Tấn cụng giao thức mạng riờng ảo

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Nghiên cứu xây dựng giải pháp bảo mật mạng riêng ảo VPN dựa trên công nghệ mở Luận văn ThS. Công nghệ thông tin 60 48 15 (Trang 26 - 28)

CHƯƠNG 2 BẢO MẬT MẠNG RIấNG ẢO

2.1 Những vấn đề bảo mật trong mạng riờng ảo

2.1.2 Tấn cụng giao thức mạng riờng ảo

Cỏc giao thức VPN chớnh, PPTP, L2TP, và IPSec, cũng dễ bị tổn thương cỏc mối đe dọa an ninh. Những phần sau mụ tả về cỏc cuộc tấn cụng trờn cỏc giao thức VPN.

Tấn cụng trờn PPTP

PPTP là dễ bị tổn thương trờn hai khớa cạnh. Chỳng bao gồm: + Generic Routing Encapsulation (GRE)

+ Mật khẩu trao đổi trong quỏ trỡnh xỏc thực

Như chỳng ta đó biết, an ninh của cỏc dữ liệu thụng qua đường hầm là nhiệm vụ của cỏc cơ chế đúng gúi dữ liệu cơ bản. GRE là một giao thức đường hầm mà chỉ đơn giản là đúng gúi dữ liệu dạng cleartext. Nú khụng chịu trỏch nhiệm cho việc cung cấp một phương phỏp an toàn vận chuyển dữ liệu. Kết quả là, bất kỳ kẻ tấn cụng cú thể dễ dàng nắm bắt cỏc gúi tin đúng gúi GRE. Trừ khi tải được đúng gúi bằng cỏc gúi tin GRE đó được mó húa, những kẻ tấn cụng cũng cú thể đọc dữ liệu đang được vận chuyển. Điều này

cho phộp kẻ tấn cụng để lấy thụng tin (chẳng hạn như địa chỉ IP hợp lệ nội bộ được sử dụng trong mạng nội bộ) giỳp kẻ tấn cụng dữ liệu của tổ chức và cỏc nguồn tài nguyờn nằm bờn trong mạng riờng. Ngoài ra, những kẻ xõm nhập cú thể định hướng cỏc tuyến đường lừa đảo và làm giỏn đoạn lưu lượng mạng. Vớ dụ, một kẻ xõm nhập thực sự cú thể thực hiện như một GRE đầu cuối và cú quyền truy cập đầy đủ khụng chỉ là cỏc dữ liệu được truyền đi.

Lưu ý cỏc đường hầm GRE được thiết lập một cỏch mà định tuyến được thực hiện tự động, điều này cú thể là một nguy cơ đối với VPN. Để ngăn chặn cỏc gúi dữ liệu được định tuyến tự động, nờn sử dụng định tuyến tĩnh trờn cỏc đường hầm. Một gợi ý để đối phú với kiểu tấn cụng này là dữ liệu đi qua qua một bức tường lửa sau khi tiờu đề GRE được loại bỏ.

Một điểm yếu của GRE là cỏc gúi tin GRE sử dụng một chuỗi số # cho đồng bộ của đường hầm. Tuy nhiờn, cỏc thụng số kỹ thuật GRE khụng thực hiện một so sỏnh cho nỳt đớch đỏp ứng trựng lặp hoặc khụng hợp lệ (hoặc giả mạo) số thứ tự. Kết quả là, cỏc nỳt đớch cú thể bỏ qua cỏc số thứ tự của gúi tin và xử lý phần cũn lại của gúi tin. Sử dụng phương thức này, một kẻ xõm nhập cú thể dễ dàng đưa cỏc gúi tin khụng hợp lệ cú chứa dữ liệu độc hại vào mạng nội bộ của tổ chức.

Ngoài ra cỏc lỗ hổng núi trờn, PPTP cũng mở cửa cho cỏc cuộc tấn cụng kiểu từ điển. Một cuộc tấn cụng từ điển đề cập đến một cuộc tấn cụng tỡm mật khẩu trong một danh sỏch cụ thể, chẳng hạn như một cuốn từ điển tiếng Anh. PPTP là dễ bị tổn thương để tấn cụng từ điển vỡ PPTP sử dụng Microsoft Point-to-Point Encryption (MPPE), mà cú xu hướng để gửi mật khẩu ở dạng rừ ràng. Nếu kẻ xõm nhập cú được một phần của cỏc thụng tin nhạy cảm liờn quan đến mật khẩu, chẳng hạn như là một thuật toỏn băm mật khẩu hoặc thực hiện một loạt cỏc tớnh toỏn sử dụng tất cả cỏc hoỏn vị cú thể, mật khẩu chớnh xỏc cú thể được xỏc định.

