Đăng ký Đăng nhập
Trang chủ Xác thực trong các mạng vô tuyến...

Tài liệu Xác thực trong các mạng vô tuyến

.PDF
113
202
78

Mô tả:

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC CÔNG NGHỆ Nguyễn Tuấn Hƣng XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN Nghành : Công nghệ thông tin Chuyên nghành : Truyền dữ liệu và mạng máy tính Mã số : 60 48 15 LUẬN VĂN THẠC SĨ CÁN BỘ HƢỚNG DẪN KHOA HỌC : PGS.TS Trần Hồng Quân Hà Nội - 2011 1 Lời cam đoan Tôi xin cam đoan luận văn này là công trình do tôi nghiên cứu. Trong luận văn có sử dụng các tài liệu tham khảo đều đƣợc tôi trính dẫn đầy đủ và chính xác trong phần tài liệu tham khảo. Hà Nội, ngày 12 tháng 05 năm 2011 Tác giả 2 Mục lục BẢNG KÝ HIỆU VIẾT TẮT .......................................................................................... 5 DANH MỤC BẢNG ........................................................................................................ 6 DANH MỤC HÌNH ......................................................................................................... 6 GIỚI THIỆU ................................................................................................................... 9 1. Đặt vấn đề ..................................................................................................................................................... 9 2. Vấn đề nghiên cứu...................................................................................................................................... 10 3. Phạm vi nghiên cứu.................................................................................................................................... 10 CHƢƠNG 1 : XÁC THỰC TRONG MẠNG VÔ TUYẾN .......................................... 12 1.1. An ninh và các dịch vụ an ninh .............................................................................................................. 12 1.1.1. Khái niệm về an ninh thông tin ......................................................................................................... 12 1.1.2. Các hình thức tấn công...................................................................................................................... 12 1.1.2.1. Tấn công bị động ...................................................................................................................... 13 1.1.2.2. Tấn công chủ động .................................................................................................................... 14 1.1.3 Các dịch vụ an ninh thông tin ............................................................................................................ 17 1.2. Cơ bản về mật mã học ............................................................................................................................ 18 1.2.1. Mã hóa đối xứng ............................................................................................................................... 19 1.2.1.1. Khái niệm.................................................................................................................................. 19 1.2.1.2. Mô hình hoạt động mã hóa khóa đối xứng ............................................................................... 19 1.2.2. Mã hóa bất đối xứng ......................................................................................................................... 24 1.2.2.1. Khái niệm.................................................................................................................................. 24 1.2.2.2. Hệ mã hóa Diffie-Hellman........................................................................................................ 26 1.2.2.3. Hệ mã hóa công khai RSA ........................................................................................................ 27 1.2.3. So sánh giữa mật mã khóa đối xứng và mật mã khóa công khai ...................................................... 28 1.3 Chữ ký điện tử .......................................................................................................................................... 28 1.3.1. Khái niệm .......................................................................................................................................... 