1.1.1 .Giới thiệu về bảo mật thông tin
2.1. NGUY CƠ MẤT AN TOÀN THÔNG TIN TRONG MẠNG RIÊNG ẢO
2.1.2. Tấn công giao thức mạng riêng ảo
2.1.2.1. Tấn công trên PPTP
PPTP dễ bị tổn thƣơng trên hai khía cạnh. Chúng bao gồm: + Generic Routing Encapsilation (GRE)
+ Mật khẩu trao đổi trong quá trình xác thực
Nhƣ chúng ta đã biết, an ninh của các dữ liệu qua đƣờng hầm là nhiệm vụ của các cơ chế đóng gói dữ liệu cơ bản. GRE là một giao thức đƣờng hầm mà chỉ đơn giản là đóng gói dữ liệu dạng cleartext. Nó không chịu trách nhiệm cho việc cung cấp một phƣơng pháp vận chuyển dữ liệu an toàn. Kết quả là bất kỳ kẻ tấn công nào cũng có thể nắm bắt các gói tin đóng gói GRE. Trừ khi tải đƣợc đóng gói bằng các gói tin GRE đã đƣợc mã hóa, những kẻ tấn công cũng có thể đọc dữ liệu đang đƣợc vận chuyển. Điều này cho phép kẻ tấn công lấy thông tin nhƣ địa chỉ IP hợp lệ nội bộ, đƣợc sử dụng trong mạng nội bộ giúp kẻ tấn công dữ liệu của các tổ chức và các nguồn tài nguyên nằm bên trong mạng riêng. Ngoài ra, các kẻ tấn công, xâm nhập có thể định hƣớng các tuyến đƣờng lừa đảo và làm gián đoạn lƣu lƣợng mạng.
Các đƣờng hầm GRE đƣợc thiết lập một cách mà định tuyến đƣợc thực hiện tự động, điều này có thể là một nguy cơ đối với VPN. Để ngăn chặn các gói dữ liệu đƣợc định tuyến tự động, nên sử dụng định tuyến tĩnh trên các đƣờng hầm. Một gợi ý để đối phó với kiểu tấn công này là dữ liệu đi qua một bức tƣờng lửa sau khi tiêu đề GRE đƣợc loại bỏ.
Một điểm yếu nữa của GRE là các gói tin GRE sử dụng một chuỗi số # cho đồng bộ của đƣờng hầm. Tuy nhiên, các thông số kỹ thuật GRE không thực hiện một so sánh cho nút đích đáp ứng trùng lặp hoặc không hợp lệ (hoặc giả mạo) số thứ tự. Kết quả là các nút đích có thể bỏ qua các số thứ tự của gói tin và xử lý phần còn lại của gói tin. Sử dụng phƣơng pháp này, một kẻ xâm nhập có thể dễ dàng đƣa các gói tin không hợp lệ có chứa dữ liệu độc hại vào mạng nội bộ của tổ chức.
Ngoài các lỗ hổng nói trên PPTP cũng có thể bị tấn công kiểu từ điển. Một kiểu tấn công kiểu từ điển đề cập đến một cuộc tấn công tìm mật khẩu trong
khẩu ở dạng rõ ràng. Tùy thuộc vào hệ thống, mật khẩu và kỹ năng của kẻ tấn công, chẳng hạn cuộc tấn công Burte-force có thể tìm ra mật khẩu trong vài ngày, vài giờ hoặc thậm chí là một vài giây.
2.1.2.2. Tấn công trên IPSec
IPSec không phải là thuật toán mã hóa thuần túy cũng không phải là một
cơ chế xác thực. Trong thực tế IPSec là một sự kết hợp của cả hai và giúp các thuật toán khác bảo vệ dữ liệu. Tuy nhiên IPSec có thể bị tấn công theo những kiểu sau:
+ Các cuộc tấn công chống lại thực hiện IPSec + Tấn công chống lại quản lý khóa
+ Các cuộc tấn công quản trị và ký tự đại diện
Những kẻ tấn công và xâm nhập khai thác hai điểm yếu của IPSec thực hiện việc sử dụng các thuật toán NULL và đàm phán của một khóa yếu hơn nếu trong một giao thức kết thúc không hỗ trợ các khóa mạnh hơn.
IPSec sử dụng DES-CBC cho các mục đích mã hóa và HMAC-MD5 và HMAC-SHA1 cho các mục đích xác thực. Ngoài ra, việc sử dụng các giao thức IPSec ESP và AH là tùy chọn. Kết quả là IPSec cũng cho phép sử dụng thuật toán NULL. Cách sử dụng thuật toán NULL cho phép một phiên kết thúc mà không sử dụng DES-CBC để giao tiếp với bên kia. Kết quả là các nhà cung cấp đã thực hiện một thuật toán NULL có thể làm cho các thiết lập dễ bị tổn thƣơng trƣớc các mối đe dọa an ninh.
IPSec cũng cho phép kết thúc giao tiếp để đàm phán các khóa mã hóa. Nếu một đầu hỗ trợ khóa yếu (40bit), đầu kia cũng phải sử dụng khóa yếu (40bit) mặc dù thực tế nó hỗ trợ một khóa mạnh hơn (56bit và 128bit). Với kịch bản hiện tại, các khóa 56bit có thể bị phá trong vòng vài tháng nếu không phải là một vài ngày. Do đó, một khóa 40bit dễ dàng hơn nhiều để phá vỡ.
IPSec sử dụng IKE cho mục đích của quản lý khóa. Các cuộc tấn công chống lại quản lý khóa khai thác một điểm yếu của IKE. Nếu một trong các bên giao tiếp chấm dứt phiên hiện tại, không có cách nào cho đầu bên kia biết rằng phiên đã chấm dứt. Điều này sẽ mở ra một lỗ hổng bảo mật mà một kẻ xâm nhập bên thứ ba có thể sử dụng để giả mạo danh tính của các bên chấm dứt và tiếp tục trao đổi dữ liệu.
Loại thứ ba của IPSec bị tấn công chƣa phải là một thực tế, nhƣng hiện đang đƣợc thảo luận. IPSec cung cấp một giao diện quản trị SA. Điều này làm tăng cơ hội cho các thông số SA có thể bị tấn công bằng cách sử dụng kết hợp ký tự đại diện [9].