Đăng ký Đăng nhập
Trang chủ Bảo mật nhóm hệ thống viễn thông...

Tài liệu Bảo mật nhóm hệ thống viễn thông

.PDF
33
149
147

Mô tả:

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG --------------------------------------- Nguyễn Khắc Cửu ĐỀ TÀI: Bảo mật nhóm hệ thống viễn thông Chuyênngành: Kỹ thuật điện tử Mãsố: 60.52.70 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI – 2012 Luậnvănđượchoànthànhtại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Ngườihướngdẫnkhoahọc: TS. LÊ NHẬT THĂNG Phảnbiện 1: ………………………………………………………… ………………………………………………………… ………………………………………………………… Phảnbiện 2: ………………………………………………………… ………………………………………………………… ………………………………………………………… LuậnvănsẽđượcbảovệtrướcHộiđồngchấmluậnvănthạcsĩ tạiHọcviệnCôngnghệBưuchínhViễnthông Vàolúc:.......giờ ....... ngày ....... tháng ...... .. năm…… Cóthểtìmhiểuluậnvăntại: - ThưviệncủaHọcviệnCôngnghệBưuchínhViễnthông MỞ ĐẦU 1. Lý do chọn đề tài: Máy tính, Internet cũng như mạng viễn thông nói chung đã trở thành phương tiện dùng để phá hoại, cũng là đích nhắm của các cuộc phá hoại. Những kiểu tấn công hiện nay (tấn công từ chối dịch vụ DOS, sâu Internet...), được phân tán ở mức độ cao có khả năng phối hợp để tấn công vào những dịch vụ, các máy chủ và hạ tầng mạng Internet. Chúng có thể gây ra những ảnh hưởng xã hội nghiêm trọng như một loạt các cuộc tấn công gần đây phá hoại các trang web của Chính phủ, các công ty cao cấp (Microsoft và Sco.com[2]), tấn công đánh sập các trang web lớn (Yahoo, Ebay, Buy.com [2]) làm thiệt hại khoảng 110 tỷ USD mỗi năm [21], chúng trở thành một trong các loại tội phạm bậc nhất. Các cuộc tấn công mạng dựa chủ yếu vào những lỗ hổng của phần mềm, giao thức mạng và cơ sở hạ tầng. (lỗ hổng phần mềm là do lỗi trong cài đặt các phần mềm mạng; lỗ hổng giao thức mạng là loại lỗ hổng về logic trong các mô hình trạng thái của giao thức; lỗ hổng cơ sở hạ tầng do tính phụ thuộc của thành phần tạo thành các tài nguyên mạng). Trong khi, một cuộc tấn công DOS được hiểu là nỗ lực ngăn những người sử dụng dịch vụ hợp pháp. Một cuộc tấn công DOS lên một ứng dụng dịch vụ Internet có thể thực hiện bằng cách tiêu thụ các nguồn tài nguyên (băng thông mạng, bộ nhớ máy chủ, không gian ổ đĩa, thời gian xử lý CPU và truy cập đến những mạng, máy tính khác) cung cấp cho ứng dụng. Thì, sâu Internet thường dùng các phương pháp quét để thăm dò những lỗ hổng của dịch vụ Internet, tự truyền bá một cách nhanh chóng. Hiện nay có nhiều kỹ thuật phòng, chống tấn công, tự phát hiện sự lây nhiễm, kể cả giải pháp phân cấp sử dụng các tường lửa khác nhau tại các mạng truy nhập để chống lại 1 sâu Internet. Bảo vệ hạ tầng mạng, máy tính khỏi các cuộc tấn công đã trở thành một vấn đề quan trọng cần được nghiên cứu giải quyết ở nhiều phương thức bảo vệ, ở cấp độ khác nhau (sử dụng tường lửa, danh sách đen, dùng bộ lọc nội dung, lọc ở bộ định tuyến v.v..). Trong bối cảnh của truyền thông đa phương tiện trên Internet, Multicast vừa là giải pháp hứa hẹn do tính ưu việt của cách truyền dữ liệu (tiết kiệm băng thông) "từ một đến nhiều"[9], nhưng cũng là thách thức trước vấn đề phòng chống tấn công, lây nhiễm và bảo mật hệ thống thông tin đối với các nhà cung cấp dịch vụ cũng như bảo mật thông tin đối với khách hàng. Điều đó dẫn đến nhu cầu