Xác thực trong mạng cục bộ không dây WLAN

Một phần của tài liệu Xác thực trong các mạng vô tuyến (Trang 58)

2.3.1. Giới thiệu về mạng cục bộ không dây WLAN

Mạng cục bộ không dây WLAN (Wireless Local Area Network) hay còn gọi

là mạng không dây Wifi là hệ thống mạng cho phép có thiết bị đầu cuối có thể truy cập mạng cục bộ, mạng Internet thông qua môi trƣờng truyền sóng Radio.

Để các thiết bị không dây có thể kết nối nhau, và kết nối với các thiết bị trong mạng cục bộ nhƣ một mạng cục bộ thống nhất. Tổ chức IEEE đã thiết kế chuẩn kết nối không dây 802.11 thừa kế mô hình Ethernet – Là chuẩn kết nối mạng cục bộ có dây đã rất thành công và phố biến đƣợc sử dụng trong mạng LAN – Theo đó IEEE 802.11 thiết kế đặc tả tầng vật lý (PHY – Physical ), và tầng điều khiển truy cập trung gian (MAC – Medium Access Control ) nằm dƣới lớp điều kiển logic (LLC – Logical Link Control):

 Tầng vật lý PHY : Đặc tả phƣơng thức truyền dữ liệu qua sóng radio, tầng PHY là tầng thƣờng đƣợc thay đổi trong mỗi phiên bản sửa đổi của IEEE 802.11 nhằm nâng cao chất lƣợng truyền dữ liệu bằng việc cải tiến các phƣơng pháp truyền.

 Tầng điều khiển truy cập trung gian MAC: Là tầng nằm trên tầng vật lý PHY,

chạy giao thức điều khiển truy cập cảm ứng đa sóng mang và chống tắc nghẽn (CSMA/CA) – Đây là giao thức thiết kế riêng cho việc truyền frame dữ liệu giữa các thiết bị không dây – Giao thức CSMA/CA là cải tiến của giao thức CSMA/CD đƣợc sử dụng trong mạng Ethernet có dây nhằm đáp ứng đƣợc những vấn đề trong truyền dữ liệu mạng không dây.

Công nghệ mạng WLAN có nhiều ứu điểm nhƣ: Tiện lợi, linh động, gia thành rẻ, tiết kiệm chi phí triển khai. Tuy nhiên cũng có rất nhiều nhƣợc điểm, nhƣ phạm vi áp dụng hẹp, tốc độ truyền vẫn chƣa bằng tốc độ mạng có dây và đặc biệt là mạng WLAN phải đối mặt với rất nhiều nguy cơ an ninh.

Một mạng WLAN theo chuẩn 802.11, gồm những thành phần chính sau:

 Máy trạm (STA – Station) : Là các thiết bị đầu cuối, có hỗ trợ giao diện truy

cập mạng không đây, ví dụ nhƣ máy tính xách tay, điện thoại thông minh, máy tính bảng …

 Điểm truy cập (AP – Access Point) : Điểm truy cập AP là một thiết bị có nhiệm vụ chính là chuyển frame dữ liệu 802.11 thành frame dữ liệu của Ethernet và ngƣợc lại. Mỗi điểm truy cập có một vùng phủ sóng đƣợc gọi là vùng phục vụ cơ bản (BSA – Basic Service Area), một thiết bị di động trong Hình 2.8 : Tham chiếu giữa mô hình IEEE 802.1và mô hình OSI

BSA có thể truy cập mạng cục bộ và các thiết bị khác. Tập các thiết bị trong BSA đƣợc gọi là BSS (Basic Service Set).

2.3.2. Mô hình an ninh mạng WLAN

2.3.2.1. Các vấn đề an ninh trong mạng WLAN

Trƣớc khi nghiên cứu các phƣơng pháp an ninh trong mạng WLAN, ta cần xem xét những vấn đề an ninh mang mạng WLAN có thể gặp.

