MỤC LỤC Trang
DANH MỤC CHỮ VIẾT TẮT i
DANH MỤC HÌNH VẼ ii
LỜI CẢM ƠN iii
MỞ ĐẦU 1
CHƯƠNG I . TỔNG QUAN VỀ MẠNG KHÔNG DÂY 2
I. GIỚI THIỆU CHUNG 2
1. Giới thiệu 2
2. Quá trình phát triển 4
II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY 5
1. Công nghệ trải phổ 5
1.1 Công nghệ trải phổ trực tiếp 6
1.2 Công nghệ trải phổ nhẩy tần 8
1.3 OFDM- Ghép kênh phân chia theo tần số trực giao 10
2. Một số thành phần kỹ thuật khác 11
2.1 Đa truy cập cảm ứng sóng mang – Tránh xung đột CSMA/CA 11
2.2 Yêu cầu và sẵn sàng gửi RTS/CTS 12
III. MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHÔNG DÂY 13
1. Phương thức Adhoc WLAN (IBSS) 13
2. Phương thức InFraStructure (BSS) 14
3. Mô hình mạng diện rộng (WiMax) 16
IV. CÁC CHUẨN CỦA MẠNG KHÔNG DÂY 16
1. Chuâ ̉ n 802.11.WLAN 16
1.1 IEEE 802.11 17
1.2 IEEE 802.11b 17
1.3 IEEE 802.11a 19
1.4 IEEE 802.11g 20
1.5 IEEE 802.11e 21
2. Chuâ ̉ n 802.16.Broadband wireless 22
3. Chuâ ̉ n 802.15.Bluetooth 22
V. BẢO MẬT TRONG MẠNG KHÔNG DÂY 22
1. Bảo mật với WEP 22
2. Bảo mật với TKIP 23
CHƯƠNG II . AN NINH TRONG MẠNG KHÔNG DÂY 24
I. VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY 24
II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY 25
1. Tấn công bị động - Passive attacks 25
1.1 Định nghĩa 25
1.2 Phương thức bắt gói tin (Sniffing) 25
2. Tấn công chủ động - Active attacks 27
2.1 Định nghĩa 27
2.2 Mạo danh, truy cập trái phép 27
2.3 Sửa đổi thông tin 28
2.4 Tấn công từ chối dịch vụ (DOS) 28
3. Tấn công kiểu chèn ép - Jamming attacks 30
4. Tấn công theo kiểu thu hút - Man in the middle attacks 30
III. GIẢI PHÁP KHẮC PHỤC31
1. Quy tri ̀ nh xây dư ̣ ng hê ̣ thô ́ ng thông tin an toa ̀ n 31
1.1 Đánh giá và lập kế hoạch 31
1.2 Phân tích hệ thống và thiết kế 31
1.3 Áp dụng vào thực tế 31
1.4 Duy trì và bảo dưỡng 32
2. Các biện pháp và công cụ bảo mật hệ thống 32
2.1. Các biện pháp 32
2.1.1 Kiểm soát truy nhập 32
2.1.2 Kiểm soát sự xác thực người dùng (Authentication) 32
2.1.3 Tăng cường nhận thức người dùng 33
2.2. Các công cụ bảo mật hệ thống 33
2.2.1. Chư ́ ng thư ̣ c bă ̀ ng đi ̣ a chi ̉ MAC 33
2.2.2. Chư ́ ng thư ̣ c bă ̀ ng SSID 35
2.2.3. Chư ̃ ky ́ điê ̣ n tư ̉ 36
2.3. Mã hóa dữ liê ̣ u 37
2.3.1. Sử dụng hệ mật mã DES 37
2.3.2. Sử dụng hệ mật mã RSA 38
2.4. Phương thư ́ c chư ́ ng thư ̣ c va ̀ ma ̃ ho ́ a WEP 39
2.4.1. Phương thức chứng thực 40
2.4.2. Cách mã hoá WEP 42
2.4.3. Cách giải mã WEP 44
2.4.4. Quản lý mã khoá 45
2.4.5. Các ưu nhược điểm của WEP 46
2.5. Giao thức bảo toàn dữ liệu với khoá theo thời gian TKIP 47
2.5.1. Bảo mật với TKIP 47
IV. CHUẨN XÁC THỰC 50
1. Nguyên lý RADIUS Server 50
2. Phương thức chứng thực mở rộng EAP 52
2.1. Bản tin EAP 53
2.2. Các bản tin yêu cầu và trả lời EAP 53
2.2.1. Loại code 1: Identity54
2.2.2. Loại code 2: Notification (Thông báo) 54
2.2.3. Loại code 3: NAK 55
2.2.4. Loại code 4: Chuỗi MD5 (MD5 Challenge) 55
2.2.5. Loại code 5: One - time password (OPT) 55
2.2.6. Loại code 6: Đặc điểm thẻ Token 55
2.2.7. Loại code 13: TLS 56
2.2.8. Các loại mã khác 56
2.3. Các khung trong EAP 56
2.4. Chứng thực cổng 57
