Các kiểu tấn công và các yêu cầu bảo mật cơ bản

Một phần của tài liệu triển khai IPV6 VA UNG DUNG trong thực tế tại viẹt nam (Trang 52)

2.3. Bảo mật trong IPv6

2.3.1. Các kiểu tấn công và các yêu cầu bảo mật cơ bản

- Các kiểu tấn cơng

Có 3 kiểu tấn cơng chủ yếu, mỗi kiểu tấn công nhằm phục vụ cho mục đích nhất định như lấy trộm thơng tin, giả mạo thông tin, thay đổi nội dung thông tin, phá hủy thông tin…

- Tấn công từ chối dịch vụ(DoS)

Tấn cơng bằng phương thức DoS có thể dễ dàng nhận ra vì nó làm gián đoạn các q trình xử lý hoặc là truy xuất thơng tin.Nhưng lại rất khó để xác định và loại bỏ. DoS tấn công một cách dồn dập vắt kiệt tài nguyên hệ thống, làm hệ thống bị tê liệt. Sự tinh vi của phương thức này là nó giống như sự gián đoạn của đường truyền hay là sự gián đoạn của một quá trình xử lý nào đó mà người dùng khơng thể nhận ra đó lại là một sự tấn cơng.

- Tấn cơng làm thay đổi, giả mạo,xóa thơng tin

Phương thức tấn cơng này thì cịn khó có thể phát hiện và ngăn chặn hơn so với DoS trừ khi có những cơ chế bảo mật đặc biệt.

- Nghe trộm hoặc là đánh cắp thông tin

Được thực hiện bằng nhiều cách, từ những cách cổ điển đến cách sử dụng các phần mềm gián điệp trên hệ thống.

- Các yêu cầu bảo mật cơ bản

Với những phương thức tấn cơng ở trên thì ta có những thuộc tính bảo mật cơ bản: - Tính bí mật. - Tính tồn vẹn. - Tính xác thực. - Tính duy nhất. 2.3.2. Các tính năng bảo mật

Định dạng Header của gói tin IPv6 đã thay đổi để xác thực các gói tin trong phiên làm việc, điều này có nghĩa là các gói tin sẽ khơng bị làm giả. Khi tất cả các server Internet đều sử dụng IPv6, các client cũng chỉ sử dụng các

phần mềm và các phần cứng hỗ trợ IPv6 thì một gói tin truyền trên mạng sẽ phải được xác thực bởi tất cả các trạm mà nó đi qua trên đường truyền. Điều này là một vấn đề khó khăn cho bất kì ai cố gắng làm giả gói tin bởi vì họ phải khởi tạo một số tuần tự xác thực với server đầu tiên mà họ kết nối vào trước khi được phép truyền gói tin tới các server Internet khác. Nhờ đó các gói tin giả mạo sẽ bị loại bỏ.

Với IPv6, các cuộc tấn công từ chối dịch vụ sẽ kết thúc. Bởi nếu một người cố gắng thực hiện các cuộc tấn cơng từ chối dịch vụ thì việc tìm kiếm dấu vết sẽ dễ dàng hơn nhiều do các thơng tin xác thực có trong Header gói tin IPv6. Cũng chính vì lý do đó, các hacker sẽ hạn chế việc tấn công do lo ngại bị truy tố

Bên cạnh khả năng xác thực các gói tin, IPv6 cũng cung cấp khả năng đảm bảo tính bí mật của dữ liệu bằng việc sử dụng các thuật tốn mã hóa mạnh qua cơ chế mã hóa ESP. Các khóa dùng cho việc xác thực, mã hóa của các cơ chế AH và ESP được trao đổi thơng qua giao thức trao đổi khóa Internet (Internet Key Exchange – IKE) nên có được mức độ an tồn rất cao. Về cơ bản, mỗi địa chỉ IP sẽ có khóa bí mật của nó chỉ cho phép những địa chỉ xác định mới có thể giải mã gói tin của nó. Thậm chí nếu việc cướp đường truyền diễn ra trên IPv6 thì những dữ liệu được trao đổi cũng không thể đọc được. Lý do mà việc cướp đường không thể xảy ra trong mạng IPv6 là nếu dữ liệu cần được định tuyến lại tới một địa chỉ IP khác trong một phiên làm việc thì cần phải xác thực lại địa chỉ IP mới với cùng Header xác thực được sử dụng để tạo ra kết nối ban đầu. Do đó phiên làm việc với tin tặc sẽ bị hủy từ phía máy chủ do các tin tặc hầu như không biết được Header xác thực này.

