gian thực. Sử dụng các tham số thời gian thực giúp ngăn chặn một người đột nhập truy nhập lại trái phép qua việc phát lại phiên đăng nhập. Các thiết bị này cũng có thể mã hóa phiên nhận thực, ngăn chặn việc ảnh hưởng tới thông tin nhận thực qua việc theo dõi và bắt giữ.
Các cơ chế khóa cho các thiết bị LAN, các trạm làm việc, hoặc các PC yêu cầu nhận thực người sử dụng để mở khóa có thể có ích cho người sử dụng phải rời khỏi nơi khu vực làm việc thường xuyên. Các khóa này cho phép người sử dụng duy trì đăng nhập vào LAN và rời khỏi phạm vi làm việc của họ mà không lộ mục nhập điểm vào LAN. Các modem cung cấp truy nhập LAN cho người sử dụng có thể yêu cầu thêm sự bảo vệ. Bởi vì kẻ xâm nhập có thể truy nhập modem và thành công trong việc đoán mật khẩu người sử dung. Tính sẵn sàng của modem sử dụng cho những người sử dụng hợp pháp cũng có thể trở thành một vấn đề nếu một kẻ đột nhập được cho phép tiếp tục truy nhập vào modem. Các cơ chế cung cấp cho người sử dụng với thông tin sử dụng tài khoản của anh ta (cô ta) có thể cảnh báo người sử dụng rằng tài khoản đã được sử dụng trong một trường hợp không bình thường (nhiều đăng nhập lỗi). Các cơ chế này bao gồm thông báo như ngày, thời gian, và vị trí lần cuối cùng đăng nhập thành công, và số lần đăng nhập thất bại ngay trước đó. Loại cơ chế bảo mật có thể được thi hành để cung cấp các dịch vụ nhận dạng và nhận thực được liệt kê như sau:
Cơ chế sử dụng mật khẩu
Cơ chế sử dụng smartCard/ thẻ bài thông minh
Cơ chế sử dụng sinh trắc học
Tạo mật khẩu
Khóa khóa mật khẩu
Khóa bàn phím
Khoá PC hoặc trạm
Kết thúc kết nối sau khi nhiêu đăng nhập thất bại
Sử dụng thông báo “đăng nhập thành công lần cuối cùng” và “số lần đăng nhập thất bại”
Cơ chế xác minh người sử dụng thời gian thực
Mật mã với các khóa người sử dụng duy nhất.
2.3.3.1 I& A dựa trên những gì người sử dụng biết
Hầu hết mẫu chung của của I&A là một ID người sử dụng kết hợp với một mật khẩu. Kĩ thuật này chỉ đơn thuần dựa trên những gì biết về người sử dụng. ngoài ra còn có các kĩ thuật khác, như nhận biết một khóa mật mã.
Mật khẩu
Nói chung, phương thức làm việc của các hệ thống mật khẩu là yêu cầu người sử dụng nhập một ID người sử dụng và mật khẩu (hoặc cụmg từ hay số nhận dạng cá nhân). Hệ thống so sánh mật khẩu với mật khẩu lưu trữ trước đó. Nếu trùng khớp, người sử dụng được nhận thực và được phép truy nhập mạng
Lợi ích của các mật khẩu :Các mật khẩu đã thành công trong việc cung cấp bảo mật cho các hệ thống máy tính trong một thời gian dài. Chúng được tích hợp vào trong nhiều hệ điều hành, người sử dụng và các nhà quản lý mạng đã quen thuộc với chúng.
Những khó với các mật khẩu : An toàn của một hệ thống mật khẩu bị phụ thuộc vào việc bảo vệ các mật khẩu. Đáng tiếc là nhiều phương pháp bảo mật đã bị lộ. Do đó cần phải cải tiến bảo mật cho mật khẩu. Tuy nhiên, không có gì vững chắc cho vấn đề kiểm tra điện tử, ngoại trừ sử dụng nhận thực cao cấp hơn (có thể sử dụng các kĩ thuật mật mã hoặc các thẻ bài).