28 1.3.2. Mô hình ký số RSA........................................................................................................................... 30 1.3.3. Mô hình ký số DSA ......................................................................................................................... 31 1.3.4. Thuật toán băm ................................................................................................................................. 33 1.4. Xác thực và các các mô hình xác thực ................................................................................................... 33 1.4.1. Mô hình xác thực yếu........................................................................................................................ 35 1.4.1.1. Xác thực dựa trên mật khẩu ...................................................................................................... 35 1.4.1.2. Xác thực dựa trên mã định danh cá nhân (PIN-based Authentication) ..................................... 36 1.4.2. Mô hình xác thực mạnh .................................................................................................................... 36 1.4.2.1. Giao thức xác thực dựa trên hệ mật mã .................................................................................... 37 1.4.2.2. Giao thức xác thực dựa trên kỹ thuật zero-knowledge ............................................................. 39 1.4.2.3. Giao thức xác thực dựa trên thiết bị hỗ trợ ............................................................................... 41 1.5. Kết luận chƣơng 1 ................................................................................................................................... 42 3 CHƢƠNG 2: XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN THẾ HỆ SAU ..........43 2.1. Xác thực trong mạng GSM .................................................................................................................... 43 2.1.1 Giới thiệu mạng GSM ....................................................................................................................... 43 2.1.2. Mô hình an ninh của mạng GSM ..................................................................................................... 45 2.1.3. Dịch vụ xác thực trong mạng GSM ................................................................................................. 47 2.2. Xác thực trong mạng 3G ........................................................................................................................ 49 2.2.1. Giới thiệu mạng thông tin di động 3G .............................................................................................. 49 2.2.2. Mô hình an ninh trong mạng 3G ...................................................................................................... 52 2.2.3. Dịch vụ xác thực và trao đổi khóa .................................................................................................... 53 2.3. Xác thực trong mạng cục bộ không dây WLAN .................................................................................. 57 2.3.1. Giới thiệu về mạng cục bộ không dây WLAN ................................................................................. 57 2.3.2. Mô hình an ninh mạng WLAN ......................................................................................................... 59 2.3.2.1. Các vấn đề an ninh trong mạng WLAN ................................................................................... 59 2.3.2.2. Giải pháp an ninh trong mạng WLAN ..................................................................................... 59 2.3.3. PRE-RSNA....................................................................................................................................... 61 2.3.2.1. Xác thực ................................................................................................................................... 61 2.3.2.2. Bảo mật và toàn vẹn dữ liệu ..................................................................................................... 63 2.3.4. RSNA ............................................................................................................................................... 64 2.3.4.1. Xác thực ................................................................................................................................... 