Luận văn Một số vấn đề an ninh trong mạng máy tính không dây

MỤC LỤC Trang

DANH MỤC CHỮ VIẾT TẮT i

DANH MỤC HÌNH VẼ ii

LỜI CẢM ƠN iii

MỞ ĐẦU 1

CHƯƠNG I . TỔNG QUAN VỀ MẠNG KHÔNG DÂY 2

I. GIỚI THIỆU CHUNG 2

1. Giới thiệu 2

2. Quá trình phát triển 4

II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY 5

1. Công nghệ trải phổ 5

1.1 Công nghệ trải phổ trực tiếp 6

1.2 Công nghệ trải phổ nhẩy tần 8

1.3 OFDM- Ghép kênh phân chia theo tần số trực giao 10

2. Một số thành phần kỹ thuật khác 11

2.1 Đa truy cập cảm ứng sóng mang – Tránh xung đột CSMA/CA 11

2.2 Yêu cầu và sẵn sàng gửi RTS/CTS 12

III. MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHÔNG DÂY 13

1. Phương thức Adhoc WLAN (IBSS) 13

2. Phương thức InFraStructure (BSS) 14

3. Mô hình mạng diện rộng (WiMax) 16

IV. CÁC CHUẨN CỦA MẠNG KHÔNG DÂY 16

1. Chuâ ̉ n 802.11.WLAN 16

1.1 IEEE 802.11 17

1.2 IEEE 802.11b 17

1.3 IEEE 802.11a 19

1.4 IEEE 802.11g 20

1.5 IEEE 802.11e 21

2. Chuâ ̉ n 802.16.Broadband wireless 22

3. Chuâ ̉ n 802.15.Bluetooth 22

V. BẢO MẬT TRONG MẠNG KHÔNG DÂY 22

1. Bảo mật với WEP 22

2. Bảo mật với TKIP 23

CHƯƠNG II . AN NINH TRONG MẠNG KHÔNG DÂY 24

I. VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY 24

II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY 25

1. Tấn công bị động - Passive attacks 25

1.1 Định nghĩa 25

1.2 Phương thức bắt gói tin (Sniffing) 25

2. Tấn công chủ động - Active attacks 27

2.1 Định nghĩa 27

2.2 Mạo danh, truy cập trái phép 27

2.3 Sửa đổi thông tin 28

2.4 Tấn công từ chối dịch vụ (DOS) 28

3. Tấn công kiểu chèn ép - Jamming attacks 30

4. Tấn công theo kiểu thu hút - Man in the middle attacks 30

III. GIẢI PHÁP KHẮC PHỤC31

1. Quy tri ̀ nh xây dư ̣ ng hê ̣ thô ́ ng thông tin an toa ̀ n 31

1.1 Đánh giá và lập kế hoạch 31

1.2 Phân tích hệ thống và thiết kế 31

1.3 Áp dụng vào thực tế 31

1.4 Duy trì và bảo dưỡng 32

2. Các biện pháp và công cụ bảo mật hệ thống 32

2.1. Các biện pháp 32

2.1.1 Kiểm soát truy nhập 32

2.1.2 Kiểm soát sự xác thực người dùng (Authentication) 32

2.1.3 Tăng cường nhận thức người dùng 33

2.2. Các công cụ bảo mật hệ thống 33

2.2.1. Chư ́ ng thư ̣ c bă ̀ ng đi ̣ a chi ̉ MAC 33

2.2.2. Chư ́ ng thư ̣ c bă ̀ ng SSID 35

2.2.3. Chư ̃ ky ́ điê ̣ n tư ̉ 36

2.3. Mã hóa dữ liê ̣ u 37

2.3.1. Sử dụng hệ mật mã DES 37

2.3.2. Sử dụng hệ mật mã RSA 38

2.4. Phương thư ́ c chư ́ ng thư ̣ c va ̀ ma ̃ ho ́ a WEP 39

2.4.1. Phương thức chứng thực 40

2.4.2. Cách mã hoá WEP 42

2.4.3. Cách giải mã WEP 44

2.4.4. Quản lý mã khoá 45

2.4.5. Các ưu nhược điểm của WEP 46

2.5. Giao thức bảo toàn dữ liệu với khoá theo thời gian TKIP 47

2.5.1. Bảo mật với TKIP 47

IV. CHUẨN XÁC THỰC 50

1. Nguyên lý RADIUS Server 50

2. Phương thức chứng thực mở rộng EAP 52

2.1. Bản tin EAP 53

2.2. Các bản tin yêu cầu và trả lời EAP 53

2.2.1. Loại code 1: Identity54

2.2.2. Loại code 2: Notification (Thông báo) 54

2.2.3. Loại code 3: NAK 55

2.2.4. Loại code 4: Chuỗi MD5 (MD5 Challenge) 55

2.2.5. Loại code 5: One - time password (OPT) 55

2.2.6. Loại code 6: Đặc điểm thẻ Token 55

2.2.7. Loại code 13: TLS 56

2.2.8. Các loại mã khác 56

2.3. Các khung trong EAP 56

2.4. Chứng thực cổng 57

2.5. Kiến trúc và thuật ngữ trong chứng thực EAP 57

2.6. Dạng khung và cách đánh địa chỉ của EAPOL 58

2.6.1. Dạng khung 58

2.6.2. Đánh địa chỉ 59

2.7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 60

CHƯƠNG III . ỨNG DỤNG THỰC TẾ MẠNG KHÔNG

DÂY TẠI TRƯỜNG ĐHKTCN.62