Do đặc điểm truyền dữ liệu thông qua sóng radio, các vấn đền an ninh của mạng WLAN cũng có nhiều điểm khác so với mạng LAN. Với mạng LAN, để có tấn công đƣợc hệ thống địch thủ phải kế nối đƣợc mạng đó. Nếu địch thủ có thể nằm vùng trong mạng thì địch thủ chỉ việc cắm đầu dây mạng vào cổng LAN của mạng, vấn đề này thuộc về chính sách an ninh vật lý nên ta không xét ở đây. Nếu địch thủ tấn công từ mạng bên ngoài, địch thủ sẽ phải vƣợt qua đƣợc hệ thống tƣờng lửa của doanh nghiệp trƣớc khi xâm nhập đƣợc vào trong, điều này là cực kỳ khó khăn. Nhƣng mới mạng WLAN thì khác, địch thủ khi năm trong vùng phủ sóng của một điểm truy cập AP, nếu không đƣợc bảo vệ địch thủ đó có thể dễ dàng xâm nhập đƣợc vào mạng nội bộ, từ đó có thể tiến hành đƣợc nhiều cuộc tấn công nguy hiểm khác. Mặt khác, do mạng WLAN truyền dữ liệu bằng sóng radio, nên địch thủ càng dễ dàng có thể thực hiện các hành vi nghe trộm, hoặc giả mạo hoặc sửa đổi thông tin truyền của các thực thể hợp lệ trrong mạng.

Do vậy mạng nội bộ không dây an toàn phải đảm bảo đƣợc những yêu cầu về an ninh sau:

 Tính xác thực : Chỉ máy trạm STA hợp lệ mới đƣợc phép truy cập vào

mạng WLAN.

 Tính bảo mật : Kênh dữ liệu truyền thông giữa máy trạm STA và AP phải đƣợc bảo mật, tức là không có bên thứ ba nào có thể nghe lén đƣợc dữ liệu truyền.

 Tính toàn vẹn : Dữ liệu truyền phải đảm bảo tính toàn vẹn, chống đƣợc

tấn công sửa đổi.

2.3.2.2. Giải pháp an ninh trong mạng WLAN

Trong chuẩn IEEE 802.11ban đầu không nêu ra một biện pháp an ninh nào áp dụng cho mạng WLAN. Tuy nhiên một số nhà sản xuất cung cấp cơ chế lọc địa chỉ MAC để xác định quyền truy cập của ngƣời sử dụng, theo đó thiết bị AP sẽ chỉ chấp

nhận những thiết bị nào có địa chỉ MAC năm trong danh sách cho phép đƣợc cài đặt bởi ngƣời quản trị. Tuy nhiên phƣơng pháp này gặp nhiều vấn đề khi mở rộng mạng, khi đó ngƣời quản trị phải quản lý bằng thủ công danh sách nhƣng thiết bị đƣợc truy cập, điều này là rất khó khăn và bất tiện khi trong mạng có nhiều thiết bị. Hơn nữa, phƣơng pháp này cũng kém an toàn bởi địa chỉ MAC của thiết bị có thể bị địch thủ giả mạo để vƣợt quả sử kiểm soát của AP.

Phƣơng pháp bảo mật WEP (Wired equivalent privacy) đƣợc đƣa vào chuẩn 802.11b nhƣ một giải pháp để kiểm soát an ninh, tuy nhiên các nhà khoa học đã nhận thấy nhiều lỗ hổng bảo mật trong WEP, giúp địch thủ có thể dễ dàng phá khóa và truy cập bất hợp pháp một cách dễ dàng. Ngay sau đó, tổ chức IEEE đã nghiên cứu và đƣa ra chuẩn cải 802.11i để khắc phục những lỗ hổng an ninh của chuẩn WEP trong 802.11b. Trong chuẩn 802.11i, IEEE đã đƣa ra các đặc tả cho một giải pháp an ninh mạng mạnh (RSNA – Robust Security Network Association) cho mạng WLAN bao gồm 3 dịch vụ chính:

 Xác thực

 Quản lý và phân phối khóa

 Bảo mật và toàn vẹn dữ liệu

Năm 2003, hiệp hội Wi-Fi (WiFi Alliance ) – Là hiệp hội của các tổ chức, các nhà sản suất, công công ty phần mềm nghiên cứu và sản suất các thiết bị không dây trên toàn thế giới – đã giới thiệu một giải pháp an ninh WPA (Wifi Protected Access ) để thay thế cho giải pháp WEP. Mục đích của WPA là khắc phục những lỗ hổng an ninh của WEP và đƣa ra một phƣơng pháp an ninh an toàn hơn trong khi chuẩn 802.11i đang đƣợc chỉnh sửa và chƣa đƣợc thông qua. Đến năm 2004, khi chuẩn 802.11i đƣợc thông qua, hiệp hội Wi-Fi cũng đồng thời phát hành chuẩn WPA2. Có một điểm đáng chú ý là chuẩn 802.11i bao gồm cả những giải an ninh trƣớc đó hay giải pháp an ninh thế hệ trƣớc (PRE-RSNA) bên cạnh những giải pháp an ninh mạnh (RSNA). Chuẩn 802.11i đặc tả các giải pháp an ninh đƣợc mô tả trong hình 2.9.

Trong phần tiếp theo, học viên xin giới thiệu các đặc tả an ninh của chuẩn 802.11i, cụ thể là các giải pháp an ninh thế hệ trƣớc PRE-RSNA, và giải pháp an ninh mạng mạnh (RSNA) . Do phạm vi giới hạn chủ đề của luận văn, học viên xin đƣợc phép đi sâu về các vấn đề xác thực.

2.3.3. PRE-RSNA

Giải pháp an ninh thế hệ trƣớc PRE-RSNA là giải pháp WEP đã đƣợc giới thiệu trong chuẩn 802.11b. WEP sử dụng kỹ thuật mã hóa RC4 của hãng bảo mật RSA để mã hóa dữ liệu, sử dụng kỹ thuật kiểm tra CRC (cyclic redundancy check) để đảm bảo tính toàn vẹn dữ liệu. Để đảm xác thực ngƣơi sử dụng, WEP sử dụng 2 phƣơng thức: xác thực mở (OSA – Open system authentication) và hệ thống xác thực khóa chia sẻ (SKA – Shared key authentication )

Hiện nay các giải pháp an ninh PRE-RSNA đã bộc lộ nhiều yếu điểm và có thể bị tấn công hoàn toàn. Tuy vậy học viên xin đƣợc giới thiệu để làm mô hình tham khảo cho các giải pháp xác thực trong mạng không dây.

2.3.2.1. Xác thực

a. Xác thực mở

Phƣơng thức xác thực mở là chế độ mặc định đƣợc cài sẵn trong AP đƣợc mô tả trong hình 2.10a, gồm 2 bƣớc sau:

 Máy trạm STA khi muốn kết nối tới AP, STA sẽ gửi yêu cầu kết nối, trong yêu cầu kết nối STA sẽ chỉ định trƣờng xác định phƣơng thức xác thực là xác thực mở (Auth Alg=0). IEEE 802.11i PRE-RSNA RSNA Xác thực, Tạo khóa Bảo mật toàn vẹn dữ liệu Xác thực, Tạo khóa Bảo mật toàn vẹn dữ liệu Điều kiển truy cập

Hệ thống mở Chia sẻ khóa EAP

TKIP

802.11x

Hình 2.9 : Giải pháp an ninh chuẩn 802.11i

 AP nhận đƣợc yêu cầu kết nối. Nếu quản trị viên không đặt chế độ lọc địa chỉ MAC để hạn chế truy cập, AP sẽ không kiểm tra gì thêm và sẽ trả lại thông điệp cho phép STA truy cập vào mạng

b. Xác thực khóa chia sẻ

Để có thể áp dụng phƣơng pháp xác thực khóa chia sẻ SKA, quản trị viên phải cấu hình AP áp dụng mô hình khóa chia sẻ, đồng thời phải cài đặt 1 khóa truy cập để chỉ có những máy trạm STA có khóa hợp lệ mới có thể truy cập mạng.

Mô hình xác thực khóa chia sẻ SKA đƣợc mô tả trong hình 2.10b, gồm 4 bƣớc nhƣ sau [17] :

 Bƣớc 1: Máy trạm STA khi muốn kết nối tới AP sử dụng mô hình xác

thực khóa chia sẻ, STA sẽ gửi yêu cầu kết nối, trong yêu cầu kết nối có chỉ định rõ xác thực là xác thực khóa chia sẻ (Auth Alg = 1)

 Bƣớc 2 : AP sẽ sinh 1 số ngẫu nhiên sử dụng thuật toán sinh số giả ngẫu

nhiên có độ dài 128byte và gửi trả về cho STA

 Bƣớc 3 : STA nhận đƣợc số ngẫu nhiên sẽ mã hóa số đó bằng thuật toán

RC4 với khóa chia sẻ và vector khởi tạo IV. Sau đó STA sẽ gửi bản mã và vector khởi tạo IV cho AP.

