Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 132 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
132
Dung lượng
3,51 MB
Nội dung
BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ TS NGUYỄN QUỐC TỒN ThS HỒNG SỸ TƯƠNG GIÁO TRÌNH GIAO THỨC AN TỒN MẠNG MÁY TÍNH Hà Nội - 2013 MỞ ĐẦU Giáo trình cung cấp kiến thức kỹ chuyên sâu việc ứng dụng giao thức an tồn mạng bảo mật thơng tin truyền mạng máy tính Tài liệu gồm nội dung sau: Chương I: Giới thiệu tổng quan mạng máy tính, nguy lỗ hổng bảo mật liên quan đến an toàn giao thức mạng, kỹ thuật mật mã liên quan Chương II: Trình bày giao thức xác thực PAP/CHAP, Kerberos, Radius Chương III: Giới thiệu công nghệ mạng riêng ảo, phân tích chi tiết giao thức SSL-VPN giao thức IPSEC-VPN Chương IV: Giới thiệu giao thức truyền tin an toàn giao thức an toàn thư điện tử, giao thức bảo mật Web, giao thức truyền file có bảo mật Chương V: Các giao thức bảo mật mạng khơng dây Trình bày điểm yếu mạng không dây, giao thức bảo mật mạng LAN không dây WEP/WPA, 802.11i Giao thức bảo mật WTLS Trọng tâm giáo trình giao thức bảo mật mạng máy tinh, vấn đề an ninh an tồn mạng máy tính sinh viên tham khảo giáo trình khác Tài liệu không đề cập đến vấn đề lý thuyết mà đưa số tập thực hành, có số giao thức mật mã mức giới thiệu sơ lược cho bạn đọc có số giao thức trình bày chi tiết, hy vọng điều giúp ích cho bạn sinh viên người làm lĩnh vực bảo mật mạng máy tính Giáo trình viết dựa sở đề cương chi tiết môn học Giao thức An tồn Mạng máy tính Học viện Kỹ thuật Mật mã; tham khảo giáo trình viết trước đó, với tài liệu tác giả nước ngồi Chúng tơi xin cảm ơn Lãnh đạo Ban Cơ yếu Chính phủ, Lãnh đạo Học viện Kỹ thuật Mật mã quan chức tạo điều kiện để chúng tơi hồn thành giáo trình Tài liệu biên soạn lần đầu nên khơng tránh khỏi thiếu sót khả trình độ cịn hạn chế, mong nhận góp ý từ phía bạn đọc để chúng tơi bổ xung, hiệu chỉnh Hà Nội, tháng 9-2013 Nhóm tác giả MỤC LỤC MỞ ĐẦU MỤC LỤC .3 CÁC TỪ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN MẠNG 1.1 Giới thiệu .9 1.2 Các kiểu công 10 1.3 Các kỹ thuật dịch vụ an toàn mạng 11 1.4 Các giao thức an toàn mạng 13 CHƯƠNG II: CÁC GIAO THỨC XÁC THỰC 15 a Khái niệm giao thức xác thực 15 b Các giao thức PAP/CHAP .16 c Giao thức Kerberos 18 d Giao thức xác thực mở rộng EAP RADIUS .23 i Tổng quan giao thức EAP 23 ii Giao thức RADIUS 26 iii Kết hợp RADIUS EAP 30 iv Giao thức RADIUS, EAP-TLS 802.1x 30 e Bài tập 32 CHƯƠNG III: CÁC GIAO THỨC BẢO MẬT MẠNG RIÊNG ẢO 33 a Tổng quan giao thức mạng riêng ảo 33 b Giao thức mạng riêng ảo dựa SSL 34 i Giao thức SSL 3.0 34 ii Giao thức mạng riêng ảo dựa SSL .39 iii Cấu trúc chương trình OpenVPN 41 iv Các chế độ trao đổi khoá OpenVPN .42 v Các chế độ mã hoá xác thực OpenVPN 43 vi Cơ chế hoạt động giao thức SSL-VPN 43 vii Mô hình tạo mạng riêng ảo mã hóa/giải mã .48 viii Q trình xử lý mã hố giải mã luồng liệu vào 48 ix Các thách thức giao thức SSL VPN .50 c Giao thức IPSEC 50 i Kiến trúc IPSec 51 ii Tổ hợp an toàn IPSec 52 iii Giao thức xác thực tiêu đề (AH) 53 iv Giao thức ESP 56 v Sự kết hợp AH ESP .60 vi Giao thức trao đổi khóa IPSEC .61 vii Quá trình thiết lập Tổ hợp an toàn cho IPSEC mã nguồn mở 70 d Bài tập 77 CHƯƠNG IV: CÁC GIAO THỨC BẢO MẬT DỊCH VỤ 78 a Các giao thức an toàn thư điện tử 78 i Tổng quan an toàn thư điện tử .78 ii Các giao thức truyền/nhận thư điện tử 79 iii Các giao thức an toàn cho thư điện tử 80 iv Một số tài nguyên Internet bảo mật thư điện tử 83 b Giao thức bảo mật dịch vụ Web 84 c Các giao thức truyền file bảo mật 88 d Bài tập 90 90 CHƯƠNG V: CÁC GIAO THỨC BẢO MẬT MẠNG KHÔNG DÂY .91 a Tổng quan mạng không dây 91 b Các giao thức bảo mật mạng không dây cục WLAN 802.11 92 c Các công điểm yếu giao thức bảo mật WEP/WPA .95 i Các công mạng WLAN 95 ii Những yếu điểm WEP 97 iii Những yếu điểm WPA .98 d Giao thức bảo mật 802.11i 99 i Mơ hình hoạt động giao thức 802.11i 99 ii Giai đoạn 1: Trao đổi khóa xác thực 100 iii Giai đoạn 3: Q trình dẫn xuất khóa chuyển khóa 102 iv Giai đoạn 4: Giao thức bắt tay bước 103 v Giai đoạn 5: Trao đổi khóa nhóm 105 vi Giai đoạn 6: Mã hóa xác thực liệu 107 e Phân tích độ an tồn 802.11i 112 i Đánh giá chung thành phần 802.11i 112 ii Cơ chế chống công lặp lại CCMP 112 iii Các điểm yếu an ninh an