Yếu điểm của mạng khụng dõy

Một phần của tài liệu Xây dựng hệ thống quản lý tiên tiến cho môi trường cảm thụ (Trang 71 - 78)

4.2. Quy trỡnh bảo mật trong Bluetooth

4.2.2. Yếu điểm của mạng khụng dõy

Những nguy hiểm đặc biệt và những yếu điểm của mạng khụng dõy và thiết bị cầm tay bao gồm:

• Tất cả cỏc yếu điểm tồn tại trong mạng thụng thường đều cú trong mạng

khụng dõy.

• Những người xấu cú thể giành được quyền truy cập bất hợp phỏp vào một chi

nhỏnh mạng thụng qua kỹ thuật kết nối khụng dõy, một đường vũng để trỏnh bất kỡ tường lửa nào.

• Những thụng tin nhạy cảm khụng được mó húa (hoặc mó húa bằng kỹ thuật đơn giản) được truyền đi giữa hai thiết bị khụng dõy cú thể bị ngăn chặn và lộ

ra.

• Tấn cụng DoS cú thể được thực hiện ở kết nối khụng dõy hoặc trờn thiết bị.

• Kẻ xấu cú thể đỏnh cắp được những đặc điểm nhận dạng của người dựng hợp phỏp và giả mạo họ để truy cập vào hệ thống mạng nội bộ (internel) hoặc bờn

ngồi (external).

• Kẻ xấu cú thể can thiệp vào thụng tin cỏ nhõn của người dựng và theo dừi được mọi hoạt động của họ.

• Kẻ xấu cú thể thu lợi bất chớnh bằng cỏch sử dụng những thiết bị khụng hợp phỏp vớ dụ như thiết bị client và access point truy cập vào thụng tin quớ.

• Thiết bị cầm tay rất dễ bị mấtvà lộ thụng tin mật

• Dữ liệu cú thể bị lấy mà khụng hề bị phỏt hiện do cấu hỡnh thiết bị khụng đỳng

cỏch

• Virus hoặc những đoạn code nguy hiểm cú thể làm hỏng dữ liệu trờn thiết bị khụng dõy và sau đú được đưa vào kết nối mạng cú dõy

• Kẻ xấu cú thể thụng qua mạng khụng dõy kết nối đến những tổ chức hoặc những chi nhỏnh từ đú bắt đầu tấn cụng mà khụng để lại dấu vết nào.

• Những kẻ xõm nhập từ bờn ngoài cú thể chiếm được quyền điều khiển và quản lý mạng, từ đú họ cú thể vụ hiệu húa hoặc phỏ vỡ mọi hoạt động

• Kẻ xấu cú thể dựng “nhúm thứ ba”, những dịch vụ mạng khụng dõy khụng đỏng tin cậy để dành quyền truy cập những tài nguyờncủa một chi nhỏnh hay tổ chức khỏc

• Tấn cụng nội bộ cú thể thực hiện được thụng qua đường truyền đặc biệt

4.2.2.1 Bảo mật Bluetooth

Chuẩn khụng dõy trờn khắp thế giớiđó phỏt triển và cú nhiềuđịnh dạng khỏc nhau

để giải quyết vấn đề an toàn cho người sử dụng. Kỹ thuật khụng dõy Bluetooth là một

trong những chuẩn khụng dõy mới nhất. Những người phỏt triển sản phẩm dựa vào kĩ thuật khụng dõy Bluetooth cú nhiều chọn lựa cho việc thực hiện vấn đề bảo mật.

Trong Bluetooth Generic Acess Profile cú ba chế độ bảo mật khi truy cập

Bluetooth giữa hai thiết bị:

• Security Mode 1: Khụng bảo mật

• Security Mode 2: Bảo mật thi hành ở cấp độ dịch vụ

Nguyễn Quang Huy 70

Sự khỏc biệt giữa mode 2 và mode 3 là ở chỗ: mode 3 qui trỡnh bảo mậtđược khởi động trước khi kờnh truyền được thiết lập.

Cỏc nhà sản xuất sẽ tự chọn chế độ bảo mật cho sản phẩm của mỡnh. Thiết bị và dịch vụ cũng cú những mức độ bảo mật khỏc nhau. Thiết bị cú hai mức độ là “trusted

device” và “untrusted device”. Một thiết bị khi kết nối với thiết bị “trusted” sẽđược truy cập vào mọi dịch vụ mà khụng bị hạn chế.

Dịch vụ cú ba mứcđộ: dịch vụ yờu cầu cấp phộp và xỏc nhận, dịch vụ chỉ yờu cầu

xỏc nhận và dịch vụ mởđối với tất cả thiết bị.