Đoán hoặc tìm mật khẩu : Nếu người sử dụng lựa chon mật khẩu cho mình, mọi người muốn có một mật khẩu dễ nhớ. Như thế nó lại thường dễ đoán ra. Như là tên một đứa trẻ, vật nuôi quen thuộc, hay đội bóng yêu thích thường là những ví dụ phổ biến… nếu thực hiện theo cách khác, có thể gặp khó khăn khi nhớ ra mật khẩu.
Cho các mật khẩu : Các người sử dụng có thể dùng chung các mật khẩu của họ. Họ có thể cho mật khẩu của mình để dùng chung các tệp tin. Thêm vào đó người ta có thể bị lừa gạt để lộ mất mật khẩu của mình.
Kiểm tra điện tử : Khi các mật khẩu được phát tới một hệ thống máy tính, nó có thể chịu sự giám sát điện tử. Điều này có thể xảy ra trên mạng đã phát mật khẩu hoặc trên bản thân hệ thống máy tính. Đơn giản vì mật mã của một mật khẩu sẽ được sử dụng lại bởi vì mật mã mật khẩu giống nhau sẽ tạo ra văn bản mật mã giống nhau; văn bản đã được mật mã trở thành mật khẩu.
Truy nhập tệp tin mật khẩu : nếu như tệp tin mật khẩu không được bảo vệ bởi các điều khiển truy nhập mạnh, tệp tin có thể bị download. Các tệp tin mật khẩu thường được bảo vệ với một phương pháp mật mã không sẵn có cho các nhà quản lý hệ thống hay các hacker. Thậm chí nếu các tệp tin được mật mã, brute force (đây là phương pháp giải bài toán khó bằng cách lặp đi lặp lại nhiều lần) có thể được sử dụng để học các mật khẩu nếu tệp tin bị downloaded
Sử dụng các mật khẩu như điều khiển truy nhập : Một số hệ điều hành máy tính lớn và nhiều ứng dụng PC sử dụng các mật khẩu như một phương tiện hạn chế truy nhập tài nguyên trong một hệ thống. Thay vì sử dụng các cơ chế như là điều khiển truy nhập, truy nhập có thể được thực hiện bằng cách nhập một mật khẩu. Kết quả là sự ra tăng nhanh chóng các mật khẩu có thể giảm bớt khả năng bảo mật của hệ thống. Khi sử dụng mật khẩu như một phương tiện điều khiển truy nhập là phổ biến, nó có thể là một phương pháp không tối ưu và hiệu quả kinh tế không cao.
2.3.3.2. I&A dựa trên sở hữu của người sử dụng
Các thẻ nhớ : Hầu hết dạng phổ biến của thẻ nhớ là một Card mã vạch, trong đó một vạch mỏng chất từ được dán vào mặt thẻ. Một ứng dụng phổ biến của thẻ nhớ là các thẻ ATM (Automatic teller machine). Một số công nghệ nhận thực hệ thống máy tính chỉ đơn thuần dựa trên việc sở hữu thẻ. Các hệ thống chỉ dùng thẻ thích hợp hơn cho sử dụng trong các ứng dụng khác, như là truy cập vật lý.
Những thuận lợi của hệ thống thẻ nhớ : Các thẻ nhớ khi sử dụng với các PIN cung cấp khả năng bảo mật cao hơn các mật khẩu. Hơn nữa, các Card rất rẻ khi sản xuất. Một hacker muốn truy nhập mạng trái phép phải có đồng thời cả thẻ nhớ và PIN tương ứng. Điều này khó khăn hơn rất nhiều việc có mật khẩu hợp lệ và ID người sử dụng.
Các vấn đề đối với thẻ nhớ: Mặc dù vậy tấn cống với kĩ thuật tinh vi có thể chống lại các hệ thống thẻ nhớ, các vấn đền về giá cả, mất thẻ, quản lý thẻ, sự không bằng lòng của người sử dụng… . Hầu hết các kĩ thuật làm tăng tính bảo mật của các hệ thống thẻ nhớ đều liên quan đến bảo vệ các PIN.
Các yêu cầu bộ đọc đặc biệt : Sự cần thiết có một bộ đọc đặc biệt làm tăng chi phí cho việc sử dụng các thẻ nhớ. Bộ đọc sử dụng các thẻ nhớ phải bao gồm khối vật lý để đọc Card và một bộ xử lý để xác định tính hợp lệ của Card hoặc PIN nhập vào. Nếu các PIN hoặc thẻ được xác nhận bằng một bộ xử lý mà không được định vị vật lý bằng bộ đọc, thì khi đó dữ liệu nhận thực là dễ bị tấn công do kiểm tra điện tử (mặc dù mật mã có thể được sử dụng để giải quyết vấn đề này).