toàn 802.11i 113 iv Đánh giá chung độ an toàn giao thức 802.11i .115 f Giao thức bảo mật WTLS 116 i Tổng quan giao thức ứng dụng khơng dây WAP 116 ii Mơ hình hoạt động giao thức WAP 117 iii Kiến trúc giao thức WAP 119 iv Giao thức bảo mật mạng ứng dụng không dây (WTLS) 120 g Bài tập 130 TÀI LIỆU THAM KHẢO 131 CÁC TỪ VIẾT TẮT ACL Access Control List - Danh sách kiểm soát truy nhập AES Advanced Encryption Standard - Chuẩn mã hoá liệu tiên tiến AS Authentication Server – Máy chủ xác thực CA Certificate Authority - Cơ quan chứng thực CHAP Challenge Handshake Authentication Protocol - Giao thức xác thực bắt tay thách thức DCE Distributed Computing Environment - Mơi trường tính tốn phân tán DES Data Encryption Standard - Chuẩn mã hoá liệu DLP Discrete Logarithm Problem – Bài toán logarith rời rạc DNS Domain Name Server - Máy chủ tên miền DSA Digital Signature Algorithm - Thuật toán chữ ký số DSS Digital Signature Standard - Chuẩn chữ ký số ECC Elliptic Curve Cryptography – Mật mã đường cong elliptic FTP File Transfer Protocol - Giao thức truyền tệp FTPS Secure File Transfer Protocol - Giao thức truyền tệp an toàn HMAC Hash Message Authentication Code – Mã xác thực thông báo dựa hàm băm HTML Hypertext Markup Language - Ngôn ngữ đánh dấu siêu văn HTTP Hypertext Transfer Protocol - Giao thức truyền siêu văn IPSEC Internet Protocol Security – Giao thức Internet an toàn ISP Internet Service Provider - Nhà cung cấp dịch vụ Internet KDC Key Distribution Center - Trung tâm phân phối khoá L2TP Layer Tunneling Protocol LDAP Lightweight Directory Access Protocol - Giao thức truy nhập thư mục hạng nhẹ MAC Message Authentication Code – Mã xác thực thông báo MIME Multipurpose Internet Mail Extensions – Chuẩn mở rộng định dạng mail NAP Network Access Point - Điểm truy nhập mạng OSI Open Systems Interconnection - Kết nối hệ thống mở PAP Password Authentication Protocol – Giao thức xác thực dùng mật PIN Personal Identification Number - Số hiệu nhận dạng cá nhân PKIX Public Key Infrastructure (X.509) - Cơ sở hạ tầng khố cơng khai (X.509) PPP Point-to-Point Protocol PPTP Point-to-Point Tunneling Protocol PRF Pseudo Random Function – Hàm sinh giả ngẫu nhiên RSA Hệ mật khóa cơng khai SET Secure Electronic Transaction - Giao dịch điện tử an tồn SHA Secure Hash Algorithm - Thuật tốn băm an toàn S/MIME Secure/Multipurpose Internet Mail Extensions – Chuẩn mã hóa khóa cơng khai cho liệu MIME SSH Secure Shell - Giao thức đăng nhập, kết nối có bảo mật HTTPS Secure Hypertext Transfer Protocol - Giao thức truyền siêu văn an toàn SNMPv3 Simple Network Management Protocol Version - Giao thức quản lý mạng đơn giản phiên SPKI Simple Public-Key Infrastructure - Cơ sở hạ tầng khố cơng khai đơn giản SSL Secure Socket Layer - Tầng Socket an toàn STA Station – Một máy trạm hệ thống mạng TCP/IP Chuẩn giao thức truyền thông mạng Internet TLS Transport Layer Security - An tồn tầng giao vận (mơ hình TCP/IP) VPN WAE Virtual Private Network - Mạng riêng ảo Wireless Application Environment – Môi trường ứng dụng không dây WDP Wireless Datagram Protocol – Giao thức gói liệu khơng dây WEP Wired Equivalent Privacy - An toàn tương đương mạng có dây WPA Wi-Fi Protected Access - Giao thức truy cập khơng dây có bảo mật WSP Wireless Session Protocol – Giao thức phiên không dây WTLS Wireless Transport Layer Security - An tồn tầng giao vận khơng dây WTP Wireless Transaction Protocol – Giao thức giao dịch không dây DANH MỤC CÁC HÌNH VẼ Hình 2.1.Giao thức xác thực PAP 17 Hình 2.2.Giao thức xác thực CHAP 18 Hình 2.3.Hệ thống xác thực Kerberos 19 Hình 2.4.Mơ hình kiến trúc giao thức xác thực mở rộng EAP .24 Hình 2.5.Mơ hình kết hợp tầng giao thức EAP .25 Hình 2.6.Mơ hình kết hợp đầy đủ tầng giao thức EAP 25 Hình 2.7.Mơ hình xử lý FreeRADIS 28 Hình 2.8.Giao thức RAIDUS/EAP-TLS/802.1x 31 Hình 3.1.Mơ hình hoạt động SSL-VPN 44 Hình 3.2.Quy trình đóng gói mã hóa SSL-VPN .48 Hình 3.3.Quy trình đóng gói mã hóa SSL-VPN .48 Hình 3.4.Vịng lặp xử lý gói tin theo giao thức UDP OpenVPN 49 Hình 3.5.Kiến trúc IPSec 51 Hình 3.6.Ba trường IPSec SA 52 Hình 3.7.Khn dạng gói tin IPSec .54 Hình 3.8.Gói tin IP trước sau xử lý AH - chế độ Transport 55 Hình 3.9.Khn dạng gói tin AH - chế độ Tunnel 55 Hình 3.10.Gói IP sau tiêu đề ESP