2.5. Kiến trúc và thuật ngữ trong chứng thực EAP 57
2.6. Dạng khung và cách đánh địa chỉ của EAPOL 58
2.6.1. Dạng khung 58
2.6.2. Đánh địa chỉ 59
2.7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 60
CHƯƠNG III . ỨNG DỤNG THỰC TẾ MẠNG KHÔNG
DÂY TẠI TRƯỜNG ĐHKTCN.62
I. MÔ HÌNH MẠNG KHÔNG DÂY TRONG TRƯỜNG ĐHKTCN 62
1. Mô hi ̀ nh logic và sơ đô ̀ phủ sóng vâ ̣ t ly ́ tô ̉ ng thê ̉ tại trường 63
1.1. Mô hình thiết kế logic 63
1.2. Sơ đô ̀ phủ sóng vâ ̣ t ly ́ tô ̉ ng thê ̉ tại trường 64
2. Thiê ́ t kê ́ chi tiê ́ t cu ̉ a hê ̣ thô ́ ng 65
2.1. Mô hình thiết kế chi tiết hệ thống mạng không dây 65
2.2. Thiết bị sử dụng trong hệ thống mạng không dây 66
2.3. Phân bổ thiết bị sử dụng trong hệ thống 72
II.GIẢI PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY TẠIĐHKTCN72
1. Yêu câ ̀ u ba ̉ o vê ̣ thông tin 73
2. Các bước thực thi an toàn bảo mật cho hệ thống 75
III. CHƯƠNG TRÌNH THỰC TẾ ĐÃ XÂY DỰNG 77
1. Điều khiển các AP thông qua Wireless controler 78
2. Chính sách và công cụ bảo mật áp dụng cho hệ thống 79
IV. ĐÁNH GIÁ KẾT QUẢ 84
KẾT LUẬN 86
TÀI LIỆU THAM KHẢO 88
100 trang |
Chia sẻ: maiphuongdc | Lượt xem: 2260 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Luận văn Một số vấn đề an ninh trong mạng máy tính không dây, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
rị của máy đang sử dụng
trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Đối phó
với tình trạng này, cần có sự kiểm soát chặt chẽ về quyền hạn của người dùng
trong hệ thống mạng để chống lại sự giả mạo.
2.3 Sửa đổi thông tin
Sự thay đổi dữ liệu là một trong những kiểu tấn công gây nguy hiểm cho
hệ thống mạng vì nó làm mất tính toàn vẹn thông tin được truyền trong hệ thống.
Sự thay đổi này bao gồm các thao tác chèn thêm thông tin, xoá và sửa chữa các
thông tin trong quá trình truyền dẫn. Một ví dụ cụ thể của việc truyền dẫn này là
một chương trình dạng Trojan hoặc một virus, hay sâu có thể được truyền đến
các thiết bị nhận hoặc vào hệ thống mạng. Việc chống lại các truy nhập bất hợp
lệ vào hệ thống mạng và các hệ thống liên quan đến nó là một trong các biện
pháp được sử dụng để chống lại sự thay dối dữ liệu, sử dụng một vài dạng của
việc bảo vệ truyền thông ví dụ như sử dụng các mạng riêng ảo VPN (virtual
private networks). Cũng như đã Nói, WEP có thể được sử dụng để bảo vệ thông
tin, nhưng phương pháp mã hoá của WEP không phải là một phương pháp mã
hoá có thể tin cậy được.
2.4 Tấn công từ chối dịch vụ (DoS)
Một kiểu tấn công từ chối dịch vụ DoS (Denial-of-Service) là một ví dụ cụ
thể về sự thất bại của hệ thống mạng, kiểu tấn công này xảy ra khi đối thủ gây ra
cho hệ thống hoặc mạng trở thành không sẵn sàng cho các người dùng hợp lệ,
hoặc làm dừng lại hoặc tắt hẳn các dịch vụ. Hậu quả có thể làm cho mạng bị
chậm hẳn lại hoặc không thể làm việc được nữa. Một ví dụ với mạng không dây
là các tín hiệu từ bên ngoài sẽ chiếm cứ và làm tắc nghẽn các thông tin trên
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
29
đường truyền, điều này rất khó kiểm soát vì đường truyền của mạng không dây
là rất dễ bị xâm nhập.