Tính năng bảo mật của IPv6 được sử dụng bởi 2 header mở rộng chuyên biệt Authentication Header (AH) và Encrypted Security Payload (ESP)

AH được thiết kế nhằm đảm bảo tính chân thực và tồn vẹn của gói tin IP. Nó bảo vệ chống lại hai loại tấn cơng: Điều chỉnh bất hợp pháp các trường cố định và sự giả mạo gói tin. Header ESP cung cấp việc mã hóa để đảm bảo

rằng chỉ có node đích mới có thể đọc phần dữ liệu thực tế được truyền bởi gói tin IP. Hai Header có thể được sử dụng cùng với nhau để cung cấp tất cả các tính năng bảo mật một cách đồng thời.

Cả hai Header AH và ESP đều khai thác nội dung của sự kết hợp bảo mật Security Association (SA) để có sự đồng ý giữa các node về các thuật toán bảo mật và các tham số liên quan được sử dụng trong q trình chuyển tiếp gói tin giữa bên gửi và bên nhận. Nhìn chung, mỗi node IPv6 quản lý một tập các SA, mỗi SA cho mỗi phiên truyền tin bảo mật được active. Chỉ số tham số bảo mật Security Parameters Index (SPI) là một tham số được chứa đựng trong cả AH và ESP để xác định SA nào được sử dụng trong việc giải mã và/hoặc nhận dạng gói tin. Như vậy mỗi SA được nhận dạng bởi một SPI.

Trong việc truyền dẫn unicast, SPI thường được lựa chọn bởi node đích và được gửi trở lại nơi gửi lúc truyền tin được thiết lập.

Trong truyền dẫn multicast, SPI phải là chung cho tất cả các thành viên của nhóm multicast. Mỗi node phải có khả năng nhận dạng SA đúng bằng việc kết nối SPI với địa chỉ multicast. Việc thỏa thuận của một SA và SPI liên quan là một phần của giao thức cho việc chuyển đổi các khóa bảo mật.

2.3.3. Các thành phần của bảo mật

2.3.3.1. Khung IPSEC

Khung bảo mật cho lớp giao thức IP đã chính thức được định nghĩa và chuẩn hóa bởi IETF IP Security Protocol Working Group (IPSEC) trong RFC 2401.

Khung thơng thường bao gồm 6 phần:

• Mơ tả chung của yêu cầu và cơ chế bảo mật trong lớp mạng.

• Phần tử bảo mật riêng cho việc mã hóa(Encrypted Security Payload [ESP]).

• Phần tử bảo mật riêng cho việc xác thực(Authentication Header [AH]).

• Định nghĩa để sử dụng thuật tốn mã hóa cho việc mã hóa và xác thực.

• Định nghĩa những chính sách bảo mật và liên kết bảo mật giữa các thành phần giao tiếp.

Khóa quản lý IPSEC được dựa trên một khung quản lý khóa chung

2.3.3.2. Liên kết bảo mật SA

Các đối tác truyền thông cần thống nhất thông tin trước khi áp dụng các yếu tố bảo mật của IPv6 như : chìa khóa, những thuật tốn về mã hóa và xác thực và một số tham số đặc biệt sử dụng cho các thuật tốn.Những thỏa thuận đó cấu thành Liên kết bảo mật (SA) giữa các đối tác truyền thơng.

Có hai phương thức liên kết bảo mật đó là phương thức truyền tải (transport mod) và phương thức đường hầm (tunnel mod):

Trong chế độ truyền tải, SA được định nghĩa giữa hai hệ thống đầu cuối và chỉ rõ sự mã hóa hoặc chứng thực cho phần tải trong tất cả các gói IP trên kết nối đó.

Trong chế độ đường hầm, SA được định nghĩa giữa hai cổng vào của hệ thống, nó bọc gói IP cùng với cả phần tải với một gói IP bên ngồi, do đó có thể áp dụng sự mã hóa và chứng thực với cả gói IP bên trong, bao gồm cả phần IP header.

Dựa vào hoạt động của 2 phương thức này mà mỗi SA có thể sử dụng cả hai dịch vụ mã hóa và chứng thực trong cùng một gói IP (transport mod), hay sử dụng lồng dịch vụ này trong cái kia (tunnel mod). Điều đó cho phép đưa ra nhiều mơi trường có tính bảo mật cao hơn trong một chính sách bảo mật.

Mặc dù sự thi hành nội bộ nằm ngoài phạm vi của chuẩn IPv6 nhưng SA được hỗ trợ để quản lý hai cơ sở dữ liệu đó là: cơ sở dữ liệu liên kết bảo mật (SAD), cơ sở dữ liệu chính sách bảo mật (SPD), mà được yêu cầu hiệu hữu cho mỗi giao diện bảo mật trong hệ thống. Trên thực tế thì SAD, SPD có thể được thực thi như một cơ sở dữ liệu với tổ chức bên trong tương ứng. SPD

chỉ những gói mang thơng tin mã hóa hay xác thực. SPD dựa vào quy tắc có cơ sở tuần tự bao gồm trường IP và Header giao thức lớp trên (như địa chỉ IP, dạng giao thức truyền, số cổng) và một cơ chế khớp với SA. Dựa vào thiết lập của SPD, với mỗi gói IP được chuyển qua hệ thống thì nó sẽ: loại bỏ gói, áp dụng quy tắc bảo mật về mã hóa và xác thực, hoặc là cho gói tin đi qua bỏ qua các quy tắc bảo mật.