Hiện nay, mật khẩu thường yếu tố bảo mật thấp theo tiờu chuẩn mật mó. Tựy thuộc vào hệ thống, mật khẩu, và cỏc kỹ năng của kẻ tấn cụng, chẳng hạn một cuộc tấn cụng brute-force cú thể được hoàn thành trong ngày, giờ, hoặc chỉ một vài giõy.

Tấn cụng trờn IPSec

Như chỳng ta biết IPSec khụng phải là thuật toỏn mó húa thuần tỳy cũng khụng phải một cơ chế xỏc thực. Trong thực tế, IPSec là một sự kết hợp của cả hai và giỳp cỏc thuật toỏn khỏc bảo vệ dữ liệu. Tuy nhiờn, IPSec cũng cú thể bị tấn cụng:

+ Cỏc cuộc tấn cụng chống lại thực hiện IPSec + Tấn cụng chống lại quản lý khúa

+ Cỏc cuộc tấn cụng quản trị và ký tự đại diện

Những kẻ xõm nhập và kẻ tấn cụng khai thỏc hai điểm yếu của IPSec thực hiện việc sử dụng cỏc thuật toỏn NULL và đàm phỏn của một khúa yếu hơn nếu một trong những kết thỳc giao tiếp khụng hỗ trợ cỏc khúa mạnh hơn.

Như ta biết, IPSec sử dụng DES-CBC cho cỏc mục đớch mó húa và HMAC-MD5 và HMAC-SHA-1 cho cỏc mục đớch xỏc thực. Ngoài ra, việc sử dụng cỏc giao thức IPSec ESP và AH là tựy chọn. Kết quả là, IPSec cũng cho phộp sử dụng cỏc thuật toỏn NULL. Cỏch sử dụng cỏc thuật toỏn NULL cho phộp một phiờn kết thỳc mà khụng sử dụng DES- CBC để giao tiếp với bờn kia. Kết quả là, cỏc nhà cung cấp đó thực hiện một thuật toỏn NULL cú thể làm cho cỏc thiết lập dễ bị tổn thương cỏc mối đe dọa an ninh. Vấn đề này thường xảy ra khi bạn đang sử dụng cỏc sản phẩm bởi cỏc nhà cung cấp khỏc nhau.

IPSec cũng cho phộp kết thỳc giao tiếp để đàm phỏn cỏc khúa mó húa. Kết quả là, nếu một đầu hỗ trợ khúa yếu (40-bit), đầu kia cũng sẽ phải sử dụng khúa yếu (40-bit) mặc dự thực tế là nú hỗ trợ một khúa mạnh hơn (56-bit và 128-bit ). Với kịch bản hiện tại, cỏc khúa 56-bit cú thể bị phỏ trong vũng vài thỏng nếu khụng phải là một vài ngày. Do đú, một khúa 40-bit dễ dàng hơn nhiều để phỏ vỡ.

IPSec sử dụng IKE cho mục đớch của quản lý khúa. Cỏc cuộc tấn cụng chống lại quản lý khúa khai thỏc một điểm yếu của IKE: Nếu một trong cỏc bờn giao tiếp chấm dứt phiờn hiện tại, khụng cú cỏch nào cho đầu bờn kia khi biết rằng phiờn đó được chấm dứt. Điều này sẽ mở ra một lỗ hổng bảo mật mà một kẻ xõm nhập bờn thứ ba cú thể sử dụng để giả mạo danh tớnh của cỏc bờn chấm dứt và tiếp tục trao đổi dữ liệu.

Loại thứ ba của IPSec tấn cụng khụng phải là một thực tế, nhưng hiện đang được thảo luận. IPSec cung cấp một giao diện quản trị SA. Điều này làm tăng cơ hội đú cỏc thụng số SA cú thể bị tấn cụng bằng cỏch sử dụng kết hợp ký tự đại diện.

Lưu ý L2TP là dễ bị tổn thương tấn cụng từ điển, cỏc cuộc tấn cụng Brute Force, và cỏc cuộc tấn cụng Spoofing. Tuy nhiờn, L2TP là hiếm khi thực hiện riờng. Nú thường được thực hiện trong IPSec. Vỡ vậy, cỏc cuộc tấn cụng L2TP khụng được nghiờn cứu một cỏch riờng biệt.

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Nghiên cứu xây dựng giải pháp bảo mật mạng riêng ảo VPN dựa trên công nghệ mở Luận văn ThS. Công nghệ thông tin 60 48 15 (Trang 26 - 28)

Tải bản đầy đủ (PDF)

(107 trang)