bảo vệ nhóm trong quá trình cung cấp dịch vụ cho khách hàng. 2. Đối t ợng, phạm vi, mục đích nghiên cứu: + Đối tượng nghiên cứu: Hệ thống viễn thông (hạ tầng cơ sở mạng. máy tính). + Phạm vi nghiên cứu: Bảo vệ tính toàn vẹn và nhận thực dữ liệu thông qua truy nhập. + Mục đích: Nghiên cứu, tìm hiểu và áp dụng giải pháp kỹ thuật (mã hoá) tạo thành các mức chặn khác nhau tại giao thức truy nhập. 3. Ph ơng pháp nghiên cứu: Nghiên cứu lý thuyết và minh chứng qua các ví dụ mô phỏng minh hoạ. 4. Những nhiệm vụ phải triển khai: + Nghiên cứu về chống xâm nhập bằng cách xây dựng các mức độ ưu tiên truy nhập khác nhau. + Nghiên cứu về những vấn đề đe doạ kỹ thuật Multicast. + Nghiên cứu về các kỹ thuật bảo mật trong truyền thông nhóm. + Nghiên cứu kỹ thuật mô phỏng. 2 Nội dung nghiên cứu được chương mục hoá trong luận văn có tiêu đề như sau: CH ƠNG 1: TRUYỀN THÔNG ĐA PH ƠNG TIỆN VÀ AN NINH 1.1 Giới thiệu chung. Truyền thông đa phương tiện (Muticasting) là cách hữu hiệu để truyền văn bản, âm thanh, video...dữ liệu đến một nhóm người trên mạng Internet hoặc mạng nội bộ. Thay vì phải gửi thông tin đến từng cá nhân, thông tin sẽ được gửi cho cả nhóm multicast. Multicasting giảm số lượng gói lưu thông trên Internet bằng cách gửi gói đến người sử dụng có yêu cầu và do vậy tiết kiệm được băng thông cho mạng. Nhằm đáp nhu cầu về dịch vụ đa phương tiện với một số lượng lớn người dùng qua mạng Internet, nhu cầu về bảo mật thông tin hệ thống của nhiều nhà cung cấp, nhu cầu đáp ứng dịch vụ của mạng viễn thông với xã hội. Tôi tin tưởng rằng đề tài sẽ phần nào có ích cho các nhà quản lý, các nhà khai thác hệ thống, hơn nữa là đáp ứng một cách nhìn toàn diện về dịch vụ mạng Multicasting. 1.2 Kỹ thuật multicasting và những vấn đề liên quan 1.2.1 Kỹ thuật Multicasting, sự khác biệt với những kỹ thuật khác. Kỹ thuật Multicasting là phần kỹ thuật chính nhằm mô tả và thực hiện những vấn đề của truyền thông nhóm do vậy đề tài sẽ tìm hiểu cụ thể về kỹ thuật này làm sáng tỏ những nội dung liên quan về bảo mật trong dịch vụ Multicast. 1.2.1.1 Truyền dẫn Unicast. Truyền dẫn Unicast, hay còn gọi là truyền dẫn điểm- điểm. Trong hình thức truyền dẫn này, nhiều host muốn nhận thông tin từ một bên gửi thì bên gửi đó phải truyền nhiều gói tin đến các bên nhận. Điều này sẽ dẫn đến gia tăng băng thông khi có quá nhiều bên 3 nhận và không hiệu quả về nguồn và bộ đệm. 1.2.1.2 Truyền dẫn Broadcast. Kiểu truyền dẫn này cho phép truyền gói tin từ một địa điểm tới tất cả các host trên một mạng con mà không quan tâm đến việc một số host không có nhu cầu nhận nó. Kiểu truyền dẫn này được coi là một sát thủ băng thông do việc sử dụng tài nguyên băng thông không hềhiệu quả. 1.2.1.3 Truyền dẫn Multicast. Một địa chỉ Multicast cho phép phân phối dữ liệu tới một tập hợp các host đã được cấu hình như những thành viên của một nhóm Multicast trong các mạng con phân tán khác nhau. Đây là phương pháp truyền dẫn đa điểm, trong đó chỉ các host có nhu cầu nhận dữ liệu mới tham gia vào nhóm. Điều này hạn chế tối đa sự lãng phí băng thông trên mạng, hơn nữa còn nhờ cơ chế gửi gói dữ liệu Multicast mà băng thông được tiết kiệm triệt để. 1.2.2 IP Multicast. IP Multicast là một chuẩn mở của IETF dùng để truyền dẫn các gói dữ liệu IP từ một