Thơng thường, một hệ thống thì người quản trị có đặc quyền đinh nghĩa các quy tắc trong SPD. Kiến trúc bảo mật Internet có những quy tắc rõ ràng ngồi dự kiến cho những ứng dụng yêu cầu chính sách bảo mật đặc biệt trong SPD.

Tất cả các định nghĩa về SA được giữ ở SAD và được xác định duy nhất bởi một bộ ba giá trị gồm: chỉ số tham số bảo mật (SPI), địa chỉ Ip đích, giao thức bảo mật (AH hoặc ESP). Địa chỉ IP đích có thể là địa chỉ unicast, multicast hoặc broadcast, nhưng cơ chế quản lý SA chỉ định nghĩa cho địa chỉ unicast. Trong trường hợp sử dụng địa chỉ unicast, SPI được chọn bởi mỗi phần nhận được của gói tin và đàm phán trong suốt quá trinh kết nối. Mỗi hệ thống cần phải nhớ SPI của các thành viên khác (tức là SPI trở thành một phần của SA cho kiểu giao tiếp đó). Trong mơi trường multicast, SPI giống hệt nhau cho tất cả các thành viên sử dụng multicast.

Ngược lại gói tin liên quan tới một SA bởi SPI trong mỗi header mở rộng cho sự mã hóa và xác thực. Như vậy một SA tron SAD xác định kết quả thỏa thuận cụ thể trong suốt quá trình kết nối. Khi hệ thống kiểm tra những gói IP riêng lẻ với định nghĩa trong SA, nó có thế sử dụng tất cả các trường cho trước trong header bảo mật mở rộng tương ứng (như chuỗi số, kiểm tra…), cũng như những tham số mặc định: thời gian sống SA, kiểu hoạt động, đường dẫn MTU). SA có thể được cấu hình bằng tay hoặc tự động thông qua giao thức quản lý khóa.

2.3.3.3. Xác thực(Authentication)

Sự xác thực một mình nó khơng cung cấp tất cả các đặc tính bảo mật, nhưng khơng phải tất cả các ứng dụng đều yêu cầu các đặc tính bảo mật đó. Q trình định tuyến hoặc xác định hàng xóm là một ví dụ, nó khơng cần đến sự bảo mật. Nhưng với các cuộc tấn cơng vào hệ thống định tuyến đã diễn ra thì nhất thiết phải đảm bảo tính tồn vẹn, xác thực cho các gói IP mang thơng tin định tuyến. Cũng như vậy với những gói IP riêng lẻ cần cung cấp sự bảo mật để chống lại những sự tấn công cơ bản phổ biến trên mạng như việc giả mạo địa chỉ IP hay bắt gói tin. Có nghĩa là SA có thể bổ xung vào giao thức IP để loại bỏ tất cả các gói tin khơng đúng với mã bảo vệ. Do đó cần thêm vào một header mở rộng là header xác thựcđể cung cấp sự toàn vẹn và chứng thực cho tất cả các kết nối giữa hai đầu trong một gói IP. Nói cách khác theo thứ tự của phần header mở rộng thì AH xếp trước end-to-end, ESP, luồng chuyển vận (TCP UDP), điều khiển mạng (ICMP), định tuyến (OSPF).

Header Authentication là một trong những Header mở rộng đã được định nghĩa trong IPv6, nó được nhận dạng bởi giá trị 51 trong trường Next header của Header trước đấy.

Next header Payload length Reserved SPI

Sequence number Authentication data

Hình 2.6. Định dạng AH

Mỗi header xác thực mở rộng chứa những phần theo thứ tự :

• Next header (1byte): xác định kiểu của header theo header tùy chọn đích.

• Độ dài tải (1byte): mơ tả số giá trị 32 bit theo trường SPI, chiều dài chỉ định này rất cần thiết bởi vì sự xác thựcdữ liệu trong AH có thể khác nhau về chiều dài, phụ thuộc vào thuật tốn được sử dụng

• Reserved (phần dành riêng) (2 byte): không sử dụng , được thiết lập 0

• SPI (4byte): chỉ ra thuật tốn nào sử dụng để kiểm tra

• Sequence number (4 byte) : dùng để ngăn ngừa sự tấn công lại, với những kết nối sử dụng hơn 223 gói tin thì dễ bị tấn cơng hơn. Bên nhận phải nhận thức được điều đó, thứ tự truyền đúng của gói tin khơng được đảm bảo trong IPv6.