Các mạng không dây rất nhạy cảm với việc tấn công DoS vì phương pháp
truyền tin sử dụng sóng vô tuyến của mình. Nếu một kẻ tấn công sử dụng một
thiết bị phát sóng mạnh, thì sẽ đủ để làm nhiễu hệ thống mạng, khiến cho các
thiết bị trong mạng không thể kết nối với nhau được. Các thiết bị tấn công DoS
không cần phải ở ngay gần các thiết bị bị tấn công, mà chúng chỉ cần trong phạm
vi phủ sóng của hệ thống mạng.
Một số kỹ thuật tấn công DoS với hệ thống mạng không dây:
- Yêu cầu việc chứng thực với một tần số đủ để chặn các kết nối hợp lệ
- Yêu cầu bỏ chứng thực với các người dùng hợp lệ. Những yêu cầu này
có thể không bị từ chối bởi một số chuẩn 802.11
- Giả tín hiệu của một access point để làm cho các người dùng hợp lệ liên
lạc với Nó.
- Lặp đi lặp lại việc truyền các khung RTS/CTS để làm hệ thống mạng bị
tắc nghẽn.
Trong phạm vi tần số 2.4Ghz của chuẩn 802.11b, có rất nhiều các thiết bị
khác được sử dụng như điện thoại kéo dài, các thiết bị bluetooth. . . tất cả các
thiết bị này đều góp phần làm giảm và làm ngắt tín hiệu mạng không dây.
Thêm vào đó, một kẻ tấn công có chủ đích và được cung cấp đầy đủ
phương tiện có thể làm lụt dải tần này và chặn hoạt động hợp lệ của mạng không
dây.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
30
3. Tấn công kiểu chèn ép - Jamming attacks
Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy
thông tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép.
Jamming là một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt
động. Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phát
giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc.
Tín hiệu RF đó có thể di chuyển hoặc cố định.
Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra với
mọi thiết bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải
là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá
cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được
mạng.
4. Tấn công theo kiểu thu hút - Man in the middle attacks
Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng
một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút,
giành lấy sự trao đổi thông tin của thiết bị về mình. Thiết bị chèn giữa đó phải có
vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng. Một đặc điểm nổi
bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn
công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn.
Phương thức thường sử dụng theo kiểu tấn công này là mạo danh AP (AP
rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng.
Khi đó, các thông tin truy nhập có thể sẽ bị lấy và sử dụng vào việc truy cập trái
phép vào hệ thống mạng sau này.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
31
III. GIẢI PHÁP KHẮC PHỤC
1. Quy trình xây dƣ̣ng hệ thống thông tin an toàn
1.1 Đánh giá và lập kế hoạch
- Có các khóa đào tạo trước triển khai để người trực tiếp thực hiện nắm vững
các thông tin về an toàn thông tin. Sau quá trình đào tạo người trực tiếp tham gia
công việc biết rõ làm thể nào để bảo vệ các tài nguyên thông tin của mình.
- Đánh giá mức độ an toàn hệ thống về mọi bộ phận như các ứng dụng mạng,
hệ thống, hệ điều hành, phần mềm ứng dụng, vv... Các đánh giá được thực hiện
cả về mặt hệ thống mạng logic lẫn hệ thống vật lý. Mục tiêu là có cài nhìn tổng
thể về an toàn của hệ thống của bạn, các điểm mạnh và điểm yếu.
- Các cán bộ chủ chốt tham gia làm việc để đưa ra được tính xác thực tình
trạng an toàn hệ thống hiện tại và các yêu cầu mới về mức độ an toàn.
- Lập kế hoạch an toàn hệ thống.
1.2 Phân tích hệ thống và thiết kế
- Thiết kế hệ thống an toàn thông tin cho mạng.
- Lựa chọn các công nghệ và tiêu chuẩn về an toàn sẽ áp dụng.
- Xây dựng các tài liệu về chính sách an toàn cho hệ thống
1.3 Áp dụng vào thực tế
- Thiết lập hệ thống an toàn thông tin trên mạng.
- Cài đặt các phần mềm tăng cường khả năng an toàn như firewall, các bản
chữa lỗi, chương trình quét và diệt virus, các phần mềm theo dõi và ngăn chặn
truy nhập bất hợp pháp.
- Thay đổi cấu hình các phần mềm hay hệ thống hiện sử dụng cho phù hợp.
- Phổ biến các chính sách an toàn đến nhóm quản trị hệ thống và từng người
sử dụng trong mạng, quy định để tất cả mọi người nắm rõ các chức năng và
quyền hạn của mình.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
32
1.4 Duy trì và bảo dƣỡng
- Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống.
