Tấn công vào IPSec

Một phần của tài liệu NGHIÊN CỨU CÁC GIẢI PHÁP ĐẢM BẢO AN NINH CHO MẠNG RIÊNG ẢO VPN (Trang 32 - 33)

1 TỔNG QUAN VỀ MẠNG RIÊNG ẢO

2.4.2Tấn công vào IPSec

IPSec không là một thuật toán mã hóa thuần nhất cũng không là một cơ chế nhận thực. Thực tế, IPSec là sự kết hợp của cả hai cái trên và những thuật toán khác bảo vệ dữ liệu. Nhưng, IPSec cũng có thể bị tổn hại do những dạng tấn công sau:

− Tấn công việc quản lí khóa.

− Tấn công thuộc về quản lí và wildcard.

Kẻ xâm nhập và tấn công lợi dụng hai điểm yếu của sự thực hiện IPSec - việc sử dụng thuật toán NULL và sự thỏa thuận một khóa yếu hơn khi một trong những điểm kết cuối truyền thông không hỗ trợ các khóa mạnh hơn.

Như đã trình bày, IPSec sử dụng DES-CBC cho mục đích mã hóa và HMAC- MD5 và HMAC-SHA-1 cho mục đích nhận thực. Thêm vào đó, việc sử dụng các giao thức IPSec gồm ESP và AH là tùy chọn. Do đó, IPSec cũng cho phép sử dụng các thuật toán NULL. Việc sử dụng các thuật toán NULL cho phép một kết cuối không sử dụng DES-CBC giao tiếp với những điểm kết cuối khác sử dụng DES- CBC. Do đó, nhà cung cấp sử dụng thuật toán NULL sẽ làm cho hệ thống dễ bị tổn hại bởi những đe dọa bảo mật.

IPSec sử dụng IKE cho mục đích quản lí khóa. Những tấn công nhằm vào quản lí khóa khai thác một điểm yếu của IKE là nếu một trong những phía truyền thông kết thúc phiên hiện tại thì không có cách nào cho kết cuối còn lại nhận biết rằng phiên đó đã chấm dứt. Điều đó tạo ra một lỗ hổng bảo mật mà kẻ thứ ba như những kẻ xâm nhập có thể sử dụng để bắt chước định danh của phía kết thúc và tiếp tục trao đổi dữ liệu.

Loại hình tấn công IPSec thứ ba này vẫn chưa sử dụng thực tế nhưng hiện nay nó vẫn đang được thảo luận. IPSec cung cấp một giao diện quản lí cho SA. Điều này làm tăng khả năng các thông số SA có thể bị tấn công bằng việc sử dụng đồng dạng wildcard.

Một phần của tài liệu NGHIÊN CỨU CÁC GIẢI PHÁP ĐẢM BẢO AN NINH CHO MẠNG RIÊNG ẢO VPN (Trang 32 - 33)