CHƢƠNG 2 : QUẢN LÝ KHÓA NHÓM
2.2 Các yêu cầu trong quản lý khóa nhóm
Các thành phần chủ yếu của quản lý khóa nhóm là quản lý các SA. Trong thế giới unicast, quản lý SA cho truyền thông trên diện rộng đã được địa chỉ hoá bởi nền tảng ISAKMP [40], và được thể hiện qua giao thức IKE [22]. Sự thoả hiệp IKE, ISAKMP và rộng hơn là tuôn theo chuẩn IETF, khái niệm ―key management‘‘ là sự kết hợp chặt chẽ keying material, bao gồm các khóa mật mã, định danh khóa, và các tham biến, đó là mục đích hỗ trợ chung cho các khóa đối xứng tại hai điểm đầu cuối của kết nối unicast.
Trong ngữ cảnh IP Multicast môi trường truyền thông nhóm rộng hơn, có hai phần trong mô hình quản lý khóa với ISAKMP/IKE là chưa đủ, trên thực tế nhóm có nhiều thành phần (nhiều người gửi và nhiều người nhận). Trong ISAKMP/IKE các thành phần đáp ứng (responder) trong unicast thay đổi sự lựa chọn một vài biến và trả lại giá trị khởi tạo (initiator). Trong Multicast có nhiều thành phần tương ứng, mô hình SA unicast đơn giản và không ánh xạ đến các nhóm. Hơn thế nữa một nhóm đưa ra các thủ tục gồm các biến SA đơn giản và không có giá trị thực tế khi tham chiếu các ứng dụng Multicast.
2.2.1 Yêu cầu an toàn cho quản lý khóa unicast.
Khi thừa nhận rằng quản lý khóa nhóm phải được thao tác thông qua nhiều loại hình mạng internet khác nhau, cụ thể các mạng Multicast, một số tối thiểu các thuộc tính của quản lý khóa internet được yêu cầu cho quản lý khóa nhóm. Các đặc tính được tổng kết theo [20, 27] bao gồm:
1. Bảo vệ chống lại tấn công, đóng vai trò như các lớp trung gian, lấy mất các kết nối, lặp lại việc truyền, các kiểu tấn công (DoS). Khái niệm thay đổi khóa xác thực (The authenticated key exchange (AKE)) là cơ sở quản lý khóa Internet và các giao thức xác định khóa để chống lại sự tấn công xảy ra trên mạng Internet làm mất tính an toàn. Các kiểu tấn công bao gồm: đóng vai trò trung gian, cướp kết nối, tấn công phản hồi lại các thông điệp, có thể tạo ra cuộc chiến cho các máy trực tiếp xác thực, những vấn đề này có thể được tích hợp với các khóa thay đổi, được miêu tả trong giao thức station-to-station (STS) protocol [59]. Các thông điệp có thể bị thay đổi phần nào đó trong khi chạy sẽ thay đổi chuỗi mắt xích trong các thông tin xác thực, chứa đựng các dữ liệu ngẫu nhiên được phân phối với mỗi thành phần khi thay đổi khóa giữa 2 thành phần. Công nghệ này trợ giúp đảm bảo các thông điệp nhận được được xem ngang hàng với bên gửi. Để làm được việc này cần được chứng
thực thuộc tính AKE, trên cơ sở xem xét các thông điệp gửi và nhận trong sự thay đổi tương ứng [4]. Khi các phiên khóa được sử dụng để bảo vệ sự thay đổi đó xác định được đúng các phiên khóa khác nhau, giữ bí mật chuyển tiếp đầy đủ (perfect forward secrecy (PFS)) có thể đảm bảo rằng làm sáng rõ hơn khái niệm ―secret keying material‖ không có sự thoả hiệp tính bảo mật cho khóa thay đổi từ việc thực hiện dễ dàng hơn [59], xa hơn là phải có sự gắn kết giữa xác thực và thay đổi khóa như yêu cầu theo hướng. Tuy nhiên, có thể kế thừa thuật toán trao đổi khóa (Diffie- Hellman exchange), trong trường hợp này có thể không phù hợp với tất cả các ứng dụng.