- Liên tục bổ sung các kiến thức về an toàn thông tin cho những người có
trách nhiệm như nhóm quản trị, lãnh đạo...
- Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới.
2. Các biện pháp và công cụ bảo mật hệ thống
2.1. Các biện pháp
2.1.1 Kiểm soát truy nhập
Kiểm soát quyền truy nhập bảo vệ cho hệ thống không dây khỏi các mối đe
dọa bằng cách xác định cái gì có thể đi vào và đi ra khỏi mạng. Việc kiểm soát
truy nhập sẽ xác định trên mọi dịch vụ và ứng dụng cơ bản hoạt động trên hệ
thống.
2.1.2 Kiểm soát sự xác thực ngƣời dùng (Authentication)
Kiểm soát sự xác thực người sử dụng là bước tiếp theo sau khi được truy
nhập vào mạng. Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì
sẽ phải được xác nhận bởi hệ thống bảo mật. Có thể có mấy cách kiểm soát sự
xác thực người sử dụng:
- Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mỗi người
dùng. Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ
phải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có
quyền sử dụng dịch vụ hay tài nguyên của hệ thống không.
- Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những
máy có địa chỉ xác định. Ngược lại với việc xác thực người sử dụng, xác thực
trạm làm việc không giới hạn với các dịch vụ.
- Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng
từng dịch vụ trong mỗi phiên làm việc.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
33
- Có nhiều công cụ dùng cho việc xác thực, ví dụ như:
+ TACACS dùng cho việc truy nhập từ xa thông qua Cisco Router.
+ RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access).
+ Firewall cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên.
2.1.3 Tăng cƣờng nhận thức ngƣời dùng
Một khía cạnh khác rất cần thiết đối với bật kỳ chính sách bảo mật nào là
đào tạo sự nhận thức về bảo mật cho người sử dụng. Việc đào tạo này sẽ chú
trọng vào cách sử dụng đúng cách thức và sử dụng các thiết bị điện tử cá nhân để
giảm ảnh hưởng của việc mất hoặc bị lấy trộm các thiết bị này. Một nhân tố bảo
mật đáng ghi nhận khác được gắn với việc sử dụng đúng cách công nghệ không
dây là sự nhận thức của người sử dụng rằng các thiết bị điện tử cá nhân này trên
thực tế có khả năng hoạt động như một máy tính cá nhân hoặc một trạm làm việc
(workstation). Củng cố việc đào tạo về các tiêu chuẩn bảo mật thông tin, cùng với
các chính sách về không dây của công ty, có thể giúp người dùng tăng cường nhận
thức của mình về sự rủi ro của hệ thống này.
2.2. Các công cụ bảo mật hệ thống
Có nhiều công cụ bảo mật hệ thống cơ bản và phổ biến, thường được áp
dụng. Mục tiêu của các công cụ này là đảm bảo cho hệ thống mạng không dây
WLAN có thể trở nên an toàn hơn.
2.2.1. Chƣ́ng thƣ̣c bằng địa chỉ MAC
Trước hết chúng ta cũng nhắc lại một chút về khái niệm địa chỉ MAC. Địa
chỉ MAC - (Media Access Control) là địa chỉ vật lý của thiết bị được in nhập vào
Card mạng khi chế tạo, mỗi Card mạng có một giá trị địa chỉ duy nhất. Địa chỉ
này gồm 48 bit chia thành 6 byte, 3 byte đầu để xác định nhà sản xuất, ví dụ như:
00-40-96 : Cisco
00-00-86 : 3COM
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
34
00-02-2D : Agere Communications
00-10-E7 : Breezecom
00-E0-03 : Nokia Wireless
00-04-5A : Linksys
3 byte còn lại là số thứ tự, do hãng đặt cho thiết bị
Địa chỉ MAC nằm ở lớp 2 (lớp Datalink của mô hình OSI)
Khi Client gửi yêu cầu chứng thực cho AP, AP sẽ lấy giá trị địa chỉ MAC của
Client đó, so sánh với bảng các địa chỉ MAC được phép kết nối để quyết định
xem có cho phép Client chứng thực hay không. Chi tiết quá trình này được biểu
diễn ở hình dưới.
