1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu Đề xuất giải pháp phòng chống tấn công qua người trung gian và mạng cục bộ không dây

62 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu Đề xuất giải pháp phòng chống tấn công qua người trung gian và mạng cục bộ không dây
Tác giả Ts. Trần Ngọc Bảo
Trường học Trường Đại Học Sư Phạm Tp.hcm
Chuyên ngành Computer Science
Thể loại Research Report
Năm xuất bản 2012
Thành phố Hồ Chí Minh
Định dạng
Số trang 62
Dung lượng 14,04 MB

Nội dung

Nội dung chính: Khảo sắt bài toán kiểm soát truy cập Aecess Conol: dịch vụ này thực hiện xác nhận “quyển truy cập của người dùng thông qua thiết bị hỗ trợ kết nối không dây theo chuẳn 80

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRUONG DAI HQC SU PHAM TP.HCM

ĐÈ TÀI NGHIÊN CUU KHOA HOC CAP CO SO

NGHIEN CUU DE XUAT GIAI PHAP PHONG CHONG TAN CONG

QUA NGUOI TRUNG GIAN VAO MANG CUC BO KHONG DAY

Trang 2

MỤC LỤC

ĐANH MỤC CÁC TỪ VIỆT TÁT

DANH MỤC HÌNH VỀ

CHUONG 2 TONG QUAN VE MANG CUC BQ KHONG DAY

3.1 Giới thiệu

.32 Các nghiên cửu liên quan

3211 Gii pháp công nghệ

323 Các gii phập thác " CHƯƠNG 3 GIẢI PHÁP ĐỂ XUẤT

31 Mô hình hệ thống và quy trình hoại động

3.1.1 Mô hình hệ thống

“ 3,12 Cơ chế bo vệ mạng WLAN l6

313 Quy trình hoạt động của hệ thông l6

3.2 Dịch vụ xác nhận

_Mã hóa và đảm báo tính toàn vẹn của thông điệp,

3.3.1 Ma héa thong điệp

21 3.4 Kết luận

TÀI LIỆU THAM KHẢO

CÔNG TRÌNH CỦA TÁC

Trang 3

Extensible Authent

jon Protocol EAP

ceure Remote Password EAP Transport Layer Security Etiptic Curve Cryptography Graph tsomorphism 8-Box Global Positioning System

Local Area Network

Lightweight Extensible Authentication Prot

‘Open Systems Interconnection Personal Digital Assistant

Personal Identification Number Public Key Infrastructure

Remote Authentication Dial - In User Service

‘Strict Avalanche Criterion

‘Subsitution box

Subsitution Matrix Cipher based on Graph Isomorphism

‘Scalable Subsitution Matrix

Trang 4

‘Transmission Contol Protocol

“Temporal Key Integrity Protocol

“Transport Layer Sscunty Virtal Private Network

Wi 8 Application Protocol Wired Equivalem Privacy Wircless Fidelity Wireless Local Arca Network Wincess Wide Area Network Wireless Personal Area Network

Wi-Fi Protected Access

Trang 5

Minh 2l Quy tinh chimg thas mo

Hình 22 Quy trình xác nhận của hệ thông dùng cho đoạnh nghiệp

Hình 31 Mộ hình mạng doanh nghiệp của hệ thông để xuắc Tình 33 Định tuyên các thông điệp ong hệ hẳng đ xuất ink 3 9 Mô hình dịch vụ xác nhận tuy cập hệ thẳng THình 34 Mỹ hình hảo ỹ thông điệp,

Hình 35 Quy trình xác nhận hai chiều gia Station vi Authentication Server, Hình 36 Mã hóa hông điện

Hình 37 Giải mã thông điệp

Trang 6

DE TAI KHOA HQC CONG NGHE CAP TRƯỜNG

“Tên dể ti: Nghiên cứu đề xuất giải pháp phòng chống tắn cdng qui

(Co quan chi tri: Phong CNTT, Trường Đại học Sự phạm Tp.HCM

“Thời gian thực hiện: từ thẳng 4/2001 đến thing 04/2012

1 Mục tiêu:

Ngày nay, mạng cục bộ không dãy ngày cảng trở nên phổ biến, người dùng cỏ xu hưởng,

sử dụng mạng không dây, nhất là những người làm kinh doanh, với chiếc máy tinh xách tay

boặc các thết bị hỗ trợ không đây khác như PDA, Mobile phone,.họ có th ở bắt kỳ nơi nào có

riêng của công ty để trao đối thông tin giữa các máy tính trong hệ thống mạng nội bộ, Tuy

to và nguy cơ tẩn công của hacker Để tài nhằm trình bảy giải pháp phòng chống tấn công qua

trung gian vào mạng không đây Giải pháp cổ tên gọi AMIMA — Against Man-ln-Middle

ao gằm địch vụ xác nhân tray cập đựa trên nghỉ thức xác nhận mở rộng EAP, dịch vụ đám báo

vA IPSec

3 Nội dung chính:

Khảo sắt bài toán kiểm soát truy cập (Aecess Conol): dịch vụ này thực hiện xác nhận

