Giới thiệu chuẩn bảo mật IEEE 802.11i

Một phần của tài liệu luận văn thạc sĩ an toàn bảo mật thông tin trong mạng lưới không dây (Trang 37 - 41)

b/ Các cơ chế phát hiện xâm nhập (Intrusion Detection Mechanisms)

2.3.1. Giới thiệu chuẩn bảo mật IEEE 802.11i

IEEE 802.11i là chuẩn quy định cho bảo mật tầng MAC của mạng không dây. Dự thảo chuẩn cho mạng không dây IEEE 802.11s đã đề xuất việc sử dụng IEEE 802.11i cho bảo mật tầng MAC trong mạng không dây. Phần này của luận văn dùng để thảo luận về chuẩn IEEE 802.11i. Trƣớc tiên giải thích phƣơng pháp bảo mật dựa trên dịch vụ bảo mật đƣợc hỗ trợ trong chuẩn IEEE 802.11, sau đó sẽ trình bày các lỗ hổng trong chuẩn IEEE 802.11i làm cho chuẩn này có xu hƣớng bị tấn công bảo mật. Những tấn công này bao gồm tấn công tính toán trƣớc và tấn công một phần, tấn công chiếm quyền điều khiển phiên làm việc và tấn công ngƣời ở giữa nhằm khai thác những lỗ hổng trong IEEE 802.1X, và tấn công từ chối dịch vụ nhằm khai thác lỗ hổng trong quá trình bắt tay bốn bƣớc. Phần này cũng thảo luận sơ qua về các đề xuất về cơ chế phòng chống các cuộc tấn công này.

IEEE 802.11i cung cấp các dịch vụ bảo mật nhƣ bảo mật dữ liệu, toàn vẹn dữ liệu, xác thực và bảo vệ chống lại các tấn công lặp lại. Chuẩn này bao gồm 3 phần: Phân phối khoá, xác thực lẫn nhau, toàn vẹn dữ liệu bảo mật và xác thực nguồn gốc.

IEEE 802.11X đƣợc sử dụng để phân phối và chứng thực khoá dẫn đến việc sử dụng giao thức xác thực mở rộng (Extensible Authentication Protocol - EAP) và máy chủ xác thực, uỷ quyền và tính toán (AAA server) nhƣ RADIUS. IEEE 802.11X là giao thức điều khiển truy cập mạng dựa trên port hoạt động dựa trên kiến trúc client-server, port trong ngữ cảnh này là một điểm kết nối vào cơ sở hạ tầng mạng. Khi một router hoặc một access point (thiết bị nhận yêu cầu xác thực từ

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

ngƣời dùng - authenticator) nhận dạng đƣợc một client mới (ngƣời cần xác thực - supplicant), port trên thiết bị nhận yêu cầu xác thực từ ngƣời dùng sẽ mở và đặt tình trạng "unauthorized" cho client. Ở trạng thái này chỉ có lƣu lƣợng 802.1X đƣợc phép truyền và tất cả các lƣu lƣợng khác của client bị khoá. Thiết bị nhận yêu cầu xác thực từ ngƣời dùng gửi thông báo EPA-Request tới ngƣời cần xác thực, và ngƣời cần xác thực trả lời bằng thông báo EPA-Response. Thiết bị nhận yêu cầu xác thực từ ngƣời dùng chuyển tiếp thông báo này đến máy chủ AAA. Nếu máy chủ xác thực client và chấp nhập yêu cầu, nó sẽ sinh ra cặp khoá chủ thông minh (Pairwise Master Key - PMK), khoá này đƣợc phân phối đến thiết bị nhận yêu cầu xác thực từ ngƣời dùng và ngƣời cần xác thực bằng cách sử dụng thông báo EAP. Sau quá trình xác thực tại máy chủ, thiết bị nhận yêu cầu xác thực từ ngƣời dùng đặt chế độ "authorized" tại port cho client và quá trình luân chuyển bắt đầu. Lƣu ý rằng các giao thức tƣơng tự có thể đƣợc sử dụng để xác thực và phân phối khoá giữa hai peer router hoặc hai client ngang hàng trong trƣờng hợp sử dụng mạng không dây mesh.

Tiếp theo việc phân phối và xác thực mã khoá sử dụng 802.1X là sự xác thực lẫn nhau của ngƣời cần xác thực (client hoặc peer router) và thiết bị nhận yêu cầu xác thực từ ngƣời dùng (router/AP hoặc peer router) dựa trên quá trình bắt tay bốn bƣớc. Bắt tay bốn bƣớc đƣợc bắt đầu khi hai nút có ý định trao đổi dữ liệu với nhau. Quá trình phân phối mã khoá tạo nên sự chia sẻ khoá bí mật PMK có đƣợc trên ngƣời cần xác thực cũng nhƣ thiết bị nhận yêu cầu xác thực từ ngƣời dùng. Tuy nhiên khoá này đƣợc thiết kế cho phần cuối của toàn bộ phiên làm việc và càng ít để lộ càng tốt. Do đó quá trình bắt tay bốn bƣớc thƣờng thiết lập thêm 2 khoá nữa gọi là Cặp khoá tạm thời thông minh (Pairwise Transient Key - PTK) và Nhóm khoá tạm thời (Group Temporal Key -GTK). PTK đƣợc tạo ra bởi ngƣời cần xác thực, bằng cách nối Cặp khoá chủ thông minh, Authenticator nonce (ANonce), Supplicant nonce (SNonce), địa chỉ MAC của thiết bị yêu cầu xác thực từ ngƣời dùng, và địa chỉ MAC của ngƣời cần xác thực, Khoá này sau đó qua một hàm băm mật mã. GTK đƣợc tạo ra bởi thiết bị yêu cầu xác thực từ ngƣời dùng và đƣợc

