Mã hoá khoá đối xứng không an toàn khi trao đổi chìa khóa. Các bên trước khi trao đổi thông tin mật cần phải có sự trao đổi khóa với nhau, vậy quá trình trao đổi đó
f \ % r
liệu CÓ an toàn.Vân đê khác là sô chìa khóa cân thiêt, nêu có n người cân giao tiêp với nhau, thi cần đến n(n - ỉ )/2 chìa khóa. Mà hoá không đối xứng hoặc mật mã chìa khóa công khai được giới thiệu giải quyết những vấn đề này.
Một giải thuật mã hóa dựa vào kỹ thuật khóa công khai cũng được gọi mã lioá khóa công khai. M ã hoá khóa công khai sử dụng một cặp các chìa khóa cho an loàn. Hai chìa khóa thuộc về người nhận thông báo. M ột chìa khóa là chìa khóa công khai có thể dược thông báo rộng rãi. Chìa khóa khác là một chìa khóa bí mật và được người nhận giữ bí mật. Người gửi mã hóa thông báo sử dụng chìa khóa công khai của người nhận. Chỉ chìa khóa bí mật của người nhận là có thể giải mã được thông báo. Cách tiếp
r * \ t t
cận này giải quyêt được vân đê trao đôi chìa khóa với việc m ã hoá khoá đôi xứng. Khoá (lùng để mã được công bổ cho bất kỳ ai, người gửi nào muốn gửi thông báo chỉ
/ /
muôn cho người nhận biêt nội dung thì dùng khoá công khai của người nhận mã hoá thông báo cần gửi và gửi cho người nhận. Người nhận giải mã các thông báo gửi cho mì nil bàng việc sử dụng khoá bí mật chỉ bản thân người gửi biết giải mã các thông báo nhận dược.
3.3.4.1 Mã hóa khoả CÔHỊỊ khai - RSA
RSA là một chuẩn mật mã khóa công khai rất phổ thông. Nó có the dược sử dụng để đảm bảo bí m ật cũng như chữ ký số. Hệ mật này sử dụng các tính toán trong Zn, trong đó n là tích cùa 2 số ngu ycn tố phân biệt p và q ta thấy rằng ớ(n)=(p-1 )(q -1 ). Bảng sau m ô tả hình thức cùa hệ mật. Ta xem các phép m ã và giải mã có phải là các phép nghịch đảo của nhau hay không [1],
Vì ab = l(m o d ớ (n )) ab=t.ớ(n)+l)
nên ta có Với một số nguyên t >1 nào đó. Giả sử X e z n* ; khi đó ta có: (xb)a B X ? n)fl (mod n)
= (x ớ(n))' (mod n) = 11 X (mod n)
________________ = x (mod n)_________ đúng như m ong muốn.____________________ Cho n ^ . q trong đó p và q là các số nguyên tố. Đ ặt 79 = c = z n và định nhTa
JH= {(n’p ’q ’a’bytv^iX], p, q là các sổ nguyên tố, ab = l(m o d ớ(n))}
Với K= (n,p,q ,a,b) ta xác định y= ek(x) = xb mod n
và dk(y) = ya mod n
(x ,y G Z n các giá trị n và b được công khai và các giá trị p, q, a được giữ bí mật
3.3.4.2 So sánh giữa mã hoá khoả đối xứng và mã hoá khoá không (ỉổixíntg
M ật mã khoá đổi xứng và mật mã khoá khóa công khai, mỗi loại có điểm lợi và điểm bấl lợi.
r f r •
CÓ bôn lợi thê m ật mã khoá đôi xứng có m à m ật m ã không đôi xứng không có: - Thứ nhất, mã hoá khỏa đối xứng có thể được thiết kế để có lưu lượng dữ liệu
cao.
- Thứ hai là các khóa cho mã hoá khóa đối xứng tương đối ngắn.
- Thứ ba là mã hoá khóa đối xứng cỏ thể sử dụng để xây dựng các cơ chế mã hoá khác nhau.
- Th ứ tư là mã hoá khóa đổi xứng có thể được tập hợp đổ xây dựng cho mậl mã khác ký số.
Hai bất lợi của mật mã chìa khóa đổi xứng đã được đề cập trong mục trên về mật mã khóa công khai
- Tr ước hết là cả hai bên nhận và gửi phải giữ bí mật khoá.
