Xác thực và cấp quyền mạng

Một phần của tài liệu Nghiên cứu vấn đề an toàn mạng cục bộ không dây (Trang 99 - 102)

- Trộm: Trộm có lẽ là ph−ơng pháp đơn giản nhất, tuy nhiên, nó vẫn có hiệu quả đối với WLAN Tấn công bị động nh− một cuộc nghe trộm mà

3.4.1.Xác thực và cấp quyền mạng

Nh− đã đề cập ở trên an toàn WEP tĩnh dựa vào một khoá (hay mật khẩu) bí mật đ−ợc chia sẻ để xác thực tới WLAN. Bất kỳ ai có khoá bí mật có thể truy cập tới WLAN. Chuẩn WEP ban đầu không cung cấp một ph−ơng pháp nào cho việc tự động cập nhật hay phân phối những khoá này, do vậy

việc thay đổi khoá th−ờng xuyên rất khó. Những thiếu sót mật mã trong WEP đồng nghĩa với việc một kẻ tấn công có thể phá những khoá WEP tĩnh bằng những công cụ đơn giản.

Để cung cấp một giải pháp xác thực và cấp quyền mạnh hơn, một số nhà sản xuất đ−a ra một khung an toàn WLAN sử dụng giao thức 802.1x. 802.1x là một chuẩn IEEE cho xác thực truy cập tới một mạng và cho quản lý khoá sử dụng để bảo vệ l−u l−ợng. Việc sử dụng nó không chỉ giới hạn cho những mạng không dây; nó cũng đ−ợc thực thi trong nhiều chuyển mạch LAN hữu tuyến đầu trên.

Giao thức 802.1x liên quan đến ng−ời sử dụng mạng. Một thiết bị truy cập mạng (hay một cổng) nh− một AP không dây chẳng hạn, và một dịch vụ xác thực và cấp quyền d−ới dạng một máy chủ RADIUS (Remote Authentication Dia-In User Service). Máy chủ RADIUS thực hiện công việc xác thực những chứng minh của ng−ời sử dụng và cấp quyền truy cập cho ng−ời sử dụng WLAN.

802.1x dựa trên một giao thức IETF gọi là giao thức xác thực tăng c−ờng (EAP-Extensive Authetication Protocol) [23] để mang tải hội thoại xác thực giữa client và máy chủ RADIUS (đ−ợc tiếp sóng bởi AP). EAP nhìn chung là một giao thức dùng cho xác thực hỗ trợ nhiều ph−ơng pháp xác thực, dựa trên cơ sở những mật khẩu, những xác minh số, hay những kiểu xác minh khác. Những ph−ơng pháp này có thể sử dụng những giao thức xác thực khác nhau nh− Kerberos, TLS (Transport Layer Security), và MS-CHAP (Microsoft Chanllenge Handshake Authentication Protocol) sử dụng một trong những kiểu xác thực nh− xác thực mật khẩu, xác thực mã thông báo mật khẩu một lần hay xác thực sinh trắc học. Mặc dù bất kỳ ph−ơng pháp EAP nào, về mặt lý thuyết, có thể đ−ợc sử dụng với 802.x, tuy nhiên không phải tất cả đều phù hợp cho sử dụng với WLAN; đặc biệt, ph−ơng pháp đ−ợc sử dụng phải phù hợp cho một môi tr−ờng không đ−ợc bảo vệ và có thể tạo những khoá mã hoá.

Những ph−ơng pháp EAP cơ bản trong sử dụng cho những WLAN là EAP-TLS, PEAP (Protected EAP), TTLS (Tunneled TLS), và LEAP (Lightweight EAP).

3.4.1.1. EAP TLS

EAP – TLS (Extensible Authentication Protocol - Transport Layer Security) là một chuẩn IEFT (RFC 2716) và có lẽ đ−ợc hỗ trợ rộng rãi nhất, trên cả những client và máy chủ RADIUS. Nó sử dụng xác thực khoá công khai để xác thực cả client không dây và máy chủ RADIUS bằng cách thiết lập một phiên TLS đ−ợc mã hoá giữa client và RADIUS.

3.4.1.2. PEAP

PEAP (Protected EAP) là một ph−ơng pháp xác thực hai giai đoạn. Giai đoạn đầu thiết lập một phiên TLS tới máy chủ và cho phép client xác thực máy chủ sử dụng xác minh số của máy chủ. Giai đoạn thứ hai yêu cầu một ph−ơng pháp EAP thứ hai nằm bên trong phiên PEAP để xác thực client với máy chủ RADIUS. Điều này cho phép PEAP sử dụng các ph−ơng pháp xác thực client khác nhau bao gồm những mật khẩu với giao thức MS-CHAP phiên bản 2 và những xác minh sử dụng EAP-TLS bên trong PEAP. Những kiểu EAP nh−

MS-CHAP v2 không đủ an toàn để sử dụng mà không có bảo vệ PEAP bởi vì chúng có thể là lỗ hổng tr−ớc những tấn công từ điển offline.

3.4.1.3. TTLS

TTLS (Tunneled Transport Layer Security) là giao thức hai giai đoạn t−ơng tự nh− PEAP sử dụng một phiên TLS để bảo vệ một xác thực client đi qua đ−ờng hầm. Ngoài những ph−ơng pháp EAP đ−ờng hầm, TTLS cũng có thể sử dụng những phiên bản của những giao thức xác thực không phải EAP nh− CHAP, MS-CHAP, và những ph−ơng pháp khác.

3..4.1.4. LEAP

LEAP (Cisco Lightweight EAP) là một ph−ơng pháp EAP độc quyền đ−ợc phát triển bởi Cisco, sử dụng những mật khẩu để xác thực các client.

Mặc dù thông dụng, LEAP chỉ làm việc với phần cứng và phần mềm do Cisco sản xuất và một số nhà sản xuất khác. LEAP cũng có nhiều những lỗ hổng an ninh đ−ợc công bố nh− sự nhạy cảm với những tấn công từ điển offline (có thể cho phép kẻ tấn công tìm ra mật khẩu ng−ời sử dụng) và những tấn công man- in-the-middle. Trong một môi tr−ờng miền, LEAP chỉ có thể xác thực ng−ời sử dụng WLAN, chứ không phải máy tính. Không có xác thực máy tính, những chính sách nhóm máy sẽ không đ−ợc thực hiện đúng, những thiết lập cài đặt phần mềm, những hiện trạng roaming, và những mã đăng nhập, tất cả có thể thất bại, và ng−ời sử dụng sẽ không thể thay đổi những mật khẩu đ−ợc gia hạn.

Có nhiều giải pháp an toàn WLAN sử dụng 802.1x với những ph−ơng pháp EAP khác. Một số trong những ph−ơng pháp EAP này, nh− EAP-MD5, có sự yếu kém an toàn đáng kể khi sử dụng trong một môi tr−ờng WLAN và không nên sử dụng nó. Có những ph−ơng pháp khác hỗ trợ sử dụng những mã báo hiệu mật khẩu một lần và những giao thức xác thực khác nh− Kerberos.

Một phần của tài liệu Nghiên cứu vấn đề an toàn mạng cục bộ không dây (Trang 99 - 102)