Mạng truyền thơng khơng dây

Một phần của tài liệu Vấn đề xác thực trên mạng truyền thông không dây dựa trên hệ mật đường cong Elliptic (Trang 87)

3.2.1. Yêu cầu về an tồn truyền tin.

Hiện nay, các yêu cầu cơ bản về an tồn và hiệu quả cần quan tâm trong các hệ thống cũng như các thiết bị khơng dây, được mơ tả như sau:

Xác thực lẫn nhau: Để tránh các giả mạo kết nối đến các hệ truyền thơng

khơng dây, sau khi thiết lập kết nối, nhà cung cấp dịch vụ cần phải tiến hành thủ tục xác nhận chủ thể, nhằm tránh sự giả mạo của các kết nối trái phép. Hơn nữa, hệ thống cung cấp dịch vụ khơng được để lộ các thơng tin về quyền truy cập của người dùng cho kẻ gian.

Khơng thối thác dịch vụ: Người dùng khơng thể chối bỏ trách nhiệm của

mình khi sử dụng dịch vụ.

Tin cậy: Để chống việc nghe trộm thơng tin của kẻ gian, các thuê bao và các

nhà cung cấp dịch vụ phải thoả thuận với nhau về khố bí mật sử dụng để mã hĩa các thơng tin truyền đi.

Ẩn tên người dùng: Cho phép một số người dùng che dấu định danh hoặc địa

điểm trao đổi thơng tin của mình đối với kênh truyền thơng hoặc đối với các thực thể truyền thơng khác.

Các yêu cầu về vật lý: Các thiết bị cho mơi trường truyền thơng khơng dây

cần phải đảm bảo các tính chất như thời gian tính tốn nhanh, năng lượng tiêu thụ thấp, bộ nhớđáp ứng các yêu cầu lưu trữ cần thiết,….

3.2.2. Đặc điểm của mạng truyền thơng khơng dây. 1. Mơi trường kết nối mở:

Khác với mơi trường truyền thơng hữu tuyến, mơi trường truyền thơng khơng dây cho phép các thiết bị đầu cuối cĩ thể truy cập mạng bất cứ nơi đâu cĩ phủ sĩng. Điều này đã tạo ra nhiều cơ hội cho kẻ gian cĩ thể tiếp cận trái phép với thơng tin truyền đi. Một giải pháp thường được áp dụng để giải quyết vấn đề này là sử dụng giao thức xác thực chủ thể để định danh thực thể cần kết nối và tạo dựng khố bí mật giữa các cặp thực thể trong quá trình trao đổi tin.

2. Các thiết bị truy cập cĩ năng lực tính tốn thấp:

Hầu hết các thiết bị kết nối khơng dây đều cĩ tốc độ xử lý, dung lượng lưu trữ thấp, sự phức tạp của phần cứng cao,…. Điều này đã gây ra rất nhiều khĩ khăn cho các nhà thiết kế khi áp dụng các giải pháp an tồn và mật mã nổi tiếng như RSA, Diffie – Hellman,… cho mạng truyền thơng khơng dây. Vì vậy việc chọn giải pháp bảo mật hiệu quả cĩ ý nghĩa đặc biệt quan trọng.

3. Yêu cầu về thời gian thực cao:

Mạng truyền thơng khơng dây thường sử dụng cho các thiết bị cầm tay, thiết bị di động. Chính vì vậy thời gian trễ trong các tương tác địi hỏi phải rất nhỏ. Người dùng cuối khĩ chấp nhận cho các giao dịch với thời gian chờđợi quá lâu.

3.3. CÁC GIAO THỨC XÁC THỰC. 3.3.1. Các giao thức xác thực phổ biến.

Phần này trình bày sơ bộ các giao thức xác thực và trao đổi khố phổ biến được thiết kế cho mạng khơng dây. Chi tiết các giao thức này cĩ thể xem trong

Authentication Protocols in Wireless Communications” của các tác giả Hung-Yu

Lin, Lein Harn, và Vijay Kumar viết năm 1995. Các giao thức này dựa trên kỹ thuật mã hĩa khĩa cơng khai và mã hĩa khĩa bí mật.

a. Giao thc Molva - Samfat - Tsudik.