2. Mức lựa chọn đảm bảo an toàn khi khóa được phát hành như: thay đổi hoàn toàn, lụa chọn các tiêu chí PFS (perfect forward secrecy) và bảo vệ một cách đồng bộ để hỗ trợ cho các ứng dụng hỗn hợp trên Internet và các máy tính. Khái niệm ‗‗selectable level of security‘‘ là cơ sở để quản lý khóa trên mạng Internet, bao gồm nhiều loại hình truyền thông qua Internet và các máy tính host với nhau. Trong môi trường này, một số ứng dụng có thể được cân bằng giữa các yếu tố để giảm giá cả truyền thông, giảm việc tính toán khi truyền dữ liệu. Lựa chọn sự bảo đảm phụ thuộc theo các ứng dụng yêu cầu, phù hợp với khả năng của các host và các thiết bị mạng. Mục đích để hỗ trợ cho các mạng hỗn hợp và với các chủng loại thiết bị mạng khác nhau. Quản lý khóa Internet hỗ trợ nhiều kiểu thay đổi bao gồm nhiều phương thức truyền khác nhau. Một số thay đổi có thể cung cấp khả năng bảo vệ nhất quán và cung cấp PFS, một số ví dụ [36]. Để có tính đa dạng và tiếp cận linh hoạt cần cung cấp một khả năng biến đổi trong khi truyền và gắn nhóm theo giao thức trao đổi khóa Diffie-Hellman, tất cả được xem xét kỹ hơn trong [22, 46]
3. Cơ chế tự động xác thực sự thay đổi, như chia sẻ khóa, hạ tầng khóa công khai ( public key infrastructure (PKI) và các khóa công khai hỗ trợ các mô hình chứng thực khác nhau. Tại một thời điểm các thủ tục cần thiết để hình thành khóa cần được thay thể trong kiến trúc bảo mật Internet [32] có một hạ tầng quản lý khóa, ISAKMP định nghĩa tập đối tượng trừu tượng của sự thay đổi, được tổ chức bởi các chế độ và các pha, cung cấp các cấp độ lựa chọn bảo vệ [40, 36]. Để cung cấp các giải pháp linh hoạt cho quản lý khóa Internet, ISAKMP cho phép thay đổi xác thực tự động trong một môi trường luôn luôn biến đổi, đồng thời tham số hoá trong một vùng rõ ràng (domain of interpretation (DOI)), trong trường hợp các máy xác định khóa riêng biệt được định nghĩa thông qua việc chỉ rõ không gian tên, chính sách, cơ chế thanh toán và các lựa chọn cho sự thay đổi mới. Trong cách này ISAKMP được thiết kế để có thể mở rộng được cho người sử dụng khác nhau và cho phép
chuyển tiếp giao thức trao đổi khóa và truyền thông bảo mật. Mặc dù độ mềm dẻo của cách tiếp cận này có thể dẫn tới nhiều phức tạp hơn, đôi khi còn trở nên lỏng lẻo hơn cho công tác bảo mật, các tác giả ISAKMP khuyến cáo người sử dụng ISAKMP xây dựng hạ tầng quản lý khóa riêng cho người mới sử dụng cũng như việc quản lý khóa nhóm, đó là cách tốt nhất cho việc truyền và quản lý các khóa ứng dụng [40]. Người mới sử dụng được thực hiện thông qua việc chỉ rõ trong DOI.
4. Chuyển tiếp đường dẫn tới các máy bảo mật mới, cũng như cách truyền bảo mật mới cùng với sự thay đổi các sự kiện mới.
Quản lý khóa Internet theo cách thức ISAKMP, hỗ trợ chuyển tiếp các đường dẫn, như vậy giải thuật mới có thể được đưa ra thay thế cho các phương thức cũ [40, 22, 36, 46].
5. Một hạ tầng quản lý khóa đơn để hỗ trợ cho việc xuất bản khóa dạng SA theo các mức độ hệ thống. ISAKMP để đạt được độ linh hoạt bằng cách tổng quát hoá hơn là các giao thức xác định khóa, khi quản lý SA và các khóa không đúng với các khóa xuất bản. Các khóa được đóng gói dạng tổng quát [40, 32,30,47], các thông tin về khóa cũng như chu kỳ sống của khóa, các chính sách bảo mật, như vậy sẽ cho phép hình thái diện mạo cũng như các thay đổi cần thiết cho các ứng dụng và môi trường trong kiến trúc bảo mật Internet ngày nay, tuy nhiên, quản lý khóa SA management là dạng ngang hàng (peer to peer) cụ thể theo mô hình dưới đây
Hình 2.2: Unicast SA được định nghĩa trong ISAKMP.
SA được định nghĩa phức tạp trong kiến trúc bảo mật Internet [32] và được định nghĩa bới các chỉ số biên bảo mật (security parameter index (SPI) [32, 30]). Các SA được thiết lập theo các chính sách cục bộ [32, 47], sự trao đổi được thiết kế để bảo vệ chống lại cách tấn công chống lại các khóa cơ sở, như kiểu người canh cửa giữa là ngắt kết nối, lặp lại truyền, các dịch vụ gắn kèm (man-in-the-middle, connection hijacking, replay/reflection, and DoS [40]). Mặc dù đầu tiên có 3 kiểu tấn công là các vấn đề chính trong tự động trao đổi khóa xác thực, bảo vệ chống lại DoS sử dụng cơ chế tự động cookie [30] giữa các thực thể ngang hàng, xuất hiện trong phần header của ISAKMP header cho tất cả sự thay đổi [40, 22].
Chúng ta đảm bảo rằng các thuộc tính được đưa vào để quản lý khóa nhóm là rất tốt, vấn đề tiếp theo là quản lý khóa nhóm cần đưa thêm các điểm cần thiết để làm tốt hơn theo 5 điểm đã nêu ở đây.