I. MÔ HÌNH MẠNG KHÔNG DÂY TRONG TRƯỜNG ĐHKTCN 62

1. Mô hi ̀ nh logic và sơ đô ̀ phủ sóng vâ ̣ t ly ́ tô ̉ ng thê ̉ tại trường 63

1.1. Mô hình thiết kế logic 63

1.2. Sơ đô ̀ phủ sóng vâ ̣ t ly ́ tô ̉ ng thê ̉ tại trường 64

2. Thiê ́ t kê ́ chi tiê ́ t cu ̉ a hê ̣ thô ́ ng 65

2.1. Mô hình thiết kế chi tiết hệ thống mạng không dây 65

2.2. Thiết bị sử dụng trong hệ thống mạng không dây 66

2.3. Phân bổ thiết bị sử dụng trong hệ thống 72

II.GIẢI PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY TẠIĐHKTCN72

1. Yêu câ ̀ u ba ̉ o vê ̣ thông tin 73

2. Các bước thực thi an toàn bảo mật cho hệ thống 75

III. CHƯƠNG TRÌNH THỰC TẾ ĐÃ XÂY DỰNG 77

1. Điều khiển các AP thông qua Wireless controler 78

2. Chính sách và công cụ bảo mật áp dụng cho hệ thống 79

IV. ĐÁNH GIÁ KẾT QUẢ 84

KẾT LUẬN 86

TÀI LIỆU THAM KHẢO 88

pdf100 trang | Chia sẻ: maiphuongdc | Lượt xem: 2240 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Luận văn Một số vấn đề an ninh trong mạng máy tính không dây, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
rị của máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thực hiện kết nối. Đối phó với tình trạng này, cần có sự kiểm soát chặt chẽ về quyền hạn của người dùng trong hệ thống mạng để chống lại sự giả mạo. 2.3 Sửa đổi thông tin Sự thay đổi dữ liệu là một trong những kiểu tấn công gây nguy hiểm cho hệ thống mạng vì nó làm mất tính toàn vẹn thông tin được truyền trong hệ thống. Sự thay đổi này bao gồm các thao tác chèn thêm thông tin, xoá và sửa chữa các thông tin trong quá trình truyền dẫn. Một ví dụ cụ thể của việc truyền dẫn này là một chương trình dạng Trojan hoặc một virus, hay sâu có thể được truyền đến các thiết bị nhận hoặc vào hệ thống mạng. Việc chống lại các truy nhập bất hợp lệ vào hệ thống mạng và các hệ thống liên quan đến nó là một trong các biện pháp được sử dụng để chống lại sự thay dối dữ liệu, sử dụng một vài dạng của việc bảo vệ truyền thông ví dụ như sử dụng các mạng riêng ảo VPN (virtual private networks). Cũng như đã Nói, WEP có thể được sử dụng để bảo vệ thông tin, nhưng phương pháp mã hoá của WEP không phải là một phương pháp mã hoá có thể tin cậy được. 2.4 Tấn công từ chối dịch vụ (DoS) Một kiểu tấn công từ chối dịch vụ DoS (Denial-of-Service) là một ví dụ cụ thể về sự thất bại của hệ thống mạng, kiểu tấn công này xảy ra khi đối thủ gây ra cho hệ thống hoặc mạng trở thành không sẵn sàng cho các người dùng hợp lệ, hoặc làm dừng lại hoặc tắt hẳn các dịch vụ. Hậu quả có thể làm cho mạng bị chậm hẳn lại hoặc không thể làm việc được nữa. Một ví dụ với mạng không dây là các tín hiệu từ bên ngoài sẽ chiếm cứ và làm tắc nghẽn các thông tin trên Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 29 đường truyền, điều này rất khó kiểm soát vì đường truyền của mạng không dây là rất dễ bị xâm nhập. Các mạng không dây rất nhạy cảm với việc tấn công DoS vì phương pháp truyền tin sử dụng sóng vô tuyến của mình. Nếu một kẻ tấn công sử dụng một thiết bị phát sóng mạnh, thì sẽ đủ để làm nhiễu hệ thống mạng, khiến cho các thiết bị trong mạng không thể kết nối với nhau được. Các thiết bị tấn công DoS không cần phải ở ngay gần các thiết bị bị tấn công, mà chúng chỉ cần trong phạm vi phủ sóng của hệ thống mạng. Một số kỹ thuật tấn công DoS với hệ thống mạng không dây: - Yêu cầu việc chứng thực với một tần số đủ để chặn các kết nối hợp lệ - Yêu cầu bỏ chứng thực với các người dùng hợp lệ. Những yêu cầu này có thể không bị từ chối bởi một số chuẩn 802.11 - Giả tín