64 2.3.4.2. Bảo mật và toàn vẹn dữ liệu ..................................................................................................... 67 2.4. Kết luận chƣơng 2 .................................................................................................................................. 68 CHƢƠNG 3: Hệ MẬT MÃ CÔNG KHAI ECC VÀ ỨNG DỤNG TRONG XÁC THỰC CÁC MẠNG VÔ TUYẾN .................................................................................69 3.1. Hệ mật mã đƣờng cong Elliptic ............................................................................................................. 70 3.1.1 Cơ sở toán học ................................................................................................................................... 71 3.1.1.1. Đƣờng cong Elliptic ................................................................................................................. 71 3.1.1.2. Phép cộng hai điểm .................................................................................................................. 72 3.1.1.3. Phép nhân hệ số nguyên ........................................................................................................... 74 3.1.1.4. Đƣờng cong Elliptic trên trƣờng hữu hạn ................................................................................ 75 3.1.2. Hệ mật mã công khai ECC ............................................................................................................... 81 3.1.2.1. Các tham số của hệ mật mã hóa ECC ...................................................................................... 82 3.1.2.2. Các kiểu dữ liệu trong hệ mật mã ECC .................................................................................... 83 3.1.2.2. Thuật toán sinh khóa ................................................................................................................ 84 3.1.2.3. Thuật toán trao đổi khóa ECDH ............................................................................................... 85 3.1.2.4. Thuật toán chữ ký điện tử ECDSA........................................................................................... 85 3.1.2.5. Thuật toán xác thực chữ ký điện tử ECC ................................................................................. 86 3.1.2.6.Mô hình mã hóa tích hợp đƣờng cong Elliptic - ECIES ........................................................... 87 3.2. Ƣu điểm của hệ mật mã đƣờng cong Elliptic ....................................................................................... 89 3.3. Đề xuất xây dựng hạ tầng khóa công khai cho thiết bị di động dựa trên hệ mật mã ECC .............. 89 3.3.1. Vấn đề an ninh của hệ mật mã công khai .......................................................................................... 89 3.3.2. Hạ tầng khóa công khai .................................................................................................................... 90 3.3.3 Chứng thƣ số ..................................................................................................................................... 92 3.3.4. Xác thực di động dựa trên hạ tầng khóa công khai sử dụng hệ mật mã đƣờng cong Elliptic ........... 94 3.3.4.1. Giao thức cấp pháp chứng thƣ trên thiết bị di động ................................................................. 94 3.3.4.2. Xác thực di động dựa trên chƣng thƣ số sử dụng hệ mật mã ECC........................................... 97 3.3.5. Kết quả ............................................................................................................................................. 99 3.3.5.1. Thiết kế chƣơng trình ............................................................................................................... 99 3.3.5.2. Các bƣớc thực hiện................................................................................................................. 100 4 3.3.5.3. Đánh giá hiệu năng của hệ mật mã ECC ................................................................................ 105 3.4. Kết luận chƣơng 3 ................................................................................................................................. 106 TỔNG KẾT VÀ HƢỚNG NGHIÊN CỨU TIẾP THEO ........................................... 