Là giao thức xác thực dựa trên mã hĩa bí mật. Các giao thức này dựa trên dịch vụ xác thực và phân phối khĩa KryptoKnight của hãng IBM.

Sơđồ sau mơ tả việc xác thực giữa hai thực thể:

Hình 3.2: Giao thức xác thực Molva - Samfat - Tsudik.

- Kab là khĩa bí mật dùng để trao đổi giữa mobile A và mobile B - AuthKab là kết quả mã hĩa sử dụng DES, IDEA, RC4 với khĩa Kab

- Nab và Nba là hai giá trị ngẫu nhiên do mobile A và mobile B gửi cho nhau. - A và B là định danh của mobile A và mobile B

- ACKKab được tính bởi mobile A bằng một thuật tốn mã hĩa đối xứng mạnh nào đĩ (DES, RC4,… ) với khĩa Kab để hồn thành xác thực hai phía.

Giống như các giao thức dựa trên hệ mã hĩa bí mật khác, giao thức này cũng giả sử rằng đã cĩ một khĩa bí mật được chia sẻ cho cả hai mobile. Giả thiết này dẫn đến việc phải quản lý và lưu giữ khĩa rất lớn ở mỗi mobile. Khơng thể thực hiện các chữ ký số trong giao thức này, do vậy khơng cung cấp khả năng chống chối bỏ và độ tin cậy định danh người dùng cũng khơng được đảm bảo.

3.3.1.2. Giao thc Aziz - Diffie.

Aziz và Diffie đã đưa ra giao thức xác thực lẫn nhau dựa trên hệ mã hĩa khĩa cơng khai. Giao thức trao đổi ba thơng điệp qua kênh truyền, thực hiện sáu bước mã hĩa và bốn bước giải mã. Mobile khơng cần bước chuẩn bị tính tốn trước mỗi cuộc gọi.

Sơđồ sau mơ tả việc xác thực giữa mobile A và cơ sở B:

Hình 3.3: Giao thức xác thực Aziz – Diffie.

Mobile A gửi chứng chỉ CA, số ngẫu nhiên NA và danh sách thuật tốn khĩa chia sẻlist1.

Cơ sở B kiểm tra tính hợp lệ của chứng chỉ CA bằng khĩa cơng khai của nhà cung cấp CA. Nếu chứng chỉ hợp lệ B sẽ lấy khĩa cơng khai của A trong chứng chỉ, sinh số ngẫu nhiên RB, mã hĩa RB bằng khĩa cơng khai của A. Tiếp theo B sẽ ký các giá trị KA(RB), NA, danh sách thuật tốn list1 và các thuật tốn đã chọn list2 với khĩa bí mật của B và gửi giá trị ký cùng với chứng chỉ của mình cho A. A kiểm tra tính hợp lệ chứng chỉ của B. Nếu hợp lệ A sẽ thực hiện các bước tương tự như B và

c. Giao thc da vào chng ch ca Park.

Chang-Seop Park đã đưa ra giao thức xác thực end-to-end dựa vào chứng chỉ trên những mạng khác nhau. Park xây dựng giao thức này dựa trên Modular Square Root (MSR) hoặc RSA với số mũ nhỏ để giảm khối lượng tính tốn. Nhược điểm của giao thức này là:

- Độ bảo mật của MSR và RSA đều phụ thuộc vào bài tốn phân tích số nguyên lớn thành các thừa số nguyên tố. Những hệ mã hĩa này địi hỏi băng thơng và dung lượng lưu trữ lớn hơn so với ECC.

- Với giao thức này các định danh người dùng được lưu giữ trong các chứng chỉ và các chứng chỉ này được trao đổi dưới dạng bản rõ giữa người dùng và hệ thống mạng. Do đĩ độ tin cậy của định danh người dùng khơng được đảm bảo.

d. Giao thc Beller-Chang-Yacobi.

