ĐỀ CƯƠNG THI GIA0 THỨC ÀN TOÀN MẠNG CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN MẠNG Các khái niệm chung: An toàn máy tính: khái niệm chung để chỉ những công cụ được thiết kế nhằm bảo vệ dữ liệu trên máy tính. An toàn mạng máy tính: Việc sử dụng rộng rãi các hệ thống phân tán, mạng máy tính và các thiết bị truyền thông để vận chuyển và bảo vệ dữ liệu giữa các máy tính. Hai trạng thái của dữ liệu: + Được lưu trữ + Đường truyền trên kênh Ba khía cạnh attt + Các tấn công + Các dịch vụ at + Các kỹ thuật at 1. Trình bày về tấn công bị động và tấn công chủ động, cho ví dụ. Khái niệm các tấn công: là một hành động dẫn đến lộ thông tin của một tổ chức. Tấn công (attack) là hoạt động có chủ ý của kẻ phạm tội lợi dụng các thương tổn của hệ thống thông tin và tiến hành phá vỡ tính sẵn sàng, tính toàn vẹn và tính bí mật của hệ thống thông tin. a) Tấn công bị động: Là kiểu tấn công chặn bắt thông tin như nghe trộm và quan sát truyền tin. Mục đích của kẻ tấn công là biết được thông tin truyền trên mạng. Tấn công bị động rất khó bị phát hiện bởi vì chúng không thay đổi bất kỳ dữ liệu nào. b) Tấn công chủ động: Là các tấn công sửa đổi luồng dữ liệu hay tạo ra luồng dữ liệu giả, có thể được chia làm 4 loại nhỏ sau: Giả mạo (Masquerade): Một thực thể (người dùng, máy tính, chương trình, ...) giả mạo một thực thể khác. Phát lại (Replay): Thụ động bắt các thông báo và sau đó truyền lại nó nhằm đạt được mục đích bất hợp pháp. Sửa đổi thông báo (Modification of messages): Một bộ phận của thông báo hợp lệ được sửa đổi hoặc các thông báo bị làm trễ và thay đổi trật tự để đạt được mục đích bất hợp pháp. Từ chối dịch vụ: Ngăn hoặc cấm việc sử dụng bình thường hoặc quản lý các tiện ích truyền thông. Tấn công chủ động dễ phát hiện nhưng lại rất khó ngăn chặn tuyệt đối, đòi hỏi việc bảo vệ vật lý tất cả các phương tiện truyền thông ở mọi lúc, mọi nơi. c) Một số kỹ thuật tấn công mạng Tấn công thăm dò Tấn công sử dụng mã độc Tấn công xâm nhập Tấn công từ chối dịch vụ Tấn công sử dụng kỹ nghệ xã hội. 2. Các dịch vụ an toàn và các kỹ thuật an toàn mạng, các khái niệm về giao thức an toàn. a) Các dịch vụ an toàn mạng: Kn: Là dịch vụ nâng cao an toàn của các hệ thống xử lý dữ liệu và truyền tin của một tổ chức. Các dịch vụ này nhằm chống lại các tấn công của các tin tặc và sử dụng một hay nhiều cơ chế an toàn để cung cấp dịch vụ. Có thể được phân loại như sau: Dịch vụ bảo mật: Nhằm chống lại các tấn công thụ động vào dữ liệu trên kênh truyền. Đây là loại dịch vụ nhằm bảo vệ dữ liệu trên kênh giữa hai người dùng trong một khoảng thời gian. Dịch vụ xác thực: Dịch vụ xác thực liên quan đến việc xác thực trong truyền thông. Trong trường hợp nhận một thông báo, dịch vụ xác thực đảm bảo người nhận xác thực được nguồn gốc thông báo. Trong trường hợp tương tác diễn ra trong một khoảng thời gian thì dịch vụ xác thực đảm bảo: Tại thời điểm thiết lập kết nối, dịch vụ xác thực đảm bảo hai thực thể tham gia kết nối xác thực được lẫn nhau Trong thời gian kết nối, dịch vụ đảm bảo không thể có một bên thứ ba đóng giả một trong hai thực thể truyền thông hợp pháp Dịch vụ đảm bảo tính toàn vẹn: Đảm bảo tính toàn vẹn hướng kết nối đảm bảo dòng dữ liệu nhận được cũng như gửi không thể bị lặp lại, chèn thêm vào, thay đổi, thay đổi trật tự cũng như gửi lại. Đảm bảo tính toàn vẹn không kết nối thì chỉ liên quan với từng thông báo riêng rẽ và nói chung chỉ nhằm chống lại việc thay đổi nội dung thông báo. Dịch vụ chống chối bỏ: nhằm ngăn chặn người gửi hoặc người nhận chối bỏ việc đã gửi thông báo hoặc đã nhận thông báo. Như vậy khi thông báo đã được gửi, người nhận có thể chúng minh được rằng ai là người đã gửi thông báo. Tương tự, khi thông báo đã được nhận, người gửi có thể chứng minh được ai là người đã nhận thông báo. Dịch vụ kiểm soát truy cập: nhằm hạn chế và kiểm soát truy cập tới các hệ thống máy chủ hoặc các ứng dụng qua các kênh truyền thông. Dịch vụ đảm bảo tính sẵn sàng: Đảm bảo ngăn ngừa hoặc phục hồi lại sự sẵn sang của tài nguyên trong hệ thống. b) Các kỹ thuật an toàn mạng: Kn: là các kỹ thuật được thiết kế để phát hiện, ngăn ngừa hoặc loại bỏ tấn công. Định danh: là việc gắn định danh cho người dùng và kiểm tra sự tồn tại của định danh đó. Các kỹ thuật an toàn bao gồm: • Cấp quyền: là việc xác định một chủ thể đã được xác thực được phép thực hiện những thao tác nào lên những đối tượng nào trong hệ thống • Xác thực: là quá trình kiểm tra tính chân thực của danh tính được xác lập trong quá trình định danh • Mã hóa: là phương pháp để biến thông tin từ định dạng bình thường sang dạng thông tin không thể hiểu được nếu không có phương tiện giải mã. • Ký: Chữ ký điện tử là thông tin đi kèm theo dữ liệu nhằm mục đích xác định người chủ của dữ liệu đó • Công chứng: c) Các khái niệm về giao thức an toàn mạng: Một giao thức an toàn (giao thức mật mã) là một giao thức trừu