107 1. Hƣớng nghiên cứu tiếp theo .................................................................................................................... 107 TÀI LIỆU THAM KHẢO ........................................................................................... 108 PHỤ LỤC: THAM SỐ HỆ MẬT MÃ ECC ............................................................... 110 5 Bảng ký hiệu viết tắt Ký hiệu Định nghĩa 3G Mạng thông tin di động thế hệ 3 AP Điểm truy cập AuC Trung tâm chứng thực BTS Trạm thu phát sóng CA Cơ quan chứng thực chữ ký số DoS Tấn công từ chối dịch vụ DSA Thuật toán chữ ký số EAP Giao thức xác thực có thể mở rộng ECC Mật mã đƣờng cong Elliptic ETSI Viện tiêu chuẩn viễn thông Châu Âu GPRS Công nghệ chuyển mạch gói đƣợc phát triển từ mạng GSM GSM Mạng thông tin di động toàn cầu thế hệ 2 HLR Bộ ghi địa chỉ thƣờng trú IEEE Viện kỹ sƣ điện và điện tử ISO Tổ chức tiêu chuẩn quốc tế ITU-T Liên minh viễn thông quốc tế J2ME Công nghệ của Java để phát triển các ứng dụng Java trên điện thoai di động hay các thiết bị cầm tay nhỏ gọn MS Trạm di động PIN Mã định danh cá nhân PKI Hạ tầng khóa công khai RADIUS RFID Dịch vụ xác thực ngƣời sử dụng truy cập từ xa Định danh dựa trên tần số vô tuyến 6 Hệ mật mã RSA RSA SGSN Nút hỗ trợ chuyển mạch dịch vụ SIM Thành phần định danh thuê bao STA Trạm di động UMTS Mạng thông tin thế hệ 3 theo tiêu chuẩn của Châu Âu USIM Thành phần định danh thuê bao của mạng 3G VLR Bộ ghi địa chỉ tạm trú WLAN Mạng nội bộ không dây Danh mục bảng Bảng 3.1 : So sánh độ an toàn các hệ mật mã theo chiều dài khóa ……………...67 Bảng 3.2 : Các điểm thuộc đƣờng cong E23(1,1)……………………………..…73 Bảng 3.3 : Các giá trị trƣờng F24………………………………………………...76 Bảng 3.4 : Các điểm thuộc đƣờng cong E24(g4,1)…………………….………....76 Bảng 3.5a : So sánh tốc độ ký giữa hệ mật mã ECC và RSA ……………………. Bảng 3.5b : So sánh tốc độ xác thực giữa hệ mật mã ECC và RSA ………………. Danh mục hình Hình 1.1 : Nghe lén thông tin…………………….……………………………...13 Hình 1.2 : Phân tích lƣu lƣợng………………….…………………………….…14 Hình 1.3 : Giả mạo ngƣời gửi…………………,……,…………………………..15 Hình 1.4 : Tấn công lặp lại……………………,…….…………………………..16 Hình 1.5 : Tấn công sửa đổi dữ liệu………….……….…………………………16 Hình 1.6 : Tấn công từ chối dịch vụ………….…………………….……………17 Hình 1.7 : Chế độ ECB……………………….…………………………….……20 Hình 1.8 : Chế độ CBC……………………..……………………………………21 Hình 1.9 : Chế độ CFB…………………….………………………………….…22 7 Hình 1.10 : Chế độ OFB ……………………………………………………….23 Hình 1.11 : CTR ………………………………………………………………..23 Hình 1.12a : Chức năng mã hóa / giải mã ……………………………………….25 Hình 1.12b : Chức năng ký ……………………………………………………...25 Hình 1.13 : Mô hình ký số RSA ……………………………………………….30 Hình 1.14a : Mô hình ký số và xác thực DSA …………………………………..32 Hình 1.14b : Mô hình truyền thông, sử dụng chữ ký điện tử DSA ……………..32 Hình 2.1 : Hạ tầng mạng GSM ………………………………………………..43 Hình 2.2 : Mô hình an ninh mạng GSM ……………………………………...46 Hình 2.3 : Mô hình xác thực trong mạng GSM ………………………………47 Hình 2.4 : Kiến trục mạng 3G UMTS ………………………………………..49 Hình 2.5 : Mô hình an ninh mạng UMTS …………………………………….51 Hình 2.6 : Giao thức xác thực 2 chiều mạng UMTS ………………………….53 Hình 2.7a : Sinh vector xác thực tại AuC ……………………………………...54 Hình 2.7b : Thuật toán sinh xác thực tại USIM ………………………………..55 Hình 2.8 : Tham chiếu giữa mô hình IEEE 802.1và mô hình OSI …………...57 Hình 2.9 : Giải pháp an ninh chuẩn 802.11i ………………………………….60 Hình 2.10a : Phƣơng thức xác thực mở - OSA …………………………………..61 Hình 2.10b : Phƣơng pháp xác thực khóa chia sẻ - SKA ………………………..62 Hình 2.11a : Mã hóa gói dữ liệu …………………………………………………63 Hình 2.11b : Giải mã và kiểm tra tính toàn vẹn dữ liệu …………………………63 Hình 2.12 : Dịch vụ xác thực của 802.1x ………………………………………65 Hình 2.13 : EAPoL ……………………………………………………………..66 Hình 3.1a : y 2  x3  5x  3 …………………………………………………….70 Hình 3.1b : y 2  x3  5x  8 ……………………………………………….……70 Hình 3.2a : Phép cộng 2 điểm ……………………………………….…………72 Hình 3.2b : Phép cộng 2 điểm, với Q ≡ - P …………………………...