Giới thiệu chuẩn bảo mật IEEE802.11i

Một phần của tài liệu LUẬN VĂN:NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH doc (Trang 43 - 45)

IEEE 802.11i cung cấp các dịch vụ bảo mật như bảo mật dữ liệu, toàn vẹn dữ liệu, xác thực và bảo vệ chống lại các tấn công lặp lại. Chuẩn này bao gồm 3 phần: Phân phối khoá, xác thực lẫn nhau, toàn vẹn dữ liệu bảo mật và xác thực nguồn gốc.

IEEE 802.11X được sử dụng để phân phối và chứng thực khoá dẫn đến việc sử dụng giao thức xác thực mở rộng (Extensible Authentication Protocol - EAP) và máy chủ xác thực, uỷ quyền và tính toán (AAA server) như RADIUS hoặc DIAMETER. IEEE 802.11X là giao thức điều khiển truy cập mạng dựa trên port hoạt động dựa trên kiến trúc client- server, port trong ngữ cảnh này là một điểm kết nối vào cơ sở hạ tầng mạng. Khi một router hoặc một access point (thiết bị nhận yêu cầu xác thực từ người dùng - authenticator) nhận dạng được một client mới (người cần xác thực - supplicant), port trên authenticator sẽ mở và đặt tình trạng "unauthorized" cho client. Ở trạng thái này chỉ có lưu lượng 802.1X (thông báo EAP) được phép truyền và tất cả các lưu lượng khác của client bị khoá. Authenticator gửi thông báo EPA-Request tới supplicant, và supplicant trả lời bằng thông báo EPA-Response. Authenticator chuyển tiếp thông báo này đến máy chủ AAA. Nếu máy chủ xác thực client và chấp nhập yêu cầu, nó sẽ sinh ra cặp khoá chủ thông minh (Pairwise Master Key - PMK), khoá này được phân phối đến authenticator và supplicant bằng cách sử dụng thông báo EAP. Sau quá trình xác thực tại máy chủ, authenticator đặt chế độ "authorized" tại port cho client và quá trình luân chuyển bắt đầu. Lưu ý rằng các giao thức tương tự có thể được sử dụng để xác thực và phân phối khoá giữa hai peer router hoặc hai client ngang hàng trong trường hợp sử dụng mạng không dây mesh.

Tiếp theo việc phân phối và xác thực mã khoá sử dụng 802.1X là sự xác thực lẫn nhau của suplicant (client hoặc peer router) và athenticator (router/AP hoặc peer router) dựa trên quá trình bắt tay bốn bước. Bắt tay bốn bước được bắt đầu khi hai nút có ý định trao đổi dữ liệu với nhau. Quá trình phân phối mã khoá tạo nên sự chia sẻ khoá bí mật PMK có được trên supplicant cũng như authenticator. Tuy nhiên khoá này được thiết kế cho

phần cuối của toàn bộ phiên làm việc và càng ít để lộ càng tốt. Do đó quá trình bắt tay bốn bước thường thiết lập thêm 2 khoá nữa gọi là Cặp khoá tạm thời thông minh (Pairwise Transient Key - PTK) và Nhóm khoá tạm thời (Group Temporal Key -GTK). PTK được tạo ra bởi supplicant bằng cách nối Cặp khoá chủ thông minh, Authenticator nonce (ANonce), Supplicant nonce (SNonce), địa chỉ MAC của Authenticator, và địa chỉ MAC của Supplicant. Khoá này sau đó qua một hàm băm mật mã. GTK được tạo ra bởi authenticator và được truyền đến supplicant trong quá trình bắt tay bốn bước diễn ra. PTK thường sinh ra Khoá tạm thời (Temporal Key - TK) sử dụng thông báo mã hoá đơn hướng (unicast) trong khi GTK sử dụng thông báo mã hoá quảng bá (broadcast) và đa hướng (multicast). Quá trình bắt tay bốn bước bao gồm việc sinh ra và phân phối các khoá này giữa supplicant và authenticator, kết quả sẽ dẫn đến việc xác thực lẫn nhau. Thông báo đầu tiên của quá trình bắt tay bốn bước là truyền tín hiệu từ authenticator đến supplicant, bao gồm ANonce. Supplicant sử dụng ANonce và trường có sẵn của chính nó để sinh ra PTK. Thông báo thứ hai của quá trình bắt tay là việc truyền tín hiệu từ supplicant đến authenticator với SNonce và Mã toàn vẹn thông báo (Message Integrity Code - MIC) sử dụng mật mã PTK. Autheticator lúc lúc này có thể sinh ra PTK và GTK. Các mã toàn vẹn thông báo đi kèm được giải mã để sử dụng sinh ra PTK. Nếu giải mã thành công thì authenticator và supplicant đã xác thực lẫn nhau thành công. Điều này có được bởi PTK sinh bởi authenticator chỉ phù hợp với PTK được truyền bởi supplicant nếu cả hai chia sẻ cùng PMK. Thông báo thứ ba được truyền từ authenticator bao gồm GTK và MIC. Thông báo cuối của quá trình bắt tay bốn bước là thông báo xác nhận được truyền bởi supplicant. Hai nút có thể trao đổi dữ liệu sau khi quá trình bắt tay bốn bước hoàn tất.