hiệu của một access point để làm cho các người dùng hợp lệ liên lạc với Nó. - Lặp đi lặp lại việc truyền các khung RTS/CTS để làm hệ thống mạng bị tắc nghẽn. Trong phạm vi tần số 2.4Ghz của chuẩn 802.11b, có rất nhiều các thiết bị khác được sử dụng như điện thoại kéo dài, các thiết bị bluetooth. . . tất cả các thiết bị này đều góp phần làm giảm và làm ngắt tín hiệu mạng không dây. Thêm vào đó, một kẻ tấn công có chủ đích và được cung cấp đầy đủ phương tiện có thể làm lụt dải tần này và chặn hoạt động hợp lệ của mạng không dây. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 30 3. Tấn công kiểu chèn ép - Jamming attacks Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của bạn, phương pháp tấn công theo kiểu chèn ép. Jamming là một kỹ thuật sử dụng đơn giản để làm mạng của bạn ngừng hoạt động. Phương thức jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc. Tín hiệu RF đó có thể di chuyển hoặc cố định. Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra với mọi thiết bị mà dùng chung dải tần 2,4Ghz. Tấn công bằng Jamming không phải là sự đe dọa nghiêm trọng, nó khó có thể được thực hiện phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng. 4. Tấn công theo kiểu thu hút - Man in the middle attacks Tấn công theo kiểu thu hút - Man in the middle attacks có nghĩa là dùng một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị về mình. Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng. Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt được bằng kiểu tấn công này là giới hạn. Phương thức thường sử dụng theo kiểu tấn công này là mạo danh AP (AP rogue), có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng. Khi đó, các thông tin truy nhập có thể sẽ bị lấy và sử dụng vào việc truy cập trái phép vào hệ thống mạng sau này. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 31 III. GIẢI PHÁP KHẮC PHỤC 1. Quy trình xây dƣ̣ng hệ thống thông tin an toàn 1.1 Đánh giá và lập kế hoạch - Có các khóa đào tạo trước triển khai để người trực tiếp thực hiện nắm vững các thông tin về an toàn thông tin. Sau quá trình đào tạo người trực tiếp tham gia công việc biết rõ làm thể nào để bảo vệ các tài nguyên thông tin của mình. - Đánh giá mức độ an toàn hệ thống về mọi bộ phận như các ứng dụng mạng, hệ thống, hệ điều hành, phần mềm ứng dụng, vv... Các đánh giá được thực hiện cả về mặt hệ thống mạng logic lẫn hệ thống vật lý. Mục tiêu là có cài nhìn tổng thể về an toàn của hệ thống của bạn, các điểm mạnh và điểm yếu. - Các cán bộ chủ chốt tham gia làm việc để đưa ra được tính xác thực tình trạng an toàn hệ thống hiện tại và các yêu cầu mới về mức độ an toàn. - Lập kế hoạch an toàn hệ thống. 1.2 Phân tích hệ thống và thiết kế - Thiết kế hệ thống an toàn thông tin cho mạng. - Lựa chọn các công nghệ và tiêu chuẩn về an toàn sẽ áp dụng. - Xây dựng các tài liệu về chính sách an toàn cho hệ thống 1.3 Áp dụng vào thực tế - Thiết lập hệ thống an toàn thông tin trên mạng. - Cài đặt các phần mềm tăng cường khả năng an toàn như firewall, các bản chữa lỗi, chương trình quét và diệt virus, các phần mềm theo dõi và ngăn chặn truy nhập bất hợp pháp. - Thay đổi cấu hình các phần mềm hay hệ thống hiện sử dụng cho phù hợp. - Phổ biến các chính sách an toàn đến nhóm quản trị hệ thống và từng người sử dụng trong mạng, quy định để tất cả mọi người nắm rõ các chức năng và quyền hạn của mình. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 32 1.4 Duy trì và bảo dƣỡng - Đào tạo nhóm quản trị có thể nắm vững và quản lý được hệ thống. - Liên tục bổ sung các kiến thức về an toàn thông tin cho những người có trách nhiệm như nhóm quản trị, lãnh đạo... - Thay đổi các công nghệ an toàn để phù hợp với những yêu cầu mới. 2. Các biện pháp và công cụ bảo mật hệ thống 2.1. Các biện pháp 2.1.1 Kiểm soát truy nhập Kiểm soát quyền truy nhập bảo vệ cho hệ thống không dây khỏi các mối đe dọa bằng cách xác định cái gì có thể đi vào và đi ra khỏi mạng. Việc kiểm soát truy nhập sẽ xác định trên mọi dịch vụ và ứng dụng cơ bản hoạt động trên hệ thống. 2.1.2 Kiểm soát sự xác thực ngƣời dùng (Authentication) Kiểm soát sự xác thực người sử dụng là bước tiếp theo sau khi được truy nhập vào mạng. Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải được xác nhận bởi hệ thống bảo mật. Có thể có mấy cách kiểm soát sự xác thực người sử dụng: - Xác thực người sử dụng: cung cấp quyền sử dụng các dịch vụ cho mỗi người dùng. Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽ phải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem có quyền sử dụng dịch vụ hay tài nguyên của hệ thống không. - Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại những máy có địa chỉ xác định. Ngược lại với việc xác thực người sử dụng, xác thực trạm làm việc không giới hạn với các dịch vụ. - Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng từng dịch vụ trong mỗi phiên làm việc. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 33 - Có nhiều công cụ dùng cho việc xác thực, ví dụ như: + TACACS dùng cho việc truy nhập từ xa thông qua Cisco Router. + RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access). + Firewall cũng là một công cụ mạnh cho phép xác thực cả 3 loại ở trên. 2.1.3 Tăng cƣờng nhận thức ngƣời dùng Một khía cạnh khác rất cần thiết đối với bật kỳ chính sách bảo mật nào là đào tạo sự nhận thức về bảo mật cho người sử dụng. Việc đào tạo này sẽ chú trọng vào cách sử dụng đúng cách thức và sử dụng các thiết bị điện tử cá nhân để giảm ảnh hưởng của việc mất hoặc bị lấy trộm các thiết bị này. Một nhân tố bảo mật đáng ghi nhận khác được gắn với việc sử dụng đúng cách công nghệ không dây là sự nhận thức của người sử dụng rằng các thiết bị điện tử cá nhân này trên thực tế có khả năng hoạt động như một máy tính cá nhân hoặc một trạm làm việc (workstation). Củng cố việc đào tạo về các tiêu chuẩn bảo mật thông tin, cùng với các chính sách về không dây của công ty, có thể giúp người dùng tăng cường nhận thức của mình về sự rủi ro của hệ thống này. 2.2. Các công cụ bảo mật hệ thống Có nhiều công cụ bảo mật hệ thống cơ bản và phổ biến, thường được áp dụng. Mục tiêu của các công cụ này là đảm bảo cho hệ thống mạng không dây WLAN có thể trở nên an toàn hơn. 2.2.1. Chƣ́ng thƣ̣c bằng địa chỉ MAC Trước hết chúng ta cũng nhắc lại một chút về khái niệm địa chỉ MAC. Địa chỉ MAC - (Media Access Control) là địa chỉ vật lý của thiết bị được in nhập vào Card mạng khi chế tạo, mỗi Card mạng có một giá trị địa chỉ duy nhất. Địa chỉ này gồm 48 bit chia thành 6 byte, 3 byte đầu để xác định nhà sản xuất, ví dụ như: 00-40-96 : Cisco 00-00-86 : 3COM Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 34 00-02-2D : Agere Communications 00-10-E7 : Breezecom 00-E0-03 : Nokia Wireless 00-04-5A : Linksys 3 byte còn lại là số thứ tự, do hãng đặt cho thiết bị Địa chỉ MAC nằm ở lớp 2 (lớp Datalink của mô hình OSI) Khi Client gửi yêu cầu chứng thực cho AP, AP sẽ lấy giá trị địa chỉ MAC của Client đó, so sánh với bảng các địa chỉ MAC được phép kết nối để quyết định xem có cho phép Client chứng thực hay không. Chi tiết quá trình này được biểu diễn ở hình dưới. Hình 9: Mô tả quá trình chứng thực bằng địa chỉ MAC Về nguyên lý thì địa chỉ MAC là do hãng sản xuất quy định ra nhưng nhược điểm của phương pháp này kẻ tấn công lại có thể thay đổi địa chỉ MAC một cách dễ dàng, từ đó có thể chứng thực giả mạo. Vì vậy về mặt an ninh đây không phải là giải pháp tốt nhất ta chỉ lên sử dụng nó như một phần phụ trợ cho các công cụ bảo mật khác. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 35 2.2.2. Chƣ́ng thƣ̣c bằng SSID Chứng thực bằng SSID - System Set Identifier, mã định danh hệ thống, là một phương thức chứng thực đơn giản, nó được áp dụng cho nhiều mô hình mạng nhỏ, yêu cầu mức độ bảo mật thấp. Có thể coi SSID như một mật mã hay một chìa khóa, khi máy tính mới được phép gia nhập mạng nó sẽ được cấp SSID, khi gia nhập, nó gửi giá trị SSID này lên AP, lúc này AP sẽ kiểm tra xem SSID mà máy tính đó gửi lên có đúng với mình quy định không, nếu đúng thì coi như đã chứng thực được và AP sẽ cho phép thực hiện các kết nối. Hình 10: Mô tả quá trình chứng thực bằng SSID Các bước kết nối khi sử dụng SSID: 1. Client phát yêu cầu thăm dò trên tất cả các kênh 2. AP nào nhận được yêu cầu thăm dò trên sẽ trả lời lại (có thể có nhiều AP cùng trả lời) 3. Client chọn AP nào phù hợp để gửi yêu cầu xin chứng thực 4. AP gửi trả lời yêu cầu chứng thực 5. Nếu thỏa mãn các yêu cầu chứng thực, Client sẽ gửi yêu cầu liên kết đến AP 6. AP gửi trả lời yêu cầu Liên kết 7. Quá trình chứng thực thành công, 2 bên bắt đầu trao đổi dữ liệu Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 36 Sử dụng SSID là khá đơn giản nhưng nó cũng có nhiều nhược điểm. Các hãng thường có mã SSID ngầm định sẵn (default SSID), nếu người sử dụng không thay đổi thì các thiết bị AP giữ nguyên giá trị SSID này, kẻ tấn công lợi dụng sự lơi lỏng đó, để dò ra SSID. Kiểu chứng thực dùng SSID là đơn giản, ít bước. Vì vậy nếu kẻ tấn công thực hiện việc bắt rất nhiều gói tin trên mạng để phân tích theo các thuật toán quét giá trị như kiểu Brute Force thì sẽ có nhiều khả năng dò ra được mã SSID mà AP đang sử dụng. Hơn nữa tất cả mạng WLAN dùng chung một SSID, chỉ cần một máy tính trong mạng để lộ thì sẽ ảnh hưởng an ninh toàn mạng. Vì thế Việc sử dụng SSID chỉ áp dụng cho kết nối giữa máy tính và máy tính hoặc cho các mạng không dây phạm vi nhỏ, hoặc là không có kết nối ra mạng bên ngoài. 2.2.3. Chƣ̃ ký điện tƣ̉ Trong môi trường mạng, việc trao đổi thông điệp đòi hỏi phải có sự xác nhận người gửi. Việc xác nhận người gửi đảm bảo rằng bức thông điệp đó thực sự được gửi từ người gửi chứ không phải ai khác. Công nghệ chữ ký điện tử ra đời để phục vụ việc xác nhận người gửi này, đồng thời nó cũng mang tính không thể chối cãi với người đã gửi văn bản đó. Chữ ký điện tử hay còn gọi là chữ ký số hoá bao gồm một cặp khoá: một PUBLIC_KEY và một PRIVATE_KEY. Public Key được thông báo rộng rãi cho mọi người còn private key thì phải được giữ bí mật. Đặc trưng cơ bản của chữ kí số hoá là: Với một cặp khoá, dữ liệu mã hoá với PUBLIC_KEY chỉ có thể được giải mã duy nhất bởi PRIVATE_KEY của nó mà thôi. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 37 Hình 11: Quá trình ký trong message Hình trên là một quá trình tạo ra chữ ký điện tử một văn bản đầu vào được áp dụng các thuật toán băm mã hoá như MD4, MD5, SHA... để tạo ra các giá trị Hash-value hay còn gọi là Message Digest sau đó các giá trị Hash-value nhận được kết hợp cùng Private key mã hoá bởi thuật toán RSA, DSA để tạo ra một Digital signature. Sự an toàn của hệ thống chữ ký điện tử phụ thuộc vào sự bí mật của khoá riêng do người dùng quản lý. Chính vì thế người dùng phải đề phòng sự truy cập bất hợp pháp vào khoá riêng của họ. 2.3. Mã hóa dữ liệu 2.3.1. Sử dụng hệ mật mã DES Một trong những biện pháp bảo mật thông tin trên mạng là sử dụng hệ mật mã DES. Đây là hệ mật mã đối xứng cổ điển thông dụng thường được dùng với số lượng lớn. DES ( Data Encryption Standard ) là tổ hợp của các phương pháp thay thế, đổi chỗ. Nó chia bản tin thành các Block có độ dài cố định ( 64 bit ) và lặp lại các phép mã hoá thay thế và đổi chỗ nhiều lần cho mỗi khối. Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 38 Hình 12: Quá trình mã hoá sử dụng hệ mật mã DES Các phát triển tiếp theo của hệ mật mã cổ DES là: - IDEA ( International Data Encryption Algorithm ): khoá 128 bit, khối dữ liệu 64 bit. - RC5: Khối dữ liệu và khoá sử dụng có độ dài thay đổi. - RC6: Nâng cấp của RC5 để tăng tính bảo mật và hiệu quả. - AES: ( Advanced Encryption Standard ): Khối dữ liệu 128 bit, khoá 128, 256. 2.3.2. Sử dụng hệ mật mã RSA Hệ mật mã công khai thông dụng RSA ( Rivest, Shamir, Adleman ) là hệ mật mã bất đối xứng. Nó dựa trên việc phân tích ra thừa số của tích hai số nguyên tố rất lớn là cực kỳ khó khăn ( n = p x q ). Thuật toán RSA có hai khóa, khóa công khai (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân). Khóa công khai được công bố rộng rãi cho mọi người và được dùng để mã hóa. Những thông tin được mã hóa bằng khóa công khai chỉ có thể được giải mã bằng khóa bí mật tương ứng. Bản mã Cipher Text Giải mã Mật mã Plain Text Bản rõ Khoá K Khoá K Bản rõ Ban đầu Kênh truyền Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 39 Hình 13: Quá trình mã hoá sử dụng hệ mật mã RSA Ke là khoá công khai, Kd là khoá bí mật và để giải mã được các thông tin mã hoá thì chỉ có thể giải mã bằng khoá bí mật Kd mà thôi. Quá trình tạo ra cặp khoá gồm khoá công khai và khoá bí mật theo các bước sau: - Chọn 2 số nguyên tố lớn p và q với p≠q, lựa chọn ngẫu nhiên và độc lập. - Tính: N=p x q. - Tính: Ф(N) = (p-1)(q-1). - Chọn một số tự nhiên e sao cho 1 < e <Ф(N) và là số nguyên tố cùng nhau với Ф(N) - Tính: d sao cho de = 1 (mod Ф(N)) (hay d= (1 + i x Ф(N)) / e) với i= n,1 Khóa công khai: Ke = {e,N} Khóa bí mật: Kd = {d,p,q} Ở đây, p và q giữ vai trò rất quan trọng vì vậy trong quá trình tạo khoá mật hai số này phải tuyệt đối dữ bí mật. Thuật toán RSA với khả năng mã hoá mạnh vì vậy nó đảm bảo sự an toàn và đáng tin cậy trong vấn đề bảo mật thông tin trên đường truyền. 2.4. Phƣơng thƣ́c chƣ́ng thƣ̣c và mã hóa WEP Chuẩn IEEE 802.11 định nghĩa một phương thức mã hóa WEP (Wired Equivalent Privacy - Bảo mật tương đương mạng có dây) bao gồm các kỹ thuật cho việc bảo mật truyền dữ liệu trong mạng LAN không dây. Thuật toán của Bản mã Cipher Text Giải mã Mật mã Plain Text Bản rõ Khoá Ke Khoá Kd Bản rõ Ban đầu Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 40 chuẩn này cho phép mã hóa dữ liệu ở dạng tựa RC4, 40 bit để ngăn chặn sự xâm nhập và lấy thông tin qua đường truyền mạng không dây. Với mục tiêu ban đầu chỉ là cung cấp kiểu bảo mật để cho mạng không dây cũng coi như có khả năng bảo mật của mạng có dây, WEP cung cấp một mã khoá chung cho việc mã hoá và giải mã dữ liệu trên đường truyền. Các tính năng của WEP bao gồm: - Điều khiển truy cập, ngăn chặn những người dùng không có khóa WEP hợp lệ truy cập vào mạng. - Bảo vệ các dòng dữ liệu bằng