nguồn đến nhiều đích trong một mạng LAN hay WAN. Các host tham gia vào một nhóm Multicast và các ứng dụng chỉ gửi một bản sao của thông tin cho một địa chỉ nhóm. Thông tin này chỉ gửi đến những điểm muốn nhận được lưu lượng đó. Một đặc điểm quan trọng của IP Multicast là nhóm Multicast. Việc xây dựng một nhóm Multicast bắt đầu với một server đang chạy một ứng dụng Multicast như audio, video...Khi một server được xây dựng, một địa chỉ Multicast lớp D được gán cho ứng dụng đó và tất cả các thành viên của nó. Một nhóm Multicast được cấp phát cho một địa chỉ lớp D đại diện cho nhóm đó. Số lượng thành viên của nhóm có thể là 0, 1 hay nhiều thành viên. Các thành viên có thể nằm tại các 4 mạng con khác nhau. Khi một host muốn gia nhập một nhóm, nó gửi một bản tin IGMP chứa địa chỉ lớp D của nhóm mong muốn tới Mrouter cục bộ của nó. Sau khi Mrouter nhận bản tin IGMP từ các host, nó chuyển tiếp tất cả lưu lượng Multicast cho nhóm các host đó. Các host có thể gia nhập nhóm hoặc rời bỏ khỏi nhóm bất cứ lúc nào. 1.2.3 Đ ờng hầm Multicast. Khi chưa có nhiều router hỗ trợ Multicast được triển khai trên mạng thì đường hầm Multicast là một giải pháp hợp lý để triển khai Multicast. Giả sử khi số lượng Mrouter trên mạng là rất ít, ta có thể coi mỗi Mrouter như một hòn đảo giữa rất nhiều router Unicast. Hai đảo này có thể kết nối trực tiếp bằng một đường link vật lý hoặc một đường hầm logic. Nếu một đường hầm kết nối 2 Mrouter, khi đó nó đại diện cho một liên kết ảo điểm- điểm giữa chúng. Trong các đường hầm là các router Unicast. Khi một gói tiến vào đường hầm, nó được đóng gói trong một gói IP Unicast với một địa chỉ đích của Mrouter ở phía kia của đường hầm. Khi rời khỏi đường hầm, nó được tháo gói và được xử lý tại các Mrouter. Do đó, một đường hầm cho phép lưu lượng Multicast truyền liên tục giữa 2 Mrouter thông qua các router Unicast. 1.2.4 Biên dịch địa chỉ Multicast. Khi một router cục bộ trên một subnet nhận một gói multicast lớp 3, nó có thể chuyển đổi địa chỉ IP multicast tới một địa chỉ multicast lớp 2, như một địa chỉ MAC Ethernet. Do đó phần cứng giao diện LAN của host thu có thể đọc địa chỉ lớp 2 này. 1.2.5 Chuyển tiếp l u l ợng multicast. Có một vài phương pháp để chuyển tiếp lưu lượng IP multicast từ các nguồn đến các host thu. Đầu tiên ta sắp xếp một nhóm bao gồm các host thu với một địa chỉ lớp D chung để đạt được sự phân 5 phối lưu lượng multicast hiệu quả. Bước tiếp theo là tạo ra một tập hợp các đường phân phối multicast cho các router sử dụng. Các giao thức được xây dựng trong các router giúp xây dựng cây phân phối multicast để chuyển tiếp các gói. Giao thức chuyển tiếp multicast chủ yếu sử dụng một trong hai kỹ thuật sau: 1.2.5.1 Cây nguồn (source tree). Dạng đơn giản nhất của cây phân phối multicast là cây nguồn có gốc là nguồn multicast và các nhánh của nó có dạng cây mở rộng dọc theo mạng đến các điểm thu. Nó là một cây đường ngắn nhất (SPT). 1.2.5.2 Cây chia sẻ (shared-tree). Phương pháp chuyển tiếp cây chia sẻ có nhiều ưu thế nhất trong phân phối multicast. Phương pháp chuyển tiếp này là một sự lựa chọn tốt hơn so với phương pháp cây chung gốc khi môi trường multicast bao gồm các nhóm multicast phân bố rải rác với những kết nối bậc thấp. Các SPT có ưu điểm trong việc tạo ra đường dẫn tối ưu nguồn và các máy thu. Điều này đảm bảo trễ chuyển tiếp lưu lượng multicast thấp nhất cho mạng. Trong một mạng có nhiều nguồn và hàng nghìn điểm nhận thì điều này nhanh chóng trở thành vấn đề về tài nguyên trên các router. 