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

truyền đến ngƣời cần xác thực trong quá trình bắt tay bốn bƣớc diễn ra. PTK thƣờng sinh ra Khoá tạm thời (Temporal Key - TK) sử dụng thông báo mã hoá đơn hƣớng trong khi GTK sử dụng thông báo mã hoá quảng bá và đa hƣớng. Quá trình bắt tay bốn bƣớc bao gồm việc sinh ra và phân phối các khoá này giữa ngƣời cần xác thực và thiết bị yêu cầu xác thực từ ngƣời dùng, kết quả sẽ dẫn đến việc xác thực lẫn nhau. Thông báo đầu tiên của quá trình bắt tay bốn bƣớc là truyền tín hiệu từ thiết bị yêu cầu xác thực từ ngƣời dùng đến ngƣời cần xác thực, bao gồm ANonce. ngƣời cần xác thực sử dụng ANonce và trƣờng có sẵn của chính nó để sinh ra PTK. Thông báo thứ hai của quá trình bắt tay là việc truyền tín hiệu từ ngƣời cần xác thực đến thiết bị yêu cầu xác thực từ ngƣời dùng với SNonce và Mã toàn vẹn thông báo (Message Integrity Code - MIC) sử dụng mật mã PTK. thiết bị yêu cầu xác thực từ ngƣời dùng lúc này có thể sinh ra PTK và GTK. Các mã toàn vẹn thông báo đi kèm đƣợc giải mã để sử dụng sinh ra PTK. Nếu giải mã thành công thì thiết bị yêu cầu xác thực từ ngƣời dùng và ngƣời cần xác thực đã xác thực lẫn nhau thành công. Điều này có đƣợc bởi PTK sinh bởi thiết bị yêu cầu xác thực từ ngƣời dùng chỉ phù hợp với PTK đƣợc truyền bởi ngƣời cần xác thực nếu cả hai chia sẻ cùng PMK. Thông báo thứ ba đƣợc truyền từ thiết bị yêu cầu xác thực từ ngƣời dùng bao gồm GTK và MIC. Thông báo cuối của quá trình bắt tay bốn bƣớc là thông báo xác nhận đƣợc truyền bởi ngƣời cần xác thực. Hai nút có thể trao đổi dữ liệu sau khi quá trình bắt tay bốn bƣớc hoàn tất.

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Hình 2.6: Quá trình bắt tay bốn bước

IEEE 802.11i hỗ trợ hai phƣơng pháp cho các dịch vụ bảo mật của bảo mật dữ liệu, toàn vẹn dữ liệu, xác thực nguồn gốc và bảo vệ chống lại tấn công lặp lại. Phƣơng pháp đầu tiên là Temporal Key Integrity Protocol (TKIP), đây là bản cải tiến của WEP và đƣợc dự phòng tƣơng thích cho cả các thiết bị lạc hậu với phần cứng đƣợc thiết kế sử dụng WEP. Mã hoá RC4 đã đƣợc sử dụng nhƣ là một thuật toán mã hoá. Tuy nhiên việc thực hiện các thuật toán này là không ổn định, làm cho giao thức dễ bị tấn công bởi nhiều tấn công bảo mật.

Phƣơng pháp thứ hai là giao thức CCMP (Counter mode (CTR) with CBC- MAC protocol). Giao thức CCMP dựa trên Advanced Encryption Standard (AES) sử dụng thuật toán mã hóa các chế độ truy cập với phƣơng thức hoạt động chuỗi mã hoá khối - mã xác thực thông báo (Cipher Block Chaining Message Authentication Code - CCM). Chế độ CCM kết hợp chế độ bảo mật truy cập (CTR) với chuỗi mã hoá khối - mã xác thực thông báo (CBC-MAC) để kiểm tra xác thực và toàn vẹn nguồn gốc. Các chế độ này đã đƣợc sử dụng và nghiên cứu trong một thời gian dài, đã đƣợc hiểu rõ tính chất mật mã. Họ cung cấp an ninh tốt và hiệu quả trong cả phần cứng hoặc phần mềm. Nhƣ trong hình… thể hiện, mã hoá CCM gồm 4 đầu

Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

vào: Khoá mã hoá, Dữ liệu xác thực bổ sung (Additional Authentication Data - AAD); Nonce duy nhất cho mỗi frame và văn bản gốc. CCMP đóng gói văn bản gốc của đơn vị dữ liệu giao thức MAC (MAC Protocol Data Unit -MPDU) sử dụng một số bƣớc sau (Hình 2.7):

1. Đầu tiên tăng Packet Number (PN), để có đƣợc một PN mới cho mỗi MPDU.

2. Các trƣờng trong MAC header đƣợc sử dụng để xây dựng Dữ liệu xác thực bổ sung (Additional Authentication Data - AAD).

3. Xây dựng khối CCM Nonce (véc tơ khởi tạo) từ PN, trƣờng A2 và trƣờng Priority của MPDU.

4. Mã hoá PN mới và KeyID vào trong 8 octet của CCMP Header.

5. Chạy chế độ CTR AES sử dụng khoá tạm thời (TK), AAD, Nonce và dữ liệu MPDU tạo thành bản mật mã và Mã toàn vẹn thông báo (MIC).

6. MPDU đã mã hoá đƣợc tạo thành bằng cách ghép MAC header gốc, CCMP header, Dữ liệu đã mã hoá và mã toàn vẹn thông báo.

Hình 2.7: Quá trình mã hoá CCMP

Một phần của tài liệu luận văn thạc sĩ an toàn bảo mật thông tin trong mạng lưới không dây (Trang 37 - 41)

Tải bản đầy đủ (PDF)

(66 trang)