tượng hay cụ thể mà thực hiện một chức năng liên quan đến an toàn và áp dụng các phương pháp mật mã. Nó thường được kết hợp với một trong các khía cạnh sau: • Trao đổi, thỏa thuận khóa • Xác thực thực thể • Mã hóa đối xứng và xác thực thông báo • An toàn truyền thông dữ liệu ở mức ứng dụng • Các phương pháp chống chối bỏ. Giao thức an toàn mạng là một kiểu của giao thức mật mã được sử dụng để bảo vệ dữ liệu trên máy tính và dữ liệu truyền thông. Một số tác vụ chính của các giao thức an toàn mạng thường là bảo mật việc truyền file, giao dịch Web và mạng riêng ảo: • Giao thức xác thực • Giao thức VPN • Giao thức an toàn email • Giao thức an toàn mạng không dây. CHƯƠNG 2: CÁC GIAO THỨC XÁC THỰC 3. Khái niệm về xác thực, giao thức xác thực, các thuật ngữ được sử dụng trong giao thức xác thực. Xác thực: là hành vi xác nhận sự thật một thuộc tính của một dữ kiện hoặc tổ chức. Giao thức xác thực: là một kiểu của giao thức mật mã với mục đích xác thực các thực thể có nhu cầu truyền thông an toàn, có nhiều kiểu giao thức xác thực(như AKA, CRAMMD5, CAVEbased authentication….). Một số thuật ngữ: • Authenticator: là điểm cuối của liên kết yêu cầu xác thực. Authenticator cũng được coi như là Network Access Server (NAS) hoặc RADIUS client. • Supplicant: là một thực thể sẽ được xác thực bởi Authenticator. Supplicant có thể được kết nối với Authenticator tại một điểm cuối của một phân đoạn LAN kiểu điểm điểm hoặc của một liên kết không dây 802.11. • Network Access Server (NAS): Server cung cấp dịch vụ truy cập vào mạng. NAS cũng được coi như là Authenticator hoặc RADIUS client. • Authentication Server : một Server xác thực là một thực thể cung cấp dịch vụ xác thực tới Authenticator. Dịch vụ này kiểm tra yêu cầu định danh từ Supplicant. • Peer: Điểm cuối khác của một két nối PPP, hoặc của một phân đoạn LAN kiểu điểm điểm, hoặc của một liên kết không dây. Peer sẽ được xác thực bởi Authenticator. • AAA (Authentication, Authorization, Accouting): cung cấp mô hình, hạ tầng cho cơ chế điều khiển truy nhập mạng. Các dịch vụ điều khiển truy nhập mạng được cung cấp bởi AAA là: Authentication: dịch vụ kiểm tra định danh của người dùng hoặc thiết bị Authorization: dịch vụ gán quyền cho một yêu cầu truy nhập mạng Accouting: kiểm toán, phân tích hoặc tính cước,… 4. Các giao thức xác thực: PAPCHAP, KERBEROS, EAP, RADIUS, Chuẩn 802.1x. a) PAP (Password Authentication Protocol):
ĐỀ CƯƠNG THI GIA0 THỨC ÀN TOÀN MẠNG CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN MẠNG Các khái niệm chung: - An tồn máy tính: khái niệm chung để công cụ thiết kế nhằm bảo vệ liệu máy tính - An tồn mạng máy tính: Việc sử dụng rộng rãi hệ thống phân tán, mạng máy tính thiết bị truyền thơng để vận chuyển bảo vệ liệu máy tính - Hai trạng thái liệu: + Được lưu trữ + Đường truyền kênh - Ba khía cạnh attt + Các công + Các dịch vụ at + Các kỹ thuật at Trình bày công bị động công chủ động, cho ví dụ - Khái niệm cơng: hành động dẫn đến lộ thông tin tổ chức - Tấn cơng (attack) hoạt động có chủ ý kẻ phạm tội lợi dụng thương tổn hệ thống thông tin tiến hành phá vỡ tính sẵn sàng, tính tồn vẹn tính bí mật hệ thống thông tin a) Tấn công bị động: Là kiểu công chặn bắt thông tin nghe trộm quan sát truyền tin - Mục đích kẻ công biết thông tin truyền mạng - Tấn cơng bị động khó bị phát chúng khơng thay đổi liệu b) Tấn công chủ động: Là công sửa đổi luồng liệu hay tạo luồng liệu giả, chia làm loại nhỏ sau: - Giả mạo (Masquerade): Một thực thể (người dùng, máy tính, chương trình, ) giả mạo thực thể khác - Phát lại (Replay): Thụ động bắt thơng báo sau truyền lại nhằm đạt mục đích bất hợp pháp - Sửa đổi thông báo (Modification of messages): Một phận thông báo hợp lệ sửa đổi thông báo bị làm trễ thay đổi trật tự để đạt mục đích bất hợp pháp - Từ chối dịch vụ: Ngăn cấm việc sử dụng bình thường quản lý tiện ích truyền thơng Tấn cơng chủ động dễ phát lại khó ngăn chặn tuyệt đối, đòi hỏi việc bảo vệ vật lý tất phương tiện truyền thông lúc, nơi - c) Một số kỹ thuật công mạng Tấn cơng thăm dò Tấn cơng sử dụng mã độc Tấn công xâm nhập Tấn công từ chối dịch vụ Tấn công sử dụng kỹ nghệ xã hội Các dịch vụ an toàn kỹ thuật an toàn mạng, khái niệm giao thức an toàn a) Các dịch vụ an toàn mạng: - K/n: Là dịch vụ nâng cao an toàn hệ thống xử lý liệu truyền tin tổ chức Các dịch vụ nhằm chống lại công tin tặc sử dụng hay nhiều chế an tồn để cung cấp dịch vụ Có thể phân loại sau: - Dịch vụ bảo mật: Nhằm chống lại công thụ động vào liệu kênh truyền Đây loại dịch vụ nhằm bảo vệ liệu kênh hai người dùng khoảng thời gian - Dịch vụ xác thực: Dịch vụ xác thực liên quan đến việc xác thực truyền thông Trong trường hợp nhận thông báo, dịch vụ xác thực đảm bảo người nhận xác thực nguồn gốc thông báo Trong trường hợp tương tác diễn khoảng thời gian dịch vụ xác thực đảm bảo: Tại thời điểm thiết lập kết nối, dịch vụ xác thực đảm bảo