Sự mất thẻ : Việc mất thẻ có thể ngăn cản người sử dụng nhập mạng cho đến khi được cung cấp thẻ thay thế. Điều này có thể làm tăng chi phí quản lý. Một ai đó có thể tìm thấy thẻ và nhập mạng lấy cắp tài nguyên.
Sự không hài lòng của người sử dụng: Nói chung người sử dụng muốn các máy tính phải dễ sử dụng. Nhiều người sử dụng cảm thấy bất tiện khi mang và xuất trình thẻ. Tuy nhiên, sự không hài lòng của họ có thể giảm đi nếu họ thấy sự cần thiết phải bảo mật.
Thẻ bài thông minh
Một thẻ bài thông minh mở rộng chức năng của thẻ nhớ bằng việc kết hợp với một hay nhiều các vi mạch tích hợp trong thẻ nhớ. Khi sử dụng để nhận thực, một thẻ thông minh dựa trên những thuộc tính sở hữu của người sử dụng. Một loại thẻ thông minh yêu cầu một người sử dụng cung cấp cái gì mà người người sử dụng biết (ví dụ PIN hoặc mật khẩu)
Có nhiều loại thẻ thông minh khác nhau. Nói chung, các thẻ thông minh có thể được phân chia ba loại khác nhau dựa trên các đặc trưng vật lý, giao diện, và giao thức sử dụng.
Các đặc trưng vật lý : Các thẻ thông minh có thể được phân chia thành hai nhóm : Các Card thông minh và các loại thẻ khác. Một Card thông minh nhìn giống như một thẻ tín dụng, nhưng nó được kết hợp với một bộ vi xử lý. Các Card thông minh được định nghĩa như một tiểu chuẩn ISO. Nhóm thẻ bài thông minh còn lại nhìn giống các máy tính bỏ túi, khóa, hoặc các đối tượng có khả năng di động nhỏ.
Giao diện : các thẻ bài thông minh hoặc có một giao diện nhân công hoặc có một giao diện điện tử. Giao diện nhân công hoặc giao diện người dùng có phần hiển thị hoặc vùng phím số cho phép người dùng giao tiếp với Card. Các thẻ bài thông minh với giao diện điện tử phải được đọc bởi bộ đọc/bộ ghi đặc biệt. Các thẻ bài thông minh nhìn giống máy tính bỏ túi thường có một giao diện hướng dẫn.
Giao thức : nhiều loại giao thức có thể được sử dụng để nhận thực. Nói chung, chúng có thể được phân chia thành ba loại : trao đổi mật khẩu tĩnh, các bộ tạo mật khẩu động, và yêu cầu – trả lời.
Các thẻ bài tĩnh làm việc giống như các thẻ bài nhớ, ngoài ra người sử dụng phải nhận thực họ với thẻ bài và sau đó thẻ bài nhận thực người sử dụng với máy tính.
Một thẻ bài sử dụng một giao thức tạo mật khẩu động để tạo một giá trị duy nhất, ví dụ, một số 8 chữ số, và thay đổi định kỳ. Nếu thẻ bài có một giao diện hướng dẫn, người sử dụng đọc giá trị và sau đó nhập nó vào trong hệ thống máy tính để nhận thực. Nếu thẻ bài có một giao diện điện tử, truyền phát được thực hiện tự động. Nếu giá trị đúng được cung cấp, đăng nhập được chấp nhận, và người sử dụng được phép truy nhập hệ thống.
Các thẻ bài sử dụng một giao thức challenge-response dùng máy tính phát một challenge, là một chuỗi số ngẫu nhiên. Khi đó, thẻ bài thông minh sẽ phát một respone dựa trên challenge đã nhận. Thông báo này gửi lại máy tính, máy tính nhận thực người sử dụng dựa trên respone. Giao thức challenge-response dựa trên mật mã. Các thẻ bài challenge-response có thể sử dụng các giao diện điện tử hoặc các giao diện nhân công.