Đây cũng là một giao thức khĩa cơng khai dựa trên MSR cĩ ưu điểm trong việc ẩn định danh người dùng. Nĩ sử dụng kênh truyền 5 lần và tổng khối lượng tính tốn khĩa cơng khai khoảng 6 lần (mã hĩa hoặc giải mã). Giao thức này cĩ một số nhược điểm:

- Mobile sẽ phải thực hiện 2 lần mã hĩa và 1 lần giải mã cùng với nhiều bước tiền tính tốn (precomputation) với mỗi cuộc gọi.

- Giao thức này địi hỏi băng thơng và dung lượng lưu trữ lớn hơn so với ECC.

e. Các đặc đim ca các giao thc xác thc.

Trong phần này đã trình bày về một số giao xác thực lẫn nhau. Qua đĩ ta thấy các giao thức đĩ cĩ các đặc điểm sau:

1. Giao thức do Molva, Samfat và Tsudik đưa ra dựa trên kỹ thuật mã hĩa khố bí mật

3. Giao thức dựa trên hệ mã hĩa khĩa bí mật (Giao thức do Molva, Samfat và Tsudik xây dựng) thực hiện nhanh và dễ dàng hơn. Tuy nhiên những giao thức đĩ lại khơng cung cấp một số tính năng của hệ mã hĩa khĩa cơng khai như là chữ ký số. Điều này dẫn tới khả năng bảo mật của giao thức rất yếu, khơng phù hợp với mơi trường truyền thơng hiện đại.

4. Các giao thức dựa trên hệ mã hĩa khĩa cơng khai (Giao thức Aziz – Diffie, giao thức dựa vào chứng chỉ của Park và giao thức Beller-Chang-Yacobi) cĩ triển vọng nhưng lại địi hỏi băng thơng và dung lượng lưu trữ lớn. Rõ ràng các hệ thống và các thiết bị giao tiếp khơng dây cần cĩ các giao thức an tồn, nhanh và hiệu quả hơn.

3.3.2. Giao thức xác thực dựa trên ECC.

a. Mc tiêu ca giao thc.

Giao thức được xây dựng nhằm đạt những mục tiêu như sau: 1. Xác thực lẫn nhau giữa người dùng và máy chủ.

2. Người dùng và máy chủ cần thỏa thuận một khĩa bí mật nhằm mã hĩa dữ liệu trong quá trình xác thực lẫn nhau trên mạng.

3. Khơng chối bỏ các dữ liệu liên quan được gửi từ người dùng đến máy chủ.

4. Người dùng và máy chủ phải thỏa thuận khĩa phiên bí mật được sử dụng mã hĩa dữ liệu của mỗi phiên làm việc.

5. Người dùng tin cậy.

Để người dùng khơng chối bỏ các dữ liệu đã gửi, thơng thường người dùng sẽ phải ký trực tuyến. Điều đĩ cĩ nghĩa là chữ ký đĩ cĩ chứa khĩa bí mật của người dùng. Trong giao thức này sẽ khơng cung cấp phương thức sinh chữ ký trực tuyến, thay vào đĩ sẽ sử dụng khĩa bí mật của người dùng để xác thực lẫn nhau. Đây chính là điểm khác nhau cơ bản giữa giao thức xác thực ECC với các giao thức xác thực khác.

b. Th tc khi to máy ch dch v và người dùng.

Để nhận được chứng chỉ, người dùng gửi khố cơng khai Qs cùng với định danh của mình thơng qua một kênh an tồn cho CA.

CA sử dụng khố riêng để ký giá trị băm của bộ ba giá trị liên kết là khố cơng khai Qs.x, định danh tạm thời Is, và ngày hết hạn chứng thực ts. Sau đĩ CA sẽ gửi văn bản cùng chữ ký cho người dùng thơng qua kênh an tồn và được xác thực. Trong thực tế, để thiết lập một kênh an tồn từ CA tới người dùng, CA cĩ thể sử dụng hệ thống bưu cục như là một kênh an tồn để phân phối các văn bản ký và các định danh tạm thời lưu trong SmartCard. Văn bản ký là một chứng thực của người dùng, được sử dụng trong thủ tục sinh khố và xác thực chủ thể.