Thuật toỏn mó húa trong Bluetooth cũng chắc chắn. Thụng thường, trong một cặp thỡ việc truyềnth ụng cũng rất an toàn như giữa chuột và bàn phớm với PC, một điện thoại di độngđồng bộ với PC và một PDA dựng điện thoại di động như một modem.

Mụ hỡnh dưới đõy miờu tả quỏ trỡnh thiết lập kờnh truyền, khởi đầu việc xỏc nhận

Nguyễn Quang Huy 71

Nguyễn Quang Huy 72

Khi xỏc nhận một thiết bị Bluetooth, nú sẽ thực hiện theo Bluetooth Link Manager Protocol và chế độ pairing hiện thời, tựy thuộc vào cấp độ bảo mật được sử dụng.

Mỗi thiết bị Bluetooth chỉ hoạt động ở một chế độ trong một thời điểm riờng biệt.

Security Mode 1: Khụng bảo mật (Non Secure mode)

Ở chế độ này, một thiết bị sẽ khụng phải thực hiện bất kỳ một quy trỡnh bảo mật nào, cỏc hoạt động bảo mật (xỏc nhận và mó húa) hồn tồn bị bỏ qua (khụng bao giờ gửi LMP_au_rand, LMP_in_hand hoặc LMP_encryption_mode_req). Kết quả là thiết bị Bluetooth ở chế độ 1 cho phộp cỏc thiết bị Bluetooth khỏc kết nối với nú.

Chế độ này ỏp dụng cho những ứng dụng yờu cầu bảo mật như trao đổi business card. Ở cấp độ này, thiết bị Bluetooth khụng bao giờ thực hiện bất kỳ biện phỏp bảo mật nào như khụng bao giờ gửi LMP_au_rand, LMP_in_hand hoặc

LMP_encryption_mode_req.

Security Mode 2: bảo mật thi hành ở cấp độ dịch vụ

Thiết bị Bluetooth sẽ khụng thực hiện bất kỳ biện phỏp an toàn nào trước khi thiết lập kờnh truyền ở cấp độ Logical Link Control và Application Protocol hoặc tiến trỡnh thiết lập kờnh truyền được bản thõn nú thực hiện.L2CAP nằm ở tần Data Link và cung cấp dịch vụ kết nối cú định hướng và phi kết nối ở những tầng cao hơn. Quỏ trỡnh bảo mật cú được thực hiện hay khụng đều tựy thuộc vào yờu cầu của kờnh truyền hoặc dịchvụ.

Ở cấp độ bảo mật này, người quản lý bảo mật điều khiển truy cập vào dịch vụ và thiết bị. Quản lý bảo mật tập trung bao gồm kiểm soỏt việc điều khiển truy cập với cỏc giao thức khỏc và người dựng thiết bị. Đối với cỏc ứng dụng cú yờu cầu bảo mật khỏc nhau được sử dụng song song thỡ ta cú thể thay đổi việc kiểm soỏt an toàn và cỏc mức độ tin cậy để hạn chế truy cập. Do đú, nú cú thể cho phộp truy cập vào dịch vụ này mà khụng được truy cập vào dịch vụ khỏc. Trong cấp độ này, rừ ràng khỏi niệm cấp phộp (authorization) –

cho phộp thiết bị A được truy cập vào dịch vụ X hay khụng – đó được ỏp dụng.

Thiết bị Bluetooth ở cấp độ này sẽ phõn loại yờu cầu an toàn của dịch vụ nú sử dụng theo những đặc điểm sau:

• Yờu cầu phõn quyền: Authorization required

• Yờu cầu xỏc nhận: Authentication required

• Yờu cầu mó húa: Encryption required

Chỳ ý: khi dịch vụ khụng yờu cầu bất kỳ biện phỏp an toàn nào thỡ cấp độ này giống với cấp độ một.

Security Mode 3: Bảo mật thi hành ở cấp độ liờn kết

Thiết bị Bluetooth sẽ thực hiện quy trỡnh bảo mật trước khi k ờnh truyền được thiết lập (nú gửi LMP_link_setup_complete). Đõy là cơ chế bảo mật “gắn liền” và nú khụng nhận thấy bất kỳ biện phỏp bảo mật ở cấp độ ứng dụng nào. Chế độ này hỗ trợ việc xỏc nhận đỳng (authentication), một chiều hay hai chiều và mó húa. Những điều này tựy thuộc vào một Link Key bớ mật dựng giữa một cặp thiết bị. Để tạo ra Key này, một qui trỡnh pairing được thực hiện khi hai thiết bị giao tiếp nhau trong lần đầu tiờn. Ở cấp độ này, thiết

Nguyễn Quang Huy 73

bị Bluetooth cú thể bỏc bỏ yờu cầu kết nối mỏy chủ (LMP_host_connection_req, đỏp lại bằng LMP_not_accepted) tựy thuộc vào cài đặt của mỏy chủ.