 Bƣớc 4: AP nhận đƣợc thống bao của STA gồm IV và bản mã, AP dùng

IV và khóa chia sẻ để giải mã bản mã nhận đƣợc. Nếu bản rõ nhận đƣợc trùng với số ngẫu nhiên AP sinh trƣớc đó ở bƣớc 2 thì STA đƣợc xác thực, AP gửi thông điệp cho phép STA kết nối vào mạng và ngƣợc lại.

STA AP

1. Auth Request : Auth Alg = 0; Trans Num=1

2. Auth Request : Auth Alg = 0; Trans Num=2; Status=1

Hình 2.10a : Phƣơng thức xác thực mở - OSA

Comment [u14]: Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and Ad Hoc Security", Newnes Publisher, pp 165

2.3.2.2. Bảo mật và toàn vẹn dữ liệu

Để đảm bảo tính bí mật và tính toàn vẹn dự liệu, WEP mã hóa từng frame (frame là đơn vị đƣợc đóng gói và truyền bởi tầng MAC) dữ liệu bằng thuật toán và khóa chia sẻ giữa AP và STA và đóng gói thành gói dữ liệu WEP gửi cho bên nhận. Bên nhận nhận đƣợc gói dữ liệu WEP có thể giải mã và kiểm tra tính toàn vẹn dữ liệu của thông tin nhờ phân tích gói dữ liệu WEP.

Quá trình mã hóa gói dữ liệu WEP của bên gửi đƣợc mô tả trong hình 2.11a, gồm những bƣớc sau [18]:

 Bƣớc 1: Với mỗi frame dữ liệu M (dạng bản rõ), WEP sử dụng thuật toán CRC32 để mã hóa thành bản mã có độ dài 32 bit, đƣợc gọi là giá trị kiểm tra tính toàn vẹn ICV (Integrity Check Value), ta viết ICV = CRC32(M). ICV sẽ đƣợc ghép với dữ liệu M, ta viết P = M || ICV

 Bƣớc 2: Bên gửi duy trì một giá trị vector khởi tạo IV (Initialization Vector) có độ dài 24bit, IV có không gian giá trị gồm 224

phần tử và đƣợc sinh ngẫu nhiên với từng frame. Sau đó WEP sử dụng thuật toán

RC4 với tham số vào IV||KWEP sẽ đƣợc khóa trộn cho frame dữ liệu đó,

ký hiệu K = RC4(IV||KWEP)

STA AP

1. Auth Request : Auth Alg = 0; Trans Num=1

2. Auth Request : Auth Alg = 1; Trans Num=2; Challenge= [Số ngẫu nhiên]

3. Auth Request : Auth Alg = 1; Trans Num=3; Res’=RC4[IV||K] Challenge

4. Auth Request : Auth Alg = 1; Trans Num=4; Status=1

Hình 2.10b : Phƣơng pháp xác thực khóa chia sẻ - SKA

Comment [u15]: Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and Ad Hoc Security", Newnes Publisher, pp 169- 170

 Bƣớc 3: Bên gửi mã hóa dữ liệu bằng cách cách XOR 2 kết quả của bƣớc

1 và bƣớc 2, ta viết C= P  K, ta đƣợc bản mã C. Bên gửi sẽ giửi cho

bên nhận thông điệp Output = IV || C

Bên nhận khi nhận đƣợc các gói dữ liệu WEP, sẽ tiến hành giải mã và kiểm tra tính toàn vẹn của dữ liệu theo phƣơng pháp ngƣợc lại, đƣợc mô tả trong hình 2.11b

2.3.4. RSNA

Các giải pháp xác thực mạng mạnh RSNA nằm trong chuẩn 802.11i, và đƣợc khuyến cáo sử dụng. RSNA cung cấp các mạng WLAN các dịch vụ an ninh: Xác thực, bảo mật, toàn vẹn dữ liệu và quản lý khóa.

