Lựa chọn giá trị Nonce

Một phần của tài liệu Giải pháp đảm bảo an toàn mạng kho (Trang 60)

CHƯƠNG 3 GIAO THỨC BẢO MẬT MẠNG KHÔNG DÂY CHUẨN IEEE 802

3.3.7. Lựa chọn giá trị Nonce

Ý tưởng của các giá trị nonce là nó chỉ được sử dụng một lần với một khóa. Điều quan trọng là điều này nên giữ đúng ngay cả khi thiết bị di động hoặc điểm truy cập được khởi động lại hoặc thậm chí nếu một card adapter

WiFi LAN được chuyển sang một máy tính xách tay khác. Sự kết hợp của khóa và địa chỉ MAC không bao giờ nên sử dụng các giá trị nonce hai lần. Nếu tất cả các thiết bị đã được lên lịch (và có thể đảm bảo điều đó là đúng), thì vấn đề này có thể được giải quyết dễ dàng.

Tuy nhiên, không phải tất cả các hệ thống có một đồng hồ lên lịch và độ chính xác không thể được đảm bảo trong một vài cách. Vì vậy, các nonce được tạo ra từ một biến đếm lớn và khởi tạo một giá trị ngẫu nhiên lúc bắt đầu. Ý tưởng là nếu biến đếm là đủ lớn, xác suất mà bạn sẽ sử dụng lại là rất nhỏ. Biến đếm này dài 256-bit.

Giả sử rằng một điểm truy cập bắt đầu hoạt động và tập 256-bit biến đếm nonce, nó là một giá trị hoàn toàn ngẫu nhiên. Sau đó, giả sử rằng các điểm truy cập tạo ra 10.000 giá trị nonces trước khi khởi động lại lần tiếp theo. Giá trị nonces mới chỉ cần thiết chỉ khi các khóa nhóm được làm mới và khi một thiết bị di động tham gia mạng.

Do khó khăn trong việc tạo ra các số hoàn toàn ngẫu nhiên, RSN và WPA chỉ định một cách để tạo ra các giá trị khởi đầu cho biến đếm nonce bằng cách sử dụng một bộ tạo số giả ngẫu nhiên. Dưới đây là công thức để tính toán các giá trị khởi đầu của bộ đếm nonce:

• Bắt đầu với giá trị nonce = PRF-256 (Random Number, “Init Counter”, MAC||Time)

Trong đó:

• Random Number là số ngẫu nhiên tốt nhất mà các thiết bị có thể thực hiện.

• “Init Counter” là một chuỗi các ký tự. • MAC||Time là địa chỉ MAC của thiết bị.

Nếu kẻ tấn công có chủ ý tìm kiếm giá trị nhân bản nonce, hắn sẽ phải chờ một thời gian dài.

3.3.8. Tóm lược

Một trong những điểm yếu của WEP là nó đã có một khái niệm rất đơn giản của các khóa. Các khóa chỉ đơn giản là một chuỗi dữ liệu đó đã được nạp

vào cả các điểm truy cập và các thiết bị không dây. Các khóa được sử dụng trực tiếp trong xác thực và mã hóa và không được thay đổi trừ cấu hình lại bằng tay. Sử dụng như vậy làm cho các khóa rất dễ bị tấn công. Phần này đã chỉ ra cách RSN và WPA có một hệ thống phức tạp hơn nhiều để đảm bảo các khóa được sử dụng trong các hoạt động mật mã thực tế không bao giờ lộ ra bí mật tổ chức tổng thể giữa người dùng và máy chủ xác thực. Hệ thống này cũng đảm bảo rằng các khóa mới được thành lập mỗi khi một phiên được bắt đầu.

Một loạt các khóa được sử dụng, có nguồn gốc từ một cặp khóa chủ. Các PMK có thể được tạo ra từ các phương thức xác thực lớp trên. Hai vấn đề được thảo luận và đưa ra giải pháp trong phần này. Đầu tiên là làm thế nào để lấy được khóa mà đảm bảo rằng chúng là không thể đoán trước và khác nhau mỗi lần chúng được tạo ra. Thứ hai là làm như thế nào, một cách an toàn, để đảm bảo rằng tất cả các bên tin cậy tạo ra các khóa tương tự trong khi ngăn chặn một kẻ tấn công khi tham gia vào quá trình tạo khóa hay phá hoại nó trong bất kỳ cách nào.

Những vấn đề này đã được giải quyết trong WPA và RSN và phần này mô tả cách các giải pháp làm việc. Một khi các khóa đã được tạo ra một cách an toàn, chúng phải được sử dụng trong vòng một thuật toán mã hóa an ninh tốt.

Một phần của tài liệu Giải pháp đảm bảo an toàn mạng kho (Trang 60)