User CA (Certification Authority) Chọn du ∈[2, n-2] Chọn ku ∈ [2, n-2] Qu = du * P Ru = ku*P Gửi(Qu) /*Gửi Qu cho CA */ ⎯→ ⎯Qu Nhận /*Tiếp nhận Qu từ người dùng*/ Chọn một giá trịđịnh danh Iu ru = Ru * x M = H(Qs.x, Is, ts) su = 1( . ) u ca u M d r k− +

Nhận Qca, Iu,(ru, su),tu Gửi Eu = H(Qu.x, Iu, tu)

Lưu các giá trị Qu, Qca, Iu, (ru, su), eu, tu

Server CA (Certification Authority) Chọn ds ∈[2, n-2] Chọn ks ∈ [2, n-2] Qs = ds * P Rs = ks*P Gửi(Qs) /*Gửi Qs cho CA */ ⎯→ ⎯Qs Nhận /*Tiếp nhận Qs từ người dùng*/ Chọn một giá trịđịnh danh Is rs = Rs * x M = H(Qs.x, Is, ts) ss = 1( . ) s ca s M d r k− + Nhận ←⎯Qca⎯,Is,⎯(rs,s⎯⎯s),ts⎯ Gửi Es = H(Qs.x, Is, ts) Lưu các giá trị Qs, Qca, Is,

(rs, ss), es, ts

Hình 3.5: Khởi tạo máy chủ dịch vụ.

Chứng chỉ bao gồm một cặp (rs, ss) cho nhà cung cấp và cặp (ru, su) cho người dùng. Ởđây ru và rs là các toạđộ x của các điểm Ru và Rs tương ứng. Giao thức được trình bày ở dưới đây dựa trên hệ mã hĩa đường cong elliptic. P là điểm cơ sở của đường cong elliptic.

c. Th tc xác thc ln nhau gia người dùng vi máy ch dch v

Các giao thức khởi tạo máy chủ và người dùng được thực hiện ngoại tuyến (Off line). Trong khi đĩ, các giao thức thoả thuận khố và xác thực chủ thể cần phải được thực hiện trực tuyến (Online). Giao thức thoả thuận khố và xác thực chủ thể được mơ tả như trong hình 3.6 dưới đây.

Trong giao thức này, bất cứ khi nào cĩ một yêu cầu dịch vụ của máy chủ hoặc người dùng thì thủ tục trao đổi khố được thực hiện ngay lập tức. Chủ thểđã được khởi tạo sẽ gửi một giá trị ngẫu nhiên tới chủ thể đang khởi tạo. Khi người dùng và máy chủđã nhận được các khố cơng khai của nhau thì chúng tiến hành tạo khố bí mật nhằm mã hĩa dữ liệu. Để bảo vệ các chứng chỉ, các chứng chỉ cần được gửi đi dưới dạng mật mã. Vì vậy, giao thức đã sử dụng thủ tục lập mã của hệ mật mã khố bí mật đã thoả thuận trước giữa người dùng và máy chủ Qk.x. Các máy chủ sẽ mã hố bộ giá trị es, (rs, ss), ts và số ngẫu nhiên gs. Sau đĩ, văn bản mật mã C0 sẽ được gửi tới người dùng và người dùng sẽ giải mã nĩ để nhận được chứng thực. Tiếp đến, người dùng sẽ mã hố es, (rs, ss), ts, gs tạo thành văn bản mật mã C1 và gửi trở lại cho máy chủ. Sau đĩ, người dùng sẽ kiểm tra sự đúng đắn của chứng thực. Nếu sai, người dùng sẽ huỷ bỏ phiên truyền thơng. Phía máy chủ cũng tiến hành kiểm tra sự hợp lệ của gs và ts. Nếu khơng hợp lệ thì máy chủ cũng huỷ bỏ phiên truyền thơng. Tiếp đến, máy chủ sẽ kiểm tra sự hợp lệ của các chứng thực, nếu khơng hợp lệ nĩ sẽ từ chối dịch vụ. Khi các thủ tục xác thực lẫn nhau thực hiện xong, nếu hợp lệ thì các bên sẽ tiến hành hành thoả thuận khố mật mã dùng chung nhằm mật mã thơng tin trong quá trình trao đổi thơng tin.

