Xác thực trong mạng cục bộ không dây WLAN

Một phần của tài liệu LUẬN VĂN: XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN pptx (Trang 59)

CHƯƠNG 2 : XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN THẾ HỆ SAU

2.3. Xác thực trong mạng cục bộ không dây WLAN

2.3.1. Giới thiệu về mạng cục bộ không dây WLAN

Mạng cục bộ không dây WLAN (Wireless Local Area Network) hay còn gọi là mạng khơng dây Wifi là hệ thống mạng cho phép có thiết bị đầu cuối có thể truy cập mạng cục bộ, mạng Internet thơng qua mơi trường truyền sóng Radio.

Để các thiết bị khơng dây có thể kết nối nhau, và kết nối với các thiết bị trong mạng cục bộ như một mạng cục bộ thống nhất. Tổ chức IEEE đã thiết kế chuẩn kết nối không dây 802.11 thừa kế mơ hình Ethernet – Là chuẩn kết nối mạng cục bộ có dây đã rất thành công và phố biến được sử dụng trong mạng LAN – Theo đó IEEE 802.11 thiết kế đặc tả tầng vật lý (PHY – Physical ), và tầng điều khiển truy cập trung gian (MAC – Medium Access Control ) nằm dưới lớp điều kiển logic (LLC – Logical Link Control):

 Tầng vật lý PHY : Đặc tả phương thức truyền dữ liệu qua sóng radio, tầng PHY là tầng thường được thay đổi trong mỗi phiên bản sửa đổi của IEEE 802.11 nhằm nâng cao chất lượng truyền dữ liệu bằng việc cải tiến các phương pháp truyền.

 Tầng điều khiển truy cập trung gian MAC: Là tầng nằm trên tầng vật lý PHY,

chạy giao thức điều khiển truy cập cảm ứng đa sóng mang và chống tắc nghẽn (CSMA/CA) – Đây là giao thức thiết kế riêng cho việc truyền frame dữ liệu giữa các thiết bị không dây – Giao thức CSMA/CA là cải tiến của giao thức CSMA/CD được sử dụng trong mạng Ethernet có dây nhằm đáp ứng được những vấn đề trong truyền dữ liệu mạng không dây.

Công nghệ mạng WLAN có nhiều ứu điểm như: Tiện lợi, linh động, gia thành rẻ, tiết kiệm chi phí triển khai. Tuy nhiên cũng có rất nhiều nhược điểm, như phạm vi áp dụng hẹp, tốc độ truyền vẫn chưa bằng tốc độ mạng có dây và đặc biệt là mạng WLAN phải đối mặt với rất nhiều nguy cơ an ninh.

Một mạng WLAN theo chuẩn 802.11, gồm những thành phần chính sau:

 Máy trạm (STA – Station) : Là các thiết bị đầu cuối, có hỗ trợ giao diện truy

cập mạng khơng đây, ví dụ như máy tính xách tay, điện thoại thơng minh, máy tính bảng …

 Điểm truy cập (AP – Access Point) : Điểm truy cập AP là một thiết bị có nhiệm vụ chính là chuyển frame dữ liệu 802.11 thành frame dữ liệu của Ethernet và ngược lại. Mỗi điểm truy cập có một vùng phủ sóng được gọi là vùng phục vụ cơ bản (BSA – Basic Service Area), một thiết bị di động trong Hình 2.8 : Tham chiếu giữa mơ hình IEEE 802.1và mơ hình OSI

BSA có thể truy cập mạng cục bộ và các thiết bị khác. Tập các thiết bị trong BSA được gọi là BSS (Basic Service Set).

2.3.2. Mơ hình an ninh mạng WLAN

2.3.2.1. Các vấn đề an ninh trong mạng WLAN

Trước khi nghiên cứu các phương pháp an ninh trong mạng WLAN, ta cần xem xét những vấn đề an ninh mang mạng WLAN có thể gặp.