“quyển truy cập của người dùng thông qua thiết bị hỗ trợ kết nối không dây theo chuẳn

802 11 được gọi là máy khách (Client), hay côn gọi là may tram (Workstation), Chi những

“CHient được cắp quyển mới được phép truy cập vào hg théng mang không dây cũng như hệ thống mạng có đây dược kết nỗi với mạng không dây thông qua điểm truy cập (Access Poin),

~ Dé xuất giải pháp phòng chống tấn công qua người trung gian (AMIMA)

Trang 7

Kết quả chính đạt được

Kết quả đề tải đăng trong tạp chí Phát triển khoa học Công nghệ - Đại học Quốc gia Tp.HCM

và tạp chỉ Khoa học Giáo dục Kỹ thuật ~ Dại học Sư phạm Kỹ thuật Tp HCM Trần Ngọc Bảo, Nguyễn Công Phú, "Giải pháp phỏng ching tin công qua người trung gian vào màng cúc hộ không đấy”, Tạp chỉ Phảt triển Khoa học và Công nghệ - ĐHQG-Tp HCM, T.12,$.11 (2009), ISSN 1859-0128, trang 39-48

Trần Ngọc Bảo, Nguyễn Dinh Thúc, Trin Dan Thu, “Khảo sát bải toán mã hỏa thông tin

trong mang cục bộ không đấy”, Tạp chỉ Khoa học Giáo dục Kỹ thuật - Dại học Sư phạm Kỹ

“Thuật Tp HCM, Số L7, ISSN 1859-1272, rang $4-63,

Trang 8

Project Title: AMIMA ~ A SOFTWARE SOLUTION FOR SECURITY IN WLAN Code: €8.2011.19.59

Coordinator: Tran Ngoc Bao Implementing Institution: Department of Information technology, HCMC University of

be used to steal passwords and to disrupt key exchange operations This project presents a this type of attacks In this solution, the “delayed password disclosure” technique is used for authentication phase, IPSec and VPN technique will be used for data exehange phase,

2

Survey of Access Control in WLAN: authenticate user through devices that support that only the authenticated legal client will be granted access to the wireless network and wired network is connected via wireless network known as access point, Proposes solution: Ag st Man-in-the-Middle Attack (AMIMA) using delayed password disclosure technique

Tran Ngoc Bao, Nguyen Dinh Thue, Tran Dan Thu, “On Security in Wireless Local Area Network”, Journal of Technical Education Science ~ Ho Chi Minh City University of

‘Technical Education, No.17, ISSN 1859-1273, pp 54-63

Trang 9

1.1 Đặt vấn đề

“Trong thời dại công nghệ thông tin và Intemet toản cẫu hiện nay, hầu như việc liên lạc trảo dội thông in trong mọi lĩnh vực (xã hội, kính doanh, giáo dục, thông tin, văn hóa, thể thao,.) đều thông qua phương tiện Inernet vã hệ 1g mang Đặc biệt là trong những năm gin đây, với sự ra đời và phát triển mạnh mẽ của

công nghệ không đây giúp cho người đùng linh động hơn trong việc liên lạc trao đổi

thông tin, Một trong những điểm thuận lợi của mạng không đây so với hệ thống

triển khai hệ thống mạng không đây thực hiện dễ dàng

hơn so với cải đặt một hệ thống mạng có day truyén thống, nhất là đối với các tòa

nha cao ting, rắt khó khăn trong việc lắp đặt hệ thống dây

mạng truyền thông lá vi

Naty nay, người ding sổ xu hưởng sử dụng mạng không dây, thất là những abit kin doa, Vi che mycin xih ty hoc ác thế bị hỗ hợ hông đây khác như PDA, Mobile phone ở bắt kỷ nơi nào có cung cấp dịch vụ truy cập, của công ty để rao đồi thông tì giữa các máy tính trong hệ thẳng mạng nội bộ, Mạng cục bộ khang diy (Wireless Local Area Network), tir diy về sau sẽ

viết tắt là WLAN, là hệ thống mạng máy tính cho phép người dùng kết nối với hệ

diy linh động và dễ di chuyển hơn mạng dây truyỀn thống, các máy tính, các thành

phần mạng kết nối với nhau thông qua một thiết bị gọi là điểm truy cập (Access

Point) Access Point bao gm angten dùng để truyỄn nhận các tín hiệu thông tn (ở

dang song vô tuyển) đến các thiết bị không dây (như Laptop, PDA, .) và cổng RJ-

[Access Point li 300 feet (gin 100m), Pham vi phi sing nay được gọi là một ô-Cel!

