Giới thiệu chuẩn bảo mật IEEE802.11i

Một phần của tài liệu Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH (Trang 43)

IEEE 802.11i cung cấp các dịch vụ bảo mật nhƣ bảo mật dữ liệu, toàn vẹn dữ liệu, xác thực và bảo vệ chống lại các tấn công lặp lại. Chuẩn này bao gồm 3 phần: Phân phối khoá, xác thực lẫn nhau, toàn vẹn dữ liệu bảo mật và xác thực nguồn gốc.

IEEE 802.11X đƣợc sử dụng để phân phối và chứng thực khoá dẫn đến việc sử dụng giao thức xác thực mở rộng (Extensible Authentication Protocol - EAP) và máy chủ xác thực, uỷ quyền và tính toán (AAA server) nhƣ RADIUS hoặc DIAMETER. IEEE 802.11X là giao thức điều khiển truy cập mạng dựa trên port hoạt động dựa trên kiến trúc client- server, port trong ngữ cảnh này là một điểm kết nối vào cơ sở hạ tầng mạng. Khi một router hoặc một access point (thiết bị nhận yêu cầu xác thực từ ngƣời dùng - authenticator) nhận dạng đƣợc một client mới (ngƣời cần xác thực - supplicant), port trên authenticator sẽ mở và đặt tình trạng "unauthorized" cho client. Ở trạng thái này chỉ có lƣu lƣợng 802.1X (thông báo EAP) đƣợc phép truyền và tất cả các lƣu lƣợng khác của client bị khoá. Authenticator gửi thông báo EPA-Request tới supplicant, và supplicant trả lời bằng thông báo EPA-Response. Authenticator chuyển tiếp thông báo này đến máy chủ AAA. Nếu máy chủ xác thực client và chấp nhập yêu cầu, nó sẽ sinh ra cặp khoá chủ thông minh (Pairwise Master Key - PMK), khoá này đƣợc phân phối đến authenticator và supplicant bằng cách sử dụng thông báo EAP. Sau quá trình xác thực tại máy chủ, authenticator đặt chế độ "authorized" tại port cho client và quá trình luân chuyển bắt đầu. Lƣu ý rằng các giao thức tƣơng tự có thể đƣợc sử dụng để xác thực và phân phối khoá giữa hai peer router hoặc hai client ngang hàng trong trƣờng hợp sử dụng mạng không dây mesh.

Tiếp theo việc phân phối và xác thực mã khoá sử dụng 802.1X là sự xác thực lẫn nhau của suplicant (client hoặc peer router) và athenticator (router/AP hoặc peer router) dựa trên quá trình bắt tay bốn bƣớc. Bắt tay bốn bƣớc đƣợc bắt đầu khi hai nút có ý định trao đổi dữ liệu với nhau. Quá trình phân phối mã khoá tạo nên sự chia sẻ khoá bí mật PMK có đƣợc trên supplicant cũng nhƣ authenticator. Tuy nhiên khoá này đƣợc thiết kế cho

phần cuối của toàn bộ phiên làm việc và càng ít để lộ càng tốt. Do đó quá trình bắt tay bốn bƣớc thƣờng thiết lập thêm 2 khoá nữa gọi là Cặp khoá tạm thời thông minh (Pairwise Transient Key - PTK) và Nhóm khoá tạm thời (Group Temporal Key -GTK). PTK đƣợc tạo ra bởi supplicant bằng cách nối Cặp khoá chủ thông minh, Authenticator nonce (ANonce), Supplicant nonce (SNonce), địa chỉ MAC của Authenticator, và địa chỉ MAC của Supplicant. Khoá này sau đó qua một hàm băm mật mã. GTK đƣợc tạo ra bởi authenticator và đƣợc truyền đến supplicant trong quá trình bắt tay bốn bƣớc diễn ra. PTK thƣờng sinh ra Khoá tạm thời (Temporal Key - TK) sử dụng thông báo mã hoá đơn hƣớng (unicast) trong khi GTK sử dụng thông báo mã hoá quảng bá (broadcast) và đa hƣớng (multicast). Quá trình bắt tay bốn bƣớc bao gồm việc sinh ra và phân phối các khoá này giữa supplicant và authenticator, kết quả sẽ dẫn đến việc xác thực lẫn nhau. Thông báo đầu tiên của quá trình bắt tay bốn bƣớc là truyền tín hiệu từ authenticator đến supplicant, bao gồm ANonce. Supplicant sử dụng ANonce và trƣờng có sẵn của chính nó để sinh ra PTK. Thông báo thứ hai của quá trình bắt tay là việc truyền tín hiệu từ supplicant đến authenticator với SNonce và Mã toàn vẹn thông báo (Message Integrity Code - MIC) sử dụng mật mã PTK. Autheticator lúc lúc này có thể sinh ra PTK và GTK. Các mã toàn vẹn thông báo đi kèm đƣợc giải mã để sử dụng sinh ra PTK. Nếu giải mã thành công thì authenticator và supplicant đã xác thực lẫn nhau thành công. Điều này có đƣợc bởi PTK sinh bởi authenticator chỉ phù hợp với PTK đƣợc truyền bởi supplicant nếu cả hai chia sẻ cùng PMK. Thông báo thứ ba đƣợc truyền từ authenticator bao gồm GTK và MIC. Thông báo cuối của quá trình bắt tay bốn bƣớc là thông báo xác nhận đƣợc truyền bởi supplicant. Hai nút có thể trao đổi dữ liệu sau khi quá trình bắt tay bốn bƣớc hoàn tất.