Trailer ESP thêm vào 57 Hình 3.11.Khn dạng gói tin ESP .57 Hình 3.12.Chế độ ESP-Transport 58 Hình 3.13.Chế độ ESP-Tunnel 59 Hình 3.14.Kết hợp AH ESP chế độ Transport 61 Hình 3.15.Kết hợp AH ESP chế độ Tunnel .61 Hình 3.16.Một IKE SA 62 Hình 3.17.Hoạt động giao thức IKEv2 67 Hình 3.18 Ví dụ SA 72 Hình 3.19 Mối quan hệ PFKEY/SA IPSEC 73 Hình 5.1.Tổng quan giao thức 802.11i .92 Hình 5.2.Security layer mạng WLAN 95 Hình 5.3.Trao đổi khóa tự động 802.11i 99 Hình 5.4.Trao đổi khóa EAP-TLS .101 Hình 5.5.Kiến trúc khóa 802.11i 102 Hình 5.6.Giao thức bắt tay bước 103 Hình 5.7.Mơ hình quản lý khóa PTK AP STA .105 Hình 5.8.Giao thức bắt tay khóa nhóm 105 Hình 5.9.Kiến trúc khóa nhóm 106 Hình 5.10.Mơ hình khóa nhóm GTK 107 Hình 5.11.Các bước xử lý MPDU theo CCMP 108 Hình 5.12.Q trình mã hóa CCMP 109 Hình 5.13.Định dạng 8-bytes CCMP header .110 Hình 5.14.Định dạng khối cho CBC-MAC 110 Hình 5.15.Xây dựng đếm cho CCMP Counter Mode .110 Hình 5.16.Quá trình giải mã MPDU theo CCMP 111 Hình 5.17 Các giai đoạn giao thức 802.11i .112 Hình 5.18.Mơ hình hoạt động giao thức WAP 118 Hình 5.19.Hạ tầng sở WAP .119 Hình 5.20.Cổng vào WTP 1.X 119 Hình 5.21.Chồng giao thức WTLS 123 Hình 5.22.Hoạt động giao thức ghi WTLS 124 Hình 5.23.Khn dạng Bản ghi WTLS .125 CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN MẠNG 1.1 Giới thiệu Các u cầu an tồn thơng tin tổ chức trải qua hai thay đổi lớn vài chục năm trở lại Trước sử dụng rộng rãi thiết bị xử lý liệu, an tồn thơng tin tổ chức thường đồng nghĩa với vấn đề an toàn vật lý phương thức quản lý tổ chức Chẳng hạn, để bảo vệ tài liệu quan trọng người ta lưu giữ tủ an tồn khóa cẩn thận phòng khu vực bảo vệ chắn Cùng với việc sử dụng rộng rãi máy tính công cụ tự động bảo vệ file liệu thơng tin lưu trữ máy tính cần thiết Khái niệm chung để công cụ thiết kế nhằm bảo vệ liệu máy tính An tồn máy tính Một khái niệm an toàn liên quan đến việc sử dụng rộng rãi hệ thống phân tán, mạng máy tính thiết bị truyền thơng để vận chuyển liệu máy tính Các biện pháp An tồn mạng máy tính cần thiết để bảo vệ liệu tác nghiệp mạng Khơng có đường Ranh giới rõ ràng hai dạng an tồn Ví dụ, dạng cơng phổ biến vào hệ thống thông tin Virus máy tính Virus thâm nhập máy tính thơng qua thiết bị mang tin ổ USB kết nối với máy tính thơng qua đường mạng Trong hai trường hợp vậy, Virus thâm nhập vào máy tính cơng cụ an tồn máy tính phải phát tiêu diệt Để đánh giá cần thiết an toàn tổ chức ước lượng, lựa chọn sản phẩm sách an tồn, người quản lý cần phải xác định cách hệ thống yêu cầu an toàn cách tiếp cận Thông thường tiếp cận xem xét ba khía cạnh an tồn thơng tin sau: Các công: hành động dẫn đến lộ thông tin tổ chức Các dịch vụ an toàn: Dịch vụ nâng cao an toàn hệ thống xử lý liệu truyền tin tổ chức Các dịch vụ nhằm chống lại công tin tặc sử dụng hay nhiều chế an toàn để cung cấp dịch vụ Các kỹ thuật đảm bảo an toàn: Các kỹ thuật thiết kế để phát hiện, ngăn ngừa loại bỏ công 1.2 Các kiểu cơng Mục đích an tồn thơng tin ngăn chặn, phát gian lận hệ thống thông tin Các hành động gian lận phân thành loại sau: Truy nhập thông tin bất hợp pháp Mạo danh để: - Tạo thông tin giả - Thay đổi thông tin - Truy nhập bất hợp pháp - Gian lận giao dịch Từ chối trách nhiệm thông tin mà người gian lận tạo Chối bỏ gửi tin Chối bỏ nhận tin Ngăn chặn truyền tin người sử dụng Một dịng thơng tin từ nguồn tới đích bị dạng công sau: Làm gián đoạn: Loại công làm cho thông tin bị phá hủy không sẵn sàng phục vụ Chặn bắt thông tin: Loại công thực truy nhập bất hợp pháp tới thông tin Thay đổi nội dung thông tin: Loại công thực thay đổi bất hợp pháp nội dung thông tin Tấn cơng vào tính tồn vẹn thơng tin Giả mạo: Loại công nhằm đưa thông tin giả mạo vào hệ thống Tấn công liên quan đến vấn đề xác thực thông tin Các dạng cơng phân làm hai loại: Thụ động chủ động Loại thụ động liên quan đến chặn bắt nhằm có nội dung thơng tin phân tích lưu lượng Đối với cơng nhằm có nội dung thơng tin tương đối dễ hiểu Các hội thoại, thư điện tử file truyền chứa thơng tin quan trọng Chúng ta cần phải ngăn chặn loại công Tấn công thụ động khó bị phát chúng không thay đổi liệu Tuy nhiên ngăn chặn kiểu cơng Các công chủ động kéo theo thay đổi liệu chia làm 10 Máy khách Cổng vào/ra Các yêu cầu ghi-mã Đại lý người sử