hay Range Người dùng có thé di chuyén ty do trong cell ma van không mắt kế nỗi

với hệ thống mạng thông qua Access Point Cong nghé khéng dy được thiết kể phủ

hết

chính của các chuẩn là được hải các công ty áp dụng vào các ding sin phẩm của

Trang 10

chuẩn hiện tại được công nhận phổ biến la IEEE 802.11 và Bluetooth Trong đó, Điện - Điện tử Hoa Kỳ (IEEE) phát triển năm 1997 Chuẩn này hỗ trợ kết nỗi trong phạm vi trung binh, và có các ứng dụng truyền nhận đữ liệu với tốc độ cao

1.2 Lý đo thực hiện và mục tiêu đề tài

Bên cạnh những thuận lợi trên, mạng cục bộ không dây cũng chứa đựng rắt nhiễu rủi rò và nguy cơ tẫn công của tin tặc (hacker) Trước hết, mạng cục bộ không đây đối mật với mo đề về an ninh tương tự như mạng có đấy truyền thống Hơn nữa, do không côn lệ thuộc vào kết nổi vật lý, nhiều vẫn để mới về an ninh mạng cđảm bảo tối thiểu cũng an toàn như một mạng cục bộ có đầy (LAN) Việt bảo vệ hệ thống mạng cục bộ không đây thường dựa trên các giải pháp và

đã trở thành tiêu chí chính sau; kiếm soát truy cập (Access Control) - xác nhận

quyển truy cập cửa người ding, bảo mật thông tin (Confidentiality) - dim bao thông tin được giữ bí mật, bảo toàn thông tin (Integrity) ~ dim bio thing tin dén người nhận không bị sửa đối, vả tỉnh sẵn sàng (Availability) - đảm bảo hệ thống Muôn sẵn sảng đáp ứng những địch vụ mã nó cung cấp,

Các bài toán này đã và dang được rất nhiều viện nghiền cửu, các cơ quan, công

ty về bảo mật trên thể giới cũng như những nhà sản xuất thiết bị không đây quan vẫn dé an toàn trong hệ thống mạng không dây, đặc biệt là mạng cục bộ không dây

Do đỏ, chúng tôi nghiên cứu và giải quyết vẫn để này

+ Kiểm soát truy cập (Access Control): dich vu này thực hiện xác nhận quyền

truy cập của người dùng thông qua thiết bị hỗ trợ kết nổi không dây theo chuẩn

803.11 được gọi là máy khách (Chen) hay còn gọi là máy mgm

hệ thông mạng không dây cùng như hệ thống mạng có đây được kết nổi với mạng Không dây (hông qua Access Point

Trang 11

mặt, dữ liệu được mã hóa trước khi truyển từ người gới và sẽ được giải mà nơi người nhận

Trang 12

Đối với mạng LAN truyền thống, để truy cập hệ thông thiết bị cua người dùng phải được kết ni vật lý vào hệ thống mạng Việc tạo được kết nỗi xật lý thật như lập cắc hàng rảo bào vệ Hơn nữa, với các giải pháp an ninh cho mang LAN hiện ti

là điều dể,

'Với mạng cục bộ không đây-WLAN thị khác, đặc trưng của WLAN là kết nổi không dây qua sống võ tuyển do dó chỉ cần thiết bị có hỗ trợ Wi-Fi là gẵn như có một gẩn kết vật lý như mạng LAN truyễn thông

Điều khiến truy cập qua Aecess Point: Như đã giới thiệu, WLAN cho phép kết

2.1.1 Chứng thee mé (Open Authentication)

Chứng thực mỡ, còn gọi là hệ thẳng mở, là dạng hệ thống không quản lý quyén truy cập Người dùng chỉ cẵn chi định định danh (BSSID) của WI.AN lã cỏ thể truy cộng, miễn phí như Internet Café, ni ga, sin bay

Trang 13

= SSID

Hình 2.1 Quy trình chứng thực mở 2.1.2 Ching thực khóa qua ước (Pre-shared Key Authentication)

“Chứng thực khỏa quy ước thực hiện việc quản lý việc truy cập hệ thống thông, qua một khóa (hay mật khẩu) quy định trước Access Poiml kiếm tra khóa của máy khỏa Access Point dang git, thì Aceess Poinl xác nhận truy cập lã hợp lệ Máy tram xác nhận này còn được gọi là quy trình xác nhận 4 chiều (Handshake 4 ways) 31.3 Chứng thực 803 1 (EAP Authentication)