hai thực thể tham gia kết nối xác thực lẫn Trong thời gian kết nối, dịch vụ đảm bảo khơng thể có bên thứ ba đóng giả hai thực thể truyền thông hợp pháp - Dịch vụ đảm bảo tính tồn vẹn: Đảm bảo tính tồn vẹn hướng kết nối đảm bảo dòng liệu nhận gửi bị lặp lại, chèn thêm vào, thay đổi, thay đổi trật tự gửi lại Đảm bảo tính tồn vẹn khơng kết nối liên quan với thơng báo riêng rẽ nói chung nhằm chống lại việc thay đổi nội dung thông báo - Dịch vụ chống chối bỏ: nhằm ngăn chặn người gửi người nhận chối bỏ việc gửi thông báo nhận thông báo Như thông báo gửi, người nhận chúng minh người gửi thông báo Tương tự, thơng báo nhận, người gửi chứng minh người nhận thông báo - Dịch vụ kiểm soát truy cập: nhằm hạn chế kiểm soát truy cập tới hệ thống máy chủ ứng dụng qua kênh truyền thông - Dịch vụ đảm bảo tính sẵn sàng: Đảm bảo ngăn ngừa phục hồi lại sẵn sang tài nguyên hệ thống b) Các kỹ thuật an toàn mạng: - K/n: kỹ thuật thiết kế để phát hiện, ngăn ngừa loại bỏ công - Định danh: việc gắn định danh cho người dùng kiểm tra tồn định danh Các kỹ thuật an tồn bao gồm: • Cấp quyền: việc xác định chủ thể xác thực phép thực thao tác lên đối tượng hệ thống • Xác thực: q trình kiểm tra tính chân thực danh tính xác lập q trình định danh • Mã hóa: phương pháp để biến thơng tin từ định dạng bình thường sang dạng thơng tin khơng thể hiểu khơng có phương tiện giải mã • Ký: Chữ ký điện tử thông tin kèm theo liệu nhằm mục đích xác định người chủ liệu • Cơng chứng: c) - Các khái niệm giao thức an toàn mạng: Một giao thức an toàn (giao thức mật mã) giao thức trừu tượng hay cụ thể mà thực chức liên quan đến an toàn áp dụng phương pháp mật mã Nó thường kết hợp với khía cạnh sau: • Trao đổi, thỏa thuận khóa • Xác thực thực thể • Mã hóa đối xứng xác thực thơng báo • An tồn truyền thơng liệu mức ứng dụng • Các phương pháp chống chối bỏ - Giao thức an toàn mạng kiểu giao thức mật mã sử dụng để bảo vệ liệu máy tính liệu truyền thơng - Một số tác vụ giao thức an tồn mạng thường bảo mật việc truyền file, giao dịch Web mạng riêng ảo: • Giao thức xác thực • Giao thức VPN • Giao thức an tồn email • Giao thức an tồn mạng khơng dây CHƯƠNG 2: CÁC GIAO THỨC XÁC THỰC Khái niệm xác thực, giao thức xác thực, thuật ngữ sử dụng giao thức xác thực - Xác thực: hành vi xác nhận thật thuộc tính kiện tổ chức - Giao thức xác thực: kiểu giao thức mật mã với mục đích xác thực thực thể có nhu cầu truyền thơng an tồn, có nhiều kiểu giao thức xác thực(như AKA, CRAMMD5, CAVE-based authentication….) - Một số thuật ngữ: • Authenticator: điểm cuối liên kết yêu cầu xác thực Authenticator coi Network Access Server (NAS) RADIUS client • Supplicant: thực thể xác thực Authenticator Supplicant kết nối với Authenticator điểm cuối phân đoạn LAN kiểu điểm- điểm liên kết khơng dây 802.11 • Network Access Server (NAS): Server cung cấp dịch vụ truy cập vào mạng NAS coi Authenticator RADIUS client • Authentication Server : Server xác thực thực thể cung cấp dịch vụ xác thực tới Authenticator Dịch vụ kiểm tra yêu cầu định danh từ Supplicant • Peer: Điểm cuối khác két nối PPP, phân đoạn LAN kiểu điểm- điểm, liên kết không dây Peer xác thực Authenticator • AAA (Authentication, Authorization, Accouting): cung cấp mơ hình, hạ tầng cho chế điều khiển truy nhập mạng Các dịch vụ điều khiển truy nhập mạng cung cấp AAA là: Authentication: dịch vụ kiểm tra định danh người dùng thiết bị Authorization: dịch vụ gán quyền cho yêu cầu truy nhập mạng Accouting: kiểm tốn, phân tích tính cước,… Các giao thức xác thực: PAP/CHAP, KERBEROS, EAP, RADIUS, Chuẩn 802.1x a) PAP (Password Authentication Protocol): • Các đặc điểm bản: - PAP (Password Authentication Protocol, RFC1334): giao thức bắt tay hai chiều có sử dụng mật - Xác thực dựa mật giao thức mà hai thực thể chia sẻ mật trước sử dụng mật sở xác thực - PAP sử dụng giao thức PPP để xác nhận người dùng trước cho phép họ truy cập vào tài nguyên hệ thống • Các thành phần - Client (Remote User) Server (Authenticator) • Cơ chế hoạt động PAP thực hai bước xác thực sau: - Client (Remote User) gửi yêu cầu xác thực (Authentication-Request) cho Server (Authenticator): User_ID, Passwd - Server gửi trả “Xác thực-OK” (Authentication-Ack) thông tin User_ID Passwd xác, khơng gửi trả “Khơng xác thực” (authentication-nak) • Khn dạng gói tin: - Addr: trường địa byte, phần khung hình HDLC giống PPP Nó ln ln đặt thành 0xff Control: trường điều khiển byte, phần khung hình HDLC giống PPP Nó luôn được đặt thành 0x03 Protocol Id: xác định loại thông tin chứa trường thông tin khung luôn 0xc023 cho khung PAP Code: trường code byte xác định loại khung PAP Các mã PAP định sau: 0x01 Authenticate- Request 0x02 Authenticate- Ack 0x03 Authenticate- Nak - Identifier: trường identifier byte trợ giúp cho việc kết hợp yêu cầu trả lời - Length: trường length byte, cho biết độ dài khung PAP bao gồm trường code, identifier, length