Giao thức xác thự c2 chiều mạng UMTS

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Xác thực trong các mạng vô tuyến (Trang 55)

 XRES: Là trƣờng có độ dài từ 4 byte đến 16 byte, chứa mã xác thực cần so sánh với mã xác thực USIM gửi lên.

 CK : Có chiều dài 16 byte, dùng là khóa để mã hóa.

 CI : Là trƣờng có chiều dài 16 byte, sử dụng là khóa để bảo vệ tính toàn vẹn dữ liệu truyền.

 AUTN : Là trƣờng 16 byte, chứa mã xác thực giúp MS có thể xác thực ngƣợc lại tổng đài UMTS.

Ta có thể viết AV = RAND || XRES || CK || CI || AUTN

 VLR/SGSN nhận đƣợc các vector xác thực VAs sẽ chọn ngẫu nhiên 1 vector xác thực VAi, VLR/SGSN sẽ lấy ra số RAND và AUTNgửi lại cho MS.

 MS nhận đƣợc thông điệp M= RAND || AUTN, MS sẽ gửi cho USIM, USIM sẽ chạy lại thuật toán đã chạy trên AuC với tham số là RAND và 1 phần của AUTN và cho ra các tham số vector xác thực gồm: RES, XMAC, CK và IK. Nếu XMAC trùng với 8 byte cuối của AUTN thì mạng UMTS đƣợc MS xác thực. Mã RES sẽ đƣợc gửi lại cho VLR/SGSN để xác thực với tổng đài. Các tham số CK và IK đƣợc lƣu lại và sử dụng với mục đích bảo mật và toàn vẹn các thông tin truyền sau này.

 VLR/SGSN nhận đƣợc mã xác thực RES từ phía ngƣời sử dụng, sẽ so sánh với mã xác thực XRES của vector xác thực của phiên đó. Nếu 2 mã xác thực trùng nhau thì thuê bao đƣợc xác thực.

Hình 2.7a mô tả phƣơng thức AuC sinh ra vector xác thực AV. Các thành phần của vector xác thực đƣợc sinh ra nhƣ sau:

 Tham số đầu vào: Số ngẫu nhiên RAND, khóa chia sẻ K, số ngẫu nhiên SQN, và tham số AMF (Authentication Management Field)

 Số ngẫu nhiên RAND đƣợc sinh trực tiếp từ thuật toán sinh số giả ngẫu nhiên PRNG

 Trƣờng xác thực XRESf RAND K2( , )

 Các trƣờng CPf RAND K3( , ),IKf RAND K4( , )  Trƣờng cuối cùng AUTN là một trƣờng đặc biệt

|| AMF ||

AUTNSQNAK MAC

Với AKf RAND K5( , )là trƣờng trung gian, AMF là trƣờng quản lý xác thực (Authentication Management Field) nhằm tăng tính hiệu quả của thuật toán xác thực, MACf RAND K SQN1( , , , AMF)là trƣờng mã xác thực thông báo.

Hình 3.7b mô tả phƣơng thức USIM sinh đƣợc ra các tham số xác thực AV từ giá trị MRAND AUTN|| mà VLR/SGSN gửi cho MS.

Các hàm f f1, 2,f3,f4,f5đƣợc cài đặt chạy bởi AuC của hệ thống và ở tại USIM của các thuê bao, nên việc lựa chọn các thuật toán đó phụ thuộc vào mỗi nhà cung cấp dịch vụ, miễn là đảm bảo đƣợc những yêu cầu chung của hệ thống.

2.3. Xác thực trong mạng cục bộ không dây WLAN 2.3.1. Giới thiệu về mạng cục bộ không dây WLAN 2.3.1. Giới thiệu về mạng cục bộ không dây WLAN

Mạng cục bộ không dây WLAN (Wireless Local Area Network) hay còn gọi là mạng không dây Wifi là hệ thống mạng cho phép có thiết bị đầu cuối có thể truy cập mạng cục bộ, mạng Internet thông qua môi trƣờng truyền sóng Radio.