Chứng (hục 802.1X là phương thức chỉ đúng cho cée Access point có hỗ trợ chuẩn mở rộng EAP!, Trong phương thức nảy Access point déng vai trở thụ động trung chuyển giữa máy trạm và máy chủ chứng thực (Authentication Server ~ A thường dùng RADIUS server)

sow

Hinh2.2 Quy mình xác nhận của hệ thống dùng cho doanh nghiệp

3.2 Các nghiên cứu liên quan

2.2.1 Gil phap cong nghệ

IEEE 802.11 là chuẩn được sử dụng đầu tiên cho WLAN với tốc độ truyễn nhận dữ liệu từ 1 Mbps đến 2 Mbps Chuẩn này sử dụng giao thức WEP (Wired Equivalent Protocol) kiểm soát truy cập WEP cung cắp hai cơ chế kiểm soát truy cập: cơ chế

EAP a chun do IETF đề uất vẫn tháng Y1988 cho kết ồi điểm - điểm,

9

Trang 14

thiết lập chế độ kiếm soát truy cập nên mọi thiết bị không đây hỗ trợ chuẩn 802.11 tương thích với Access Point déu c6 thé truy cập vào hệ thống Đồi với cơ chế chỉa sẻ khỏa bí mật, người dùng phải được cấp khóa bỉ mật mới được phép truy cập hệ thông Khóa bí mật là khóa cõ chiều dai 40 bịt hoặc 104 bit, khóa này dược cải đặt thủ công rong cả Access Point vi Client

Từ khoảng đầu năm 2000, WEP được xác nhận không đảm bảo được tỉnh an toàn

ccủa hệ thống trước nguy cơ tấn công của in tc, Ngày 24 thắng 06 năm 2004, Viện Kỹ

tả về công nghệ và giao thức bảo vệ an toàn thông tin rong hệ thống mạng không

phục được yêu điểm của những thiết bị đã được sản xuất trước đây sử dụng giao thức

WEP, những nhà sản xuất thiết bị cùng với những người nghiền cửu về công nghệ không đây hiện lại Năm 2003, tổ chức Wi-Fi Alliance” giới thiệu giao thite Wi-Fi của WEP Giao thức WPA được ích tử một phẩn trong chuẩn IEEE 802 li, cũng dây Để kiểm soát truy cập: WPA cung cấp 2 hình thức xác nhận quyền truy cập hệ thống mạng cục bộ không dây:

+ Chia sẻ khóa bí mật (Pre-Shared Key): được dùng trong các công ty nhỏ, dịch

vụ internet cafe hoặc ở gia đình với hệ thông mạng qui mô nhỏ Tương tự như thực hiện giao iếp giữa client và aecess poinl

© Quin ly kha tập trung (Enterprise): dùng trong các hệ thống lớn, sử dụng một máy chủ chuyên dụng - RADTUS Server, để quản lý quyển truy cập vào hệ

thống bao gồm: quản lý khóa, cấp phát khóa, xác nhận quyền

Quản lý khóa (Key managemenl): WPA sử dụng giao thức EAP dé quan lý và hag Sew Wiis es er metis mews led

10

Trang 15

client vi access point

~ Data Encryption Key: khóa 128 bit, ding đề mã hỏa dữ liệu

= Data Integrity Key: khỏa 128 bit dùng đễ ỉnh toàn giả trị MIC”, đảm bảo tinh toin ven dữ liệu

= EAPOL ~ Key Encryption Key: khéa 128 bit, ding để mà hỏa thông điệp EAPOL - Key

+ EAPOL — Key Integrity Key: khỏa 128 bit, đùng để tính toán giá tri MIC của thông điệp EAPOL ~ Key

'Như đã trình bày trên, WPA được trích từ một phần của chuẩn 802 1¡, không phải

tủ một thành phần trong chuẩn 802 1i WPA chỉ được xem là giải pháp tạm thời và những lỗ hồng của WEP

2.2.2 Các giải pháp khác

Bên cạnh giải pháp công nghệ như đã để cập, các nhả nghiên cửu trên thế giới

chủ yếu lập trung vào bài toán kiểm soát truy cập Nhiễu giao thức chứng thực đã

được đề xuất, như chứng thực dựa trên mật mã và đường cong Elliptic, chứng thực

cảựa trên đường cong Ellipie và Kerberos, giải pháp dựa trên mobile agenL Bên

“canh đố việc đảm bảo tính sẵn sảng của hệ thẳng cũng được tập trung nghiên cứu:

Kwang-Hyun Baek da ligt ké va trinh bay chỉ tiết 4 tính chất chính liên quan đến bai toán chứng thực cho WLAN: chứng thực hai chiều, tỉnh bảo mật, chống tấn công replay, chéng tắn công từ điển