việc mã hóa chúng và chỉ cho phép những người có khóa WEP hợp lệ giải mã. 2.4.1. Phƣơng thức chứng thực Một client chỉ có thể tham gia vào một mạng LAN không dây nếu Nó đã được chứng thực. Phương thức chứng thực phải được trên mỗi client và tương thích với AP. Chuẩn IEEE 802.11b định nghĩa hai phương thức chứng thực đó là: Phương thức chứng thực mở (open key) và phương thức khoá chia sẻ (shared key). Phƣơng thức chứng thực hệ thống mở (Open System Authentication) Đây là phương thức mặc định của chuẩn 802.11. Phương thức này cho phép bất kỳ một thực thể nào trong mạng đều có quyền đưa ra yêu cầu chứng thực và liên kết với AP mà không cần khóa WEP. Với phương thức này, tất cả các tiến trình chứng thực đều được tiến hành với văn bản gốc không mã hoá. Đây được coi như một phương thức chứng thực rỗng, các trạm có thể liên kết với bất kỳ AP nào và có thể lấy được tất cả các dữ liệu bản tin rõ được truyền. Trong hệ thống mở, các trạm và các AP chỉ sử dụng WEP như là một phương tiện mã hóa. Hệ thống này thường được sử dụng khi người dùng đặt vấn Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 41 đề dễ sử dụng lên trên hết, người quản trị không cần bất cứ vấn đề về bảo mật nào, ví dụ như tại các quán café Wifi, điểm truy cập Wifi công cộng. Phƣơng thức chứng thực chia sẻ khóa (Shared Key Authentication) Phương thức này sử dụng một khóa bí mật để chứng thực các trạm tới AP. Các trạm làm việc được yêu cầu phải cung cấp khoá này thì mới có thể kết nối vào hệ thống. Nó cho phép các trạm không dây có thể mã hóa dữ liệu sử dụng khóa thông dụng. WEP cho phép người quản trị định nghĩa các khóa chia sẻ cho việc chứng thực. Việc truy cập chỉ được chấp nhận nếu người sử dụng có khóa kết nối. Khoá chia sẻ được sử dụng để mã hoá và giải mã các khung tin cũng được sử dụng để chứng thực các trạm làm việc, nhưng điều này có thể coi là một trong những điểm yếu bảo mật của hệ thống. Tuy nhiên, việc sử dụng phương pháp này cũng đã cung cấp được khả năng bảo mật tốt hơn nhiều so với phương pháp dùng hệ thống mở ở trên. Các trạm làm việc trong trường hợp này phải bật chế độ sử dụng WEP. Wireless station Access Point Authentication request Challe nge Response Confirm succe ss Generate random number to challenge station Encryp challenge u ing RC4 algorithm Decrypt response to recover challenge. Verify that challenges equate Hình 14: Mô tả quá trình chứng thực giữa Client và AP Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 42 Hình trên mô tả hoạt động của phương thức chứng thực khóa chia sẻ, các bước cụ thể của quá trình chứng thực như sau: Bước 1: Client gửi đến AP yêu cầu xin chứng thực Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo mã khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối. 2.4.2. Cách mã hoá WEP Quá trình mã hóa WEP được bắt đầu với một bản tin rõ (plaintext) mà chúng ta cần bảo vệ khỏi những truy cập và sửa đổi trái phép. Hai tiến trình sẽ được áp dụng cho bản tin: một là mã hoá bản tin, hai là bảo vệ bản tin khỏi việc sửa đổi trái phép. Quá trình đó diễn ra như sau: - Khoá mã có độ dài 40bit sẽ được ghép với một vector khởi tạo (viết tắt là IV-initalization vector), có độ dài 24-bit để tạo thành khoá có kích thước 64-bit. - Khoá 64-bit đó sẽ được chuyển tới bộ tạo số ngẫu nhiên (PRNG - pseudo-random number generator). - Bộ tạo số ngẫu nhiên sẽ xử lý và đưa ra kết quả là một khoá mã ngẫu nhiên dựa trên dữ liệu nhập vào. - Kết quả sẽ được sử dụng để mã hoá dữ liệu bằng cách sử dụng phép toán XOR. Kết