……….72 Hình 3.2c : Phép nhân đôi điểm ………………………………………………..73 8 Hình 3.3 : Các điểm thuộc đƣờng cong E23(1,1) trên đồ thị …………………..76 Hình 3.4 : Các điểm thuộc đƣờng cong E24(g4,1) trên đồ thị ………………….79 Hình 3.5 : Quan hệ chuyển đổi giữa các kiểu dữ liệu …………………………83 Hình 3.6 : Các thành phần hạ tầng khóa công khai …………………………...90 Hình 3.7 : Cấu trúc chứng thƣ X.509 ………………………………………….92 Hình 3.8 : Giao thức cấp đăng ký cấp phát chứng thƣ …………………………94 Hình 3.9 : Giao thức pháp hành chứng thƣ …………………………………….95 Hình 3.10a : Giao thức xác thực một bƣớc ……………………………………….97 Hình 3.10b : Giao thức xác thực hai bƣớc ………………………………………..97 Hình 3.10c : Giao thức xác thực ba bƣớc ………………………………………....98 Hình 3.11a : Chứng thƣ của CA………………………………………………….100 Hình 3.11b : Trƣờng khóa công khai của CA ……………………………………100 Hình 3.11c : Thuật toán ký của CA………………………………………………101 Hình 3.11d : Chữ ký của CA trên chứng thƣ …………………………………….101 Hình 3.11e: Form điền thông tin cấp yêu cầu phát chứng thƣ ………………….102 Hình 3.11f : Chứng thƣ đƣợc phát hành bởi CA ………………………………..102 Hình 3.11g : Thuật toán ký số của CA trên chứng thƣ phát hành………………..103 Hình 3.11h : Chữ ký của CA trên chứng thƣ phát hành …………………………103 9 Giới thiệu 1. Đặt vấn đề Kể từ năm 1895, khi nhà khoa học Guglielmo Marconi đã thành công trong việc truyền 1 thông điệp điện báo đầu tiên từ khoảng cách 18 dặm mà không cần dùng một loại dây truyền nào. Ngày nay, các thiết bị vô tuyến đã xâm nhập vào hầu hết các khía cạnh cuộc sống của con ngƣời, ở đâu ta cũng có thể dễ dàng bắt gặp những thiết bị vô tuyến: Từ những vật dụng đơn giản nhƣ đài radio, vô tuyến truyền hình, những chiếc điện thoại di động, hoặc mạng Wifi gia đình. Các thiết bị vô tuyến nói chung và thiết bị di động nói riêng đã góp phần rất lớn trong cuộc cách mạng hiện đại hóa của con ngƣời. Thật khó có thể hình dung cuộc sống hiện đại nếu không có những thiết bị vô tuyến đó. Bên cạnh những mặt tốt, truyền thông vô tuyến cũng có nhiều mặt hạn chế. Do tính tiện lợi của truyền thông vô tuyến, do vậy cuộc sống của con ngƣời ngày càng lệ thuộc vào nó. Mặt khác, do bản chất của truyền thông vô tuyến là truyền công khai bằng các tín hiệu vô tuyến trong không khí, do vậy mạng vô tuyến tiềm ẩn rất nhiều nguy cơ an ninh. Nếu kênh truyền không đƣợc bảo vệ tốt thì ngƣời sử dụng cuối rất có thể sẽ bị tổn thƣơng nếu bị tấn công. Ví dụ, ngày nay có nhiều ngƣời sử dụng điện thoại di đông để liên lạc với nhau, các thông tin trao đổi cũng rất đa dạng, kể cả nhƣng thông tin bí mật, nếu bị tấn công, những thông tin bí mật đó có thể bị lộ và sẽ gây ra những ảnh hƣởng rất lớn tới ngƣời sử dụng. Ta có thể nếu ra một ví dụ khác, trong thời gian gần đây, có rất nhiều tin nhắn điện thoại giả mạo lừa đảo đƣợc gửi tới nhiều ngƣời dùng điện thoại di động, gây ra nhiều bức xúc cho ngƣời sử dụng và là vấn đề nhức nhối của xã hội. Giải sử những thông tin giả mạo liên quan tới những vấn đề giao dịch, hay kinh doanh thì sẽ gây ra thiệt hại rất lớn cho ngƣời sử dụng. Do sự phổ biến của những chiếc điện thoại di động, do vậy có rất nhiều dịch vụ giá trị gia tăng đƣợc phát triển trên truyền thông di động. Trong đó có nhiều dịch vụ thƣơng mại điện tử nhƣ thanh toán di động (mobile payment), ngân hàng điện tử. Tuy nhiên, nếu hạ tầng di động không đảm bảo đƣợc tính bảo mật thì các dịch vụ trên rất khó để thuyết phục ngƣời sử dụng tham gia. Hiện nay, hạ tầng an ninh truyền thông đã đƣợc xây dựng tƣơng đối hoàn chỉnh, ví dụ nhƣ hạ tầng khóa công khai (PKI – Public key Infrastructure). Tuy nhiên các thiết kế ban đầu của các hạ tầng đó đƣợc phục vụ việc bảo mật và xác thực chạy trên các máy vi tính. Với nhƣ thiết bị di động, hoặc các thiết bị nhúng có 10 năng lực xử lý và khả năng lƣu trữ hạn chế thì phƣơng pháp bảo mật cũ không có hiệu quả. Mặc dù trong vài năm trở lại đây, có sự bùng nổ của các thiết bị di động thông minh, có năng lực xử lý ngang với máy vi tính, tuy nhiên đó vẫn chỉ là số ít. Phần còn lại của các thiết bị di động vẫn là các thiết bị có năng lực xử lý kém, không tƣơng thích với việc triển khai các thuật toán bảo mật. Để giải quyết các vấn đề này, trong những năm gần đây, có nhiều công trình đã nghiên cứu các phƣơng pháp để bảo mật trong truyền thông vô tuyến. Trong luận văn của mình, học viên sẽ nghiên cứu những vấn đề bảo mật trong truyền thông vô tuyến. 2. Vấn đề nghiên cứu Để nghiên cứu vấn đề bảo mật trong truyền thông mạng vô tuyến, học viên nghiên cứu theo các vấn đề sau:  Vấn đề an ninh và các mô hinh xác thực trong truyền thông mạng.  Khảo cứu các kỹ thuật an ninh đang đƣợc áp dụng trong các mạng truyền thông vô tuyến phổ biến hiện nay.  Nghiên cứu phƣơng pháp xác thực hiệu quả đƣợc áp dụng trên các thiết bị vô tuyến nói chung và thiết bị di động nói riêng. 