data Chiều dài không vượt đơn vị nhận tối đa (MRU) - Data: trường data nhiều byte Nó chứa thơng tin liên quan đến đàm phán xác thực, theo định đạng xác định trường mã • Độ an tồn giao thức xác thực : b) Không đảm bảo độ an tồn mật khơng mã hóa đường truyền nên dễ bị đánh cắp mật CHAP • Các đặc điểm - CHAP (Challenge-Handshake Protocol, RFC 1994): Là mơ hình xác thực dựa Username/Pasword - CHAP thực xác thực dựa bí mật chia sẻ (vd mật người dùng) - Thường sử dụng Client logon vào remote servers cơng ty • Các thành phần - Client Server • Cơ chế hoạt động Bước 1: client gửi yêu cầu kết nối tới Server Bước 2: Server gửi lại Client tin challenge Bước 3: Client nhận tin challenge (code=01) xử lý Sau xử lý xong, Client gửi lại Server tin có code =02, gọi tin response , bên Client gửi tin response Bước 4: Server nhận kết tin response từ Client Nó tìm kiếm password tương ứng với username mà nhận Sau tính tốn giá trị MD5 Hash với thông số đầu vào: ID, random password vừa tim Cuối so sánh giá trị hàm Hash: giá trị tự tính tốn giá trị nhận sau gửi đến Bước Bước 6: Server gửi trả thông báo đến client • Khn dạng gói tin: - Addr: trường địa byte, phần khung hình HDLC giống PPP Nó ln ln đặt thành 0xff Control: trường điều khiển byte, phần khung hình HDLC giống PPP Nó ln ln được đặt thành 0x03 Protocol Id: xác định loại thông tin chứa trường thông tin khung luôn 0xc223 cho khung CHAP Code: trường code byte xác định loại gói CHAP Các mã CHAP định sau: 0x01 Challenge 0x02 Respone 0x03 Success 0x04 Failure - Identifier: trường identifier byte trợ giúp cho việc kết hợp thách thức, phản hồi trả lời - Length: trường length byte, cho biết độ dài cảu gói CHAP bao gồm trường code, identifier, length data - Data: trường data nhiều byte Nó chứa thơng tin liên quan đến đàm phán xác thực, theo định dạng xác định trường mã • Độ an tồn giao thức xác thực An toàn so với giao thức PAP mật mã hóa đường truyền(sử dụng MD5 để băm mật khẩu, password trao đổi qua chuỗi degit) c) KERBEROS • Các đặc điểm - Là giao thức mật mã dùng để xác thực mạng máy tính hoạt động đường truyền khơng an tồn - Có khả chống lại việc nghe vào đảm bảo tính tồn vẹn liệu - Mục tiêu thiết kế giao thức nhằm vào mơ hình client – server đảm bảo xác thực cho hai chiều - Giao thức xây dựng dựa mật mã khóa đối xứng cần đến bên thứ ba gọi “Trung tâm phân phối khóa” (Key Distribution Center) • Các thành phần - Client Server - Máy chủ xác thực (Authentication Server – AS): sử dụng thơng tin có database để xác thực người dùng - Máy chủ cấp vé ((Ticket Granting Server – TGS): cung cấp vé dịch vụ cho phép người dùng truy nhập vào máy chủ mạng - Cơ sở liệu (Database): chứa liệu KDC người dùng (Client) - Trung tâm phân phối khóa KDC (Key Distribution Center) • Cơ chế hoạt động - Sau mô tả phiên giao dịch (giản lược) Kerberos Trong đó: AS = Máy chủ chứng thực (authentication server), TGS = Máy chủ cấp vé (ticket granting server), SS = Máy chủ dịch vụ (service server) Một cách vắn tắt: người sử dụng chứng thực với máy chủ chứng thực AS, sau chứng minh với máy chủ cấp vé TGS chứng thực để nhận vé, cuối chứng minh với máy chủ dịch vụ SS chấp thuận để sử dụng dịch vụ B1: người dùng gửi yêu cầu đến AS B2: AS cấp cho người dùng thẻ xác thực B3: người dùng gửi yêu cầu sử dụng dịch vụ S đến máy chủ TGS B4: TGS cấp cho người dùng thẻ sử dụng dịch vụ B5 : người dùng gửi yêu cầu sử dụng dịch vụ đến SS B6: SS gửi thông báo chấp nhận yêu cầu sử dụng dịch vụ người dùng • Độ an toàn giao thức xác thực : theo lý thuyết Kerberos an toàn, nhiên Kerberos cung cấp dịch vụ chứng thực, khơng ngăn dạng thỏa hiệp gây lỗi phần mềm máy chỉ, quản trị viên cấp giấy phép cho người sử dụng trái phép, việc lựa chọn mật yếu Nếu máy chủ trung tâm ngừng hoạt động hoạt động ngừng lại Điểm yếu co thể hạn chế cách sử dụng nhiều máy chủ Kerberos d) EAP • Các đặc điểm - EAP(Extensible Authentication Protocol, RFC 3748) hay gọi giao thức xác thực mở rộng, framework xác thực thường sử dụng mạng không dây kết nối điểm-điểm (PPP) Do hoạt động lớp (Data link) nên EAP truyền tin thiết bị mà không cần địa IP - o o o o • EAP phương thức xác thực bao gồm yêu cầu định danh người dung (password,cetificate,…),giao thức sử dụng (MD5,TLS_Transport Layer Security, OTP_ One Time Password,…) hỗ trợ tự động sinh khóa xác thực lẫn - Bản thân EAP phương thức xác thực Khi sử dụng EAP ta cần chọn phương thức xác thực cụ thể CHAP, TLS, TTLS… - Ưu điểm EAP linh hoạt triển khai Có loại EAP message: EAP request EAP response EAP success EAP failure Các thành phần EAP -Peer (client): gọi supplicant (máy tính, điện thoại…) -Authenticator: thường AP, NAS, đóng vai trò phân phối thơng báo EAP gửi từ Client tới Server xác thực ngược lại -Authentication Server: cung cấp dịch vụ xác thực cho authenticator (Radius server…) AS tiếp nhận thông báo EAP chuyển từ authenticator đến