1.2.6 Những thách thức trong vấn đề bảo mật nhóm. Bảo mật trong multicast đưa ra những thách thức về kỹ thuật, sử dụng multicast để phân phối nội dung dữ liệu một cách đồng thời tới một số luợng lớn các bên nhận. Nếu chỉ các máy trạm đó được phép nhìn thấy nội dung, nội dung dữ liệu ấy phải được mã hoá. Nhưng một khoá mã hoá có thể làm thế nào để được phân phối hiệu quả tới nhiều bên nhận. Hơn nữa, một khoá mã cho một dữ liệu mã hoá nên được thay đổi theo chu kỳ, vì chúng ta không chấp nhận mã hoá dữ 6 liệu cho nhiều dữ liệu chỉ cùng một chìa khoá, và có lẽ nó sẽ được thay đổi khi thành viên của nhóm thay đổi. Trong bảo mật thông tin là bảo vệ sự toàn vẹn và nhận thực dữ liệu. Với một mẫu khóa bí mật, ai đó đang kiểm tra dữ liệu phải biết cùng một bí mật mà được sử dụng để tạo trường kiểm tra tính toàn vẹn. 1.2.6.1 Bảo vệ nội dung multicast. 1.2.6.1.1 Điều khiển dữ liệu multicast bảo mật. Trong đa số các ứng dụng, các bên nhận phải có khả năng thiết lập nguồn dữ liệu, ít nhất là cho chính chúng. Nói cách khác, chúng ta cần thiết nhận thực nguồn dữ liệu. Một phiên bản mạnh hơn các tính chất trên, được gọi là không- từ chối, cho phép bên nhận xác nhận nguồn gốc dữ liệu tới bất kỳ bên thứ ba nào. 1.2.6.1.2 Quản lý nguyên liệu tạo khóa. Điều khiển truy nhập nhóm, tính riêng tư, và nhận thực nhóm của dữ liệu Multicast yêu cầu một khóa chung được phân phối tới các thành viên hiện tại của nhóm bảo mật. Các giao thức đàm phán bảo mật unicast như là IKE dẫn đến kết quả là mỗi khóa riêng biệt cho mỗi phiên, và không thể trực tiếp được sử dụng cho truyền thông nhóm. Thay vào đó, một đối tượng trung tâm như là GCKS cần thiết để tải các khóa nhóm riêng biệt tới mỗi thành viên thông qua một kênh bảo mật. 1.2.6.1.3 Đăng ký thành viên. Mỗi thành viên liên lạc với GCKS để đăng ký và gia nhập nhóm. Sau khi nhận thực lẫn nhau, GCKS kiểm tra tư cách thành viên của máy trạm, thiết lập một kênh bảo mật, và tải các khóa nhóm và chính sách tới thành viên. 7 1.2.6.1.4 Chuyển khóa nhóm. Do các khóa mật mã có thời gian sống, GCKS phải chuyển khóa khóa nhóm trước khi nó hết hiệu lực. Nói cách khác, đa phần nếu không muốn nói là tất cả các thành viên có thể gửi một yêu cầu tới GCKS để đồng bộ khóa mới, dẫn đến sự bùng nổ yêu cầu chuyển khóa trong các nhóm lớn. Điều khiển truy nhập chuyển tiếp và chuyển ngược. Lưu ý tới việc phân phối khóa nhóm tới một nhóm linh động và rộng lớn. Trong phần lớn các ứng dụng, trong khi nhiều thành viên gia nhập tại thời điểm bắt đầu của phiên và rời bỏ nhóm tại thời điểm kết thúc, các thành viên khác có thể gia nhập và rời bỏ tại bất kỳ thời điểm nào trong phiên. Nói cách khác, nhiều thành viên có thể được chấp nhận tham gia một nhóm bảo mật chỉ trong một thời gian giới hạn. Các bản tin chuyển khóa có thể được gửi qua Unicast hay Multicast để phân phối hiệu quả. Tương tự như các bản tin đăng ký, các bản tin chuyển khóa cũng phải được bảo vệ khỏi tấn công phát lại, và phải được đánh dấu bởi GCKS cho việc nhận thực. 1.2.6.1.5 Liên