Giới thiệu

Một phần của tài liệu Giải pháp đảm bảo an toàn mạng kho (Trang 63)

CHƯƠNG 3 GIAO THỨC BẢO MẬT MẠNG KHÔNG DÂY CHUẨN IEEE 802

3.4.1. Giới thiệu

TKIP là một trong các tùy chọn để thực hiện mã hóa và xác thực thông điệp RSN. TKIP là bắt buộc để thực hiện cho WPA, sẽ được sử dụng rộng rãi cho bảo mật WiFi LAN. Tuy nhiên, nó không phải là chế độ mặc định cho IEEE 802.11i. Chế độ mặc định là dựa trên một thuật toán mã hóa khối gọi là Advanced Encryption Standard hoặc AES. Thông thường bảo mật AES có thể được coi là mạnh hơn TKIP. Đây không phải là để nói rằng TKIP là không đủ mạnh. Trong thực tế, TKIP là cực kỳ mạnh mẽ và khá phù hợp cho các ứng dụng thương mại. Vậy tại sao giải pháp AES được định nghĩa? Và những gì chứng tỏ rằng nó an toàn hơn? Các câu trả lời cho những câu hỏi này và một cái nhìn chi tiết AES-CCMP làm việc như thế nào được cung cấp trong phần này.

Đầu tiên, chúng ta hãy làm rõ những gì chúng ta nói về RSN bằng việc sử dụng AES. AES không phải là một giao thức bảo mật, nó là một thuật toán mã khối. Trong giao thức bảo mật RSN được xây dựng xung quanh AES được gọi là Counter Mode-CBC MAC Protocol, hoặc CCMP. CCMP định nghĩa một tập hợp các quy tắc sử dụng mã hóa khối AES để cho phép mã hóa và bảo vệ khung dữ liệu của IEEE 802.11. AES được sử dụng với CCMP cũng như là RC4 được dùng với TKIP .

Một lý do mà CCMP được coi là mạnh hơn so với TKIP là nó được thiết kế từ dưới lên (nền móng) để cung cấp bảo mật cho IEEE 802.11. Các nhà thiết kế lấy một tờ giấy sạch và tạo CCMP bằng việc sử dụng các kỹ thuật nổi tiếng nhất. Ngược lại, TKIP là một sự thỏa hiệp, được thiết kế để phù hợp với phần cứng hỗ trợ WEP và một số khía cạnh của TKIP, đặc biệt là các giao thức toàn vẹn Michael, được biết đến là dễ bị tấn công.

Khi các nhóm bảo mật IEEE 802.11 bắt đầu nhiệm vụ vào năm 2000, mục tiêu của nó là để tạo ra một giải pháp mà nó thực sự an toàn. Nó được biết đến tại thời điểm đó rằng WEP là không an toàn, mặc dù các cuộc tấn công thực sự tàn phá trên WEP chỉ được phát hiện sau đó.

Một trong những nhiệm vụ quan trọng của nhóm là để chọn một thuật toán mã hóa cho các tiêu chuẩn bảo mật mới. Các thuật toán mã hóa là gốc rễ

của an toàn. Nó lấy dữ liệu được biết và chuyển đổi nó thành bản mã ngẫu nhiên. Bởi chính nó, một thuật toán mã hóa là đủ để thực hiện đầy đủ truyền thông tin liên lạc an toàn. Toàn bộ giao thức bảo mật phải được xác định cho mục đích đó. Tuy nhiên, các thuật toán mã hóa là trung tâm của tất cả các hoạt động. Nếu thuật toán mã hóa của bạn đòi hỏi sức mạnh xử lý quá nhiều, cần quá nhiều bộ nhớ hoặc trong trường hợp xấu nhất, có thể bị tổn hại, tất cả sự phức tạp khác mà bạn xây dựng trong các giao thức bảo mật sẽ không đem lại một giải pháp hữu ích.

Việc lựa chọn AES cho IEEE 802.11i đã được thực hiện trước khi tất cả những rắc rối với WEP trở nên phổ biến. Người ta phỏng đoán rằng giải pháp AES sẽ dần dần thay thế WEP như là tiêu chuẩn mới đã triển khai. Nó đã không ngờ rằng các thiết bị WiFi LAN hiện có cần được nâng cấp lên để sử dụng AES. Trong hầu hết các trường hợp, điều này sẽ là không thực tế vì các phần cứng cần thiết để thực hiện AES là khác với RC4. Tuy nhiên, khi các lỗ hổng của WEP được biết đến, có một nhu cầu bất ngờ nâng cấp tất cả các phần cứng hiện có và điều này đã dẫn đến việc tạo ra và triển khai các TKIP. Kết quả là bây giờ chúng tôi có ba giải pháp tiềm năng: WEP, TKIP và CCMP. Có rất nhiều điểm chung giữa WPA/TKIP và RSN/hệ thống dựa trên CCMP. Quản lý khóa, ví dụ là gần như hoàn toàn giống nhau. Sự khác biệt lớn nhất xảy ra ở các lớp thấp, nơi các dữ liệu được mã hóa và giải mã. Chúng ta bắt đầu bằng xem xét thuật toán mã hóa AES và làm thế nào nó có thể được áp dụng cho dữ liệu thực tế.

Một phần của tài liệu Giải pháp đảm bảo an toàn mạng kho (Trang 63)