- Hai là trong một mạng lớn có nhiều cặp chìa khóa sẽ được quàn lý. Một sự bất lợi hơn nữa là trong hai bên chìa khóa cần phải được cập nhật thường xuyên. N hững thuộc tính của m ật mã khóa công khai cũng là những lợi thế của nó. Mỗi bên sử dụng kỹ thuật chìa khóa công khai chỉ mình nó giữ khóa bí mật. Phụ thuộc vào
61
kiểu cách dùng cặp chìa khóa này có thổ không cần thay đổi trong cả thời gian dài. Mỗi
f r
bôn cỏ cặp chia khóa của liêng mình được sử dụng cho tât cả các bên khác muôn trao
, * f * \ r
đôi tlìông tin cùng mình. Bởi vậy sô chìa khóa cân thiêt trong những mạng lớn nhỏ hơn nhiều là mã hoá khoá đổi xứng. Mã hoá khoá công khai có những lợi thế trong sử dụng chữ ký số. Chìa khóa cho việc xác minh một chừ ký nhỏ hơn nhiều so với kỷ thuật khóa đối xứng.
Tuỵ nhiên, các hệ thống khỏa công khai cũng có những sự bất lợi. So chìa khoá cho hệ thống nhỏ hơn nhiều mã hoá khoá đối xứng. Hệ thống chìa khóa riêng thỉ lớn hơn nlìiều những yêu cầu cho hệ thống khoá đối xứng. Chữ ký sổ cung lớn hơn đáng kể so với những phân nhỏ đính vào đầu cho sự chứng thực nguồn gốc dữ liệu từ những sơ dồ chìa khóa đối xứng. Hơn nữa, không có sơ đồ chìa khóa công khai nào đã được chứng minh an toàn.
Mã hoủ lai
Ta thấy cả hai sơ đồ mã hóa có một số lợi thế và một số bấl lợi. N hững sơ đồ
• \ r /
chìa khóa công khai giảm bớt sô chìa khóa cân thiêt trong một hệ thông và là một công cụ rất cỏ hiệu quả để phân phổi chìa khóa. Các sơ đồ chìa khóa đối xứng có những thao tác mã hóa và giải mã nhanh hơn. Ý tưởng của mã hoá lai sẽ kết hợp những lợi thế cùa cả hai kỹ thuật. Sự trao đổi chìa khóa được làm mật m ã khóa công khai và sự mã hóa và giải mã của dữ liệu thực được thực hiện bởi những cơ chế khoá đối xứng. Một khi chìa khóa có thể được thiết lập an toàn, nó có thể được tạo ra ở tại mỗi phiên họp trao đổi. Chìa khóa như vậy dược gọi là khóa phiên.
3.3.5 Chữ ký số
Chữ ký số được định nghĩa trong ISO 7498-2 như sau: Sơ đồ chữ ký số là pháp lý m ột bức điện lưu dưới dạng điện từ. Chẳng hạn một bức điện có chừ ký được truyền trên mạng máy tính.
Thứ nhất là vấn đề ký một tài liệu. Với với chữ ký thông thường, nó là một phần vật lý của tài liệu, tuy nhiên, một chữ ký sổ không gắn theo kiểu vật lý vào bức điện nên thuật toán được đùng phải “không nhìn thấy” theo cách nào đó trên bức điện.
Thứ hai là vấn đề về kiểm tra. Chữ ký thông thường được kiểm tra bằng cách so sánh nó với các chữ ký xác thực khác. Dĩ nhiên đây không phải là phương pháp an toàn vì nó dễ dàng bị giả mạo. Mặt khác, các chữ ký số có thể được kiểm tra nhờ dùng một thuật toán kiểm tra công khai. N hư vậy, bất kỳ ai cũng có thể kiểm tra được chữ ký sổ. Việc dùng một sơ đồ chừ ký an toàn có thể sẽ ngăn chặn được khả năng giả mạo. Sơ đồ của chữ ký số có thể hình dung nó ngược với mã hoá khoá công khai. Một người dùng khoá bí mật của mình để ký lên tài liệu mình gửi. Người nhận sử dụng khoá công khai cùa người gửi để giải mã. Nếu đúng là dùng khoá bí mật của người gửi ký thì kết quả sẽ thu được bản rõ (thu đirợc bản gốc).
C h ư ơ n g 4: PHÂN TÍCH s ự AN TOÀN TRONG VoỉP
Chương này phân tích kiến trúc V oỉP liên quan tới khía cạnh an toàn. Một vài cảm nhạn, kết luận và những phương pháp cũng như các nghiên cứu được xây dựng ở
những chương giới thiệu trước. Phần đầu của chương phân tích mối đe đoạ an toàn V oIP. Tiếp theo phân tích khả năng bị tấn công trên giao thức H.323 và những giao diện cùa thành phần liên quan, phân tích ba cơ chế cho một khung an toàn, H.235, TLS và SR P và cuối cùng đề xuất m ột giải pháp và đưa ra một mô hình đảm bảo an ninh cho VoIP.