Hình 9: Mô tả quá trình chứng thực bằng địa chỉ MAC
Về nguyên lý thì địa chỉ MAC là do hãng sản xuất quy định ra nhưng nhược
điểm của phương pháp này kẻ tấn công lại có thể thay đổi địa chỉ MAC một cách
dễ dàng, từ đó có thể chứng thực giả mạo. Vì vậy về mặt an ninh đây không phải
là giải pháp tốt nhất ta chỉ lên sử dụng nó như một phần phụ trợ cho các công cụ
bảo mật khác.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
35
2.2.2. Chƣ́ng thƣ̣c bằng SSID
Chứng thực bằng SSID - System Set Identifier, mã định danh hệ thống, là
một phương thức chứng thực đơn giản, nó được áp dụng cho nhiều mô hình
mạng nhỏ, yêu cầu mức độ bảo mật thấp. Có thể coi SSID như một mật mã hay
một chìa khóa, khi máy tính mới được phép gia nhập mạng nó sẽ được cấp SSID,
khi gia nhập, nó gửi giá trị SSID này lên AP, lúc này AP sẽ kiểm tra xem SSID
mà máy tính đó gửi lên có đúng với mình quy định không, nếu đúng thì coi như
đã chứng thực được và AP sẽ cho phép thực hiện các kết nối.
Hình 10: Mô tả quá trình chứng thực bằng SSID
Các bước kết nối khi sử dụng SSID:
1. Client phát yêu cầu thăm dò trên tất cả các kênh
2. AP nào nhận được yêu cầu thăm dò trên sẽ trả lời lại (có thể có nhiều AP cùng
trả lời)
3. Client chọn AP nào phù hợp để gửi yêu cầu xin chứng thực
4. AP gửi trả lời yêu cầu chứng thực
5. Nếu thỏa mãn các yêu cầu chứng thực, Client sẽ gửi yêu cầu liên kết đến AP
6. AP gửi trả lời yêu cầu Liên kết
7. Quá trình chứng thực thành công, 2 bên bắt đầu trao đổi dữ liệu
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
36
Sử dụng SSID là khá đơn giản nhưng nó cũng có nhiều nhược điểm. Các
hãng thường có mã SSID ngầm định sẵn (default SSID), nếu người sử dụng
không thay đổi thì các thiết bị AP giữ nguyên giá trị SSID này, kẻ tấn công lợi
dụng sự lơi lỏng đó, để dò ra SSID. Kiểu chứng thực dùng SSID là đơn giản, ít
bước. Vì vậy nếu kẻ tấn công thực hiện việc bắt rất nhiều gói tin trên mạng để
phân tích theo các thuật toán quét giá trị như kiểu Brute Force thì sẽ có nhiều khả
năng dò ra được mã SSID mà AP đang sử dụng. Hơn nữa tất cả mạng WLAN
dùng chung một SSID, chỉ cần một máy tính trong mạng để lộ thì sẽ ảnh hưởng
an ninh toàn mạng. Vì thế Việc sử dụng SSID chỉ áp dụng cho kết nối giữa máy
tính và máy tính hoặc cho các mạng không dây phạm vi nhỏ, hoặc là không có
kết nối ra mạng bên ngoài.
2.2.3. Chƣ̃ ký điện tƣ̉
Trong môi trường mạng, việc trao đổi thông điệp đòi hỏi phải có sự xác nhận
người gửi. Việc xác nhận người gửi đảm bảo rằng bức thông điệp đó thực sự
được gửi từ người gửi chứ không phải ai khác. Công nghệ chữ ký điện tử ra đời
để phục vụ việc xác nhận người gửi này, đồng thời nó cũng mang tính không thể
chối cãi với người đã gửi văn bản đó.
Chữ ký điện tử hay còn gọi là chữ ký số hoá bao gồm một cặp khoá: một
PUBLIC_KEY và một PRIVATE_KEY. Public Key được thông báo rộng rãi
cho mọi người còn private key thì phải được giữ bí mật. Đặc trưng cơ bản của
chữ kí số hoá là: Với một cặp khoá, dữ liệu mã hoá với PUBLIC_KEY chỉ có thể
được giải mã duy nhất bởi PRIVATE_KEY của nó mà thôi.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
37
Hình 11: Quá trình ký trong message
Hình trên là một quá trình tạo ra chữ ký điện tử một văn bản đầu vào được áp
dụng các thuật toán băm mã hoá như MD4, MD5, SHA... để tạo ra các giá trị
Hash-value hay còn gọi là Message Digest sau đó các giá trị Hash-value nhận
được kết hợp cùng Private key mã hoá bởi thuật toán RSA, DSA để tạo ra một
Digital signature.
Sự an toàn của hệ thống chữ ký điện tử phụ thuộc vào sự bí mật của khoá riêng
do người dùng quản lý. Chính vì thế người dùng phải đề phòng sự truy cập bất
hợp pháp vào khoá riêng của họ.