dụng môi trường ứng dụng không dây Máy chủ gốc Các yêu cầu Các ghi-mã giải-ghi-mã Phúc đáp giải ghi-mã Phúc đáp (nội dung) Các kịch CGI, vv… Nội dung Hình 5.18 Mơ hình hoạt động giao thức WAP Hình minh họa thành phần mơi trường WAP Nhờ có WAP, người dùng di động duyệt nội dung Web máy chủ Web thông thường Máy chủ Web cung cấp nội dung dạng trang mã theo HTML mà truyền nhờ chồng giao thức Web chuẩn tắc HTTP/TCP/IP Nội dung HTML cần phải qua lọc HTML, mà đặt với Ủy quyền WAP module vật lý tách biệt Bộ lọc dịch nội dung HTML thành nội dung WML Nếu lọc tách biệt khỏi Ủy quyền, HTTP/TCP/IP sử dụng để vận chuyển WML tới Ủy quyền Ủy quyền chuyển đổi WML thành dạng gọn biết WML nhị phân vận chuyển tới người dùng di động mạng khơng dây nhờ chồng giao thức WAP Nếu máy chủ Web có khả sinh trực tiếp nội dung WML, WML vận chuyển nhờ HTTP/TCP/IP tới Ủy quyền, chuyển đổi WML thành WML nhị phân sau vận chuyển tới nút di động nhờ giao thức WAP Kiến trúc WAP thiết kế để giảm bớt hạn chế truy cập Web khơng dây: hạn chế nút di động (kích thước hình nhỏ, khả đầu vào bị hạn chế) tốc độ liệu thấp mạng số khơng dây Thậm chí với đời mạng khơng dây 3G, cung cấp tốc độ liệu băng rộng, nút di động cầm tay nhỏ tiếp tục có khả hiển thị với đầu vào bị hạn chế 118 HTML over HTTP/TCP/IP Máy chủ Web thơng thường Máy chủ Web có khả WML Internet WML over HTTP/TCP/IP WML over HTTP/TCP/IP WML nhị phân WAP Mobile terminal Mạng không dây Wireless palmtop HTML filter WAP proxy WML nhị phân WAP Hình 5.19 Hạ tầng sở WAP iii Kiến trúc giao thức WAP Hình sau miêu tả cấu hình ngăn xếp giao thức chung thiết bị máy khách WAP kết nối tới máy chủ Web thông qua cổng vào/ra WAP Cấu hình tổng quát với thiết bị mà cài đặt phiên ứng dụng WAP sử dụng thiết bị phiên (WAP 2) mạng mang tin không hỗ trợ TCP/IP WAP device WAE WSP WTP WTLS WDP Bearer WAP Web Gateway server WAE WSP HTTP HTTP WTP WTLS TLS TLS WDP TCP TCP Bearer IP IP Hình 5.20 Cổng vào WTP 1.X WAE: Wireless Application Environment WSP: Wireless Session Protocol WTP: Wireless Transaction Protocol WDP : Wireless Datagram Protocol Giao thức Phiên Không dây: 119 WSP cung cấp ứng dụng giao diện cho dịch vụ phiên Dịch vụ phiên định hướng kết nối hoạt động WTP, dịch vụ phiên không định hướng hoạt động giao thức vận chuyển không tin cậy WDP Về thực chất, WSP dựa HTTP số bổ sung sửa đổi để tối ưu hóa việc sử dụng kênh khơng dây Các hạn chế đề cập tốc độ liệu thấp độ nhạy cảm để liên kết phủ sóng q tải (cell overloading) WSP giao thức dựa khái niệm yêu cầu đáp ứng Mỗi đơn vị liệu giao thức (PDU – protocol data unit) WSP bao gồm phần phần thân (body), mà chứa WML, WMLScript, ảnh; phần đầu (header), chứa thơng tin liệu phần thân giao dịch WSP định nghĩa hoạt động máy chủ, máy chủ gửi nội dung khơng u cầu tới thiết bị máy khách Nó sử dụng cho thông báo quảng bá cho dịch vụ, chẳng hạn tiêu đề tin tức kho trích dẫn mà điều chỉnh cho thiết bị client Giao thức giao dịch không dây (Wireless Transaction Protocol): WTP quản lý giao dịch cách chuyên chở yêu cầu phúc đáp đại lý người dùng (chẳng hạn trình duyệt WAP) máy chủ ứng dụng cho hoạt động như giao dịch lướt Web thương mại điện tử WTP cung cấp dịch vụ vận tải tin cậy miễn trừ nhiều chi phí giao thức TCP, mang lại giao thức gọn nhẹ mà thích hợp để cài đặt máy khách nhỏ gọn (ví dụ, nút di động) thích hợp để sử dụng kết nối không dây băng thông thấp WTP giao dịch định hướng khơng phải kết nối có định hướng Với WTP, khơng có thiết lập ngắt bỏ kết nối có dịch vụ kết nối tin cậy không định hướng WTP cung cấp lớp giao dịch mà gọi WSP giao thức tầng cao khác Giao thức gói liệu không dây (Wireless datagram protocol): WDP sử dụng để thích ứng giao thức WAP tầng cao với chế liên lạc gọi mang tải- bearer, sử dụng nút di động cổng vào/ra WAP Việc thích nghi bao gồm phân chia liệu vào mảnh có kích thước thích hợp cho mạng mang tải giao tiếp mạng mang tải WDP giấu chi tiết nhiều mạng mang tải khỏi tầng khác WAP Trong số trường hợp, WAP cài đặt đỉnh giao thức IP iv Giao thức bảo mật mạng ứng dụng không dây (WTLS) WTLS cung cấp dịch vụ an toàn thiết bị di động (máy khách) cổng vào/ra WAP WTLS dựa TLS, tinh chế giao thức SSL TLS giao thức an toàn chuẩn tắc sử dụng trình 120 duyệt Web máy chủ Web WTLS thiết kế hiệu