kết bảo mật nhóm. Đối với bảo mật Unicast, hai bên truyền thông ngang hàng đàm phán các tham số bảo mật để thiết lập một liên kết bảo mật Internet (Internet security association-ISA) và giao thức quản lý khóa bảo mật Internet (Internet security association key management protocolISAKMP), là giao thức bảo vệ đàm phán của một IPsec SA cho bảo mật truyền dẫn dữ liệu. Một mô hình tương tự là liên kết bảo mật nhóm (Group security association-GSA) đã được tiêu chuẩn hóa tại IETF. 1.2.7 Chính sách bảo mật multicast. Các chính sách bảo mật multicast cung cấp các quy tắc hoạt 8 động đối với hai vấn đề đã nêu trên: Quản lý nguyên liệu tạo khóa và điều khiển dữ liệu Multicast. Ta hãy chú ý tới hai loại khác nhau của nhóm, cụ thể là các nhóm tương tác nhỏ và các nhóm lớn với một hay một số bên gửi. Trong các nhóm đơn bên gửi, bên gửi hoặc là chủ nội dung hoặc là đại diện của nó. 1.2.8 Kết Luận Truyền thông đa phương tiện và an ninh của loại dịch vụ mới này đang là những thách thức lớn cho các nhà khoa học, kỹ thuật làm sao để dịch vụ được phổ cập đến phần đa người sử dụng nhằm cung cấp cho đời sống con người ngày càng tiến bộ là xu thế chung, mong muốn chung đối với toàn xã hội. Tiếp sau đây chúng tôi trình bày cụ thể về phần bảo mật với truyền thông nhóm nói chung nhằm đưa ra cách nhìn mới về dịch vụ đa phương tiện cũng như các dịch vụ khác có sử dụng kỹ thuật truyền thông nhóm. CH ƠNG 2: BẢO MẬT TRUYỀN THÔNG NHÓM 2.1 Định nghĩa và những yêu cầu. 2.1.1 Tính bảo mật dữ liệu. Khi máy tính được sử dụng để xử lý thông tin, hiệu quả xử lý thông tin được nâng cao lên, khối lượng thông tin được xử lý càng ngày càng lớn lên, và kéo theo nó, tầm quan trọng của thông tin trong đời sống xã hội cũng tăng lên. Sự ứng dụng của máy tính trong việc xử lý thông tin làm thay đổi dạng lưu trữ của thông tin và phương thức xử lý thông tin. Cần thiết phải xây dựng các cơ chế bảo vệ thông tin theo đặc thù hoạt động của máy tính. Từ đây xuất hiện yêu cầu bảo vệ sự an toàn hoạt động của máy tính (Computer Security) tồn tại song song với yêu cầu bảo 9 vệ sự an toàn của thông tin (Information Security). Sự phát triển mạnh mẽ của mạng máy tính và các hệ thống phân tán làm thay đổi phạm vi tổ chức xử lý thông tin. Thông tin được trao đổi giữa các thiết bị xử lý thông qua một khoảng cách vật lý rất lớn, gần như không giới hạn, làm xuất hiện thêm nhiều nguy cơ hơn đối với sự an toàn của thông tin. Từ đó xuất hiện yêu cầu bảo vệ sự an toàn của hệ thống mạng (Network Security), gồm các cơ chế và kỹ thuật phù hợp với việc bảo vệ sự an toàn của thông tin khi chúng được trao đổi giữa các thiết bị trên mạng. Cùng với việc nhận diện hai điều thay đổi lớn đối với vấn đề bảo đảm an toàn thông tin, hiện nay, khái niệm bảo đảm thông tin (Information Assurance) được đề xuất như một giải pháp toàn diện hơn cho bảo mật thông tin. Theo đó, vấn đề an toàn của thông tin không còn chỉ giới hạn trong việc đảm bảo tính bí mật và tính toàn vẹn của thông tin, phạm vi bảo vệ không còn giới hạn trong các hệ thống máy tính làm chức năng xử lý thông tin nữa, mà diễn ra trong tất cả các hệ thống tự động (automated systems). Yêu cầu bảo vệ không còn chỉ tập t r ung ở vấn đề an toàn động (Security) nữa mà bao gồm cả vấn đề an toàn tĩnh (Safety) và