+ _ Chứng thực hai chiều (Mutual Authentieation): Không giống phương

pháp chứng thực một chiều chỉ có máy chủ làm nhiệm vụ xác nhận quyển

truy cập của người dùng, chứng thực hai chiều giúp người dùng chứng thực

để lấy cấp thông tin của người dùng đăng nhập hệ thống Phương pháp

chững thực hai chiều cũng giáp ngân chan được hình thức dải

> MIC-Mesage negity Code

Trang 16

năng thực hiện tẫn công qua người trung gian nhằm giải mã các thông điệp đđã được mã hóa theo WEP

“Tính riêng tw (Identity Privacy): Trong truyền thông mạng không dây hình thức nghe lén) vả sau đô phần tích dễ cỏ được nội dung thông tin được Các công cụ này luôn cỏ sẵn trên mạng như: Aisnorl

NetStumbler’, Hinh thức này gọi là tấn công thụ động Vi vay quá inh

chứng thực phải đảm bảo thông tin bí mật của người đàng không bị tị tặc

đánh cắp trong quả trình thực hiện xác nhận

Chang tin cong replay: Ngoai việc lắy được các thông tin cẳn thiết, tin the

gôi dữ liệu đã thay dối dễn dich (Workstation hay Access Point) Ta hoàn

toàn có thể phát hiện được hình thức tấn công nảy nhưng rất khỏ để ngăn

chân chúng Cỏ bốn kiểu tấn công chủ động: giá mao (Masquerade), replay, 'Serviee — DoS) Tấn công Replay — tin tặc giảm sắt crimg traydn vi traydn

ại những thông điệp nhe một người dùng hợp lệ

Chống tấn công từ điển: Về nguyên tắc, thông tin được truyền trên mạng, đổi, Tuy nhiên, tuỷ thuộc vào phương pháp mã hóa mà nội dung thong điệp thưởng ở dạng Pre-shared key, nghĩa là tĩnh trong một khoảng thời gian (rử

đầu dùng chung 1 khỏa cho việc tạo khóa để mã hóa dữ liệu Như vậy, việc

tạo ra khỏa khác nhau cho mỗi gối tin tùy thuộc vào giá trị IV, Nếu biết nội

Trang 17

dựng một từ điển các cặp ([V, khỏa) dùng dễ giải mã các thông điệp khác, Tic gid Kwang-Hyun Back cũng đã so sảnh một số giao thức chứng thực được

để xuất cho bài toán kiểm soát truy cập WLAN nhằm khắc phục những điểm yêu 4o thức WEP, WPA Các giao thức này được phân theo 3 hướng tiếp

căn: khóa bí mật, khóa công khai và chứng thực kết hợp mã hóa trong các

+ — Giải pháp khóa bí mật (chia sẽ trước): gồm các giao thúc LEAP', Kerberos, EAP-SRP Tương tự phương pháp chứng thực khóa quy

giao thức này cỏ thể bị tấn công theo các phương pháp tắn công phổ biến

như tẤn công từ điền dễ tìm ma khóa bí mật

«- Giải pháp khóa công khai: gỗm các giao thức EAP-TLS, [D-Based, và

Greenpas Tương tự phương pháp chứng thực 02.1x, phương pháp này

chi (certificate) dé được đăng nhập hệ thông

«ˆ GIải pháp chứng thực kết hợp mã hóa: gồm các giao thức PEAP/EAP- TTLS tuong ty giải pháp mọng ring áo Giao thức chứng thực gỗm có 2 đoạn 2 server chứng thực cenk Trong [8] Asokan và các đồng nghiệp dã

tack),

người rung gian (Man-in-middle-

“Theo hướng nghiền cứu này, chúng tôi đã đề xuất và công bổ giải pháp sau AMIMA - giải pháp phòng chống tắn công qua người trung gian vào mạng cục bộ không dây,

"LEAP (Lightweight Extensible Authentication Protocol i phuong pip chin te được uất bơi CISCO

B

Trang 18

3,1 Mô hình hệ thống và quy trình hoạt động

Tu 11 M hình mọng don nh cia thing

Hệ thông mạng của doanh nghiệp bao sản: các an vn ci = 0O, ns chủ

Tnảy inh (hay tht bị) không dây kế nộ vào hệ th See cb dây yng yun Access Point (hi 31),

hệ thông mạng không say es LAN) - WLAN sẽ bao gồm các máy tính không dây kết nỗi vào hệ th có dây (hoặc kết nổi với vội nha) hôn qua

‘Access Point vi AMIMA (Againe Man:Dr.MHle Atack) sen

ger dé xử lý, đồng thời nó cũng chuyển dữ liệu từ AMIMA server đến các máy

nh không dh tinh 32)

Trang 19

Hình 3 2 Định tuyễn các thông điệp trong hệ thẳng đẻ xuất

AMIMA server cung cấp các địch vụ cơ bản sau

= Ding vai trò như một RADIUS server cung eép dich vy xie nhận quyền trủy cập và trao đổ khoá cho ác thế bị không dây dựa tên nên nghỉ thức