thực xác thực client (peer) • Cơ chế hoạt động: trình trao đổi EAP với Radius server • Khn dạng gói tin: - IMAP giao thức tầng ứng dụng đời năm 1986, cho phép Client truy nhập email Server từ xa - IMAPv2 phát minh năm 1987, IMAPv4 năm 1994 - IMAPv4 email lưu trữ Mail Server truy cập từ máy Email Client IMAP4 mạng - IMAP4 thực thao tác như: tạo, xóa, sửa đổi tên mailbox, kiểm tra mail mới, update mail cũ (trong RFC 2822), thiết lập xóa cờ trạng thái Mục đích sử dụng IMAP: Tương thích đầy đủ với chuẩn thông điệp Internet (MIME) Cho phép truy nhập & quản lý thơng điệp từ nhiều máy tính khác Hỗ trợ truy nhập đồng thời tới mailbox dùng chung Phần mềm bên Client không cần biết kiểu lưu trữ file Server d Giao thức POP3 ( Post Office Protocol ver 3) - POP3 giao thức tầng ứng dụng, dùng để truy nhập lấy thư điện tử từ mailbox máy chủ thư tín thơng qua kết nối TCP/IP, port 110 - POP3 có phiên đời trước là: Năm 1984 sử dụng POP, 1988 POP2 Nay, POP3 dùng thông dụng xác định RFC 1939 Hoạt động POP3 - POP3 client xác thực thành công với server, server có khóa mở maildrop thích hợp Client truy nhập tới mailbox server để kiểm tra, nhận thư… - Nếu Maildrop không mở (-ERR), server đóng kết nối or client gửi lệnh xác nhận bắt đầu lại từ đầu - Thiết lập kết nối TCP công 110 - Client gửi lệnh QUIT tới server trạng thái Trasaction chuyển sang Update - Server gửi goodbye tới client đóng kết nối TCP, kết thúc phiên làm việc e Phương pháp mã hóa base64 : Gồm bước sau: • Chia file nhị phân thành nhiều nhóm nhỏ dài 3byte • Mã hóa nhóm 3byte thành ký tự ASCII 7bit in ấn sau: Gộp byte thành 24bit liên tiếp, chia thành nhóm 6bit có giá trị từ 0-63 Mỗi nhóm 6bit tương ứng với ký tự in ấn sau: 0-25 > A-Z 26-51 > a-z 52-61 > 0-9 62 > + 63 > / Ví dụ: - 17.Tìm hiểu S/MINE PGP a Giao thức S/MINE (Security/Multipurpose Internet Mail Extensions (MIME)) - Là phiên cho giao thức MIME hỗ trợ mã hóa - SMIME đưa vào phương pháp an toàn cho email dựa mã hóa bất đối xứng PKI Mã hóa email: Động tác mã hóa = mã hóa message public key người nhận Giải mã private key người nhận Xác thực email: Động tác ký = mã hóa message private key người gửi Xác thực = dùng public key người gửi giải mã tin - Các phiên S/MIME S/MIME v1: năm 1995, không công bố thức S/MIME v2 IETF thức công bố vào tháng 3/1998 tiêu chuẩn Internet RFC 2311 RFC 2312 S/MIME trở thành tiêu chuẩn hàng đầu bảo mật thông điệp Phiên S/MIME v3 IETF đề xuất vào tháng 6/1999 nhằm tăng cường khả S/MIME, bao gồm RFC 2632, RFC 2633 RFC 2634, cập nhật RFC 5751 tháng 1/2010 Trong Thông tư ngày 04/01/2011 Bộ Thông tin Truyền thông ứng dụng công nghệ thông tin quan nhà nước quy định bắt buộc áp dụng tiêu chuẩn S/MIME v3.2 xếp vào nhóm Tiêu chuẩn an tồn thơng tin b Giao thức PGP (Pretty Good Privacy) - Ra đời năm 1991 ,là chương trình cung cấp tính mã hóa xác thực cho liệu PGP sử dụng để ký, mã hóa, giải mã văn bản, e-mail, tập tin, thư mục phân vùng đĩa tồn để tăng tính bảo mật thơng tin liên lạc e-mail - PGP sử dụng phổ biến cho ứng dụng khác e-mail - PGP sử dụng thuật tốn: + Mã hóa đối xứng: DES, 3DES, AES, … + Mã khóa KCK: RSA, ElGamal + Hàm băm: SHA-1, MD-5, … + Chữ ký: RSA, DSS, ECDSA, … 18 Phân loại mạng không dây, mơ hình WLAN thơng dụng a Phân loại mạng khơng dây: WPAN (Wireless Personal Area Network): - Mạng không dây cá nhân: Bao gồm công nghệ vô tuyến có vùng phủ sóng phạm vi vài chục mét - Phục vụ thiết bị ngoại vi: máy in, bàn phím, chuột, đồng hồ, ĐTDĐ - Các cơng nghệ sử dụng: Bluetooth, Wibree, ZigBee, Wireless USB - Chuẩn cơng nghệ: IEEE 802.15 - Sóng Bluetooth: • Là cơng nghệ không dây tầm gần thiết bị điện tử • Truyền liệu khoảng cách ngắn thiết bị di động cố định • Tốc độ tối đa: 1Mbps • Sóng vơ hướng dải băng tần 2,4 GHz WLAN (Wireless Local Area Network): - Mạng không dây cục (Wifi): Bao gồm cơng nghệ vơ tuyến có vùng phủ sóng phạm vi vài trăm mét - Nổi bật công nghệ Wifi với nhiều chuẩn mở rộng khác thuộc họ 802.11 a/b/g/h/i/n - Mục đích phục vụ thiết bị: Laptop, thiết bị cầm tay, máy in… - Các công nghệ sử dụng: Wifi, HiperLAN HiperLAN2 - Chuẩn công nghệ: IEEE 802.11 WMAN (Wireless Metropolitan Area Network): - Mạng không dây đô thị (WiMax): Phạm vi phủ sóng vòng vài Km, thường bao phủ quận, huyện, khu dân cư, hay thành phố - Công nghệ sử dụng: WiMax - Tốc độ truyền liệu: 128 Mbps – 300 Mbps - Mục đích phục vụ: Cung cấp mạng không dây đô thị - Chuẩn công nghệ: IEEE 802.16 WWAN (Wireless Wide Area Network): - Mạng không dây diện rộng: Công nghệ UMTS/GSM/CDMA2000 - Phạm vi phủ sóng khu vực rộng, quốc gia, chí tồn cầu - Mạng 2,5G 3G WRAN (Wireless Regional Area Network): - Mạng vô tuyến khu vực: Công nghệ IEEE 802.22 - Phạm vi phủ sóng 40-100 Km - Tốc độ 22 Mbps - Sử dụng khoảng trắng phổ tần số TV, băng tần UHF, VHF 6/7/8Mhz - Mục đích truyền thông tới vùng xa xôi hẻo lánh b Các mơ hình WLAN thơng dụng: Mơ hình