3. Phạm vi nghiên cứu Khái niệm truyền thông mạng là một khái niệm rộng, do vậy trong phạm vi của một luân văn thạc sỹ. Học viên chỉ xét các mạng vô tuyến đặc trƣng và phổ biến nhất, đó là mạng di động và mạng không dây WLAN. Trong đó sẽ tập trung chủ yếu vào mạng di động. Trong nghiên cứu về an ninh truyền thông, học viên sẽ giới thiệu các khái niệm chung về an ninh truyền thông, các phƣơng pháp tấn công. Tiếp đó học viên nêu ra các khái niệm cơ bản về mật mã học, các hệ mật mã đƣợc sử dụng phổ biến hiện nay, và các dịch vụ an ninh đƣợc xây dựng trên các hệ mật mã đó. Phần cuối, học viên sẽ nghiên cứu các mô hình xác thực trong truyền thông dựa trên cơ sở các dịch vụ an ninh đã và đang đƣợc ứng dụng hiện nay đang đƣợc ứng dụng phổ biến. Phần tiếp theo, học viên sẽ khảo cứu các kỹ thuật xác thực trong các mạng truyền thông phổ biến nhất hiện nay, đó là mạng di động GSM, mạng 3G và mạng WLAN. Đối với từng mạng, học viên đi vào phân tích và nếu ra những nguy cơ an ninh trong hoạt động của các mạng đó. 11 Phần cuối cùng, học viên đi vào nghiên cứu hệ mật mã công khai đƣờng cong Elliptic (ECC - Elliptic Curve Cryptography). Học viên sẽ đi vào khảo cứu và giới thiệu các thuật toán đƣợc ứng dụng trong triển khai các dịch vụ an ninh trên cơ sở của hệ mật mã ECC. Dựa vào các kết quả nghiên cứu trƣớc đó về hệ mật mã ECC, học viên sẽ đƣa ra những so sánh và đánh giá để chỉ ra sự tƣơng thích của hệ mật mã ECC khi chạy trên các thiết bị có năng lực xử lý yếu. Cuối cùng, luận văn đề xuất ứng dụng hạ tầng khóa công khai sử dụng mật mã ECC ứng dụng trên điện thoại di động. Để minh họa, luận văn đã thiết kế giao thức cấp phát chứng thƣ an toàn trên điện thoại di động. Trong tƣơng lại, học viên sẽ có thể tiếp tục nghiên cứu và hoàn thiện các giải pháp triển khai hạ tầng khóa công khai trên thiết bị di động. 12 Chƣơng 1 : Xác thực trong mạng vô tuyến 1.1. An ninh và các dịch vụ an ninh 1.1.1. Khái niệm về an ninh thông tin An ninh có thể đƣợc hiểu là các biện pháp nhằm bảo vệ an toàn cho các dữ liệu và các tài nguyên khỏi sự xâm hại, sự giả danh từ các tác nhân trái phép. An ninh thông tin là một thành phần quan trọng trong bất cứ một dịch vụ, một sản phẩm, hay hệ thống thông tin nào. An ninh trong hệ thống truyền thông thông tin lại càng quan trọng, bởi tính chất của truyền thông thông tin là truyền sóng dƣới dạng công khai mà bất cứ ai cũng có thể tiếp cận đƣợc, và do sự phổ biến của các dịch vụ truyền thông thông tin ngày nay. Nói về an toàn thông tin của 1 hệ thống, giáo sƣ G. Spafford đã từng nói [22]: “Một hệ thống chỉ an toàn thực sự khi nó đƣợc ngắt hoàn toàn, đƣợc đóng trong 1 khối bê tông và đƣợc niêm phong trong 1 ngôi nhà bọc chì có lực lƣợng vũ trang bảo vệ - Thậm chí khi đó tôi vẫn có sự nghi ngờ ”. Theo định nghĩa của ISO/IEC 2382-8 : “An ninh là sự bảo vệ dữ liệu và tài nguyên bằng các hành động thích hợp khỏi những hành vi gây hại cố tình hay vô ý” Comment [u1]: Spafford, G., http://homes.cerias.purdue.edu/~spaf/quotes.html Một trong những sai lầm phổ biến khi thiết kế hệ thống đó là việc coi yếu tố an ninh là thành phần có thể đƣợc bổ xung sau, chính sai lầm này dẫn tới những lỗ hổng an ninh phát sinh ở giai đoạn sau sẽ rất khó phát hiện, và sửa chữa. Ví dụ, trong các giao thức 802.11 của mạng WLAN, thiết kế của lớp trung gian MAC (Medium Access Control) có thể dẫn tới hệ thống bị tấn công từ chối dịch vụ (Denial of services - DoS). Các giao thức 802.11 sau này (802.11i) đã đƣợc cải tiến để chống lại các cuộc tấn công dịch vụ, nhƣng vẫn chƣa loại bỏ đƣợc kiểu tấn công ngƣời ở giữa (Man in the middle). Do vậy việc xem xét đánh giá tổng thể các khía cạnh sử dụng, các tình huống sử dụng trong thực tế để phát hiện ra những nguy cơ an ninh là một điều rất quan trọng. 1.1.2. Các hình thức tấn công Để nắm rõ đƣợc các cơ chế an ninh, ta cần quan tâm tới các hình thức tấncông. Hiện nay, có rất nhiều hình thức tấn công vào hệ thống, nhƣng ta có thể phân thành 2 nhóm [24]: Tấn công bị động và tấn công chủ động. Tấn công bị động là hành động thu thập thông tin, nghe lén thông tin, phân tích thông tin trên kênh truyền mà không phƣơng hại tới tài nguyên hay dữ liệu của hệ thống. Tấn công chủ Comment [u2]: William Stalling (2005) “Cryptography and Network Security”, pp 13-15 13 động là hình thức tấn công mà kẻ tấn công tác động tới dữ liệu và tài nguyên của hệ thống, làm ảnh hƣởng tới hoạt động của hệ thống. 