2.3. Mã hóa dữ liệu
2.3.1. Sử dụng hệ mật mã DES
Một trong những biện pháp bảo mật thông tin trên mạng là sử dụng hệ mật
mã DES. Đây là hệ mật mã đối xứng cổ điển thông dụng thường được dùng với
số lượng lớn. DES ( Data Encryption Standard ) là tổ hợp của các phương pháp
thay thế, đổi chỗ. Nó chia bản tin thành các Block có độ dài cố định ( 64 bit ) và
lặp lại các phép mã hoá thay thế và đổi chỗ nhiều lần cho mỗi khối.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
38
Hình 12: Quá trình mã hoá sử dụng hệ mật mã DES
Các phát triển tiếp theo của hệ mật mã cổ DES là:
- IDEA ( International Data Encryption Algorithm ): khoá 128 bit, khối dữ
liệu 64 bit.
- RC5: Khối dữ liệu và khoá sử dụng có độ dài thay đổi.
- RC6: Nâng cấp của RC5 để tăng tính bảo mật và hiệu quả.
- AES: ( Advanced Encryption Standard ): Khối dữ liệu 128 bit, khoá 128,
256.
2.3.2. Sử dụng hệ mật mã RSA
Hệ mật mã công khai thông dụng RSA ( Rivest, Shamir, Adleman ) là hệ mật
mã bất đối xứng. Nó dựa trên việc phân tích ra thừa số của tích hai số nguyên tố
rất lớn là cực kỳ khó khăn ( n = p x q ).
Thuật toán RSA có hai khóa, khóa công khai (hay khóa công cộng) và khóa
bí mật (hay khóa cá nhân). Khóa công khai được công bố rộng rãi cho mọi người
và được dùng để mã hóa. Những thông tin được mã hóa bằng khóa công khai chỉ
có thể được giải mã bằng khóa bí mật tương ứng.
Bản mã
Cipher Text
Giải mã Mật mã Plain Text
Bản rõ
Khoá K
Khoá K
Bản rõ
Ban đầu
Kênh truyền
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
39
Hình 13: Quá trình mã hoá sử dụng hệ mật mã RSA
Ke là khoá công khai, Kd là khoá bí mật và để giải mã được các thông tin mã
hoá thì chỉ có thể giải mã bằng khoá bí mật Kd mà thôi.
Quá trình tạo ra cặp khoá gồm khoá công khai và khoá bí mật theo các bước
sau:
- Chọn 2 số nguyên tố lớn p và q với p≠q, lựa chọn ngẫu nhiên và độc lập.
- Tính: N=p x q.
- Tính: Ф(N) = (p-1)(q-1).
- Chọn một số tự nhiên e sao cho 1 < e <Ф(N) và là số nguyên tố cùng nhau
với Ф(N)
- Tính: d sao cho de = 1 (mod Ф(N)) (hay d= (1 + i x Ф(N)) / e) với i=
n,1
Khóa công khai: Ke = {e,N}
Khóa bí mật: Kd = {d,p,q}
Ở đây, p và q giữ vai trò rất quan trọng vì vậy trong quá trình tạo khoá mật hai số
này phải tuyệt đối dữ bí mật. Thuật toán RSA với khả năng mã hoá mạnh vì vậy
nó đảm bảo sự an toàn và đáng tin cậy trong vấn đề bảo mật thông tin trên đường
truyền.
2.4. Phƣơng thƣ́c chƣ́ng thƣ̣c và mã hóa WEP
Chuẩn IEEE 802.11 định nghĩa một phương thức mã hóa WEP (Wired
Equivalent Privacy - Bảo mật tương đương mạng có dây) bao gồm các kỹ thuật
cho việc bảo mật truyền dữ liệu trong mạng LAN không dây. Thuật toán của
Bản mã
Cipher Text
Giải mã Mật mã Plain Text
Bản rõ
Khoá Ke
Khoá Kd
Bản rõ
Ban đầu
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
40
chuẩn này cho phép mã hóa dữ liệu ở dạng tựa RC4, 40 bit để ngăn chặn sự xâm
nhập và lấy thông tin qua đường truyền mạng không dây.
Với mục tiêu ban đầu chỉ là cung cấp kiểu bảo mật để cho mạng không
dây cũng coi như có khả năng bảo mật của mạng có dây, WEP cung cấp một mã
khoá chung cho việc mã hoá và giải mã dữ liệu trên đường truyền.
Các tính năng của WEP bao gồm:
- Điều khiển truy cập, ngăn chặn những người dùng không có khóa WEP
hợp lệ truy cập vào mạng.