Do đặc điểm truyền dữ liệu thơng qua sóng radio, các vấn đền an ninh của mạng WLAN cũng có nhiều điểm khác so với mạng LAN. Với mạng LAN, để có tấn cơng được hệ thống địch thủ phải kế nối được mạng đó. Nếu địch thủ có thể nằm vùng trong mạng thì địch thủ chỉ việc cắm đầu dây mạng vào cổng LAN của mạng, vấn đề này thuộc về chính sách an ninh vật lý nên ta không xét ở đây. Nếu địch thủ tấn công từ mạng bên ngoài, địch thủ sẽ phải vượt qua được hệ thống tường lửa của doanh nghiệp trước khi xâm nhập được vào trong, điều này là cực kỳ khó khăn. Nhưng mới mạng WLAN thì khác, địch thủ khi năm trong vùng phủ sóng của một điểm truy cập AP, nếu khơng được bảo vệ địch thủ đó có thể dễ dàng xâm nhập được vào mạng nội bộ, từ đó có thể tiến hành được nhiều cuộc tấn cơng nguy hiểm khác. Mặt khác, do mạng WLAN truyền dữ liệu bằng sóng radio, nên địch thủ càng dễ dàng có thể thực hiện các hành vi nghe trộm, hoặc giả mạo hoặc sửa đổi thông tin truyền của các thực thể hợp lệ trrong mạng.

Do vậy mạng nội bộ khơng dây an tồn phải đảm bảo được những yêu cầu về an ninh sau:

 Tính xác thực : Chỉ máy trạm STA hợp lệ mới được phép truy cập vào

mạng WLAN.

 Tính bảo mật : Kênh dữ liệu truyền thông giữa máy trạm STA và AP phải được bảo mật, tức là khơng có bên thứ ba nào có thể nghe lén được dữ liệu truyền.

 Tính tồn vẹn : Dữ liệu truyền phải đảm bảo tính tồn vẹn, chống được

tấn công sửa đổi.

2.3.2.2. Giải pháp an ninh trong mạng WLAN

Trong chuẩn IEEE 802.11ban đầu không nêu ra một biện pháp an ninh nào áp dụng cho mạng WLAN. Tuy nhiên một số nhà sản xuất cung cấp cơ chế lọc địa chỉ MAC để xác định quyền truy cập của người sử dụng, theo đó thiết bị AP sẽ chỉ chấp

nhận những thiết bị nào có địa chỉ MAC năm trong danh sách cho phép được cài đặt bởi người quản trị. Tuy nhiên phương pháp này gặp nhiều vấn đề khi mở rộng mạng, khi đó người quản trị phải quản lý bằng thủ công danh sách nhưng thiết bị được truy cập, điều này là rất khó khăn và bất tiện khi trong mạng có nhiều thiết bị. Hơn nữa, phương pháp này cũng kém an tồn bởi địa chỉ MAC của thiết bị có thể bị địch thủ giả mạo để vượt quả sử kiểm soát của AP.

Phương pháp bảo mật WEP (Wired equivalent privacy) được đưa vào chuẩn 802.11b như một giải pháp để kiểm soát an ninh, tuy nhiên các nhà khoa học đã nhận thấy nhiều lỗ hổng bảo mật trong WEP, giúp địch thủ có thể dễ dàng phá khóa và truy cập bất hợp pháp một cách dễ dàng. Ngay sau đó, tổ chức IEEE đã nghiên cứu và đưa ra chuẩn cải 802.11i để khắc phục những lỗ hổng an ninh của chuẩn WEP trong 802.11b. Trong chuẩn 802.11i, IEEE đã đưa ra các đặc tả cho một giải pháp an ninh mạng mạnh (RSNA – Robust Security Network Association) cho mạng WLAN bao gồm 3 dịch vụ chính:

 Xác thực

 Quản lý và phân phối khóa

 Bảo mật và toàn vẹn dữ liệu

Năm 2003, hiệp hội Wi-Fi (WiFi Alliance ) – Là hiệp hội của các tổ chức, các nhà sản suất, công công ty phần mềm nghiên cứu và sản suất các thiết bị không dây trên toàn thế giới – đã giới thiệu một giải pháp an ninh WPA (Wifi Protected Access ) để thay thế cho giải pháp WEP. Mục đích của WPA là khắc phục những lỗ hổng an ninh của WEP và đưa ra một phương pháp an ninh an toàn hơn trong khi chuẩn 802.11i đang được chỉnh sửa và chưa được thông qua. Đến năm 2004, khi chuẩn 802.11i được thông qua, hiệp hội Wi-Fi cũng đồng thời phát hành chuẩn WPA2. Có một điểm đáng chú ý là chuẩn 802.11i bao gồm cả những giải an ninh trước đó hay giải pháp an ninh thế hệ trước (PRE-RSNA) bên cạnh những giải pháp an ninh mạnh (RSNA). Chuẩn 802.11i đặc tả các giải pháp an ninh được mơ tả trong hình 2.9.

Trong phần tiếp theo, học viên xin giới thiệu các đặc tả an ninh của chuẩn 802.11i, cụ thể là các giải pháp an ninh thế hệ trước PRE-RSNA, và giải pháp an ninh mạng mạnh (RSNA) . Do phạm vi giới hạn chủ đề của luận văn, học viên xin được phép đi sâu về các vấn đề xác thực.

2.3.3. PRE-RSNA

Giải pháp an ninh thế hệ trước PRE-RSNA là giải pháp WEP đã được giới thiệu trong chuẩn 802.11b. WEP sử dụng kỹ thuật mã hóa RC4 của hãng bảo mật RSA để mã hóa dữ liệu, sử dụng kỹ thuật kiểm tra CRC (cyclic redundancy check) để đảm bảo tính tồn vẹn dữ liệu. Để đảm xác thực ngươi sử dụng, WEP sử dụng 2 phương thức: xác thực mở (OSA – Open system authentication) và hệ thống xác thực khóa chia sẻ (SKA – Shared key authentication )

Hiện nay các giải pháp an ninh PRE-RSNA đã bộc lộ nhiều yếu điểm và có thể bị tấn cơng hồn tồn. Tuy vậy học viên xin được giới thiệu để làm mơ hình tham khảo cho các giải pháp xác thực trong mạng không dây.

2.3.2.1. Xác thực

a. Xác thực mở

Phương thức xác thực mở là chế độ mặc định được cài sẵn trong AP được mơ tả trong hình 2.10a, gồm 2 bước sau:

 Máy trạm STA khi muốn kết nối tới AP, STA sẽ gửi yêu cầu kết nối, trong yêu cầu kết nối STA sẽ chỉ định trường xác định phương thức xác thực là xác thực mở (Auth Alg=0). IEEE 802.11i PRE-RSNA RSNA Xác thực, Tạo khóa Bảo mật tồn vẹn dữ liệu Xác thực, Tạo khóa Bảo mật toàn vẹn dữ liệu Điều kiển truy cập

Hệ thống mở Chia sẻ khóa EAP

TKIP

802.11x

Hình 2.9 : Giải pháp an ninh chuẩn 802.11i

 AP nhận được yêu cầu kết nối. Nếu quản trị viên không đặt chế độ lọc địa chỉ MAC để hạn chế truy cập, AP sẽ khơng kiểm tra gì thêm và sẽ trả lại thơng điệp cho phép STA truy cập vào mạng

b. Xác thực khóa chia sẻ

Để có thể áp dụng phương pháp xác thực khóa chia sẻ SKA, quản trị viên phải cấu hình AP áp dụng mơ hình khóa chia sẻ, đồng thời phải cài đặt 1 khóa truy cập để chỉ có những máy trạm STA có khóa hợp lệ mới có thể truy cập mạng.

Mơ hình xác thực khóa chia sẻ SKA được mơ tả trong hình 2.10b, gồm 4 bước như sau [17] :

 Bước 1: Máy trạm STA khi muốn kết nối tới AP sử dụng mơ hình xác thực khóa chia sẻ, STA sẽ gửi yêu cầu kết nối, trong yêu cầu kết nối có chỉ định rõ xác thực là xác thực khóa chia sẻ (Auth Alg = 1)

 Bước 2 : AP sẽ sinh 1 số ngẫu nhiên sử dụng thuật tốn sinh số giả ngẫu

nhiên có độ dài 128byte và gửi trả về cho STA

 Bước 3 : STA nhận được số ngẫu nhiên sẽ mã hóa số đó bằng thuật tốn

RC4 với khóa chia sẻ và vector khởi tạo IV. Sau đó STA sẽ gửi bản mã và vector khởi tạo IV cho AP.