2.3.4.1. Xác thực

Có 2 cơ chế xác thực mạnh trong RSNA, bao gồm:

 Xác thực dùng khóa quy ƣớc (PSK – Pre-Shared Key)

 Sử dụng giao thức xác thực 802.1x

Với xác thực khóa quy ƣớc PSK, một khóa quy ƣớc chung sẽ đƣợc cấu hình vào AP và các STA trong mạng. Xác thực khóa quy ƣớc PSK là quá trình xác thực

Hình 2.11a : Mã hóa gói dữ liệu

2 phía, đƣợc tiến hành trong quá trình bắt tay 4 bƣớc, sau khi quá trình xác thực kết thúc, cả AP và STA đều xác thực đƣợc nhau. Thông thƣờng, các khóa quy ƣớc sẽ đƣợc quản trị viên cài đặt bằng tay, điều này chỉ phù hợp với những mạng WLan nhỏ, khi mạng có nhiều thiết bị thì phƣơng án này không hợp lý. Đối với những mạng lớn, việc sử dụng giao thức 802.1x đƣợc khuyến nghị.

IEEE 802.1x [23] là một chuẩn của tổ chức IEEE là một tập các giao thức mạng, hoạt động dựa trên cơ chế điều khiển truy cập dựa trên cổng, ban đầu đƣợc thiết kế để xác thực các thiết bị trong mạng LAN, nhƣng đƣợc chỉnh sửa để tƣơng tích với mạng WLAN.

IEEE 802.1x đƣa ra một giao thức có thể mở rộng EAP (Extensible Authentiction Protocol) để thực hiện quá trình xác thực. EAP là giao thức hoạt động ở lớp 2, các gói dữ liệu EAP sẽ đƣợc đóng gói bởi các frame dữ liệu và truyền qua mạng LAN hoặc WLAN.

IEEE 802.1x định nghĩa 3 thực thể trong giao thức xác thực (Hình 2.13):

 Thực thể cần xác thực (Supplicant)

 Thực thể xác thực

 Server chứng thực

Hình 2.12 mô tả quan hệ giữa 3 thành phần trong giao thức xác thực 802.1x. Thực thể cần xác thực là một chƣơng trình sử dụng kết nối không dây của STA. Thực thể chứng thực chạy trên một máy chủ xác thực mạng NAS (Network Authenticaiton Server), trong mạng WLAN, NAS thƣờng là các AP, máy chủ chứng thực thƣờng là máy chủ RADIUS (Remote Authentication Dial In User Service) – Tức máy chủ đƣợc cái dịch vụ xác thực RADIUS. Máy chủ RADIUS có vai trò quản lý quyền truy cập trong mạng một cách tập trung thông qua các giao thức xác thực ( Máy chủ RADIUS có thể đƣợc cài đặt nhiều giao thức xác thực, các giao thức này sẽ đƣợc giới thiệu ở phần dƣới ), máy trạm STA sẽ xác thực với máy chủ RADIUS thông qua AP, chỉ những máy trạm STA nào đƣợc xác thực và có quyền truy cập dịch vụ thì dữ liệu của nó mới đƣợc phép đi qua AP.

Comment [u16]: The IEEE (2010), "IEEE Standard for port-based Network Access Control"

Sau khi thực thể cần xác thực STA đƣợc xác thực, cả STA và máy chủ chứng thực đều cùng sinh ra một khóa phiên chính MSK (Master Session Key). Sau đó STA sẽ tính đƣợc khóa phiên chính đôi PMK (Pairwise Master Key), trong khi đó máy chủ chứng thực sẽ chuyển MSK cho thực thể xác thực AP, AP cũng sẽ tính đƣợc PMK nhƣ STA. STA và AP thực hiện giao thức bắt tay 4 bƣớc để xây dựng kênh truyền mã hóa dựa trên các cặp khóa phiên tạm thời PTK (Pairwise Transient Key). Đến đây, AP sẽ mở cổng cho phép STA có thể truyền dữ liệu qua AP, tức là truy cấp đƣợc mạng. Các gói dữ liệu giữa STA và AP đƣợc bảo mật hoàn toàn nhờ đƣợc mã hóa bởi các khóa phiên thay đổi nhiều lần, do vậy địch thủ rất khó để có

Một phần của tài liệu Xác thực trong các mạng vô tuyến (Trang 58)

Tải bản đầy đủ (PDF)

(113 trang)