• Authentication Data (có độ dài biến đổi): Một mã kiểm tra bảo mật trên phần tải trọng, như một vài trường hợp của IP và các header mở rộng, thương lượng chia sẻ thơng tin bí mật giữa hai thành phần giao tiếp trong suốt quá trình thiết lập SA và được chỉ số hóa bằng giá trị của SPI.

Tính tốn của mã kiểm tra từ phần tải cũng như từ trường lựa chọn của IP và header mở rộng sử dụng những quy tắc sau :

• Trong IP header, phiên bản, lớp và nhãn luồng được loại trừ và trường hop-count thì bằng khơng

• Tất cả các header mở rộng với sự thay đổi của bit trên tuyến thiết lập bên trong Option Type thì như là một chuỗi byte 0.

• Nếu có header định tuyến mở rộng (với yêu cầu trao đổi địa chỉ IPv6 đích và địa chỉ tiếp theo liệt kê trong Routing Header và giá trị trường Next Header tăng lên) giá trị trường IPv6 đích được thiết lập tới địa chỉ đích cuối cùng.

Kết quả của những tính tốn trên ta được mà kiểm tra: MD5 :128bit, SHA1: 160bit.

Mã kiểm tra có thể được lược bỏ một phần để ghép vào phần Header xác thực sao cho nó là bội của 64 bit, như vậy cho phép tối ưu được hiệu quả sử dụng bộ nhớ của router.

IPv6 gồm hai thuật toán cho mã kiểm tra, hỗ trợ cho mọi thực thi, mặc định là MD-5 và SHA-1.

2.3.3.4. Mã hóa trong IPv6

Trong IPv6 header mở rộng Encrypted Security Payload (ESP) cung cấp tính tịan vẹn và bảo mật cho mọi dữ liệu truyền giữa hai đầu trong một gói IP. Nói cách khác trong một chuỗi header mở rộng, ESP có vị trí trước luồng vận chuyển (TCP/UDP), điều khiển mạng (ICMP), giao thức định tuyến (OSPF).

Hình 2.7. ESP header

ESP bao gồm các thành phần sau:

+ Security Parameter Index (4bytes): chỉ ra thuật toán nào được sử dụng để mã hóa.

+ Sequence Number (4bytes): ngăn chặn sự tấn cơng trở lại với giới hạn mà kết nối sử dụng nhiều hơn 232 gói tin thì dễ bị tấn cơng. Bên nhận phải có khả năng xắp xếp lại bởi vì IPv6 khơng đảm bảo truyền đúng thứ tự gói tin.

+ Payload Data (có chiều dài thay đổi): chứa dữ liệu được mã hóa mơ tả bởi trường Next Header cũng như vecto khởi tạo mã hóa được yêu cầu bởi cơ chế mã hóa.

Khơng có trường Next Header cụ thể trong một header ESP. ESP mang sự xác minh của tải theo một dấu nhất định để cho phép q trình xử lý thích hợp của phần tải.

ESP chia làm hai phần ;

- Một Header mang thông tin quan trọng cho quá trình xử lý và kiểm tra của mã hóa SA ở bên thu.

- Thơng tin bổ xung theo:

+ Thêm vào hàm 64 bit theo tiêu chuẩn cùng với chiều dài đệm thực tế trong byte

+ Chỉ dẫn của kiểu Next Header ( TCP ) cho phép xử lý hơn nữa ở bên thu

Xác thực dữ liệu như là trong AH để bảo vệ dữ liệu mã hoá và chuỗi số trong Header ESP.

IPv6 sử dụng giải thuật DES-CBC.Trường tham số mã hóa ESP chứa chiều dài biến ngẫu nhiên véctơ khởi tạo cần thiết cho hoạt động của DES, vecto được chỉ rõ trong SA tương ứng được xác định bởi DPI.

DES thì thích hợp để sử dụng, được biết tới bởi giải thuật mã hóa cân bằng nhưng hiện nay bị thay thế bởi thuật toán AES. DES sử dụng một chìa khóa 56 bit, ngồi ra sử dụng 8 bit để kiểm tra chẵn lẻ.

Chế độ CBC chỉ ra trong thời gian mã hóa một khối dữ liệu, một số đặc tính kiểm tra từ khối dữ liệu trước đó được dùng trong qúa trình mã hóa, do đó chặn sự tấn cơng vào khối dữ liệu được mã hóa.

2.3.3.5. Kết hợp sự xác thực và mã hóa

Ý tưởng để cung cấp tồn vẹn xác thực và bí mật một gói IP là sử dụng cả hai AH và ESP hoặc theo thứ tự AH trước ESP để cho bên nhận xác thực

Một phần của tài liệu triển khai IPV6 VA UNG DUNG trong thực tế tại viẹt nam (Trang 52)

Tải bản đầy đủ (DOC)

(93 trang)
w