- Bảo vệ các dòng dữ liệu bằng việc mã hóa chúng và chỉ cho phép những
người có khóa WEP hợp lệ giải mã.
2.4.1. Phƣơng thức chứng thực
Một client chỉ có thể tham gia vào một mạng LAN không dây nếu Nó đã
được chứng thực. Phương thức chứng thực phải được trên mỗi client và tương
thích với AP. Chuẩn IEEE 802.11b định nghĩa hai phương thức chứng thực đó
là: Phương thức chứng thực mở (open key) và phương thức khoá chia sẻ (shared
key).
Phƣơng thức chứng thực hệ thống mở (Open System Authentication)
Đây là phương thức mặc định của chuẩn 802.11. Phương thức này cho
phép bất kỳ một thực thể nào trong mạng đều có quyền đưa ra yêu cầu chứng
thực và liên kết với AP mà không cần khóa WEP. Với phương thức này, tất cả
các tiến trình chứng thực đều được tiến hành với văn bản gốc không mã hoá.
Đây được coi như một phương thức chứng thực rỗng, các trạm có thể liên
kết với bất kỳ AP nào và có thể lấy được tất cả các dữ liệu bản tin rõ được
truyền. Trong hệ thống mở, các trạm và các AP chỉ sử dụng WEP như là một
phương tiện mã hóa. Hệ thống này thường được sử dụng khi người dùng đặt vấn
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
41
đề dễ sử dụng lên trên hết, người quản trị không cần bất cứ vấn đề về bảo mật
nào, ví dụ như tại các quán café Wifi, điểm truy cập Wifi công cộng.
Phƣơng thức chứng thực chia sẻ khóa (Shared Key Authentication)
Phương thức này sử dụng một khóa bí mật để chứng thực các trạm tới AP.
Các trạm làm việc được yêu cầu phải cung cấp khoá này thì mới có thể kết nối
vào hệ thống. Nó cho phép các trạm không dây có thể mã hóa dữ liệu sử dụng
khóa thông dụng.
WEP cho phép người quản trị định nghĩa các khóa chia sẻ cho việc chứng
thực. Việc truy cập chỉ được chấp nhận nếu người sử dụng có khóa kết nối. Khoá
chia sẻ được sử dụng để mã hoá và giải mã các khung tin cũng được sử dụng để
chứng thực các trạm làm việc, nhưng điều này có thể coi là một trong những
điểm yếu bảo mật của hệ thống. Tuy nhiên, việc sử dụng phương pháp này cũng
đã cung cấp được khả năng bảo mật tốt hơn nhiều so với phương pháp dùng hệ
thống mở ở trên. Các trạm làm việc trong trường hợp này phải bật chế độ sử
dụng WEP.
Wireless station Access Point
Authentication request
Challe
nge
Response
Confirm
succe
ss
Generate random number
to challenge station
Encryp challenge u ing
RC4 algorithm
Decrypt response to recover
challenge. Verify that
challenges equate
Hình 14: Mô tả quá trình chứng thực giữa Client và AP
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
42
Hình trên mô tả hoạt động của phương thức chứng thực khóa chia sẻ, các
bước cụ thể của quá trình chứng thực như sau:
Bước 1: Client gửi đến AP yêu cầu xin chứng thực
Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến
Client
Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4
theo mã khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa
Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại
bằng thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với
chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và
AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối.
2.4.2. Cách mã hoá WEP
Quá trình mã hóa WEP được bắt đầu với một bản tin rõ (plaintext) mà
chúng ta cần bảo vệ khỏi những truy cập và sửa đổi trái phép. Hai tiến trình sẽ
được áp dụng cho bản tin: một là mã hoá bản tin, hai là bảo vệ bản tin khỏi việc
sửa đổi trái phép. Quá trình đó diễn ra như sau:
- Khoá mã có độ dài 40bit sẽ được ghép với một vector khởi tạo (viết tắt là
IV-initalization vector), có độ dài 24-bit để tạo thành khoá có kích thước 64-bit.
- Khoá 64-bit đó sẽ được chuyển tới bộ tạo số ngẫu nhiên (PRNG -
pseudo-random number generator).
- Bộ tạo số ngẫu nhiên sẽ xử lý và đưa ra kết quả là một khoá mã ngẫu
nhiên dựa trên dữ liệu nhập vào.
- Kết quả sẽ được sử dụng để mã hoá dữ liệu bằng cách sử dụng phép toán
XOR.