4.1 Phân tích mối đe dọa
Mạng IP là m ạng sử dụng chung toàn cầu do vậy có rất nhiều mối đe doạ đến vấn đ c an ninh cho các dữ liệu truyền trên đó. Hình 4.1 cho ta thấy tổng quan về khả năng m at an ninh khi trao đổi thông tin trên m ạng IP
Hình 4.1: Khả năng mất an ninh trên m ạng IP
63
4.1.1 Dị nil n g h ĩa m ối đ e d ọ a
Nhiều mối đe dọa tới một hệ thống kỹ thuật điện thoại IP đồtig nhất lới những hệ thong khác dược nối tới Internet. Chúng bao gồm tính dễ bị tổn thương của tầng mạng, cùa hệ điều hành hoặc cùa những dịch vụ khác. N hững mối de doạ phân tích ở đây quan tâm những mô hình một đơn vị và giao thức giữa những thành phần của H.323, hệ thống kỹ thuật diện thoại IP.
Mô hình đơn vị dựa vào sự ký tên của người dùng. Bất cứ ai muốn sử dụng dịch vụ kỹ Ihuật điện thoại phải dược đăng ký. Tài khoản được làm theo khoảng thời gian thực hiện các cuộc gọi. Mối de dọa chính tới hệ Ihống kỹ thuật điện thoại là những người không được đăng ký (gọi là phreaking).
' , • y
Các phân sau được làm đê phân tích những môi de dọa có thê : • Sự thao tác của dữ liệu kế toán
• Trực tiếp gọi mà không sử dụng một GK • Sự giả danh của mộl HP
• Sự giả danh của một GK về phía một GK thứ hai • Sự giả danh của BES
Một sự tấn công cỏ thể từ những người dùng được ủy quyền lẫn không hợp pháp (không được uỷ quyên). M ôi người ký tên có một người điêu tra lý lịch được sir dụng bởi phần mềm của nó (EP hoặc thiết bị đâu cuối) tương tác với những thực thê của hệ tliống.
4 .1 .2 T h a o tá c c ủ a d ữ liêu kế to á n•
Mỗi cuộc gọi được liệt kê GK điều hành các cuộc gọi. N ó có trách nhiệm với dữ liệu kế toán thu nhặt và truyền tới BES. BES tập hựp và cất giữ dữ liệu này để xử lý sau. Cấu trúc dữ liệu cho (lũ liệu kế toán đirực gọi là bàn ghi chi tiết (CDR). CDR pliãi sử dụng hữu ích, chứa dựng ít nhất các thông tin smi:
• Khoảng thời gian gọi: Gồm có thời gian bál đầu và thời gian kết (liúc cuộc gọi, GK phát sinh giá trị này.
• CallID: Là một người điều tra lý lịch duy nhất toàn cầu gán cho mỗi cuộc gọi. Mọi dữ liệu gọi liên quan được chỉ sô hóa, giá trị này cũng được phát sinh bởi GK.
• UserlD: Là m ột người điều tra lý lịch duy nhất toàn cầu cho mỗi người dùng ủy quyền. Giá trị này được định nghĩa vào thời gian của sự đăng ký.
CDR được gửi trên kết nối giữa một GK và BES. c ỏ m ột sự tấn công dựa vào dữ liệu của CDR. N ó thực hiện tấn công và nhằm để sửa đổi giá trị của giá trị khoảng thời gian gọi trong CDR. Một kè tấn công phải có những truy nhập tới gỏi dữ liệu gửi giữa BES và GK. Nó chặn các gói dữ liệu trên dường từ GK tới BES, thay đổi giá trị cùa tnrờng chứa đựng khoảng tlìời gian của cuộc gọi và chuyển tiếp gói dừ liệu tới BES. ỉ)ièu này có thê tránh được bởi sự chứng thực thực thể.
4.1.3 Cọi trực tiếp
Ke toán dựa vào việc tất cả các cuộc gọi đều định tuyến qua GK. Tuy nhicn, mỗi đầu cuối VoIP có khả năng gợi trực liếp mà không có sự sử dụng một GK. liP phải biết dịa chỉ IP của nơi đến, để có thể bắt đầu một cuộc gọi tới nó. Trong trường hợp này, GK không đoán nhận được khi một cuộc gọi được bắt đầu. Bởi vậy, các cuộc gọi đó không thể tính toán. Sự nhận ra các thành phân của m ột hệ thông kỹ thuật điện thoại VoIP bởi một số kiểu của sự nhận biết việc đó không tương ứng tới IP nào đó không dược giúp đỡ. Từ khi đó giao thông RTP luôn luôn được gửi trực tiếp từ một EP tới EP khác. Chỉ duy nhất một cuộc gọi bình thường được nhận để xác định địa chỉ IP đó. EF định vị trên một mạng con trực tiếp bởi vậy nó có thể gọi trực tiếp lẫn nhau. Ngăn ngừa sự lạm dụng trên những mạng lớn hơn, các cổng vào chỉ cho phép các cuộc gọi có tín hiệu từ các GK chuyển qua ứng dụng.