Tạo Bluetooth từ số PIN

PIN: Personal Identification Number là một mó do người dựng ngẫu nhiờn chọn bốn ký số hoặc nhiều hơn, Pin code dựng trong thiết bị Bluetooth cú thể thay đổi từ 1-16

byte, dựng để kết hợp với một thiết bị khỏc để đảm bảo an toàn cho quỏ trỡnh pairing. Một số ứng dụng thường chọn số PIN 4 byte, tuy nhiờn nờn chọn số PIN dài hơn do vấn đề an toàn. Người dựng được khuyờn là nờn chọn số PIN cú từ 8 ký tự số trở lờn để đảm bảo và chỉ nờn đưa số PIN cho những người và thiết bị “được tớn nhiệm” để pairing. Khụng cú số PIN hoặc số PIN khụng giống nhau thỡ quỏ trỡnh pairing khụng xảy ra.

Về mặt lý thuyết, hacker cú thể giỏm sỏt và ghinhận mọi hành động trong dóy tần số và dựng mỏy tớnh để tỡm ra số PIN đó được trao đổi. Điều này yờu cầu một thiết bị đặc biệt và một kiến thức toàn diện về hệ thống Bluetooth. Sử dụng số PIN cú 8 ký số trở lờn sẽ làm hacker tốn hàng năm để tỡm ra, cũn dựng 4 ký số thỡ họ chỉ mất vài giờ để truy ra số

PIN.

Link Key được tạo ra trong suốt quỏ trỡnh khởi tạo, khi hai thiết bị Bluetooth đang liờn lạc với nhau, gọi là “associated” hoặc “bonded”. Bằng đặc điểm kỹ thuật Bluetooth, hai thiết bị này giao tiếp với nhau ngay lập tức sẽ tạo ra link key trong quỏ trỡnh khởi tạo, ngay khi người dựng đưa số PIN nhận diện vào cả hai thiết bị. Nhập số PIN, kết nối thiết bị và tạo ra link key được miờu tả trong hỡnh sau:

Hỡnh 37: Tạo khúa Bluetooth từ PIN

Sau khi quỏ trỡnh khởi tạo hoàn thành, cỏc thiết bị xỏc nhận một cỏch tự động và

đồng thời thực hiện mó húa. Nú cú thể tạo ra link key dựng cho cỏc phương thức trao đổi

Nguyễn Quang Huy 74

Xỏc thực trong Bluetooth (Bluetooth Authentication):

Quỏ trỡnh xỏc nhận trong Bluetooth nằm trong sự phối hợp “challengeresponse”. Hai thiết bị tương tỏc nhau trong một thủ tục xỏc nhận sẽ được xem như là một bờn yờu cầu (claimant) và một bờn xỏc minh (verifier). Thiết bị Bluetooth làm nhiệm vụ verifier phải xỏc nhận tớnh hợp lệ trong nhận dạng của thiết bị kia. Thiết bị claimant phkải cố gắng chứng tỏ nhận dạng của mỡnh. Giao thức challengeresponse xỏc nhận tớnh hợp lệ của cỏc thiết bị bằng cỏch kiểm tra thụng tin của khúa bớ mật (secret key). Một trong những thiết bị Bluetooth (claimant) cố gắng bắt và kết nối với thiết bị kia (verifier).

Cỏc bước trong tiến trỡnh xỏc nhận diễn ra như sau:

• Cỏc thiết bị claimant truyền địa chỉ 48 bit của nú (BD_ADDR) đến verifier.

• Thiết bị verifier truyền một challenge ngẫu nhiờn 128 bit (AU RAND) đến

claimant.

• Verifier dựng thuật toỏn E1 và sử dụng địa chỉ, link key và challenge làm đầu vào để tớnh toỏn một cõu trả lới xỏc nhận (authentication response). Thiết bị claimant cũng thực hiện cựng thao tỏc đú.

• Thiết bị claimant trả kết quả vừa tớnh được (SRES) cho verifier

• Verifier sẽ so sỏnh SRES của claimant với SRES mà nú tớnh được

• Nếu hai giỏ trị SRES 32 bit này bằng nhau thỡ verifier sẽ tiếp tục thiết lập kết nối.