vấn đề tin cậy của hệ thống (Reliability). Bảo mật dữ liệu là bảo đảm thông tin về dữ liệu không thể tiết lộ cho đối tượng không có thẩm quyền sử dụng dữ liệu. Bảo mật được bảo đảm bằng các biện pháp mã hóa, đó là sự biến đổi mật mã của dữ liệu nhằm che giấu ý nghĩa ban đầu của dữ liệu để đặt được mục đích là ngăn chặn việc sử dụng trái phép. Quá trình ngược lại được gọi là quá trình giải mã. Khả năng giữ bí mật thông tin về mã hóa, giải mã không sử dụng các thuật toán mã hóa mật mã, được biết đến rộng rãi 10 trên một mẩu thông tin bí mật được gọi là chìa khóa. Mục đích bảo mật đó là: (CIA) Cofidently, Intergrity, Avaibility trong đó Cofidently nghĩa là sự tin cậy. Intergrity nghĩa là tính toàn vẹn. Avaibility nghĩa là tính sẵn sàng. 2.1.2 Tính bảo mật truyền thông nhóm. Bảo mật AAA (Access control, Authentication, Auditing) Access control là sự truy nhập vào hệ thống có thể là một kết nối hay một sự can thiệp vào hệ thống gây ảnh hưởng tới hệ thống. Authentication là sự xác thực từ hệ thống đối với người dùng truy cập vào hệ thống. Bất kỳ người dùng nào truy cập vào hệ thống đều phải trả lời các câu hỏi mà hệ thống đưa ra nếu đúng hệ thống sẽ cho truy cập nếu sai hệ thống sẽ cấm truy cập. Authentication sử dụng các phương pháp mã hóa để đảm bảo thông tin không bị tiết lộ như Kerberos [24], CHAP,... Auditing là sự giám sát người dùng. Khi đã truy cập vào hệ thống người dùng có thể không những truy cập vào quyền của họ và họ có thể sẽ truy cập trái phép vào các quyền hạn khác vậy phải cần đến một chính sách giám sát công việc của họ và cũng để đảm bảo quyền hạn cho họ. Sự bảo trì và phân phối những chìa khoá, và sự mã hoá người ta gọi là Quản lý chìa khoá nhóm. 2.1.3 Những yêu cầu quản lý chìa khóa nhóm. Những giao thức quản lý chìa khoá nhóm đạt hiệu quả cao cần được xem xét một cách hỗn hợp (Hình 2.2) tổng kết những yêu cầu của các giao thức quản lý chìa khoá nhóm từ bốn khía cạnh. Sự an toàn, chất lượng dịch vụ, những yêu cầu KSs (Key Server), và những yêu cầu thành viên nhóm GM (Group Member). 11 Hình 2.2 Những yêu cầu của các giao thức quản lý chìa khoá nhóm. 2.1.3.1 Những yêu cầu về an ninh. Gồm 5 yếu tố : 2.1.3.2 Những yêu cầu về chất lượng dịch vụ. 2.1.4 Kết luận Tính bảo mật truyền thông nhóm đòi hỏi chỉ những người sử dụng hợp lệ có thể giải mã dữ liệu multicast, san bằng dữ liệu lan truyền đối với toàn bộ mạng. Bởi vậy, một chìa khoá đối xứng phải được dùng chung. An toàn giữa nguồn và những thành viên nhóm hợp lệ. Chìa khoá này được dùng để mã hoá dữ liệu nguồn và để giải mã nó đối với các thành viên hợp lệ để khôi phục dữ liệu nguyên bản chìa khoá này nói chung được gọi là chìa khoá mã hoá lưu lượng TEK. 2.2 Nguyên tắc phân loại quản lý chìa khóa nhóm 2.2.1 Cách tiếp cận TEK chung. (Traffic Encryption Key ) 2.2.1.1 Giao thức tập trung. PIM. Các router Multicast sử dụng PIM để xác định các router Multicast khác cần nhận được gói Multicast. PIM có hai phương thức làm việc đồng thời thích hợp: Kiểu tập trung (Dense) và phân tán (Sparse). Hỗ trợ PIM hiện có trong một số sản phẩm router. Mục đích của việc nỗ lực phát triển PIM là để mở rộng định tuyến Multicast liên miền qua Internet. Định tuyến dựa vào giao thức PIM độc lập với các cơ chế của các giao thức định