TLS, cách yêu cầu trao đổi thơng báo Để cung cấp an toàn đầu cuối-tới-đầu cuối, WTLS sử dụng máy khách cổng vào/ra WAP, TLS sử dụng cổng vào/ra máy chủ đích Các hệ thống WAP phiên dịch WTLS TLS bên cổng vào/ra WAP Cho nên, cổng vào/ra điểm bị tổn thương cần phải có mức an tồn cao chống lại cơng bên ngồi WTLS cung cấp đặc tính sau: • Tồn vẹn liệu: Sử dụng xác thực thông báo để đảm bảo liệu gửi máy khách cổng vào/ra khơng bị sửa đổi • Bí mật: Sử dụng mã mật để đảm bảo liệu khơng thể bị đọc bên thứ ba • Xác thực: Sử dụng chứng số để xác thực bên • Chống từ chối dịch vụ: Phát hủy bỏ thông báo mà lặp lại không kiểm tra thành công Các phiên kết nối WTLS: Hai khái niệm quan trọng WTLS phiên an toàn kết nối an toàn, chúng định nghĩa đặc tả sau: • Kết nối an toàn: Một kết nối vận tải (trong định nghĩa mơ hình phân tầng OSI) mà cung cấp kiểu dịch vụ thích hợp Đối với SSL, kết nối quan hệ peer-to-peer Các kết nối có thời hạn ngắn liên kết với phiên • Phiên an tồn: Một phiên SSL liên kết máy khách máy chủ Các phiên tạo Giao thức Bắt tay (Handshake Protocol) Các phiên định nghĩa tập tham số an toàn mật mã, mà dùng chung cho nhiều kết nối Các phiên sử dụng để tránh tăng thêm chi phí thỏa thuận tham số an toàn cho kết nối Giữa cặp bên (các ứng dụng chẳng hạn HTTP máy khách máy chủ), có nhiều kết nối an tồn Về lý thuyết, có nhiều phiên đồng thời bên, đặc tính khơng sử dụng thực tế Có số trạng thái tương ứng với phiên Một phiên thiết lập, có trạng thái hoạt động thời cho đọc ghi (tức là, nhận gửi) Thêm vào đó, vào lúc Giao thức Bắt tay, trạng thái chờ đợi đọc ghi tạo Khi kết thúc thành công Giao thức Bắt tay, trạng thái chờ trở thành trạng thái thời Một trạng thái phiên định nghĩa tham số sau: • Định danh phiên (Session identifier): Một dãy byte tùy ý chọn 121 máy để định danh trạng thái phiên kích hoạt phục hồi lại • Phiên giao thức: Số phiên giao thức WTLS • Chứng đối tác: Chứng khóa cơng khai đối tác • Phương pháp nén: Thuật tốn sử dụng để nén liệu trước mã mật • Đặc tả mã hóa (cipher spec): bó thuật tốn mật mã (chẳng hạn Null, RC5, DES, …) thuật toán băm (chẳng hạn MD5 SHA-1) sử dụng để tính MAC Nó định nghĩa thuộc tính chẳng hạn độ lớn hàm băm hash_size • Khỏa bí mật chủ (master secret): khóa bí mật gồm 20-byte dùng chung máy khách máy chủ • Số thứ tự (sequence number): sử dụng riêng cho kết nối an tồn với mục đích đảm bảo tính tin cậy liên kết không tin cậy kết hợp để chống cơng lặp lại • Làm tươi khóa (Key refresh): Định nghĩa xem việc tính tốn số giá trị trạng thái kết nối (khóa mã mật, khóa bí mật MAC, giá trị khởi tạo IV) có hay thực khơng • Giá trị phục hồi lại (Resumable): Một cờ xem phiên sử dụng để dùng làm khởi đầu cho kết nối hay không Trạng thái kết nối môi trường hoạt động giao thức ghi (Record Protocol) Nó bao gồm tất tham số mà cần đến cho thao tác mật mã (mã mật/giải mã tính/kiểm tra MAC) Mỗi kết nối an tồn có trạng thái kết nối, mà định nghĩa tham số sau: • Đầu cuối kết nối: Một thực thể có xem máy khách máy chủ phiên an toàn • Các tham số thuật tốn mã hóa: Bao gồm kích thước khóa thuật tốn này, khóa có bí mật nhiều hay khơng, mã dịng hay mã khối, kích thước khối mã pháp (nếu thích hợp) • Thuật tốn MAC: Bao gồm kích thước khóa sử dụng để tính MAC kích thước giá trị băm mà trả thuật tốn MAC • Thuật tốn nén: Bao gồm tất thơng tin mà thuật tốn u cầu để nén • Khóa bí mật chủ: Một khóa bí mật 20-byte chia sẻ máy khách máy chủ 122 • Ngẫu nhiên máy khách: Một giá trị 16-byte giả ngẫu nhiên cung cấp máy khách • Ngẫu nhiên máy chủ: Một giá trị 16-byte giả ngẫu nhiên cung cấp máy chủ • Chế độ số thứ tự: Lược đồ sử dụng để truyền số thứ tự kết nối an tồn • Làm tươi khóa: Xác định xem số tham số trạng thái kết nối (khóa mã hóa, khóa bí mật MAC, IV) có hay cập nhật hay khơng Các khóa tính n = 2key_refresh thông báo, tức là, số thứ tự 0, 2n, 3n, … Kiến trúc giao thức WTLS: WTLS không giao thức mà tầng giao thức, minh họa hình Giao thức Bản ghi WTLS cung cấp dịch vụ an toàn cho nhiều giao thức tầng cao Đặc biệt, Giao thức Truyền Siêu văn HTTP, mà cung cấp dịch vụ truyền cho tương tác máy khách/máy chủ Web, hoạt động đỉnh WTLS Ba giao thức tầng cao định nghĩa phần WTLS: Giao thức Bắt tay, Giao thức Thay đổi Đặc tả Mã hóa, Giao thức Cảnh báo Những giao thức