mạng Ad-hoc: - Các máy trạm liên lạc trực tiếp với mà thông qua AP phải phạm vi cho phép - Các máy trạm có vai trò ngang hàng với (Peer-to-peer) - Khoảng cách liên lạc phạm vi 100m - Sử dụng thuật toán Spokesman Election Algorithm - Máy trạm có trang bị card mạng khơng dây - Cấu hình: Các Station phải SSID: Service set identifier Mơ hình mạng sở BSS: - Bao gồm điểm truy nhập AP gắn với đường mạng hữu tuyến giao tiếp với thiết bị di động vùng phủ sóng cell - AP đóng vai trò điều khiển cell điều khiển lưu lượng tới mạng - Các thiết bị di động không giao tiếp trực tiếp với mà giao tiếp với AP - Thiết bị AP yêu cầu điều kiện sau, trước cho phép máy trạm tham gia vào: o SSID phải giống o Một tốc độ truyền liệu tương thích o Hồn tất vấn đề xác thực Mơ hình mạng mở rộng ESS: - Mạng ESS thiết lập hai hay nhiều AP với nhằm mục đích mở rộng phạm vi phủ sóng - Một ESS phân vùng mạng logic - Tên mạng ESS gọi ESSID - Các Cell phải chồng lên 10-15% để đạt thành công trình chuyển vùng 19 Các chế an tồn như: xác thực, kiểm sốt truy cập, mã hóa mạng WLAN Cơ chế xác thực Xác thực hệ thống mở: - Các STA không cần cung cấp chứng thực cho AP trình xác thực - Xác thực yêu cầu xác thực - Thường dùng nơi truy cập công cộng Internet café, nhà ga, sân bay - Được cài đặt mặc định thiết bị WLAN Xác thực khóa chia sẻ trước : - Khóa chia sẻ sử dụng để xác thực thông qua giai đoạn bắt tay bốn bước sau: + STA gửi yêu cầu xác thực tới AP + AP gửi trả thông báo “challenge” dạng rõ + STA phải mã hóa “challenge” sử dụng khóa WEP chia sẻ gửi mã cho AP + AP sẻ giải mã so sánh với “challenge” ban đầu, phụ thuộc vào kết so sánh này, AP chấp nhận xác thực STA hay không Xác thực địa MAC: - AP gửi địa MAC Client cho RADIUS Server, Server kiểm tra địa MAC với danh sách địa MAC cho phép - Nếu ko có RADIUS Server, tạo danh sách địa MAC AP - Vì địa MAC truyền dạng văn nên kẻ xâm nhập tạo địa MAC hợp lệ truy cập vào mạng Xác thực mở rộng EAP ( Extensible Authentication Protocol ) - EAP sở tốt cho xác thực - Cung cấp xác thực hai chiều, mạng (RADIUS Server) xác thực người dùng người dùng xác thực mạng (RADIUS Server) - Sau xác thực hoàn tất, RADIUS Server Client xác định khóa WEP, Client sử dụng khóa để bắt đầu phiên kết nối ( ) - Khi đó, RADIUS Server mã hóa gửi khóa WEP gọi khóa phiên () đến AP AP sử dụng để mã hóa khóa quảng bá gửi đến Client Client AP dùng khóa suốt phiên làm việc Cơ chế mã hoá: - B1: Trước gửi thông điệp lên mạng, hệ thống tính giá trị ICV (Integrity message digest) chèn vào cuối thông điệp - B2: Dùng thuật tốn mã hóa để mã hố thơng điệp (gồm thơng điệp gốc ICV) - B3: Cuối thêm Header vào thông điệp truyền đến người nhận o Một số phương thức mã hố WLAN : Mã hóa Luân phiên khóa Phân phối khóa Xác thực WEP RC4 không Gán tay thiết bị Sử dụng khóa WEP để xác thực WPA RC4 Khóa phiên động Khả phân phối tự động WPA2 AES Khóa phiên động Khả phân phối tự động Có thể dùng 802.1x & EAP Có thể dùng 802.1x & EAP Cơ chế kiểm sốt truy cập • Kiểm sốt dựa vào SSID: - SSID thuật ngữ tên mạng, SSID quảng bá mà khơng mã hóa Beacon nên dễ phát - Trong hệ thống xác thực đóng, người dùng phải khai báo giá trị SSID để xác thực kết nối với mạng - Sử dụng chế độ tắt quảng bá SSID để kiểm sốt giá trị SSID • Kiểm soát dựa vào địa MAC: - Danh sách địa MAC truy nhập ứng với thiết bị cho phép thiết lập AP - Khi thiết bị có địa MAC khơng nằm danh sách kết nối vào mạng bị ngăn chặn kết nối mạng • Kiểm sốt dựa vào giao thức: - WLAN lọc gói tin truyền mạng dựa giao thức lớp đến lớp - Các giao thức ứng với dịch vụ mạng bị cấm cho phép tùy thuộc vào địa MAC địa IP cấp phát đến thiết bị người dùng 20 Giao thức xác thực bắt tay bước WLAN Phân tích ưu nhược điểm giao thức a.Giao thức xác thực bắt tay bước WLAN(giai đoạn 4) - Bước 1: Authenticator(AP) tạo giá trị ngẫu nhiên ANonce, sau gửi thơng báo có chứa ANonce sang cho Supplicant - Bước 2: Supplicant nhận thông báo từ Authentication xử lý thông điệp này, lấy ANonce thwucj hàm dẫn xuất để tạo khóa PTK theo cơng thức : PTK=SHA256-PRF(PMK, “Pairwise key expansion”, Min(AA, SA)||Max(AA, SA)|| Min(ANonce, SNonce)|| Max(ANonce, SNonce)) o “Pairwise key expansion” nhãn sử dụng dẫn xuất o AA(Authentication Address): Địa AP, có độ dài 48bit o SA(Supplicant Address): Địa Supplicant, 48bit o ANonce: Giá trị Nonce Authenicator, 356bit + Tạo giá trị MIC cho thông báo 2, sử dụng khóa KCK + Gửi thơng báo có chứa ANonce MIC - Bước 3: Authenticator nhận thông báo từ Supplicant xử lý thông báo này, lấy SNonce giá trị MIC Tính giá trị PTK theo công thức Min(AA, SA) || Max(AA, SA) || Min(ANonce, SNonce) || Max(ANonce, SNonce) + Sử dụng KCK, tính lại giá trị MIC cho thông điệp để đảm bảo bên có PTK + Sinh khóa nhóm GTK, kiến thiết thông điệp tạo MIC cho thơng điệp này/ Mã hóa khóa GTK, sử dụng khóa KEK Gửi thơng điệp có chứa khóa GTK mã hóa MIC - Bước 4: Supplicant nhận