Có ba loại giao thức khác nhau, một số phức tạp hơn và một số đơn giản hơn. Ba loai giao thức đã mô tả trên là là phổ biến nhất.
Những thuận lợi của các thẻ bài thông minh :
Các thẻ bài thông minh có tính linh động cao và có thể được sử dụng để giải quyết những khó khăn nhận thực. Những thuận lợi của các thẻ bài thông minh rất đa dạng, tùy thuộc vào loại sử dụng. Nói chung, nó có thể cung cấp bảo mật lớn hơn các Card nhớ. Các thẻ bài thông minh có thể giải quyết các vấn đề kiểm tra điện tử thậm chí nếu nhận thực được thực hiện qua một mạng mở bằng sử dụng các mật khẩu một lần.
Các mật khẩu một lần : Các thẻ bài thông minh sử dụng tạo mật khẩu động hoặc sử dụng các giao thức challenge-response có thể tạo các mật khẩu một lần. Kiểm tra điện tử không còn là vấn đề đối với các mật khẩu sử dụng một lần bởi vì mỗi lần người sử dụng được nhận thực với máy tính, một mật khẩu khác được sử dụng. (một hacker có thể học được mật khẩu một lần qua kiểm tra điện tử nhưng se không có giá trị).
Giảm bớt nguy hiểm do giả mạo : nói chung, bộ nhớ trên một thẻ bài thông minh là không thể đọc trừ khi PIN được nhập. Thêm vào đó, các thẻ bài phức tạp hơn và khó làm giả hơn.
Đa ứng dụng: Các thẻ bài thông minh với các giao diện điện tử, như là các Card thông minh, cung cấp một phương pháp cho những người sử dụng truy cập vào nhiều máy tính sử dụng nhiều mạng chỉ với một log – in. Thêm vào đó, một Card thông minh đơn có thể được sử dụng đa chức năng, như truy nhập vật lý hoặc Card ghi.
Những khó khăn đối với thẻ bài thông minh:
Cũng như các thẻ bài nhớ, hầu hết các vấn đề với thẻ bài thông minh liên quan tới hao phí của nó, quản lý hệ thống, và sự không hài lòng của người sử dụng. Nói chung các thẻ bài thông minh ít bị nguy hiểm hơn khi thỏa hiệp với các PIN bởi vì nhận thực thường được thực hiện trên Card. Các thẻ bài thông minh chi phí cao hơn các Card nhớ bởi vì chúng phúc tạp hơn, các tính toán challenge – respone riêng biệt.
Sự cần thiết bộ đọc/bộ ghi hoặc sự can thiệp của con người : Các thẻ bài thông minh có thể sử dụng hoặc giao diện điện tử hoặc giao diện người dùng. Một giao diện điện tử yêu cầu một bộ đọc. Giao diện người dùng yêu cầu nhiều hoạt động hơn từ phía người sử dụng. Điều này đặc biệt đúng với các thẻ bài challenge – response với một giao diện nhân công, giao diện này yêu cầu người sử dụng nhập challenge vào thẻ bài thông minh và reponse vào máy tính. Điều này có thể làm tăng sự khó chịu của người sử dụng.
Quản lý thực sự : Các thẻ bài thông minh, cũng như các mật khẩu và các thẻ nhớ, yêu cầu sự quản lý chắc chắn. Đối với các thẻ bài sử dụng mật mã, điều này bao gồm quản lý khóa
2.3.3.3 I&A dựa trên việc xác định cái gì thuộc về người sử dụng
Các công nghệ nhận thực trắc nghiệm sinh học sử dụng các đặc trưng duy nhất (thuộc tính) của một cá nhân để nhận thực. Những đặc trưng này bao gồm các thuộc tính sinh lý học (như dấu vân tay, hình bàn tay, hình dạng võng mạc) hoặc các thuộc tính khác như giọng nói, chữ kí …Các công nghệ trắc nghiệm sinh học đã được phát triển cho các ứng dụng đăng nhập máy tính.