Trang 20

“Hình 3.4, MG hình bảo vệ thông điệp

3.1.2 Co ché bảo vệ mạng WLAN

WLAN được bảo vệ qua 2 lớp: 802.11 và IPSec

Aeeess Point sẽ được cấu hình cho phép dùng AMIMA server cho quả trình xác nhận truy cập thông qua nền nghỉ thức EAP và WEP key dùng cho mã hỏa dữ liệu của 802.11

'Wireless Clien sẽ cải đặt một phần mềm AMIMA Client và cấu hình 2 hệ thẳng

tham số: một cho Access Point (SSID, WEP key, kiểu Authentieation ) và một

‘cho AMIMA server (địa chỉ AMIMA server, khóa mã hỏa, thuật toán mã hóa

AMIMA server cải đặt phần mềm AMIMA server cung cấp địch vụ Xác nhận

truy cập hệ thống và bảo vệ thông điệp truyền thông giữa các Wireless Client vi he thống mạng có dây

3.13 Quy trinh hoạt động của hệ thẳng

_ Đầu tiên, những Wicless Client không hợp lệ (chưa đăng nhập hệ thống) có nhụ

cl try ep ào hệ thin gi In hệ cn ay ep ning dn Aces Poin

Access Point thấy Wireless Client khéng hợp lệ, sẽ can không cho Wireless

Client truy cập hệ thống và gởi yêu cầu Xác nhận truy cập đến AMIMA server Lie nảy, Wireless Client vi AMIMA server sẽ tiến hành quả tránh xác nhận lẫn nhau

Và AMIMA server sẽ thông báo kết quả Xác nhận cho Access Point Nếu quá trình xác nhận thất vi Access Point sé dong port (công), không cho

Wircless Client tray ep he

Nếu Xác nhận thành công, Nó Client và AI MA server sẽ tiến hành trao

di khóa dùng cho mã bóa dữ liệu truyền thông Dén diy, Wireless Client di

“quyền truy cập hệ thống và sẵn sảng cho việc truyền nhận dữ liệu

Quy trình truyền dữ liệu của Wireless Client như sau:

~ Dữ liệu sẽ được đồng gối thông qua các tẳng của giao thức TCPIP

~ _ Tại tằng IP, các paeket sẽ được mã hóa thông qua cơ chế IPSec và chuyển

hung packet dén AMIMA server

l6

Trang 21

thông qua WEP tạo thành các frame Cac frame niy sẽ được truyền

Qué tinh truydn di ti AMIMA server dn Wi

hiện tương tự như vậy: AMIMA dùng IPSec mã hóa

Point, Access Point ding WEP mi hoa tiếp packet vi

Wireless Client hn ede data fame ding WEP gi mã và dùng IPSce gia ml

để coỗi cig ly doe di ligu cin

3⁄2 Dịch vụ xác nhận

các packet (được mà hóa dùng cơ chế IPSec

Ì h4 và gi các pocket ky dln a chi leh oe

es ie eg ae te aca

Hệ thông xắc nhận thông qua mot RADI

nhận dựa trên nén EAP (Extensible ‘Authentication Protocol),

ÑADIUS can cp ho mii gut ing mit account áo gồm ñ nhấ 2 ông in

(bat bude) username va passwor

Hệ thẳng sẽ chuyển password của mỗi user ti dang chuỗi sang dang sb ding toẳn tạo bản tôm tắt cho thông digp (Message Digest) nhur MDS [1] hay ee thuật oàn SHA [1] va xem gid tr nay như là một giả tị bỉ mật quy uớc chung giữa

cac ho to ni ầm ni i son va etbetoalon server ao eg hob

xu khác với WEA Ch tt như su -_ Bước 1: emnanesẽ được chyển độ ảnh bin tm tt ching ip thing qua hàm hảm mới điều H (SHA-ZS6) Station got thong tin xf

H(username) dén Authentication Server dưới dạng thông điệp EAPoL- = + Bbc 2: Authentication Server gi cho Station mi certifi xb nhận dã "hận ra station véi username tương ứng Cách tạo Certificat

© Authentication Server nhận được H(usemame), Ủm giá tị password trong database tài khoản của hệ thông tương ứng với H(usemame) đã cho

© Authentication tạo một mật nạ tương ứng với paseword như sau

*® _ Tạo ma trận mật nạ (2, n) với n là độ dải bit của khỏa

+ Néu bit du tiên của password là thì chọn cột đầu tiến của đồng đầu tiên tong ma trận mặt nạ Nếu giá tị này là 1 thỉ chọn cặt dầu tiến

Trang 22

mà tự như ty cho các bịt 3, 3

4 o

= Tạo đây số ngẫu nhiên mitt sao cho tong cdc gid tr của dây số này bằng 0 Ghỉ tuần tự ác giá tị của dây số này vào các vị í được