Kết quả thu được là một dãy dữ liệu có độ dài bằng độ dài dữ liệu cần gửi
đi, thêm vào đó là 4 bytes. Các bytes này được sử dụng để kiểm tra lại tính toàn
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
43
vẹn của dữ liệu ở bên nhận. Các giá trị kiểm tra (ICV - Integrity Check Valưue)
này được tạo ra thông qua một thuật toán (CRC-32) tiến hành trên bản tin rõ.
Hình 15: Thuật toán mã hóa WEP
Dưới đây là một cách nhìn khác với hoạt động trên. Trước tiên chúng ta
kiểm tra tính toàn vẹn (bằng CRC-32) và nối nó vào cuối bản tin. Sau đó chúng
ta lấy toàn bộ bản tin rõ này và XOR nó với chuỗi mã khóa. Chuỗi mã khóa được
tạo thành bằng việc lấy khóa bí mật và nối nó vào vector khởi tạo rồi đặt vào bộ
mã hóa RC4. Chú ý rằng, sau quá trình XOR hai giá trị, chúng ta thêm vector
khởi tạo vào đầu bản tin mã. Vector khởi tạo IV là bản rõ (không mã hóa) bởi vì
chúng cần trong quá trình giải mã.
Plaintext CRC
01100101110011 1011...
Keystream = RC4 (IV. Secrt Key)
11000110110101 1101...
Ciphertext
IV 10100011000110 011-...
Intergrity Algorithm
Seed WEP
PRNG
IV
Cipherttext
Message
Plain text
Secret Key
Initialization
Vector (IV)
Key Sequence
Intergrity Check Value (ICV)
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
44
2.4.3. Cách giải mã WEP
Giải mã là một quá trình giống mã hóa nhưng ngược lại. Trong quá trình
mã hóa, IV được gửi đi như bản rõ, vì vậy ta nối chúng vào khóa bí mật rồi đưa
vào cuối bộ mã hóa RC4 để tái tạo chuỗi mã khóa.
Tiếp theo chúng ta XOR chuỗi mã khóa với bản tin mã và chúng ta thu
được bản tin rõ.
Cuối cùng thực hiện lại kiểm tra CRC-32 trên bản tin rõ và đảm bảo nó
khớp với giá trị kiểm tra toàn vẹn dữ liệu trong bản rõ chưa mã hóa. Nếu việc
kiểm tra không khớp, thì có khả năng dữ liệu truyền đi đã bị nhiễu và bị loại bỏ.
Hình 16: Quá trình giải mã WEP
Quá trình giải mã WEP diễn ra như sau:
- Bên nhận tin sẽ sử dụng vector khởi tạo IV để tạo ra khoá mã cần thiết để
giải mã bản tin.
- Bản mã, kết hợp với khoá giải mã trên sẽ tạo được ra bản tin gốc đã được
gửi.
- Kiểm tra lại việc giải mã bằng cách sử dụng thuật toán kiểm tra tính toàn
vẹn trên bản rõ vừa được giải mã và so sánh giá trị kiểm tra ICV có giống với
ICV đã được gửi theo thông điệp hay không?
Seed WEP
PRNG IV
Cipherttext
Message
Secret Key
Key Sequence
Intergrity Algorithm
ICV-ICV1
ICV
ICV
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên
45
- Nếu giá trị kiểm tra ICV sai khác, bản tin nhận được đã bị lỗi, và một tín
hiệu báo lỗi sẽ được gửi ngược trở lại nơi gửi tin. Thiết bị gửi tin sai sẽ không
tiến hành được việc chứng thực để đăng nhập vào mạng.
2.4.4. Quản lý mã khoá
Khoá bí mật chia sẻ được nằm ở tất cả các trạm kết nối. Chính vì vậy mà
IEEE802.11 không xác định việc truyền mã khoá tới các trạm làm việc. WEP sử
dụng cơ chế khóa mã đối xứng, tức là sử dụng mã khóa bí mật chia sẻ ở cả mã
hóa và giải mã. Chuẩn IEEE 802.11 cung cấp hai mô hình quản lý khóa WEP
trên mạng LAN không dây:
- Thiết lập bốn khóa mặc định được chia sẻ cho tất cả các trạm bao gồm
các client không dây và các điểm truy cập của Nó.
- Mỗi client thiết lập một khóa ánh xạ tới một trạm khác.
Phương thức thứ nhất cung cấp bốn khóa. Khi một client có được các khóa
mặc định, Nó có thể giao tiếp với tất cả các trạm khác trong hệ thống con. Một
trạm hay một AP có thể giải mã các gói đã được mã hóa bất kỳ khoá vào trong
bốn khóa đó. Việc giới hạn trao đổi thông tin thông qua việc
Các file đính kèm theo tài liệu này:
- 25LV09_CNTT_KHMTPhamHongViet.pdf