4.1.4 Giả danh Endpoint
Mục này phân tích giao thức H.323 cho sự bắt đầu cuộc gọi. Giá thiết rằng một kè tân công cô găng đóng vai một EP và cho thây những điêu kiện cho một tân công thành công. Bắt đầu m ột cuộc gọi, một EP phải thực hiện qua ba giai đoạn. Ba giai đoạn dó là: Gửi một dăng ký EP, thu nạp cuộc gọi và Q.931 gọi thông báo cài đặt. Quá trình (lãng ký được bao bọc bởi những thông báo RAS, RRỌ và RCF / RRJ. Sự thu nạp cuộc gọi cũng thuộc về giao thức RAS. Những thông báo rõ ràng cho thủ tục là: ARQ, ACF, và ARJ tương ứng. Thủ tục vận chuyển cùa cả hai quá trình đăng ký và quá trình thu nạp cuộc gọi là UDP. Như vậy, không có phiên làm việc thực sự nào giữa EP và GK cho những thông báo RAS. Một kẻ tấn công có thể chèn những gói dừ liệu vào khi kết nối. Báo hiệu cuộc gọi thực sự được thực hiện bởi Q .9 3 1 sử dụng TCP. Kẻ tấn công có thể khởi động sự tấn công của mình trên những giai đoạn khác nhau của giao thức. Có bổn khả năng cho một hành động mạo hiểm:
• Thực hiện toàn bộ quá trình đăng ký
r \ \
• Băt đâu bởi việc gửi yêu câu thu nạp • Đưa ra cài đặt thông báo Q .9 3 1
• Đưa ra cài đặt thông báo Q .931 với preGrantedA RQ cho phép
Kct quả của trường hợp dâu tiên, thực hiện quá trình đăng ký dây dû, là GK chấp nhận kè tấn công như EP giả danh. Kẻ tấn công có thể sử dụng dịch vụ ký tên người sử dụng. Việc này có thể có hai sự ràng buộc: Trước hết, giả danh người dùng không được đăng ký lúc tấn công. Hai là, nếu sử dụng User ID thì hướng tới một địa chỉ IP nhất định, kẻ tấn công phải cư trú trên mạng của EP m à nó giả danh hoặc trên đường dẫn mạng từ EP tới G K . Điều này cần thiết một khi kẻ tấn công muốn thiết lập một cuộc gọi và bởi vậy cần nhận phúc đáp của GK.
f r ,
Nêu kè tân công quyêt định đóng vai một người dùng đã được dăng ký, thì anil ta bỏ qua yêu cầu dăng ký và bắt đầu bằng việc gửi một thông báo yêu cầu thu nạp.
65
Đây là mạo hiểm thứ liai có thể, kỏ tấn công phái sử dụng nhận dạng (U scrll)) cũa người dùng mà anh ta muôn già danh. Kẻ tân công cũng có khả năng nhận những phúc đáp cùa GK. N hư vậy, anh ta phải ở trên cùng mạng C011 cùa người sử dụng hoặc trên dường dẫn mạng.
Khả năng thứ ba cho một tấn công là gửi cài đặt thông báo Q .9 3 1 và bỏ qua những Ihủ tục tiền lệ. Tất cà các thông báo Q .9 3 1 đều được xác định bời CallID cùa họ. Call ID sử dụng phải hợp lệ, CallID được phát sinh trong thời gian thu nạp gọi. Như một hộ quả kẻ tấn công có để lấy nó từ cuộc gọi đã cho phép. Tuy nhiên nếu GK kiểm tra trước tính hợp lệ của CallID xem là dược hay không được sử dụng, sự tấn công sẽ không thành công.
Một ngoại lệ là các mục của danh sách ở trên, pregranted ARQ. Ở đây, các EP* * * t > r
không đòi hỏi sự cho phép của một cuộc gọi trước khi cô găng thiêt lập nó bởi việc gửi một thông báo cài đặt. Trong những từ khác chúng bỏ qua thủ tục thu nạp gọi. ở đây, thật sự không thể xác định GK và cài đặt những yêu cầu tới người dùng tương ứng. Những phương pháp khác, như sự chứng thực, phải được sử dụng.
M ột ví dụ cho một phư ơng pháp như vậy sẽ hạn chế sự sử dụng cùa pregranted ARQ tới những nhóm nhât định của những người dùng. Sự truy nhập càng được hạn chế cùng tốt. Thuận lợi là nó có thể chỉ sử dụng cho những m ạng IP với sự truy nhập