Hỡnh 38: Xỏc thực trong Bluetooth Tiến trỡnh mó húa trong Bluetooth:

Đặc tả Bluetooth cũng cho phộp ba chế độ mó húa khỏc nhau để hỗ trợ cho sự an

toàn của dịch vụ:

Nguyễn Quang Huy 75

• Chế độ mó húa 2: Truyền thụng đại chỳng (broadcast) thỡ khụng cần bảo vệ

(khụng mó húa) nhưng truyền cho cỏ nhõn phải mó húa theo link key riờng biệt

• Chếđộ mó húa 3: Tất cả mọi sự truyền thụng đều phảiđược mó húa theo link key của master

Hỡnh 39: Quỏ trỡnh mó húa Bluetooth

Những vấnđề trong an toàn bảo mật của chuẩn Bluetooth:

Mặt mạnh của phộp tạo ngẫu nhiờn challenge-response khụng hề được biết đến:

RNG (Random Number Generator) thường dựng số cố định hoặc những số thay đổi theo chu kỡ, điều này làm giảm hiệu quả của phộp xỏc nhậnđỳng.

Cho phộp những số PIN ngắn: Sử dụng những số PIN đơn giản để tạo ra cỏc link key và encryption key nờn dễ dàng bị đoỏn ra. Tăng độ dài sụ PIN sẽ làm tăng độ an toàn. Nhưng mọi người lại cú xu hướng chọn số PIN ngắn.

Việc tạo và phõn phối số PIN khụng đơn giản: thiết lập số PIN trong một mạng

Bluetooth rộng lớn cú nhiều người sử dụng rất khú khăn và thường xảy ra cỏc vấn đề về

bảo mật.

Unit key cú thể dựng lạiđược và trở thành cụng khai một khi sử dụng: Một unit key là một link key được tạo ra bỏi chớnh nú và được sử dụng như một link key với bất kỳ thiết

bị nào. Unit key chỉ sử dụng an toàn khi tất cả cỏc thiết bị paired với cựng unit key cú độ

tin tưởng tuyệt đối.

Thuật toỏn Stream cipher E0 rất yếu kộm: Bắt nguồn từ phộp tổng hợp stream cipher được Massey và Rueppel đưa ra vào những năm 1980. Hầu hết cỏc cuộc tấn cụng lớn vào loại stream cipher này đều liờn quan tới sự tấn cụng dựa vào việcđoỏn những khúa

Nguyễn Quang Huy 76

Chiều dài cỏc key cú thể bị thay đổi: Một thỏa thuận chung toàn cầu về chiều dài tối thiểu của cỏc key cần được phải thiết lập.

Sự phõn bố unit key cú thể dẫn đầu về eavesdropping: Một kẻ xấu (chiếm được quyền truy nhập hợp phỏp) cú thể thỏa hiệp biện phỏp bảo mạt giữa hai người sử dụng khỏc nếu kẻđú kết nối với một trong hai người này. Điều này là bởi vỡ link key (unit key) lấyđược từ thụng tin chung đó bị lộ.

Sự riờng tư cú thể bị xõm phạm nếuđịa chỉ thiết bị Bluetooth (BD_ADDR) bị lộ ra và bị liờn kết với một người đặc biệt, khi đú mọi hành động của người sử dụng thiết bị sẽ

bị ghi nhận và khụng cũn sự riờng tư.

Cỏch xỏc nhận thiết bị là share-key challenge-response đơn giản: Phương phỏp xỏc nhận challenge-response chỉ một chiều là mục tiờu chớnh trong cỏc cuộc tấn cụng man-in- the-middle. Nờn yờu cầu xỏc nhận lẫn nhau để tăng tớnh tin cậy: cả hai người sử dụng lẫn

mạngđều hợp phỏp.

End-to-end security khụng được thi hành: Chỉ thực hiện phần việc xỏc thực và mó húa ở cỏc liờn kết riờng biệt. Cỏc phần mềm ứng dụng ở tầng trờn của Bluetooth cần phải

được phỏt triển thờm.

Dịch vụ bảo mật bị hạn chế: Khụng cú kiểmđịnh, thực hiện và những dịch vụ khỏc. Nếu cần thiết thỡ nhữngđiều này sẽđược thực hiệnở những vị trớ đặc biệt trong một mạng

Bluetooth.

Một phần của tài liệu Xây dựng hệ thống quản lý tiên tiến cho môi trường cảm thụ (Trang 71 - 78)