Để các thiết bị không dây có thể kết nối nhau, và kết nối với các thiết bị trong mạng cục bộ nhƣ một mạng cục bộ thống nhất. Tổ chức IEEE đã thiết kế chuẩn kết nối không dây 802.11 thừa kế mô hình Ethernet – Là chuẩn kết nối mạng cục bộ có dây đã rất thành công và phố biến đƣợc sử dụng trong mạng LAN – Theo đó IEEE 802.11 thiết kế đặc tả tầng vật lý (PHY – Physical ), và tầng điều khiển truy cập trung gian (MAC – Medium Access Control ) nằm dƣới lớp điều kiển logic (LLC – Logical Link Control):

 Tầng vật lý PHY : Đặc tả phƣơng thức truyền dữ liệu qua sóng radio, tầng PHY là tầng thƣờng đƣợc thay đổi trong mỗi phiên bản sửa đổi của IEEE 802.11 nhằm nâng cao chất lƣợng truyền dữ liệu bằng việc cải tiến các phƣơng pháp truyền.

 Tầng điều khiển truy cập trung gian MAC: Là tầng nằm trên tầng vật lý PHY, chạy giao thức điều khiển truy cập cảm ứng đa sóng mang và chống tắc nghẽn (CSMA/CA) – Đây là giao thức thiết kế riêng cho việc truyền frame dữ liệu giữa các thiết bị không dây – Giao thức CSMA/CA là cải tiến của giao thức CSMA/CD đƣợc sử dụng trong mạng Ethernet có dây nhằm đáp ứng đƣợc những vấn đề trong truyền dữ liệu mạng không dây.

Công nghệ mạng WLAN có nhiều ứu điểm nhƣ: Tiện lợi, linh động, gia thành rẻ, tiết kiệm chi phí triển khai. Tuy nhiên cũng có rất nhiều nhƣợc điểm, nhƣ phạm vi áp dụng hẹp, tốc độ truyền vẫn chƣa bằng tốc độ mạng có dây và đặc biệt là mạng WLAN phải đối mặt với rất nhiều nguy cơ an ninh.

Một mạng WLAN theo chuẩn 802.11, gồm những thành phần chính sau:

 Máy trạm (STA – Station) : Là các thiết bị đầu cuối, có hỗ trợ giao diện truy cập mạng không đây, ví dụ nhƣ máy tính xách tay, điện thoại thông minh, máy tính bảng …

 Điểm truy cập (AP – Access Point) : Điểm truy cập AP là một thiết bị có nhiệm vụ chính là chuyển frame dữ liệu 802.11 thành frame dữ liệu của Ethernet và ngƣợc lại. Mỗi điểm truy cập có một vùng phủ sóng đƣợc gọi là Hình 2.8 : Tham chiếu giữa mô hình IEEE 802.1và mô hình OSI

BSA có thể truy cập mạng cục bộ và các thiết bị khác. Tập các thiết bị trong BSA đƣợc gọi là BSS (Basic Service Set).

2.3.2. Mô hình an ninh mạng WLAN

2.3.2.1. Các vấn đề an ninh trong mạng WLAN

Trƣớc khi nghiên cứu các phƣơng pháp an ninh trong mạng WLAN, ta cần xem xét những vấn đề an ninh mang mạng WLAN có thể gặp.

Do đặc điểm truyền dữ liệu thông qua sóng radio, các vấn đền an ninh của mạng WLAN cũng có nhiều điểm khác so với mạng LAN. Với mạng LAN, để có tấn công đƣợc hệ thống địch thủ phải kế nối đƣợc mạng đó. Nếu địch thủ có thể nằm vùng trong mạng thì địch thủ chỉ việc cắm đầu dây mạng vào cổng LAN của mạng, vấn đề này thuộc về chính sách an ninh vật lý nên ta không xét ở đây. Nếu địch thủ tấn công từ mạng bên ngoài, địch thủ sẽ phải vƣợt qua đƣợc hệ thống tƣờng lửa của doanh nghiệp trƣớc khi xâm nhập đƣợc vào trong, điều này là cực kỳ khó khăn. Nhƣng mới mạng WLAN thì khác, địch thủ khi năm trong vùng phủ sóng của một điểm truy cập AP, nếu không đƣợc bảo vệ địch thủ đó có thể dễ dàng xâm nhập đƣợc vào mạng nội bộ, từ đó có thể tiến hành đƣợc nhiều cuộc tấn công nguy hiểm khác. Mặt khác, do mạng WLAN truyền dữ liệu bằng sóng radio, nên địch thủ càng dễ dàng có thể thực hiện các hành vi nghe trộm, hoặc giả mạo hoặc sửa đổi thông tin truyền của các thực thể hợp lệ trrong mạng.