tuyến Unicast. Bất kỳ sự triển khai nào hỗ trợ PIM đều yêu cầu sự có mặt của một giao thức định tuyến Unicast để cung cấp thông tin bảng định tuyến và để làm thích nghi với những thay đổi về cấu hình. 12 Giao thức DVMRP. (Distance Vector Multicast Routing Protocol). DVRMP bắt nguồn từ giao thức thông tin định tuyến (RIP) và sử dụng thuật toán TRPB (Truncated Reverse Path Broadcasting). Để tìm đường tốt nhất tới đích, nó sử dụng hop trước tới nguồn như đơn vị đo. DVMRP thiết lập cây nguồn sử dụng khái niệm cây broadcast rút gọn (Truncated Broadcast Tree- TBT). Đó là cây mở rộng đường đi ngắn nhất từ mạng nguồn tới tất cả các router trong mạng. Giao thức MOSPF. (Multicast Open Shortest Path First) Như các bạn đã biết thì OSPF[14] là một giao thức định tuyến trạng thái liên kết, nội miền, thực hiện tái định tuyến nhanh, hỗ trợ mặt nạ mạng con có chiều dài biến đổi và định tuyến phân cấp trong một hệ thống tự trị (AS). AS có thể được chia thành các vùng định tuyến. Một vùng định tuyến thường gồm một hoặc nhiều mạng con gần nhau. Tất cả các vùng phải được kết nối với vùng đường trục. MOSPF là mở rộng của giao thức định tuyến unicast OSPF và do vậy đòi hỏi OSPF như giao thức định tuyến cơ sở. PIM- Dense Mode. Các PIM router có thể được cấu hình theo kiểu Dense Mode[1] (còn gọi là PIM-DM) nếu các host tham gia vào nhóm Multicast nằm ở khắp nơi trên các subnet. Địa chỉ Multicast nguồn trở thành gốc của cây và cây Multicast được xây dựng từ nguồn đến đích. Cơ chế này còn được gọi bằng ký hiệu (S,G) trong đó đường đi từ nguồn đến các thành viên trong nhóm là duy nhất. PIM- DM hữu ích khi máy gửi và nhận là gần nhau ở đó ít máy gửi và nhiều máy nhận, mật độ lưu lượng Multicast cao, dòng lưu lượng Multicast không đổi. 13 2.2.1.2 Giao thức phân tán. Giao thức CBT. (Core Based Trees) Là giao thức cơ sở được xây dựng bởi giao thức hàng ba lộ trình Multicast (CBT) chuyển gộp những chìa khoá của các thành viên tới Multicast nhóm. Trong một mô hình CBT cây multicast được hình thành từ một lõi chính. Những lõi tiếp theo có thể tồn tại dần dần. Lõi chính sẽ tạo ra một danh sách điều khiển truy nhập (ACL), hai chìa khoá trong đó một chìa khoá phiên GTEK và một chìa khoá phím mã GKEK dùng để cập nhật phiên sẽ được truyền từ cây multicast gốc đến những nút tiếp theo nhằm chứng thực phiên hoạt động. Tại các nút tiếp theo đó sẽ sử dụng ACL để phân phát những chìa khoá đó. Giao thức này cải thiện sự tin cậy của toàn bộ hệ thống và giảm bớt cổ chai trong mạng. Giao thức PIM- sparse Mode. PIM Sparse Mode (PIM-SM)[4] dùng một giải pháp khác. Cây Multicast không mở rộng đến router cho đến khi nào một host đã tham gia vào một nhóm. Cây Multicast được xây dựng bằng các thành viên ở các nút lá và mở rộng ngược về gốc. Cây được xây dựng từ dưới lên. SM cũng hoạt động dựa trên ý tưởng cấu trúc sharedtree, trong đó gốc của cây không nhất thiết là nguồn Multicast. Thay vào đó, gốc là router PIM-SM thường được đặt ở trung tâm của mạng. Router làm gốc này gọi là Rendezvous Point (RP). 