 Bước 4: AP nhận được thống bao của STA gồm IV và bản mã, AP dùng

IV và khóa chia sẻ để giải mã bản mã nhận được. Nếu bản rõ nhận được trùng với số ngẫu nhiên AP sinh trước đó ở bước 2 thì STA được xác thực, AP gửi thông điệp cho phép STA kết nối vào mạng và ngược lại.

STA AP

1. Auth Request : Auth Alg = 0; Trans Num=1

2. Auth Request : Auth Alg = 0; Trans Num=2; Status=1

Hình 2.10a : Phương thức xác thực mở - OSA

Comment [u14]: Prapul Chanda

(2005), "Bulletproof wireless security:

GSM, UMTS, 802.11, and Ad Hoc Security", Newnes Publisher, pp 165

2.3.2.2. Bảo mật và toàn vẹn dữ liệu

Để đảm bảo tính bí mật và tính tồn vẹn dự liệu, WEP mã hóa từng frame (frame là đơn vị được đóng gói và truyền bởi tầng MAC) dữ liệu bằng thuật tốn và khóa chia sẻ giữa AP và STA và đóng gói thành gói dữ liệu WEP gửi cho bên nhận. Bên nhận nhận được gói dữ liệu WEP có thể giải mã và kiểm tra tính tồn vẹn dữ liệu của thơng tin nhờ phân tích gói dữ liệu WEP.

Q trình mã hóa gói dữ liệu WEP của bên gửi được mơ tả trong hình 2.11a, gồm những bước sau [18]:

 Bước 1: Với mỗi frame dữ liệu M (dạng bản rõ), WEP sử dụng thuật tốn CRC32 để mã hóa thành bản mã có độ dài 32 bit, được gọi là giá trị kiểm tra tính tồn vẹn ICV (Integrity Check Value), ta viết ICV = CRC32(M). ICV sẽ được ghép với dữ liệu M, ta viết P = M || ICV

 Bước 2: Bên gửi duy trì một giá trị vector khởi tạo IV (Initialization Vector) có độ dài 24bit, IV có khơng gian giá trị gồm 224 phần tử và được sinh ngẫu nhiên với từng frame. Sau đó WEP sử dụng thuật toán

RC4 với tham số vào IV||KWEP sẽ được khóa trộn cho frame dữ liệu đó,

ký hiệu K = RC4(IV||KWEP)

STA AP

1. Auth Request : Auth Alg = 0; Trans Num=1

2. Auth Request : Auth Alg = 1; Trans Num=2; Challenge= [Số ngẫu nhiên]

3. Auth Request : Auth Alg = 1; Trans Num=3; Res’=RC4[IV||K] Challenge

4. Auth Request : Auth Alg = 1; Trans Num=4; Status=1

Hình 2.10b : Phương pháp xác thực khóa chia sẻ - SKA

Comment [u15]: Prapul Chanda (2005),

"Bulletproof wireless security: GSM, UMTS,

802.11, and Ad Hoc Security", Newnes

 Bước 3: Bên gửi mã hóa dữ liệu bằng cách cách XOR 2 kết quả của bước

1 và bước 2, ta viết C= P  K, ta được bản mã C. Bên gửi sẽ giửi cho

bên nhận thông điệp Output = IV || C

Bên nhận khi nhận được các gói dữ liệu WEP, sẽ tiến hành giải mã và kiểm tra tính tồn vẹn của dữ liệu theo phương pháp ngược lại, được mơ tả trong hình 2.11b

2.3.4. RSNA

Các giải pháp xác thực mạng mạnh RSNA nằm trong chuẩn 802.11i, và được khuyến cáo sử dụng. RSNA cung cấp các mạng WLAN các dịch vụ an ninh: Xác thực, bảo mật, toàn vẹn dữ liệu và quản lý khóa.