Do vậy mạng nội bộ không dây an toàn phải đảm bảo đƣợc những yêu cầu về an ninh sau:

 Tính xác thực : Chỉ máy trạm STA hợp lệ mới đƣợc phép truy cập vào mạng WLAN.

 Tính bảo mật : Kênh dữ liệu truyền thông giữa máy trạm STA và AP phải đƣợc bảo mật, tức là không có bên thứ ba nào có thể nghe lén đƣợc dữ liệu truyền.

 Tính toàn vẹn : Dữ liệu truyền phải đảm bảo tính toàn vẹn, chống đƣợc tấn công sửa đổi.

2.3.2.2. Giải pháp an ninh trong mạng WLAN

Trong chuẩn IEEE 802.11ban đầu không nêu ra một biện pháp an ninh nào áp dụng cho mạng WLAN. Tuy nhiên một số nhà sản xuất cung cấp cơ chế lọc địa chỉ MAC để xác định quyền truy cập của ngƣời sử dụng, theo đó thiết bị AP sẽ chỉ chấp

nhận những thiết bị nào có địa chỉ MAC năm trong danh sách cho phép đƣợc cài đặt bởi ngƣời quản trị. Tuy nhiên phƣơng pháp này gặp nhiều vấn đề khi mở rộng mạng, khi đó ngƣời quản trị phải quản lý bằng thủ công danh sách nhƣng thiết bị đƣợc truy cập, điều này là rất khó khăn và bất tiện khi trong mạng có nhiều thiết bị. Hơn nữa, phƣơng pháp này cũng kém an toàn bởi địa chỉ MAC của thiết bị có thể bị địch thủ giả mạo để vƣợt quả sử kiểm soát của AP.

Phƣơng pháp bảo mật WEP (Wired equivalent privacy) đƣợc đƣa vào chuẩn 802.11b nhƣ một giải pháp để kiểm soát an ninh, tuy nhiên các nhà khoa học đã nhận thấy nhiều lỗ hổng bảo mật trong WEP, giúp địch thủ có thể dễ dàng phá khóa và truy cập bất hợp pháp một cách dễ dàng. Ngay sau đó, tổ chức IEEE đã nghiên cứu và đƣa ra chuẩn cải 802.11i để khắc phục những lỗ hổng an ninh của chuẩn WEP trong 802.11b. Trong chuẩn 802.11i, IEEE đã đƣa ra các đặc tả cho một giải pháp an ninh mạng mạnh (RSNA – Robust Security Network Association) cho mạng WLAN bao gồm 3 dịch vụ chính:

 Xác thực

 Quản lý và phân phối khóa

 Bảo mật và toàn vẹn dữ liệu

Năm 2003, hiệp hội Wi-Fi (WiFi Alliance ) – Là hiệp hội của các tổ chức, các nhà sản suất, công công ty phần mềm nghiên cứu và sản suất các thiết bị không dây trên toàn thế giới – đã giới thiệu một giải pháp an ninh WPA (Wifi Protected Access ) để thay thế cho giải pháp WEP. Mục đích của WPA là khắc phục những lỗ hổng an ninh của WEP và đƣa ra một phƣơng pháp an ninh an toàn hơn trong khi chuẩn 802.11i đang đƣợc chỉnh sửa và chƣa đƣợc thông qua. Đến năm 2004, khi chuẩn 802.11i đƣợc thông qua, hiệp hội Wi-Fi cũng đồng thời phát hành chuẩn WPA2. Có một điểm đáng chú ý là chuẩn 802.11i bao gồm cả những giải an ninh trƣớc đó hay giải pháp an ninh thế hệ trƣớc (PRE-RSNA) bên cạnh những giải pháp an ninh mạnh (RSNA). Chuẩn 802.11i đặc tả các giải pháp an ninh đƣợc mô tả trong hình 2.9.