1.1.2.1. Tấn công bị động Có 2 hình thức tấn công bị động đó là: Nghe lén và theo dõi lƣu lƣợng. Mục tiêu của kẻ tấn công là thu thập thông tin trên đƣờng truyền để khôi phục thông điệp truyền tin và phân tích đƣợc lƣu lƣợng truyền trên mạng. Hình 1.1 : Nghe lén thông tin Việc tấn công nghe lén và khôi phục lại dữ liệu truyền là một dễ hiểu, bởi trong các thông tin truyền nhƣ các cuộc gọi, email, tin nhắn, có rất nhiều thông tin nhạy cảm mà ta không muốn bị lộ. Nếu dữ liệu truyền của ta không đƣợc mã hóa, thì việc lộ thông tin khi bị nghe lén là điều chắc chắn. Tấn công phân tích lƣu lƣợng là một kiểu tấn công tinh vi, giả sử thông tin trao đổi của chúng ta đã đƣợc mã hóa bằng một hệ mật mã nào đó, do vậy kẻ tấn công không thể nghe lén đƣợc nội dung thông tin trao đổi. Nhƣng kẻ tấn công có thể theo dõi đƣợc các mẫu thông điệp đƣợc truyền trên đƣờng truyền, từ 1 nguồn tới 1 đích xác định, kết hợp với các thông tin khác, kẻ tấn công có thể đoán đƣợc một phần thông điệp truyền. 14 Hình 1.2 : Phân tích lƣu lƣợng Phƣơng pháp tấn công bị động rất khó phát hiện, bởi không có bất cứ 1 sự thay đổi hay can thiệp nào trên dữ liệu truyền, do vậy cả ngƣời gửi và ngƣời nhận đều không thể nhận biết đƣợc thông tin truyền của mình có bị nghe lén, hay bị theo dõi hay không. Để phòng chống việc bị tấn công thụ động, các thông tin truyền phải đƣợc mã hóa trƣớc khi truyền để tránh bị tấng công nghe lén, đồng thời ta có thể áp dụng một số cơ chế đặc biệt để có thể chống đƣợc tấn công phân tích lƣu lƣợng. 1.1.2.2. Tấn công chủ động Tấn công chủ động là các hình thức tấn công nhằm sửa đổi thông tin truyền, hoặc tạo ra các thông tin truyền giả mạo. Tấn công chủ động có thể đƣợc chia làm 4 nhóm sau: Tấn công giả mạo, tấn công lặp lại, tấn công sửa đổi thông tin, và tấn công từ chối dịch vụ. Tấn công giả mạo : Là hình thức tấn công mà kẻ tấn công sẽ giả mạo mình là một ngƣời khác để thực hiện hành vi tấn công. Ví dụ, trong thủ tục xác thực ngƣời dùng của 1 hệ thống, nếu kẻ tấn công có mật khẩu của ngƣời dùng thì kẻ đó có thể vƣợt qua hệ thông xác thực nhƣ 1 ngƣời dùng hợp lệ. Tấn công lặp lại : Kẻ tấn công sau khi đã thu thập đƣợc 1 đơn vị dữ liệu trên kênh truyền, nếu đơn vị dữ liệu đó đƣợc sử dụng trong thủ tục xác thực, kẻ tấn công có thể gửi lại đơn vị dữ liệu đó để có thể vƣợt qua thủ tục xác thực. 15 Tấn công sửa đổi dữ liệu : Kẻ tấn công có thể can thiệp vào dữ liệu trên kênh truyền và sửa đổi dữ liệu đó nhằm phục vụ mục đích của mình. Tấn công từ chối dịch vụ (Denial of Service - Dos): Là hình thức làm suy giảm khả năng phục vụ của hệ thống, bằng cách gửi một loạt các yêu cầu phục vụ giả mạo tới hệ thống với số lƣợng cực lớn, làm cho hệ thống bị quá tải, dẫn tới những yêu cầu phục vụ chính đáng không thể đƣợc xử lý. Hình 1.3 : Giả mạo ngƣời gửi 16 Hình 1.4 : Tấn công lặp lại Hình 1.5 : Tấn công sửa đổi dữ liệu 17 Hình 1.6 : Tấn công từ chối dịch vụ Ta có thể thấy hình thức tấn công chủ động trái ngƣợc với các tấn công bịđộng. Trong khi các hình thức tấn công bị động rất khó phát hiện, nhƣng việc áp dụng các biện pháp phòng chống lại có thể dễ dàng áp dụng, ngƣợc lại các hình thức tấn công chủ động lại dễ dàng có thể phát hiện, nhƣng lại khó phòng chống bởi hiện nay có rất nhiều các loại hình dịch vụ khác nhau, các loại thiết bị khác nhau cùng hoạt động, do vậy càng có nhiều lỗ hổng an ninh hơn, trong đó có nhiều lỗ hổng an ninh đã đƣợc phát hiện và nhiều lỗ hổng an ninh tiềm ẩn, chƣa đƣợc phát hiện. Đây là mảnh đất màu mỡ cho các hacker có thể hoạt động. 1.1.3 Các dịch vụ an ninh thông tin Dựa vào các hình thức tấn công, chuẩn kiến trúc an ninh cho mô hình OSI X.800 [12] đƣa ra 5 dịch vụ an ninh thông tin. Đó là các dịch vụ : Bảo mật: Dịch vụ bảo mật dữ liệu đảm bảo dữ liệu không thể bị đọc bởi những ngƣời không đƣợc phép. Theo đó dữ liệu sẽ đƣợc mã hóa, chỉ có những ngƣời đƣợc phép có khóa hợp lệ mới có thể đọc đƣợc nội dung dữ liệu. Mặt khác, khi dữ liệu truyền đƣợc mã hóa địa chỉ nguồn và địa chỉ đích, thì có tác dụng bảo vệ kênh truyền khỏi cuộc tấn công phân tích lƣu lƣợng. Dịch vụ bảo mật thông tin đƣợc sử dụng để bảo mật dữ liệu truyền khỏi tấn công thụ động. Dịch vụ xác thực: Dịch vụ xác thực đảm bảo đƣợc danh tính của các thực thể truyền thông, và dữ liệu truyền thông đƣợc công bố là xác thực và không bị sửa đổi bởi bên thứ 