đặc thù WTLS sử dụng quản lý trao đổi WTLS WTLS Handshake Protocol WTLS Change Cipher Spec Protocol WTLS Alert Protocol WTP WTLS Record Protocol WDP UDP/IP Hình 5.21 Chồng giao thức WTLS Giao thức ghi WTLS: Giao thức Bản ghi WTLS nhận liệu người dùng từ tầng cao (WTP, WTLS Handshake, WTLS Alert Protocol WTLS Change Cipher Spec Protocol) bọc gói liệu PDU Quá trình xảy bước sau: payload nén nhờ thuật toán nén không mát thông tin Mã xác thực thông báo (MAC) tính liệu nén, nhờ thuật toán HMAC Một số thuật toán băm sử dụng với HMAC, bao gồm MD5 SHA-1 Độ dài mã băm 123 0, 10 byte MAC thêm vào sau liệu nén Thông báo nén cộng với mã MAC mã mật nhờ thuật toán mã mật đối xứng Các thuật toán mã mật phép DES, 3DES, RC5 IDEA Giao thức Bản ghi gắn header vào trước payload mã hóa User Data Compress Add MAC Encrypt Append WTLS Record Header Hình 5.22 Hoạt động giao thức ghi WTLS Phần header Giao thức Bản ghi bao gồm trường sau: • Kiểu ghi (8 bit): Bao gồm trường sau: o Chỉ báo trường độ dài ghi (1 bit): Chỉ xem trường độ dài ghi có mặt hay khơng o Chỉ báo trường số thứ tự (1 bit): xem trường số thứ tự có mặt hay khơng o Chỉ báo đặc tả mã pháp (1 bit): Nếu bit khơng có thuật tốn nén, bảo vệ MAC mã mật sử dụng o Kiểu nội dung (4 bit): Giao thức tầng cao Giao thức Bản ghi WTLS • Số thứ tự (16 bit): Một số thứ tự liên kết với ghi Nó cung cấp tính tin cậy dịch vụ vận tải không tin cậy • Độ dài ghi (16 bit): Độ dài theo byte liệu rõ (hoặc liệu nén phép nén sử dụng) Giao thức thay đổi đặc tả mã pháp: Được liên kết với giao dịch thời đặc tả mã pháp, thuật tốn mã mật, thuật tốn băm sử dụng phần HMAC, thuộc tính mật mã, chẳng hạn kích thước mã MAC Có hai trạng thái liên kết với phiên Một phiên thiết lập, có 124 trạng thái hoạt động hành cho đọc/ghi (nhận gửi) Thêm vào đó, q trình thực Giao thức Bắt tay, trạng thái chờ đọc/ghi tạo Giao thức Change Cipher Spec giao thức đặc thù WTLS mà sử dụng Giao thức Bản ghi WTLS, đơn giản Giao thức bao gồm thông báo nhất, bao gồm byte với giá trị Mục tiêu độc thông báo để làm cho trạng thái chờ chép vào trạng thái tại, cập nhật hệ thống mật mã sử dụng kết nối Cho nên, thông báo Change Cipher Spec đến, người gửi thông báo đặt trạng thái ghi thời trạng thái chờ người nhận đặt trạng thái đọc thời trạng thái chờ L Encrypted S C r Content type Sequence number Record length Plaintext (optionally compressed) Scope of MAC MAC (0, 16, or 20 bytes) r = reserved (dự phòng) C= cipher spec indicator (chỉ báo đặc tả mã hóa) S= sequence number field indicator (chỉ báo trường số thứ tự) L = record length field indicator (chỉ báo trường độ dài ghi) Hình 5.23 Khn dạng Bản ghi WTLS Giao thức cảnh báo Giao thức cảnh báo sử dụng để chuyên chở cảnh báo có liên quan tới WTLS tới đối tác Giống ứng dụng khác sử dụng WTLS, thông báo cảnh báo nén mã hóa, trạng thái thời Mỗi thông báo giao thức chứa byte Byte thứ nhận giá trị warning(1) (báo động), critical(2) (quan trọng) fatal(3) (nghiêm trọng) để vận chuyển mức độ cảnh báo thông báo Byte thứ hai chứa mã mà tới cảnh báo đặc biệt Nếu mức fatal, WTLS ngừng kết nối Các kết nối khác phiên tiếp tục, khơng có kết 125 nối phiên thiết lập Một thông báo cảnh báo fatal gây kết thúc kết nối an toàn Các kết nối khác sử dụng phiên an tồn tiếp tục định danh an tồn sử dụng để thiết lập kết nối an toàn Kết nối đóng nhờ thơng báo cảnh báo Một hai bên khởi đầu trao đổi thơng báo đóng Nếu nhận thơng báo đóng, liệu sau thông báo bị bỏ qua Cũng yêu cầu bên thông báo kiểm tra kết thúc phiên cách phúc đáp lại thơng báo đóng Việc xử lý lỗi WTLS dựa thông báo cảnh báo Khi lỗi phát hiện, bên phát gửi thông báo cảnh báo chứa lỗi xảy Các thủ tục phụ thuộc vào mức lỗi xảy Các ví dụ cảnh báo mức tai họa (fatal): • Unexpected_message: Nhận thông báo không phù hợp • Bad_recod_mac: MAC không nhận • Decompresion_failure: hàm giải nén nhận đầu vào không (ví dụ, khơng thể giải nén giải nén thành độ dài lớn độ dài tối đa cho phép) • Handshake_failure: Người gửi khơng thể thỏa thuận tập chấp nhận tham số bí mật với lựa chọn sẵn sàng • Illegal_paramater: Một trường thơng báo bắt tay ngồi vùng khơng tương thích với trường khác Giao thức bắt tay: Phần phức tạp WTLS Giao thức Bắt tay Giao thức cho phép máy chủ máy khách xác thực lẫn thỏa thuận thuật