Trong phần tiếp theo, học viên xin giới thiệu các đặc tả an ninh của chuẩn 802.11i, cụ thể là các giải pháp an ninh thế hệ trƣớc PRE-RSNA, và giải pháp an ninh mạng mạnh (RSNA) . Do phạm vi giới hạn chủ đề của luận văn, học viên xin đƣợc phép đi sâu về các vấn đề xác thực.

2.3.3. PRE-RSNA

Giải pháp an ninh thế hệ trƣớc PRE-RSNA là giải pháp WEP đã đƣợc giới thiệu trong chuẩn 802.11b. WEP sử dụng kỹ thuật mã hóa RC4 của hãng bảo mật RSA để mã hóa dữ liệu, sử dụng kỹ thuật kiểm tra CRC (cyclic redundancy check) để đảm bảo tính toàn vẹn dữ liệu. Để đảm xác thực ngƣơi sử dụng, WEP sử dụng 2 phƣơng thức: xác thực mở (OSA – Open system authentication) và hệ thống xác thực khóa chia sẻ (SKA – Shared key authentication )

Hiện nay các giải pháp an ninh PRE-RSNA đã bộc lộ nhiều yếu điểm và có thể bị tấn công hoàn toàn. Tuy vậy học viên xin đƣợc giới thiệu để làm mô hình tham khảo cho các giải pháp xác thực trong mạng không dây.

2.3.2.1. Xác thực

a. Xác thực mở

Phƣơng thức xác thực mở là chế độ mặc định đƣợc cài sẵn trong AP đƣợc mô tả trong hình 2.10a, gồm 2 bƣớc sau:

 Máy trạm STA khi muốn kết nối tới AP, STA sẽ gửi yêu cầu kết nối, trong yêu cầu kết nối STA sẽ chỉ định trƣờng xác định phƣơng thức xác thực là xác thực mở (Auth Alg=0). IEEE 802.11i PRE-RSNA RSNA Xác thực, Tạo khóa Bảo mật toàn vẹn dữ liệu Xác thực, Tạo khóa Bảo mật toàn vẹn dữ liệu Điều kiển truy cập

Hệ thống mở Chia sẻ khóa EAP

TKIP

802.11x

Hình 2.9 : Giải pháp an ninh chuẩn 802.11i

 AP nhận đƣợc yêu cầu kết nối. Nếu quản trị viên không đặt chế độ lọc địa chỉ MAC để hạn chế truy cập, AP sẽ không kiểm tra gì thêm và sẽ trả lại thông điệp cho phép STA truy cập vào mạng

b. Xác thực khóa chia sẻ

Để có thể áp dụng phƣơng pháp xác thực khóa chia sẻ SKA, quản trị viên phải cấu hình AP áp dụng mô hình khóa chia sẻ, đồng thời phải cài đặt 1 khóa truy cập để chỉ có những máy trạm STA có khóa hợp lệ mới có thể truy cập mạng.

Mô hình xác thực khóa chia sẻ SKA đƣợc mô tả trong hình 2.10b, gồm 4 bƣớc nhƣ sau [17] :

 Bƣớc 1: Máy trạm STA khi muốn kết nối tới AP sử dụng mô hình xác thực khóa chia sẻ, STA sẽ gửi yêu cầu kết nối, trong yêu cầu kết nối có chỉ định rõ xác thực là xác thực khóa chia sẻ (Auth Alg = 1)

 Bƣớc 2 : AP sẽ sinh 1 số ngẫu nhiên sử dụng thuật toán sinh số giả ngẫu nhiên có độ dài 128byte và gửi trả về cho STA

 Bƣớc 3 : STA nhận đƣợc số ngẫu nhiên sẽ mã hóa số đó bằng thuật toán RC4 với khóa chia sẻ và vector khởi tạo IV. Sau đó STA sẽ gửi bản mã và vector khởi tạo IV cho AP.

 Bƣớc 4: AP nhận đƣợc thống bao của STA gồm IV và bản mã, AP dùng IV và khóa chia sẻ để giải mã bản mã nhận đƣợc. Nếu bản rõ nhận đƣợc trùng với số ngẫu nhiên AP sinh trƣớc đó ở bƣớc 2 thì STA đƣợc xác thực, AP gửi thông điệp cho phép STA kết nối vào mạng và ngƣợc lại.