3. Comment [u3]: ITU-T Recommendation X.800, “Security architecture for open system interconnection (OSI)”, pp 8-10 18 Dịch vụ điều khiển truy cập: Dịch vụ điều khiển truy cấp là khả năng hạn chế và điều khiển truy cập vào hệ thống và ứng dụng thông qua kênh truyền. Để có thể truy cập hệ thống, thực thể truy cập trƣớc tiên phải đƣợc định danh, và xác thực. Sau khi thực thể đƣợc xác thực thành công, hệ thống sẽ cấp quyền truy cập tới những thành phần đƣợc phép truy cập cho thực thể đó. Toàn vẹn dữ liệu: Dịch vụ toàn vẹn dữ liệu ngăn chặn những hành động sửa đổi dữ liệu trái phép. Theo đó, chỉ những thực thể hợp lệ mới đƣợc phép sửa đổi dữ liệu. Các thao tác sửa đổi dữ liệu bao gồm: Thay đổi trạng thái dữ liệu, tạo dữ liệu giả, xóa dữ liệu, và gửi lại dữ liệu đã gửi trƣớc đó. Chống chối bỏ: Dịch vụ chống chối bỏ đảm bảo cho thực thể nhận có thể chứng minh đƣợc dữ liệu nhận đƣợc chắc chắn là của bên gửi. Tƣơng tự, thực thể gửi cũng có thể chứng minh đƣợc dữ liệu gửi đi chắc chắn là của mình. 1.2. Cơ bản về mật mã học Các dịch vụ an ninh chỉ có thể đƣợc xây dựng trên nền tảng hệ thống mật mã học. Với mỗi dịch vụ, mỗi mục đích khác nhau, có những phƣơng pháp mã hóa khác nhau đƣợc sử dụng. Trƣớc khi đi chi tiết các phƣơng pháp trong an ninh mạng vô tuyến, ta cần có những khái niệm cơ bản về mật mã học và các hệ mật mã đƣợc sử dụng phổ biến hiện nay. Mã hóa (Encryption) là quá trình biến đổi một thông điệp theo 1 phƣơng thức nào đó nhằm giữ bí mật nội dung của thông điệp đó, theo đó các ký tự dễ hiểu của bản gốc thông điệp ( bản rõ - plain text) bị thay thế bởi các ký tự có thứ tự hỗn độn tạo ra một thông điệp có hình thức khó hiểu (bản mã - ciphertext). Quá trình ngƣợc lại với quá trình mã hóa đƣợc gọi là quá trình giải mã (Decrytion). Một hệ mật mã (cryptography) bao gồm 1 phƣơng pháp mã hóa và 1 phƣơng pháp giải mã với một hay nhiều khóa xác định để thực hiện thao tác mã hóa và giải mã. Thông thƣờng, để bảo đảm an toàn cho 1 thông điệp truyền, ta thƣờng kết hợp nhiều phƣơng pháp mã hóa, ví dụ một lớp mã hóa để đảm báo thông điệp không bị đọc trộm bởi các thực thể không đƣợc phép, và có thể dùng thêm một lớp mã hóa để “tạo chữ ký” cho thông điệp truyền. Khi thông điệp đã đƣợc ký, nó có tác dụng đảm bảo tính toàn vẹn của thông điệp, xác thực và chống chối bỏ. Ngoài ra, trong các thông điệp truyền, có thể áp dụng kỹ thuật đóng dấu thời gian để chống tấn công lặp lại. Các hệ mã hóa có thể đƣợc chia ra làm 2 loại chính: Mã hóa đối xứng và mã hóa bất đối xứng. Ta sẽ cùng xét lần lƣợt 2 loại mã hóa này. 19 1.2.1. Mã hóa đối xứng 1.2.1.1. Khái niệm Hệ mật mã đối xứng là hệ mật mã sử dụng thuật toán mã hóa khóa đối xứng, tức là quá trình mã hóa và quá trình giải mã đều sử dụng chung một khóa. Để sử dụng hệ mật mã đối xứng, ngƣời gửi và ngƣời nhận trƣớc đó phải trao đổi một khóa dùng chung, sau đó mới có thể tiến đến mã hóa và giải mã thông điệp gửi đi và nhận lại. Quá trình mã hóa và giải mã có thể đƣợc ký hiệu một cách hình thức nhƣ sau: Gọi P (Plaintext) và C (Ciphertext) lần lƣợt là bản rõ và bản mã của một thông điệp. K là tập các khóa. Ek và Dk lần lƣợt là 2 thủ tục mã hóa và giải mã với khóa k, ký hiệu là: Ek : P → Q Dk : Q → P (1) Ek và Dk thỏa mãn tính chất sau: Dk( Ek(x) ) = x với x  P Ek( Dk(y) ) = y với y C (2) Việc tính toán Ek(x) và Dk(y) có thể dễ dàng thực hiện đƣợc. Nhƣng ngƣợc lại việc tìm ra x khi chỉ biết bản mã Ek(x) = C, hoặc tìm ra khóa k là một việc rất khó. Việc phá mã có thể đƣa về 2 bài toán sau:  Tìm bản rõ x khi chỉ biết Ek(x)  Tìm khóa k nếu biết k thuộc tập khóa K và có các bản mã Ek(x) Trong hệ mật mã khóa đối xứng, độ lớn của không gian khóa là cực kỳ quan trọng. Trong thực tế, độ an toàn của hệ mật mã phụ thuộc rất lớn vào độ lớn của không gian khóa, không gian khóa càng lớn thì địch thủ càng khó để thực hiện tấn công vét cạn để tìm ra khóa đúng. Nếu không gian khóa có độ lớn là 2 128 khóa, với siêu máy tính hiện đại nhất hiện nay là Thiên hà 1A của Trung Quốc có số phép tính trong 1 giây là 2.5x1015 phép tính. Để tìm ra khóa, siêu máy tính phải thực hiện trong khoảng 1015 năm. Đây là một điều không thể. 1.2.1.2. Mô hình hoạt động mã hóa khóa đối xứng Dựa vào mô hình hoạt động, các hệ mã hóa khóa đối xứng có thể đƣợc chia làm 2 loại: Mã hóa khối (block cipher scheme) và mã hóa theo dòng (stream
- Xem thêm -

Tài liệu liên quan