Hình 2.9: Quá trình bắt tay bốn bước

IEEE 802.11i hỗ trợ hai phương pháp cho các dịch vụ bảo mật của bảo mật dữ liệu, toàn vẹn dữ liệu, xác thực nguồn gốc và bảo vệ chống lại tấn công lặp lại. Phương pháp đầu tiên là Temporal Key Integrity Protocol (TKIP), đây là bản cải tiến của WEP và được dự phòng tương thích cho cả các thiết bị lạc hậu với phần cứng được thiết kế sử dụng WEP. Mã hoá RC4 đã được sử dụng như là một thuật toán mã hoá. Tuy nhiên việc thực hiện các thuật toán này là yếu (không ổn định), làm cho giao thức dễ bị tấn công bởi nhiều tấn công bảo mật. Authenticator Supplicant ANonce SNonce, MIC GTK, MIC Tạo ra PTK Tạo ra GTK ACK

Phương pháp thứ hai là giao thức CCMP (Counter mode (CTR) with CBC-MAC protocol). Giao thức CCMP dựa trên Advanced Encryption Standard (AES) sử dụng thuật toán mã hóa các chế độ truy cập với phương thức hoạt động chuỗi mã hoá khối - mã xác thực thông báo (Cipher Block Chaining Message Authentication Code - CCM). Chế độ CCM kết hợp chế độ bảo mật truy cập (CTR) với chuỗi mã hoá khối - mã xác thực thông báo (CBC-MAC) để kiểm tra xác thực và toàn vẹn nguồn gốc. Các chế độ này đã được sử dụng và nghiên cứu trong một thời gian dài, đã được hiểu rõ tính chất mật mã. Họ cung cấp an ninh tốt và hiệu quả trong cả phần cứng hoặc phần mềm. Như trong hình… thể hiện, mã hoá CCM gồm 4 đầu vào: Khoá mã hoá, Dữ liệu xác thực bổ sung (Additional Authentication Data - AAD); Nonce duy nhất cho mỗi frame và văn bản gốc. CCMP đóng gói văn bản gốc của đơn vị dữ liệu giao thức MAC (MAC Protocol Data Unit - MPDU) sử dụng một số bước sau (Hình 2.10):

1. Đầu tiên tăng Packet Number (PN), để có được một PN mới cho mỗi MPDU. 2. Các trường trong MAC header được sử dụng để xây dựng Dữ liệu xác thực bổ sung (Additional Authentication Data - AAD).

3. Xây dựng khối CCM Nonce (véc tơ khởi tạo) từ PN, trường A2 và trường Priority của MPDU.

4. Mã hoá PN mới và KeyID vào trong 8 octet của CCMP Header.

5. Chạy chế độ CTR AES sử dụng khoá tạm thời (TK), AAD, Nonce và dữ liệu MPDU tạo thành bản mật mã và Mã toàn vẹn thông báo (MIC).

6. MPDU đã mã hoá được tạo thành bằng cách ghép MAC header gốc, CCMP header, Dữ liệu đã mã hoá và mã toàn vẹn thông báo.

Hình 2.10: Quá trình mã hoá CCMP

Một phần của tài liệu LUẬN VĂN:NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH doc (Trang 43 - 45)

Tải bản đầy đủ (PDF)

(90 trang)