quả thu được là một dãy dữ liệu có độ dài bằng độ dài dữ liệu cần gửi đi, thêm vào đó là 4 bytes. Các bytes này được sử dụng để kiểm tra lại tính toàn Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 43 vẹn của dữ liệu ở bên nhận. Các giá trị kiểm tra (ICV - Integrity Check Valưue) này được tạo ra thông qua một thuật toán (CRC-32) tiến hành trên bản tin rõ. Hình 15: Thuật toán mã hóa WEP Dưới đây là một cách nhìn khác với hoạt động trên. Trước tiên chúng ta kiểm tra tính toàn vẹn (bằng CRC-32) và nối nó vào cuối bản tin. Sau đó chúng ta lấy toàn bộ bản tin rõ này và XOR nó với chuỗi mã khóa. Chuỗi mã khóa được tạo thành bằng việc lấy khóa bí mật và nối nó vào vector khởi tạo rồi đặt vào bộ mã hóa RC4. Chú ý rằng, sau quá trình XOR hai giá trị, chúng ta thêm vector khởi tạo vào đầu bản tin mã. Vector khởi tạo IV là bản rõ (không mã hóa) bởi vì chúng cần trong quá trình giải mã. Plaintext CRC 01100101110011 1011... Keystream = RC4 (IV. Secrt Key) 11000110110101 1101... Ciphertext IV 10100011000110 011-... Intergrity Algorithm Seed WEP PRNG IV Cipherttext Message Plain text Secret Key Initialization Vector (IV) Key Sequence Intergrity Check Value (ICV) Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 44 2.4.3. Cách giải mã WEP Giải mã là một quá trình giống mã hóa nhưng ngược lại. Trong quá trình mã hóa, IV được gửi đi như bản rõ, vì vậy ta nối chúng vào khóa bí mật rồi đưa vào cuối bộ mã hóa RC4 để tái tạo chuỗi mã khóa. Tiếp theo chúng ta XOR chuỗi mã khóa với bản tin mã và chúng ta thu được bản tin rõ. Cuối cùng thực hiện lại kiểm tra CRC-32 trên bản tin rõ và đảm bảo nó khớp với giá trị kiểm tra toàn vẹn dữ liệu trong bản rõ chưa mã hóa. Nếu việc kiểm tra không khớp, thì có khả năng dữ liệu truyền đi đã bị nhiễu và bị loại bỏ. Hình 16: Quá trình giải mã WEP Quá trình giải mã WEP diễn ra như sau: - Bên nhận tin sẽ sử dụng vector khởi tạo IV để tạo ra khoá mã cần thiết để giải mã bản tin. - Bản mã, kết hợp với khoá giải mã trên sẽ tạo được ra bản tin gốc đã được gửi. - Kiểm tra lại việc giải mã bằng cách sử dụng thuật toán kiểm tra tính toàn vẹn trên bản rõ vừa được giải mã và so sánh giá trị kiểm tra ICV có giống với ICV đã được gửi theo thông điệp hay không? Seed WEP PRNG IV Cipherttext Message Secret Key Key Sequence Intergrity Algorithm ICV-ICV1 ICV ICV Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên 45 - Nếu giá trị kiểm tra ICV sai khác, bản tin nhận được đã bị lỗi, và một tín hiệu báo lỗi sẽ được gửi ngược trở lại nơi gửi tin. Thiết bị gửi tin sai sẽ không tiến hành được việc chứng thực để đăng nhập vào mạng. 2.4.4. Quản lý mã khoá Khoá bí mật chia sẻ được nằm ở tất cả các trạm kết nối. Chính vì vậy mà IEEE802.11 không xác định việc truyền mã khoá tới các trạm làm việc. WEP sử dụng cơ chế khóa mã đối xứng, tức là sử dụng mã khóa bí mật chia sẻ ở cả mã hóa và giải mã. Chuẩn IEEE 802.11 cung cấp hai mô hình quản lý khóa WEP trên mạng LAN không dây: - Thiết lập bốn khóa mặc định được chia sẻ cho tất cả các trạm bao gồm các client không dây và các điểm truy cập của Nó. - Mỗi client thiết lập một khóa ánh xạ tới một trạm khác. Phương thức thứ nhất cung cấp bốn khóa. Khi một client có được các khóa mặc định, Nó có thể giao tiếp với tất cả các trạm khác trong hệ thống con. Một trạm hay một AP có thể giải mã các gói đã được mã hóa bất kỳ khoá vào trong bốn khóa đó. Việc giới hạn trao đổi thông tin thông qua việc

Các file đính kèm theo tài liệu này:

  • pdf25LV09_CNTT_KHMTPhamHongViet.pdf