User Server

Nhận ←⎯⎯Qs Gửi

Sinh số ngẫu nhiên gu

Gửi ⎯Q⎯ →u⎯,gu Nhận

Qk = du × Qs = (du. ds)× P Qk = ds × Qu = (ds. du)× P

Khố thoả thuận dùng chung Qk.x Khố thoả thuận dùng chung Qk.x

Sinh số ngẫu nhiên gs

C0 = E(Qk.x, (es, (rs, ds), ts, gu, gs))

Nhận ←⎯⎯c0 Gửi

D(Qk.x, C0) và kiểm tra giá trị của gu

C1 = E(Qk.x, (eu, (ru, du), tu, gs))

Gửi ⎯⎯→c1 Nhận D(Qk.x, C1) Nếu gs và tu hợp lệ thì c= −1 s s c= −1 u s u1 = c.es u1 = c.eu

User Server

u2 = c.rs u2 = c.ru

R= u1×P + u2 × Qca R= u1×P + u2 × Qca

v=R.x v=R.x

Nếu v ≠rs thì huỷ phiên trao đổi thơng tin

Nếu v ≠ru thì huỷ phiên trao đổi thơng tin

km = h(Qk.x, gs, gu) km = h(Qk.x, gs, gu)

km là khố bí mật km là khố bí mật

Hình 3.6: Giao thức xác thực chủ thể và thoả thuận khố.

d. Tho thun khố.

Sau khi thực hiện các thủ tục thẩm tra xong, máy chủ và người dùng tiến hành sử dụng kênh truyền để trao đổi thơng tin. Để cĩ được giao thức an tồn đầy đủ cho quá trình trao đối thơng tin, cần sử dụng khố bí mật chung Qk.x để lập mật mã. Tuy nhiên, để đảm bảo an tồn mỗi phiên làm việc khác nhau phải cĩ khố khác nhau. Vì thế cần cĩ bước trao đổi khố mới để xác định khố bí mật này cho quá trình trao đổi thơng tin ở mỗi phiên. Ở đây khơng cần thực hiện tiến trình thoả thuận khố do bộ nhớ cĩ hạn mà sẽ sử dụng các số ngẫu nhiên gs và gu để thiết lập khố bí mật dùng chung mà khơng cần sử dụng lại kênh truyền. Cả máy chủ và người dùng sẽ thực hiện hàm băm để thu được khố mật mã dùng chung là km. Khố này được sử dụng nhằm mã hĩa thơng tin trong quá trình trao đổi.

e. So sánh các giao thc.

Diffie và giao thức của Beller-Chang-Yacobi được thể hiện qua các so sánh sau đây (xem [11]):

1. Giao thức xác thực người dùng và thỏa thuận khĩa dựa trên hệ mã hĩa đường cong elliptic địi hỏi giải thơng ít hơn so với các giao thức dựa trên hệ mã hĩa khĩa cơng khai khác như là các giao thức Aziz-Diffie và Beller-Chang-Yacobi. Tổng số bít chuyển đổi của các giao thức được tổng kết như sau:

Giao thức Beller-Chang-Yacobi: 8320 bits (độ dài khĩa 1024 bit) Giao thức Aziz-Diffie: 8680 bits (độ dài khĩa 1024 bit)

Giao thức ECC: 1666 bits (độ dài khĩa 160 bit)

Với giao thức xác thực người dùng và thỏa thuận khĩa dựa trên hệ mã hĩa

Một phần của tài liệu Vấn đề xác thực trên mạng truyền thông không dây dựa trên hệ mật đường cong Elliptic (Trang 87)