tốn mã hóa MAC khóa mật mã sử dụng để bảo vệ liệu gửi ghi WTLS Giao thức Bắt tay sử dụng trước liệu ứng dụng truyền Một hàm quan trọng Giao thức Bắt tay sinh khóa bí mật pre-master (trước bí mật chủ), sử dụng để sinh khóa bí mật chủ Khóa bí mật chủ sau sử dụng để sinh khóa mật mã khác Giao thức Bắt tay bao gồm loạt thông báo trao đổi máy khách máy chủ Trao đổi xem có pha Pha thứ sử dụng để khởi tạo kết nối logic để thiết lập khả an tồn mà liên kết với Trao đổi khởi tạo máy khách Máy khách gửi thông báo client_hello mà bao gồm ID phiên danh sách thuật toán nén mật mã hỗ trợ máy khách (theo thứ tự giảm dần mức ưu tiên cho loại thuật tốn) 126 Sau gửi thơng báo client_hello, máy khách đợi thông báo server_hello Thông báo thuật toán nén thuật toán mật mã sử dụng cho trao đổi Pha thứ hai sử dụng để xác thực máy chủ trao đổi khóa Máy chủ bắt đầu pha cách gửi chứng khóa cơng khai nó cần đến để xác thực Sau đó, thơng báo server_key_exchange gửi u cầu Thơng báo cần cho số thuật tốn khóa cơng khai sử dụng cho trao đổi khóa đối xứng Sau đó, máy chủ yêu cầu chứng khóa công khai từ máy trạm, nhờ thông báo certificate_request Thông báo cuối pha (đó thơng báo yêu cầu) thông báo server_hello_done, thông báo gửi máy chủ để điểm cuối thông báo server hello thơng báo có liên quan Sau gửi thơng báo này, máy chủ đợi phúc đáp máy trạm Thơng báo khơng có tham số Pha thứ ba sử dụng để xác thực máy trạm trao đổi khóa Khi nhận thơng báo server_hello_done, máy trạm cần kiểm tra máy chủ cung cấp chứng hợp lệ việc yêu cầu kiểm tra tham số server_hello chấp nhận Nếu tất thỏa mãn, máy khách gửi nhiều thông báo quay lại máy chủ Sau thơng báo client_key_exchange, cần phải gửi pha Nội dung thơng báo phụ thuộc vào kiểu trao đổi khóa Cuối cùng, pha này, máy trạm gửi thông báo certificate_verify để cung cấp kiểm chứng cho chứng máy trạm Pha thứ tư hoàn thành thiết lập kết nối an toàn Máy trạm gửi thông báo change_cipher_spec chép CipherSpec đợi vào CipherSpec Chú ý thông báo không coi phần Giao thức Bắt tay gửi nhờ Giao thức Change Cipher Spec Máy trạm sau gửi thơng báo kết thúc (finished message) với thuật tốn, khóa bí mật Thơng báo kết thúc kiểm tra q trình trao đổi khóa q trình xác thực thành công Để đáp lại thông báo này, máy chủ gửi thơng báo change_cipher_spec nó, chuyển CipherSpec đợi thành CipherSpec tại, gửi thông báo kết thúc Tại điểm này, bắt tay hồn thành, máy trạm máy chủ bắt đầu trao đổi liệu tầng ứng dụng Các thuật toán mật mã: Xác thực Xác thực WTLS thực chứng số Xác thực xảy máy trạm máy chủ có máy trạm xác thực máy chủ Thủ tục sau xảy máy chủ cho phép điều Máy chủ 127 yêu cầu máy trạm tự xác thực với máy chủ Tuy nhiên, đặc tả WTLS định nghĩa xác thực thủ tục theo tùy chọn Hiện tại, chứng X.509v3, X9.68 WTLS hỗ trợ Chứng WTLS tối ưu kích thước Trao đổi khóa Mục tiêu giao thức WTLS máy trạm máy chủ sinh khóa trước khóa chủ dùng chung Khóa sau sử dụng để tạo khóa chủ giải thích sau Một số giao thức trao đổi khóa hỗ trợ WTLS Chúng gộp vào nhóm giao thức mà bao gồm thơng báo server_key_exchange phần Giao thức Bắt tay giao thức mà khơng có thơng báo Thơng báo server_key_exchange gửi máy chỉ thông báo chứng máy chủ (nếu gửi đi) không chứa đủ thông tin phép máy trạm trao đổi bí mật trước khóa chủ Thơng báo trao đổi khóa máy chủ khơng gửi phương pháp trao đổi khóa sau • ECDH_ECDSA: Trao đổi khóa Diffie-Hellman đường cong ellip chứng dựa ECDSA Chứng máy chủ ký ECDSA bên thứ ba tin cậy máy trạm Phụ thuộc vào việc máy trạm có xác thực hay khơng, gửi chứng có chứa khóa cơng khai cho hệ ECDH ký ECDSA bên thứ ba tin cậy máy chủ khóa cơng khai ECDH-tạm thời Mỗi bên tính bí mật pre-master dựa khóa bí mật khóa cơng khai đối tác nhận • RSA: Trao đổi khóa RSA chứng dựa RSA Máy chủ gửi chứng mà chứa khóa cơng khai RSA Chứng máy chủ ký RSA bên thứ ba tin cậy máy trạm Máy trạm trích khóa cơng khai máy chủ từ chứng nhận được, gửi giá trị bí mật, (bằng cách) mã hóa với khóa cơng khai máy chủ gửi tới máy chủ Khóa pre-master giá trị bí mật thêm vào khóa cơng khai máy chủ Nếu máy trạm xác thực, ký liệu (thơng báo gửi bắt tay) khóa bí mật RSA gửi chứng liệu ký Hàm giả ngẫu nhiên PRF sử dụng cho số mục tiêu WTLS PRF nhận đầu vào gồm giá trị bí mật, mầm, nhãn định danh tạo đầu có độ dài Trong