đánh đấu trên mật nạ (đã được thực hiện ở bước trên)

© Authentication Server gởi giả tri Soa Station,

Lm ÿ nay tí mã hóa bằng AES Certificate mà gởi bản rõ của

‘etificate thi kẻ nghe lén Sang ti tym ue tang ny ob ag tig 0 tương img v6i password cua username Day Certificate nay có thể

Burée 3: Station kiém trả giá tị Ccạ„-„« nhận được (© Station ding password của mình để giải mã Cc„us.x nhận được giá tr Certificate

Trang 23

thu nêu ở bude trên) Cộng các giá tị này lạ

° Nỗi ng ny bg 0 Sion sc Ngược tình xắc nhận thắt tip ev tr cn iy dy Ks

o_ Tiếp để mdssen Cụ = AES(KO|Pesseni] l hỏa đây Ks bing thuật toán AES với khỏa là

‘© Station gi gi tri Cks dén Authentication Server Bước 4: Authentication Server nhận Cạ,„ xác nhận Cx, và thành lập khỏa Int hi dig eho pig tm ie ly

© Authentication Server giải ma Cx, lay được Ks"

© Authentication Server so sảnh Ks` với Ks do Authentication Server tạo ở bước 2 Nếu 2 giả trị này bằng nhau, quy trình xác nhận thành công và

‘quy ước trước của hệ thống Ngược lai quy trình xác nhần thất bại (© Authentication Server thing báo kết quả xác nhận cho Access PoinL Dựa vào kết quả này, Aceess Point sẽ quyết định cho phép Station truy cập vào hệ thống hay khôn,

© KẾU thúc quá trình xác nhận lẫn nhau giữa Station vii Authentication Server

“Chúng tôi để xuất sẽ đồng kỳ thugt IPSec dé ma hoa vic truyén thing digp: thong điệp nguồn sẽ được hệ théng ma hoa lop IP, saw d6 chuyển xuống cho lớp 803.11 mã hóa tiếp (dùng WEP hoặc WPA tùy theo sự hỗ trợ của thiết bị) Như vậy, hệ

[_ THU VIEN

"9

Trang 24

cấp phan

là Payload Quy trình mã hỏa và giải mã thông đi

3.3.1 Ma hia thong điệp

~_ Hệ thống phát sinh số IV (có thể được tạo ngẫu nhiên hoặc tăng tuẫn tự)

= - Khỏa mã hỏa của IPSec cho payload (Key Per-Packet) sẽ là sự kết hợp giữa IV va khéa cua phign lim vige (Ks), Burde 2: ma hia payload (da chin IPSec Trailer)

„HỆ tông chia payload thành các khối có kích thước bằng kích thước khối của thuật toán mã hóa quy định (ở đây ta chọn thuật toán mã bóa là AES) + ii thuật toán AES để mã hóa các khối dữ liệu của payload Bước 3: chèn IPSec Header vi IPSec Authenticate

20

Trang 25

= Ding thuật toán bảm HMAC để băm thông điệp trên (Payload đã chẻn IPSec Header, IPSec Trailer vi chưa được mã hóa) thánh giá trị MAC ding

để kiếm tra tính toàn vẹn của payload,

= Chen gid tr] MAC vào IPSec Authenticate vả nối vào cudi payload

~_ Đến bước này, payload đã duoe déng géi xong Xem như payload đã được

‘dam bảo tính bí mật và toàn vẹn dữ liệu

Bước 4: chèn IP Header mới

~ Bude niy sẽ là bước định tuyến lại payload Hệ thống sẽ thêm một ÌP Header méi vio diu packet chi ra Destination IP mới chính be địa chỉ của AMIMA server

~ _ Bước này xem như ta đã tạo được Ì gồi IP mới cho payload Bue 5: dun packet xobg ting Phil (80211) và go cho lớp 80T mà hỏa tiếp tạo thành các frames dig

"Bước 6: các frame dữ liệu sẽ được truyền qua sóng Radio dén Access Point, Két

thúc quả trình mã hóa và truyền dữ liệu

3.3.2 Giải mã thông điệp

Trang 26

ệc giải mã sé bao gim 2 phản, một phần được xử lý ở Access Point và một phần được sử lý ở AMIMA sener,

jude 1: Access Point a dược các frame va giải mã các frame niy thánh packet dt dupe IPSor đóng

Bước 2: Access Poinl sẽ gới packet này đến AMIMA server Bước 3: giải mã packet đề lắy nội dung payload

~ - Hệ thống sẽ lấy giá trị IV ti IPSec Header

Kết hợp IV với khóa của phiến làm việc (Ks) để tạo thánh khỏa giải mã

packet (Key Per-Packet,

Payload này chính là gói tin IP gốc của thông điệp pees i a eas aR a WLAN hay he ông bên trong doanh nghigp) Neu a} chi dích aim ben WLAN thin s8 ding IPSec 48 dng goi packet fi (ging (én Access Point)