STA AP

1. Auth Request : Auth Alg = 0; Trans Num=1

2. Auth Request : Auth Alg = 0; Trans Num=2; Status=1

Hình 2.10a : Phƣơng thức xác thực mở - OSA

Comment [u14]: Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and Ad Hoc Security", Newnes Publisher, pp 165

2.3.2.2. Bảo mật và toàn vẹn dữ liệu

Để đảm bảo tính bí mật và tính toàn vẹn dự liệu, WEP mã hóa từng frame (frame là đơn vị đƣợc đóng gói và truyền bởi tầng MAC) dữ liệu bằng thuật toán và khóa chia sẻ giữa AP và STA và đóng gói thành gói dữ liệu WEP gửi cho bên nhận. Bên nhận nhận đƣợc gói dữ liệu WEP có thể giải mã và kiểm tra tính toàn vẹn dữ liệu của thông tin nhờ phân tích gói dữ liệu WEP.

Quá trình mã hóa gói dữ liệu WEP của bên gửi đƣợc mô tả trong hình 2.11a, gồm những bƣớc sau [18]:

 Bƣớc 1: Với mỗi frame dữ liệu M (dạng bản rõ), WEP sử dụng thuật toán CRC32 để mã hóa thành bản mã có độ dài 32 bit, đƣợc gọi là giá trị kiểm tra tính toàn vẹn ICV (Integrity Check Value), ta viết ICV = CRC32(M). ICV sẽ đƣợc ghép với dữ liệu M, ta viết P = M || ICV

 Bƣớc 2: Bên gửi duy trì một giá trị vector khởi tạo IV (Initialization Vector) có độ dài 24bit, IV có không gian giá trị gồm 224

phần tử và đƣợc sinh ngẫu nhiên với từng frame. Sau đó WEP sử dụng thuật toán RC4 với tham số vào IV||KWEP sẽ đƣợc khóa trộn cho frame dữ liệu đó, ký hiệu K = RC4(IV||KWEP)

STA AP

1. Auth Request : Auth Alg = 0; Trans Num=1

2. Auth Request : Auth Alg = 1; Trans Num=2; Challenge= [Số ngẫu nhiên]

3. Auth Request : Auth Alg = 1; Trans Num=3; Res’=RC4[IV||K] Challenge

4. Auth Request : Auth Alg = 1; Trans Num=4; Status=1

Hình 2.10b : Phƣơng pháp xác thực khóa chia sẻ - SKA

Comment [u15]: Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and Ad Hoc Security", Newnes Publisher, pp 169- 170

 Bƣớc 3: Bên gửi mã hóa dữ liệu bằng cách cách XOR 2 kết quả của bƣớc 1 và bƣớc 2, ta viết C= P  K, ta đƣợc bản mã C. Bên gửi sẽ giửi cho bên nhận thông điệp Output = IV || C

Bên nhận khi nhận đƣợc các gói dữ liệu WEP, sẽ tiến hành giải mã và kiểm tra tính toàn vẹn của dữ liệu theo phƣơng pháp ngƣợc lại, đƣợc mô tả trong hình 2.11b

2.3.4. RSNA

Các giải pháp xác thực mạng mạnh RSNA nằm trong chuẩn 802.11i, và đƣợc khuyến cáo sử dụng. RSNA cung cấp các mạng WLAN các dịch vụ an ninh: Xác thực, bảo mật, toàn vẹn dữ liệu và quản lý khóa.

2.3.4.1. Xác thực

Có 2 cơ chế xác thực mạnh trong RSNA, bao gồm:

 Xác thực dùng khóa quy ƣớc (PSK – Pre-Shared Key)

 Sử dụng giao thức xác thực 802.1x

Với xác thực khóa quy ƣớc PSK, một khóa quy ƣớc chung sẽ đƣợc cấu hình Hình 2.11a : Mã hóa gói dữ liệu

2 phía, đƣợc tiến hành trong quá trình bắt tay 4 bƣớc, sau khi quá trình xác thực kết thúc, cả AP và STA đều xác thực đƣợc nhau. Thông thƣờng, các khóa quy ƣớc sẽ

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Xác thực trong các mạng vô tuyến (Trang 55)

Tải bản đầy đủ (PDF)

(113 trang)