2.2.1.3 Phân quyền những kiến trúc. Mục đích phân quyền những nơi quản lý chìa khoá nhóm, phân phối TEK để nhóm lại những thành viên tránh những cổ chai, nút thắt. Việc phân quyền kiến trúc của mạng cung cấp được sắp xếp theo các những mô hình khác nhau, việc phân phát TEK, quản lý TEK trong những mô hình này cũng khác nhau ở đây, chúng tôi phân 14 biệt hai trường hợp với những phạm trù tương ứng với trường hợp nơi TEK được sửa đổi sau khi có thay đổi của mỗi thành viên, hoặc hệ thống sau mỗi khe thời gian. Trong thể loại của giao thức, TEK được thay đổi mỗi lần tham gia hoặc tạm ngưng xảy ra trong các thành viên của nhóm. Trong những gì sau chúng tôi trình bày một số giao thức dựa trên cách tiếp cận này 2.2.2 Độc lập TEK trên nhóm VT. Để giảm thiểu hiện tượng ảnh hưởng từ 1 → n, chúng ta sẽ tổ chức các thành viên trong nhóm thành các tiểu nhóm. Mỗi nhóm phụ thuộc vào TEK độc lập của nó. Thật vậy, khi một thành viên trong phân nhóm thay đổi nó chỉ ảnh hưởng đến thành viên trong cùng nhóm. Các giao thức hiện có sử dụng TEK độc lập mỗi nhóm con được chia làm hai loại nhỏ. 2.2.3 Kết luận. Chúng tôi đã trình bày những nguyên tắc của quản lý chìa khoá nhóm. Chúng tôi đã phân chia thành hai loại chính: Giao thức tập trung và Giao thức phân tán. Chúng tôi cho thấy rằng cả hai phương pháp được đề xuất phụ thuộc vào tính động của nhóm. Các phương pháp quản lý chìa khoá nhóm bị ảnh hưởng lớn bởi hiện tượng từ một thành viên trong nhóm ảnh hưởng đến n thành viên khác. 2.3 Quản lý chìa khóa biến đổi ng ợc và thích nghi (Scalable and Adaptive Key Management). phân -agent[13]. Mỗi 15 - [13] 2.3.2 T ị ạ ị (m) i, j (O ); i j λ (số lần đến/một đơn vị thời gian), và khoảng thời gian tồn tại của mỗi thành viên trong nhóm tuân theo phân bố mũ với sự tồn tại trung bình là 1/µ đơn vị thời gian. Số lượng trung bình người đến đồng thời trong một phân nhóm là λ/µ. Ta áp dụng mô hình này với mỗi phân nhóm. 2.3.2.3 Ứng dụng của mô hình phân tích với chiến lược tái lập khóa. Giá trị tái lập khóa phụ thuộc vào chiến lược sử dụng nó. SAKM là một kiến trúc mở, có thể sử dụng chiến lược tái lập khóa phù hợp nhất với mỗi phân nhóm của nó. Với những lý do trên, ta giả sử các SAKM agent sử dụng cùng chiến lược tái lập khóa. Để đưa ra 16 các ví dụ minh họa ta xem xét hai chiến lược chính là: Giao thức “cặp root/leaf n” và giao thức “phân cấp khóa logic (LHK)”. Với một trong hai chiến lược này ta sẽ tính toán quá trình tái lập khóa và các giá trị “tái lập khóa tác động qua lại” trong cả hai tình huống: Phân nhóm phân tách và kết hợp. Ta sử dụng những giá trị này để tính toán (m) (s ) j (O i, j ) và Oi, cho mỗi chiến lược. Giá trị tái lập khóa Giá trị tái lập khóa tác động qua lại 2 p 1 O(2 ị p 1 ị ) ị K giá trị SAKM- giá trị ị [13] 17 ị ị 2.3.3.2 Tái hợp/ phân tách giao thức Trong giai đoạn này của SAKM, hệ thống phân cấp sẽ được phân vùng thành các cụm sử dụng chung nguyên liệu khóa với nhau. Định kỳ (sau mỗi đơn vị thời gian ), mỗi SAKM agent x gửi sự ước tính mới cả λx và µx tới con của nó là y. x sẽ đăng ký bản tin với khóa 1 chính k x để đảm bảo không bị từ chối, tính xác thực và tích hợp của các tham số được gửi. 2.3.4 Đánh giá về SAKM. 2.3.4.1 Ví dụ minh họa 2.3.4.2. Hình thức hóa vấn đề SAKM Vấn đề SAKM có thể được hình thức hóa như một vấn đề phân vùng cây T (G,V ) Ti Vi V Gi (Gi ,Vi ) G;Gi T1,T2,...Ti,...} G1,G2,...Gi,... Gi C(i) Gi Gi. Ci E M Gi z Gi P ,r F =={T1,T2,...Ti,... G1,G2,...Gi,... ị 18
- Xem thêm -

Tài liệu liên quan