chuẩn TLS, hai thuật toán băm sử dụng để làm cho PRF an toàn Để tiết kiệm tài nguyên, WTLS cài đặt sử dụng thuật toán băm Thuật toán băm thực sử dụng 128 thống bắt tay phần Cipher Spec 129 g Bài tập Thực hành công giao thức WEP Thực hành cơng giao thức WPA Phân tích điểm yếu giao thức 802.11i Thực hành cài đặt giao thức bảo mật 802.11i với giao thức xác thực mở rộng EAP-TLS kết hợp với FreeRadius Thực hành cài đặt giao thức bảo mật 802.11i với giao thức xác thực mở rộng EAP-IKEv2 kết hợp với FreeRadius Thực hành cấu hình giao thức WTLS Cisco IOS WAP Gateway Thực hành cài đặt giao thức WAP sử dụng giao thức bảo mật WTLS 130 TÀI LIỆU THAM KHẢO Tiếng Việt: [1] TS Nguyễn Nam Hải, “Giáo trình an tồn mạng”, 2006 Tiếng Anh: [2] Netcraft, “SSL: Intercepted today, decrypted tomorrow”, 2013 [3] S.McClure, J.Scambray, G.Kurtz, “Hacking Exposed 7: Network Security Secrets & Solutions”, Seventh Edition, McGraw-Hill Osborne Media, July 11, 2012 [4] W Stallings, “Cryptography and Network Security”, 5th edition, Prentice Hall, 2011 [5] Javier Lopez and Gene Tsudik, “Applied Cryptography and Network Security”, 9th International Conference, ACNS, 2011 [6] Li Wang, B Srinivasan, N Bhattacharjee, "Security Analysis and Improvements on WLANs", Journal of Networks, Vol 6, No 3, 2011 [7] Jianying Zhou and MotiYung, “Applied Cryptography and Network Security”, 8th International Conference, ACNS, 2010 [8] Shuo Chen, Rui Wang, XiaoFeng Wang, and Kehuan Zhang, "SideChannel Leaks in Web Applications: a Reality Today, a Challenge Tomorrow" IEEE Symposium on Security & Privacy, 2010 [9] Pierre, Julien, "Browser support for TLS server name indication", Bugzilla, Mozilla Foundation, 2010 [10] Jie Wang, “Computer Network Security: Theory and Practice”, Higher Education Press, 2009 [11] Martin Beck and E Tews, “Practical attacks against WEP and WPA”, 2008 [12] M Junaid, Dr Muid Mufti, M.Umar Ilyas, “Vulnerabilities of IEEE 802.11i Wireless LAN CCMP Protocol”, 2008 [13] Erik Tews, Ralf-Philipp Weinmann and Andrei Pyshkin, “Breaking 104 bit WEP in less than 60 seconds”, 2008 [14] John Bellardo, Stefan Savage, "Denial-of-Service Attacks - Real Vulnerabilities and Practical Solutions", Department of Computer Science and Engineering University of California at San Diego, 2008 [15] Changhua He, "Analysis of Security Protocols for Wireless Networks", Doctor thesis, Standford University, 2006 131 [2] Netcraft, “SSL: Intercepted today, decrypted tomorrow”, 2013 [16] Joseph Migga Kizza, “Computer Network Security”, Springer, 2005 [17] ISO/IEC 27033 Information technology - Security techniques Network security [18] Changhua He, John C Mitchell, “Security Analysis and Improvements for IEEE 802.11i”, Electrical Engineering and Computer Science Departments Stanford University, Stanford CA, 2005 [19] Changhua He, "A Modular Correctness Proof of IEEE 802.11i and TLS", Standford University, 2005 [20] J Jonsson, “On the security of CTR + CBC-MAC” Contribution to NIST, Proceedings version to appearing in Proceedings from Selected Areas of Cryptography (SAC), 2002 [21] Noureddine Boudriga, "Security of Mobile Communication", CRC Press, ISBN: 978-0-8493-7941-3 [22] R Housley, D Whiting, N Ferguson, “Counter with CBC-MAC (CCM) – AES Mode of Operation”, Submission to NIST, 2002 [23] N Ferguson, N., Schneier, “A Cryptographic Evaluation of Ipsec”, Tech rep.m Counterpane Internet Security, Inc., 2000 [24] A Menezes, P Oorschot, S Vanstone, “Handbook of Applied Cryptography”, CRC Press,1997 [25] Warwick Ford, “Computer Communications Security: Principles, Standard Protocols and Techniques”, Prentice Hall, first edition, 1993 132 ... gây 1.3 Các kỹ thuật dịch vụ an toàn mạng Các kỹ thuật an toàn: Định danh Trao quyền Chứng thực Mã hóa Ký Cơng chứng 11 Các dịch vụ an tồn: Các dịch vụ an tồn phân loại sau: Bảo... mật mạng đóng vai trị quan trọng, đặc biệt cho doanh nghiệp đại, trao đổi liệu mạng LAN qua kết nối Internet công cộng Đây gọi dịch vụ mạng riêng ảo (VPN), quan trọng cho doanh nghiệp họ kết nối... Protocol: thơng báo lỗi • SSL Change Cipher Spec Protocol: thông báo xác nhận kết thúc giai đoạn HandShake Protocol SSL Handshake Protocol Sơ đồ tổng quan giao thức SSL Handshake: Giai đoạn I: Thiết