Hình 2.9: Quá trình bắt tay bốn bước

IEEE 802.11i hỗ trợ hai phƣơng pháp cho các dịch vụ bảo mật của bảo mật dữ liệu, toàn vẹn dữ liệu, xác thực nguồn gốc và bảo vệ chống lại tấn công lặp lại. Phƣơng pháp đầu tiên là Temporal Key Integrity Protocol (TKIP), đây là bản cải tiến của WEP và đƣợc dự phòng tƣơng thích cho cả các thiết bị lạc hậu với phần cứng đƣợc thiết kế sử dụng WEP. Mã hoá RC4 đã đƣợc sử dụng nhƣ là một thuật toán mã hoá. Tuy nhiên việc thực hiện các thuật toán này là yếu (không ổn định), làm cho giao thức dễ bị tấn công bởi nhiều tấn công bảo mật. Authenticator Supplicant ANonce SNonce, MIC GTK, MIC Tạo ra PTK Tạo ra GTK ACK

Phƣơng pháp thứ hai là giao thức CCMP (Counter mode (CTR) with CBC-MAC protocol). Giao thức CCMP dựa trên Advanced Encryption Standard (AES) sử dụng thuật toán mã hóa các chế độ truy cập với phƣơng thức hoạt động chuỗi mã hoá khối - mã xác thực thông báo (Cipher Block Chaining Message Authentication Code - CCM). Chế độ CCM kết hợp chế độ bảo mật truy cập (CTR) với chuỗi mã hoá khối - mã xác thực thông báo (CBC-MAC) để kiểm tra xác thực và toàn vẹn nguồn gốc. Các chế độ này đã đƣợc sử dụng và nghiên cứu trong một thời gian dài, đã đƣợc hiểu rõ tính chất mật mã. Họ cung cấp an ninh tốt và hiệu quả trong cả phần cứng hoặc phần mềm. Nhƣ trong hình… thể hiện, mã hoá CCM gồm 4 đầu vào: Khoá mã hoá, Dữ liệu xác thực bổ sung (Additional Authentication Data - AAD); Nonce duy nhất cho mỗi frame và văn bản gốc. CCMP đóng gói văn bản gốc của đơn vị dữ liệu giao thức MAC (MAC Protocol Data Unit - MPDU) sử dụng một số bƣớc sau (Hình 2.10):

1. Đầu tiên tăng Packet Number (PN), để có đƣợc một PN mới cho mỗi MPDU. 2. Các trƣờng trong MAC header đƣợc sử dụng để xây dựng Dữ liệu xác thực bổ sung (Additional Authentication Data - AAD).

3. Xây dựng khối CCM Nonce (véc tơ khởi tạo) từ PN, trƣờng A2 và trƣờng Priority của MPDU.

4. Mã hoá PN mới và KeyID vào trong 8 octet của CCMP Header.

5. Chạy chế độ CTR AES sử dụng khoá tạm thời (TK), AAD, Nonce và dữ liệu MPDU tạo thành bản mật mã và Mã toàn vẹn thông báo (MIC).

6. MPDU đã mã hoá đƣợc tạo thành bằng cách ghép MAC header gốc, CCMP header, Dữ liệu đã mã hoá và mã toàn vẹn thông báo.

Hình 2.10: Quá trình mã hoá CCMP

Một phần của tài liệu Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH (Trang 43)