thơng báo từ Authenticator xử lý thông điệp này: o Kiểm tra tính tồn vẹn(MIC) thơng báo 3, sử dụng khóa KCK o Sử dụng khóa KEK để giải mã thu khóa GTK o Cài đặt khóa PTK, GTK để mã hóa liệu o Kiến thiết thông báo chứa giá trị(ACK) +MIC gửi thông báo sang cho Authenticator + Authenticator nhận thông báo 4, kiểm tra giá trị MIC Nếu thành công, cài đặt PTK, GTK Kết sau giai đoạn 4: STA AP có chung tổ hợp an tồn PTK SA gồm có: chung PTK gồm (KCK, KEK, TK) ,Thuật tốn mã hóa, Địa MAC STA, Địa MAC AP b)Ưu nhược điểm giao thức xác thực bắt tay bước: - Ưu: Chống thấn cơng lặp lại, khẳng định khóa, làm tươi khóa - Nhược: Bị cơng Dos 21 Trình bày đặc điểm (xác thực, toàn vẹn, mã hóa, khả chống cơng phát lại) giao thức WEP Xác thực: - Gồm hai loại xác thực: Xác thực mở xác thực khóa chia sẻ - Các STA cần xác thực với AP (nhưng AP không xác thực lại với STA) - Hai bên chia sẻ chung khóa bí mật - Khóa phải thực tay - Khóa khóa tĩnh (rất thay đổi) - Việc xác thực dựa giao thức thách thức-phản hồi đơn giản, gồm bước: o B1: STA => AP: Yêu cầu xác thực o B2: AP => STA: Thách thức xác thực (r) với r chuỗi 128 bits o B3: STA => AP: Phản hồi xác thực ( eK(r) ) o B4: AP => STA: xác thực thành công/thất bại - Với K = RC4(IV + KShared ), KShared khóa chia sẻ trước AP STA Tồn vẹn liệu - Sử dụng mã kiểm tra CRC-32 - Tính tồn vẹn WEP bảo vệ giá trị CRC (Cyclic Redundancy Check) mã hóa - Giá trị ICV (integrity check value) tính tốn gắn vào thông điệp - Cả thông điệp ICV mã hóa Mã hóa - Sử dụng RC4, Khóa dài 40 bit, 104 bit ; IV dài 24 bit - Hoạt động: Đối với thơng điệp gửi đi: • RC4 khởi tạo với khóa chia sẻ (giữa STA AP) • RC4 tạo chuỗi byte giả ngẫu nhiên (key stream) • Chuỗi key stream XOR với thơng điệp – RC4 khởi tạo với khóa chia sẻ giá trị IV (giá trị khởi đầu) • Khóa chia sẻ giống thơng điệp • 24-bit IV thay đỗi cho thơng điệp Quản lý khóa: Sử dụng khóa chia sẻ trước, ko có trao đổi khóa tự động, ko có cách quản lý sở khóa an tồn, khơng làm khóa cách an tồn Vấn đề chống cơng phát lại: Khơng chống 22 Trình bày đặc điểm (mã hóa, xác thực, tồn vẹn, khả chống công phát lại) giao thức WPA Mã hóa: Sử dụng TKIP (bắt buộc) để mã hóa: - Thuật tốn mã: RC4 => Đã vá lỗ hổng WEP - IV dài (48 bit) + Hàm trộn khóa (Lấy khóa cho gói tin) + MIC (8 byte => Michael) Xác thực quản lý khóa: 802.1x kết hợp với EAP Tồn vẹn: Thuật tốn Michael (64 bit) => MIC Chống công phát lại: - 48bit đếm chuỗi TKIP (TSC) dùng để sinh IV tránh công phát lại IV đặt lại thiết lập khóa 23 Trình bày đặc điểm (mã hóa, xác thực, tồn vẹn, khả chống cơng phát lại) giao thức WPA2 Mã hóa: Sử dụng thuật tốn AES - Chế độ CCMP (Counter mode (CRT) CBC-MAC) (bắt buộc) - Cần phần cứng hỗ trợ AES - Giao thức TKIP (RC4 => chạy phần cứng cũ, Michael, vá lỗ hổng WEP) (tùy chọn) Xác thực: 802.1X/EAP (TKIP, EAP-TLS) Toàn vẹn: CCMP (Counter Mode CBC-MAC Protocol) = CRT + CBC-MAC Chống cơng phát lại: Dùng số thứ tự gói tin (48 bit) – PN để ngăn chặn công phát lại 24 Các công phổ biến vào mạng WLAN Tấn công bị động : Kẻ công lắng nghe mạng mà không làm ảnh hưởng tới tài nguyên mạng – Không tác động trực tiếp vào thiết bị mạng – Không làm cho thiết bị mạng biết hoạt động • Phát mạng: Phát Access Point, phát máy trạm kết nối, phát địa MAC thiết bị tham gia, kênh… • Nghe trộm: Chặn bắt lưu lượng, phân tích giao thức, nguồn đích kết nối Tấn cơng chủ động : Kẻ công sử dùng kỹ thuật làm ảnh hưởng tới mạng – Là hình thức công tác động trực tiếp lên thông tin, liệu mạng • Dò tìm mật AP : Vét cạn , Tấn cơng từ điển • Giả mạo AP: kẻ cơng chép tất thông tin AP hợp pháp địa MAC, SSID,… để giả mạo AP hợp pháp • Tấn cơng người đứng • Từ chối dịch vụ + Làm ngắt kết nối: Gửi liên tục frame hủy kết nối cách giả mạo địa MAC nguồn đích AP đến Client Client nhận frame ngắt kết nối + Chèn ép tín hiệu: sử dụng phát tín hiệu RF cơng suất cao làm nghẽn nhiếu tín hiệu RF AP hợp pháp 25 Độ an toàn, ưu, nhược điểm giao thức WEP, WPA, WPA2 WEP a Độ an tồn - Giao thức mã hóa yếu - Cơ chế bảo mật mức độ thấp WEP bị bẻ khóa dễ dàng cơng cụ sẵn có b Ưu điểm - Sinh khóa gói tin cách ghép nối IV trực tiếp với khóa chia sẻ trước c Nhược điểm • Về vấn đề xác thực: - Xác thực chiều + AP khơng xác thực STA + STA gắn kết với AP giả mạo: khóa chia sẻ giống dung cho mã hóa xác thực Điểm yếu dung để bẻ khóa - Khơng có khóa phiên thiết lập suốt trình xác thực + Kiểm sốt truy cập khơng tiếp tục + Khi STA xác thực gắn kết với AP attacker gửi thơng điệp sử dụng địa MAC STA + Việc phát lại thơng điệp STA xảy • Về vấn để tồn vẹn liệu: Sử dụng mã kiểm tra CRC-32 • Về vấn đề mã hóa: Sử dụng mã hóa yếu RC4, độ dài khóa 40bit 104 bít Sử dụng IV có độ dài 24 bít( cỡ 17tr giá trị IV, STA trung bình 500 frame(có độ dài tối đa giây số lượng IV dùng khoảng 7h, IV bị lặp lại sau 7h) • Vấn đề khóa: Sử dụng khóa chia sẻ trước, khơng có trao đổi khó tự động, khơng có cách