: 4Ở ESP Trailer
b. Attacks on IPsec
IPsec không đơn thuần là một thuật toán mã hóa mà cũng không phải là một cơ chế
chứng thực. Thực ra, IPsec là sự kết "hợp cả hai và hỗ trợ cho các thuật toán khác bảo vệ dữ liệu. Nhưng IPsec cũng dễ bị tấn công bởi các kiểu sau:
> Tấn công chống lại việc thực thi IPsec. > Tấn công chống lại sự quản lý khóa.
Các hacker thường lợi dụng hai điểm yếu của việc thực thi IPsec để tắn công vào mạng, đó là việc dùng các thuật toán NULL và sự dàn xếp của một weaker key nếu như một trong các đầu cuối giao tiếp không hỗ trợ các stronger key.
EMNNnnnnnaannnnunnnaazaaimrỞỞỞằỨỮỮằằẰ_-ằ-_-_-=---
GVHD: Ths. Trương Ngọc Bảo
mm=n-mmmmmanaaasaaa>ơaxsaaơasaơaaẽsaơaaaaơarassơsn
Như đã nói từ trước, IPsec sử dụng DES-CBC cho việc mã hóa và dùng HMAC-
SHA-1 cho chứng thực. Hơn nữa, còn có các giao thức tùy chọn của IPsec là ESP và AH. Do đó IPsec cũng cho phép việc sử dụng các thuật toán NULL.. Cách sử dụng các thuật toán NULL cho phép một đầu cuối giao tiếp không dùng DES-CBC. Vì Vậy việc sử dụng thuật toán NULL trong thiết lập mạng sẽ làm cho mạng dễ bị đc dọa hơn. Điều này thường xảy ra khi ta dùng các sản phẩm của nhiều nhà cung cấp với các chuẩn khác nhau.
Trong IPsec, các đầu cuối giao tiếp có thể thỏa thuận các mã khóa với nhau. Nếu một trong các đầu cuối sử dụng một weaker key (40 biĐ) thì đầu kia sẽ phải dùng một weaker key (40 bit) thay vì thực tế nó có thể hỗ trợ các stronger key (S6 bit hoặc 128 bit). Vi vậy, những weaker key này rất dễ bị bẻ khóa.
Ngoài ra, IPsec sử dụng IKE để quản lý khóa. Các tắn công chống lại quản lý khóa thường lơi dụng điểm yếu của IKE đó là: nếu một trong các đầu cuối giao tiếp kết thúc phiên hiện hành (current session) thì không có cách nào để đầu bên kia biết được phiên đó đã bị kết thúc. Điều này tạo ra một lỗ hồng trong bảo mật và một thành phần xâm nhập thứ ba có thể lợi dụng điều này để đánh lừa sự nhận dạng (identity) phắa đã được kết thúc và tiếp tục trao đổi dữ liệu.
c. Cryptanaslysis attacks Ở các tấn công lên sự giải mã
Cryptanalysic (sự giải mã) là một ngành khoa học của việc mã hóa và giải mã mà không cần biết trước các mã khóa. Song song với các kỹ thuật và thuật toán mã hóa khác nhau có nhiều dạng tấn công lên sự mã hóa khác nhau.
Ciphertext-Only atiack Ở tắn công lên dữ liệu mã hóa. - __ Plaintext attacks Ở tắn công lên dữ liệu gốc.
- Man-in-the-middle-attacks. - Brute force attack.
- - Timing attacks.
d. Denial-of-Service (DoS) attacks Ở các tấn công từ chối dịch vụ
Các tấn công từ chối dịch vụ - DoS attacks không giống với các loại tấn công đã nêu ở trên. Các DoSậ attack hiện nay đang trở nên phố biến bởi vì chúng không đòi hỏi bất kỳ một phần mềm đặc biệt nào hoặc truy cập đến mạng đắch. Chúng dựa trên khái niệm tắc nghẽn mạng (network congrestion). Bắt kỳ kẻ đột nhập nào cũng có thể gây ra tắc nghẽn mạng bằng cách gởi và phân đoạn dữ liệu đến mạng. Điều này làm cho không thể truy xuất đến được các mạng đắch bởi vì các đường định tuyến đến các máy tắnh đã bị chặn lại bởi tắc nghẽn mạng. Sự quá tải thông tin cũng phá vỡ mạng.
Một số phương pháp thường dùng trong DoS attacks là:
Ta...