Nếu địa c của payload nim bén hệ thống mạng doanh a, nó sẽ

chuyên tực đến payed ity stag ting Phyeical đi nuyền ray dd dẫn

máy tính bên trong don nHiệp (höặc ngoài Tu dường mọg GÌ

dây của doanh nghiệp)

~_ Kết thúc quả trình giải mã lẫy nội dung payload

3.4 Kết luận

Phương pháp tin công qua người tung gian vào mạng không dây là một phương pháp tấn công vào điểm hân, ccủa WEP, phương pháp lần công này cho phép hacker cô thể hiểu được nị thông điệp truyền trên mạng không dây và ve tag 25 gi po thự đi nội dung thông điệp đó trước Lỗi truyền đến người nhận thị

Trang 27

thống cho phép bảo vệ tính bí mật của thông điệp qua các hình thức tắn công hin thức tận công qut người rung pin) cho eas tn bị phố iến mà WEP cộng (kế cả

cụ chỉnh đùng dé bao vệ tính bí một của thông đip,

Hệ thống để xuất, AMIMA, dựa trên nên phần cửng có sẵn, tăng cường thêm cha nding xác nhận truy cập và bảo vệ thông điệp trên đường truyền thông qua kỹ

thuật IPSec Hệ thống được cải đặt như một phân mềm, do đó, dễ ot dine cải đặt cho cách đang được i dụng mổ hông củi hải nàng cấp phần cũ

Hệ ute AMIMA cung cấp 3 dịch địch vụ xác nhận truy cập dựa trên nghỉ thức xác nhận mở rong EAP, vụ đảm bảo an ninh cơ bản cho mạng không địch vụ im bd một và ân von thông điệp thông qua bai lớp kỹ thuật là WEP

va IPSec

Trang 28

(I] William A Arbaugh, Narendar Shankar, Y.C Justin Wan (March 2001), “Your

‘802.11 Wireless Network has No Clothes", Department of Computer Science,

University of Maryland, College Park, Maryland 20742

‘Computer Sicence, University of Cape Town,

[3] Wi-Fi Alliance (April 29, 2004), “Wi-Fi Protectd Access; Strong, standards-based, interoperable security for today’s Wi-Fi networks”

{8} Sheila Frankel, Karen Kent, Ryan Lewkowski, Angela D Orebaugh, Ronald WiRiehey, Steven R.Sharma, January 2005), “Guide to IPSec VPN”, Computer

‘Security Division, Information Technology Laboratory, NIST (9| J Lundberg Routing Security in Ad-Hoc Networks htp://www.tml hut.fi-jlu,

2000,

[I0] M Jakobsson, S Wetal and B Yemer Stealth Attacks hitp:/ www informatics indiana.edu/markus/stealth-attacks.htm, 2005, (11) F, Stajano and R Anderson The Resurrrecting Duckling: Security Issues for Ad-

Hoc Wireless Networks Proce

Protocols, 1999, ngs of Intemational Workshop on Security

Trang 29

Integrity Protocol (TKIP) jetwork Security Architect, Platform Networking Group, Tel Corporation

[13] C.D J, Welch, M.S D.Lathrop, A Survey of 802,11a Wireless Security Threats Department of Electrical Engineering and Computer Science, United States Military Academy, West Point, New York, 2003

[4] L Zhou and Z J Haas Securing Ad-Hoc Networks, hup://www ¢¢.comell.edu/~haas/Publications/network99 ps, 1999 CONG TRINH CUA TAC GIA

"Trần Ngọc Bảo, Nguyễn Công Phủ, “Giải pháp phẳng chẳng tn cOng qua người trông gian vàn mạng cục bộ không dây", Tạp chỉ Phát triển Khoa học và Công nghệ - DHQG- TP.HCM, T-13, $.11, ISSN 1859-0128, rang 39-48

Tran Ngọc Báo, Nguyễn Dinh Thue, Trin Dan Thu, “Khdo sảt bài toán mã hỏa thông phạm Kỹ Thuật-Tp HCM, Số L7, ISSN 1859-1272, trang 54-63

Trang 31

PHAT TRIEN KHOA HQC & CÔNG NGHỆ: SCIENCE AND TECHNOLOGY DEVELOPMENT

1 Prof TRUONG MINH VE

2 Prof, NGUYEN NGOC GIAO

3 Prof PHAMPHU

Li Assoc Prof HUYNH TH] MINH HANG)

5 Assoc, Prof, HO HUYNH THUY DUONG

6 Assoc, Prof: CAO HOANG TRU

7 Assoc, Prof TRAN THL THU LUONG

Ngày đăng: 30/10/2024, 10:15

w