quản lý sở khóa an tồn, khơng làm khóa cách an tồn • Vấn đề chống cơng phát lại: WEP không chống công phát lại WPA a Độ an tồn - Phân phối khóa hiệu - Giới thiệu giao thức TKIP cải tiến so với WEP + Xác thực mạnh với 802.1x EAP + Tăng độ dài IV độ dài khóa mã 104 bít + Sử dụng thuật tốn tồn vẹn Michael b Ưu điểm : Giải vấn đề WEP cách giới thiệu khái niệm PTK kiến trúc khóa sử dụng hàm dẫn xuất khóa thay ghép nối khóa trực tiếp để tạo khóa cho gói tin c Nhược điểm - Chia sẻ khóa trước: WPA sử dụng chế độ chia sẻ khóa trước, dễ bị cơng - Tồn vẹn liệu: Sử dụng thuật toán Michael- 64 bit để xác thực, tốt mã kiểm tra CRC32 - Mã hóa: Sử dụng mã hóa yếu RC4 WPA2 a Độ an tồn - WPA2 = RSN: Mã hóa: Sử dụng thuật tốn AES • Chế độ CCMP (Counter mode (CRT) CBC-MAC) (bắt buộc) • Cần phần cứng hỗ trợ AES - Giao thức TKIP (RC4 => chạy phần cứng cũ, Michael, vá lỗ hổng WEP) (tùy chọn) - Xác thực: 802.1X/EAP (TKIP, EAP-TLS) - Toàn vẹn: o CCMP (Counter Mode CBC-MAC Protocol) = CRT + CBC-MAC o Chống công phát lại: – Dùng số thứ tự gói tin (48 bit) – PN để ngăn chặn cơng phát lại • An tồn chống cơng ngắt kết nối hủy xác thực • An tồn cho truyền thơng ngang hàng (chế độ(Ad-hoc)WPA2 (802.11i) b Ưu điểm : Chống công phát lại: – Dùng số thứ tự gói tin (48 bit) – PN để ngăn chặn cơng phát lại • An tồn chống cơng ngắt kết nối hủy xác thực • An tồn cho truyền thơng ngang hàng (chế độ(Ad-hoc)WPA2 (802.11i) c Nhược điểm : Bị công Dos 26.So sánh khác gthuc WEP- WPA- WPA2/ WEP-WPA a So sánh WEP- WPA- WPA2 WEP RC4 Không WPA Mã hóa RC4 với TKIP Các khóa phiên Quay vòng động khóa Phân phối khóa Gõ bằngtay vào Phân phối tự thiết bị động Xác thực Dùng WEP Có thể dung 802.1x & EAP b So sánh WEP- WPA- 802.11i WEP WPA Trao đổi Trao đổi Trao đổi phân thay đổi khóa tự phối khóa khóa thủ động, mặc công định 600s trao đổi PTK GTK, WPA2 AES Các khóa phiên động Phân phối tự động Có thể dung 802.1x & EAP 802.11i Trao đổi khóa tự động, mặc định 600s trao đổi lại PTK GTK, ngày trao đổi lại PMK GMK Thuật RC4 tốn mã hóa Độ dài 40 bít, 104 khóa bít mã hóa, 32 bít xác thực CRC Độ dài IV 24 bít ngày trao đổi lại PMK, GMK RC4 AES-ở chế độ CCM 128 bít mã 128 hóa, 64 bít xác thực Michael 48 bít 128 bít IV cho AES CBCMAC thay đổi 48 bít, 128 bít Counter cho AESCTR thay đổi 16 bít (đủ lớn max=(64*7395*8/128)=2958 khối 128 bít) Khóa mã Mỗi gói tin Sử dụng Khơng cần thiết hóa/gói tin sử dụng hàm trộn giá trị IV TKIP Toàn vẹn CRC-32 Địa Toàn vẹn theo CBC-MAC cho phần nguồn-đích Header bảo vệ thuật tốn Michael Tồn vẹn CRC-32 Mã MIC- Tồn vẹn theo CBC-MAC liệu sử dụng thuật tốn Michael Replay Khơn Có Có g c So sánh WEP- WPA- WPA2 WEP WPA WPA2 Là thành phần tùy chọn Tiêu chuẩn an ninh wifi alliance đặt Tương tự WPA Khóa WEP đc cấu hình Khuyến nghị nên sd thủ cơng AP xác thực 802.1X/EAP để STA nhận khóa tự động, có hỗ trợ cài đặt thủ cơng WEP Tương tự WPA tiêu chuẩn IEEE 802.11 Sử dụng mã hóa dòng Tương tự WEP Sử dụng mã hóa khối, có hỗ trợ mã hóa dòng Mã hóa gói tin Sd phương pháp mã dựa vào thay đổi giá hóa liên tiếp phức tạp trị IV, giá trị đc kết hợp hơn, qt tạo khóa có trực thơng qua khóa trung gian PTK tiếp với PMK để hình thành khóa Tương tự WPA Độ dài khóa nhỏ, 64 bít Độ dài khóa lớn, kết 128 bit hợp nhiều thành phần thông Tương tự WPA tin để sinh khóa Sd thuật tốn CRC để Sd thuật toán Sd CCMP/AES để ktra Michael để tính tính tồn vẹn dl, độ tin tính tốn mã MIC mã MIC, độ tin cậy cậy thấp Độ tin cậy cao CRC cao K có khả xác thực Hỗ trợ khả xác chiều thực chiều, sd IEEE 802.1X/EAP Tương tự WPA Phương pháp đơn giản, Phức tạp WEP Phức tạp, yc cao ko ycau cao lực ko ycau caonăng lực xử lý phần cứng phần cứng phần cứng Thích hợp vs mạng quy Phù hợp mạng quy Thích hợp với mạng mơ nhỏ mơ nhỏ trung bình quy mơ lớn doanh nghiệp d So sánh WEP WPA WEP WPA Chia sẻ khóa bí mật (manual key Sử dụng 802.1x EAP cho xác sharing) thực thỏa thuận khóa tự động Nhưng hỗ trợ manual key sharing giống WEP Mã pháp RC4 Mã pháp RC4 Sinh khóa gói tin cách Giải vấn đề WEP ghép nối IV trực tiếp với khóa chia sẻ cách (a) giới thiệu khái niệm PTK trước kiến trúc khóa (b) sử dụng hàm dẫn xuất khóa thay ghép nối trực tiếp để tạo khóa mã cho gói tin Hạn chế khơng gian khóa ( khóa Tăng kích cỡ IV lên 48 bít, sử tĩnh, IV ngắn, phương pháp sinh dụng PTK để làm tươi khóa cho sử dụng khóa trực tiếp), việc thay đổi phiên liên lạc, làm tăng khơng IV tùy chọn gian khóa IV đặt thiết lập PTK Thuật tốn khóa vẹn liệu Thuật tốn tồn vẹn liệu CRC32, không xác thực header Michael, xác thực địa nguồn đích Khơng có giải pháp chống công Sử dụng IV số thứ tự replay để chống công replay Không hỗ trợ mạng STA xác thực Sử dụng 802.1x EAP cho mạng WLAN phép xác thực hai chiều 27 Các nâng cấp TKIP để khắc phục điểm yếu WEP Điểm yếu Nâng cấp Sự tương quan IV với khóa yếu Tấn cơng phát lại Dễ bị giả mạo Hàm trộn khóa cho mơi gói tin Đánh số thứ tự IV MIC