Nhận thực trắc nghiệm sinh học là kĩ thuật phức tạp, và người sử dụng có thể rất khó khăn khi chấp nhận nó. Tuy nhiên, những ưu điểm của nó làm cho công nghệ này được tin tưởng hơn, ít chi phí và thân thiện với người sử dung. Các hệ thống trắc nghiệm sinh học có khả năng cung cấp mức độ bảo mật cao cho các hệ thống máy tính, nhưng công nghệ này lại không hoàn thiện hơn thẻ nhớ và thẻ bài thông minh. Sự không hoàn hảo trong các thiết bị nhận thực xuất hiện từ những khó khăn kỹ thuật gặp phải khi thực hiện đo lường và định hình các thuộc tính vật lý. Vì những điều này có thể thay đổi tùy thuộc vào những hoàn cảnh khác nhau. Ví dụ như mẫu thoại của một người có thể thay đổi theo do điều kiện căng thẳng hoặc khi bị đau cổ do viêm họng hoặc bị thương.
Các hệ thống trắc nghiệm sinh học là loại sử dụng nhiều phương pháp nhận thực khác nhau trong các môi trường đòi hỏi bảo mật cao.
Sự thực thi các hệ thống I&A
Một số thực thi quan trọng đưa ra cho các hệ thống I&A bao gồm quản lý, duy trì nhận thực, và đăng nhập riêng lẻ.
Quản lý :
Quản lí dữ liệu nhận thực là một yếu tố then chốt cho tất cả các loại hệ thống nhận thực. Các hệ thống I&A cần tạo, phân phối, và lưu trữ dữ liệu nhận thực. Đối với các mật khẩu, điều này bao gồm việc tạo các mật khẩu, phân phát chúng làm dấu hiệu người sử dụng, và duy trì một file mật khẩu. Các hệ thống thẻ bài bao gồm việc tạo và phân phối các Thẻ bài/PIN và dữ liệu để thông báo với máy tính các Thẻ bài/PIN như nào gọi là hợp lệ.
Đối với các hệ thống trắc nghiệm sinh học, điều này bao gồm việc tạo và lưu trữ những mô tả sơ lược. Các tác vụ tạo và phân phối dữ liệu nhận thực và các thẻ bài có thể rất quan trọng. Dữ liệu nhận thực phải được ổn định ở trạng thái hiện thời bằng việc bổ sung những người sử dụng mới và xóa bỏ những người sử dụng cũ. Nếu việc phân phối các mật khẩu và các thẻ bài không được điều khiển, các nhà quản lý hệ thống sẽ không biết nếu họ đã định sẵn một ai đó không phải người sử dụng hợp pháp. Các hệ thống nhận thực phải đảm bảo rằng dữ liệu nhận thực phải được liên kết vững chắc với một cá nhân nhât định. Hơn nữa, các tác vụ quản lý I&A nên đánh địa chỉ các mật khẩu hoặc các thẻ bài đã mất hoặc bị đánh cắp. Thông thường, điều này là cần thiết để các hệ thống kiểm tra tìm kiếm dễ dàng hoặc chia sẻ các trường mục
Dữ liệu nhận thực cần phải được lưu trữ cẩn thận. Giá trị của dữ liệu nhận thực là không trung thực trong độ tin cậy, tính toàn vẹn và tính hiệu lực của dữ liệu. Nếu độ tin cậy bị thỏa hiệp, một người nào đó có thể sử dụng thông tin để giả mạo một người sử dụng hợp pháp. Nếu các nhà quản lý hệ thống có thể đọc các tệp tin nhận thực, họ có thể giả mạo một người sử dụng khác. Nhiều hệ thống sử dụng mật mã để dấu dữ liệu nhận thực với các nhà quản lý hệ thống. Nếu tính toàn vẹn bị thỏa hiệp, dữ liệu nhận thực có thể bị thêm vào hoặc hệ thống có thể bị phá vỡ. Nếu tính hiệu lực bị thỏa hiệp, hệ thống không thể nhận thực người sử dụng, và người sử dụng không thể thực hiện công việc.
Duy trì nhận thực :
Đến bây giờ, chương này chỉ đề cập đến nhận thực ban đầu. Rất có thể một người nào đó sau khi nhận thực sử dụng một tài khoản hợp pháp của ai đó. Nhiều hệ thống máy tính sử lý vấn đề này bằ
Các file đính kèm theo tài liệu này:
- Bảo mật trong WLAN mạng và internet.doc