2.3.4.1. Xác thực

Có 2 cơ chế xác thực mạnh trong RSNA, bao gồm:

 Xác thực dùng khóa quy ước (PSK – Pre-Shared Key)

 Sử dụng giao thức xác thực 802.1x

Với xác thực khóa quy ước PSK, một khóa quy ước chung sẽ được cấu hình vào AP và các STA trong mạng. Xác thực khóa quy ước PSK là q trình xác thực

Hình 2.11a : Mã hóa gói dữ liệu

2 phía, được tiến hành trong q trình bắt tay 4 bước, sau khi quá trình xác thực kết thúc, cả AP và STA đều xác thực được nhau. Thông thường, các khóa quy ước sẽ được quản trị viên cài đặt bằng tay, điều này chỉ phù hợp với những mạng WLan nhỏ, khi mạng có nhiều thiết bị thì phương án này không hợp lý. Đối với những mạng lớn, việc sử dụng giao thức 802.1x được khuyến nghị.

IEEE 802.1x [23] là một chuẩn của tổ chức IEEE là một tập các giao thức mạng, hoạt động dựa trên cơ chế điều khiển truy cập dựa trên cổng, ban đầu được thiết kế để xác thực các thiết bị trong mạng LAN, nhưng được chỉnh sửa để tương tích với mạng WLAN.

IEEE 802.1x đưa ra một giao thức có thể mở rộng EAP (Extensible Authentiction Protocol) để thực hiện quá trình xác thực. EAP là giao thức hoạt động ở lớp 2, các gói dữ liệu EAP sẽ được đóng gói bởi các frame dữ liệu và truyền qua mạng LAN hoặc WLAN.

IEEE 802.1x định nghĩa 3 thực thể trong giao thức xác thực (Hình 2.13):

 Thực thể cần xác thực (Supplicant)

 Thực thể xác thực

 Server chứng thực

Hình 2.12 mơ tả quan hệ giữa 3 thành phần trong giao thức xác thực 802.1x. Thực thể cần xác thực là một chương trình sử dụng kết nối không dây của STA. Thực thể chứng thực chạy trên một máy chủ xác thực mạng NAS (Network Authenticaiton Server), trong mạng WLAN, NAS thường là các AP, máy chủ chứng thực thường là máy chủ RADIUS (Remote Authentication Dial In User Service) – Tức máy chủ được cái dịch vụ xác thực RADIUS. Máy chủ RADIUS có vai trị quản lý quyền truy cập trong mạng một cách tập trung thông qua các giao thức xác thực ( Máy chủ RADIUS có thể được cài đặt nhiều giao thức xác thực, các giao thức này sẽ được giới thiệu ở phần dưới ), máy trạm STA sẽ xác thực với máy chủ RADIUS thông qua AP, chỉ những máy trạm STA nào được xác thực và có quyền truy cập dịch vụ thì dữ liệu của nó mới được phép đi qua AP.

Comment [u16]: The IEEE (2010), "IEEE

Standard for port-based Network Access Control"

Sau khi thực thể cần xác thực STA được xác thực, cả STA và máy chủ chứng thực đều cùng sinh ra một khóa phiên chính MSK (Master Session Key). Sau đó STA sẽ tính được khóa phiên chính đơi PMK (Pairwise Master Key), trong khi đó máy chủ chứng thực sẽ chuyển MSK cho thực thể xác thực AP, AP cũng sẽ tính được PMK như STA. STA và AP thực hiện giao thức bắt tay 4 bước để xây dựng kênh truyền mã hóa dựa trên các cặp khóa phiên tạm thời PTK (Pairwise Transient Key). Đến đây, AP sẽ mở cổng cho phép STA có thể truyền dữ liệu qua AP, tức là truy cấp được mạng. Các gói dữ liệu giữa STA và AP được bảo mật hoàn toàn nhờ được mã hóa bởi các khóa phiên thay đổi nhiều lần, do vậy địch thủ rất khó để có

Một phần của tài liệu LUẬN VĂN: XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN pptx (Trang 59)