• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Bảo mật trong 802.11n

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Bảo mật trong 802.11n

    Cũng giống như IEEE 802.11i, IEEE802.11n cũng sử dụng cơ chế bảo mật chính là WPA2.

    a. Thiết lập khóa
    WPA là tập con tiêu chuẩn trước của IEEE 802.11i. Nó chấp nhận sự thiết lập khóa, khóa phân cấp và các khuyến cáo về chứng thực của IEE 802.11i một cách gần như đầy đủ. Vì WPA2 và chuẩn WPA2 gần như là đồng nhất. Tuy nhiên, có một sự khác biệt rất quan trọng: trong WPA2, các khóa IEEE802.11i cũng như vậy, nên quá trình thiết lập khóa và kiến trúc khóa phân cấp trong WPA và giống nhau có thể được sử dụng cho mã hóa và sự bảo vệ toàn vẹn của dữ liệu. Bởi vậy WPA2 sự dụng ít khóa hơn.
    WPA2 mở rộng sự phân cấp khóa hai tầng của WEP thành phân cấp đa tầng. Ở cấp cao nhất vẫn là khóa chủ, tham chiếu tới PMK (pair – wise master key) trong WPA2 . Cấp tiếp theo là PTK (pair – wise transient key), được bắt nguồn từ PMK. Ở cấp cuối cùng là những gói khóa mã hóa. Chúng được tạo ra bởi khóa PTK qua một khóa trộn

    Cũng như WPA, WPA2 không chỉ rõ cách thức tạo ra khóa chủ PMK. Bởi vậy, WPA2 có lẽ là khóa bí mật dùng chung trước hay nó bắt nguồn từ quá trình nhận thực như ở 802.1x. WPA2 yêu cầu PMK có độ dài là 32 byte. Bởi với độ dài 32 byte là quá dài để một người có thể nhớ nó. Những sự triển khai của 802.11 sử dụng khóa dùng chung cho phép người sử dụng vào mật khẩu ngắn hơn, đó chính là cơ sở dùng để tạo ra khóa có độ dài 32 byte. Ở mức tiếp theo là PTK, về cơ bản chúng là những khóa phiên. Thuật ngữ PTK được sử dụng nhằm tham chiếu đến tập hợp những khóa phiên mà chủ yếu là 4 loại khóa, mỗi loại đều có độ dài là 128 bits. Bốn loại khóa này là: một khóa mã hóa cho dữ liệu, một khóa toàn vện cho dữ liệu, một khóa mã hóa cho giao thức chứng thực mở rộng qua LAN (EAPoL) messages, và một khóa vẹn toàn dữ liệu cho bản tin EAPoL. Ghi nhớ rằng thuật ngữ (session) ở đây dùng để tham chiếu tới sự kết hợp giữa một STA và một AP. Mỗi khi một STA kết hợp với một AP, chúng sẽ khởi đầu cho một phiên mới và điều này dẫn tới sự phát sinh một PTK mới từ PMK. Vì các khóa phiên chỉ hợp lệ trong một khoản thời gian nhất định chúng cũng như những khóa thời gian. Khóa PTK được tạo ra từ PMK sử dụng một PRF (hàm giả ngẫu nhiên). Các PRF được dùng để tạo ra PTK rõ ràng đặc biệt bởi PTK sử dụng giải thuật HMAC-SHA:
    PTK = PRF – 512(PKM, “Pair wise key expansion”, AP_MAC || STA_MAC || ANonce || Snonce)
    Để thu được từ PTK từ PMK ta cần dùng 5 giá trị đầu vào: khóa PMK, địa chỉ lớp MAC cần hai điểm cuối liên quan đến phiên và mỗi Nonce của hai điểm cuối đó. Sử dụng địa chỉ MAC để tạo ra PTK đảm bảo rằng các khóa này là ranh giới của các phiên giữa hai điểm cuối và gia tăng tính hiệu quả không gian khóa của toàn bộ hệ thống
    Vì chúng ta cần tạo ra một tập hợp khác nhau của những khóa phiên từ PMK giống nhau cho những phiên mới, chúng ta cần thêm đầu vào khác vào cơ chế tạo khóa mà đầu vào này thay đổi ở mỗi phiên. Đầu vào này chính là Nonce. Nonce được hiểu sát nghĩa nhất là số lần ngắn nhất, giá trị của Nonce như vậy thay đổi không bị bó buộc, trừ khi giá trị mỗi Nonce không bao giờ sử dụng lại lần nữa – vấn đề cơ bản là một số chỉ được sử dụng một lần. Với chúng ta, một Nonce là một số duy nhất (sinh ra ngẫu nhiên) và có thể phân biệt giữa hai phiên thiết lập giữa một STA và một AP đã cho tại những thời điểm khác nhau. Hai Nonce liên quan tới sự tạo thành PTK sinh ra bởi hai điểm cuối liên quan tới phiên đó , ví dụ STA (SNonce) và AP (Anonce). WPA2 chỉ rõ một Nonce có thể được tạo ra như sau:
    ANonce = PRF – 257 (Random Number, “Init Counter”, AP_MAC || Time)
    SNonce = PRF–257(Random Number, “Init Counter”, STA_MAC || Time)
    Điều quang trọng là PTK có hiệu quả dùng chung giữa STA và AP được sử dụng bởi cả hai STA và AP nhằm bảo vệ dữ liệu / bản tin EAPoL mà chúng truyền đi. Vì thế, các giá trị đầu vào yêu cầu để tạo PTK từ PMK đến từ cả hai điểm cuối STA va AP của phiên đó, một Nonce và một địa chỉ lớp MAC được chuyển đổi. Bởi vậy cả STA và AP có thể tạo ra PTK giống nhau từ PMK đồng thời.
    Mức tiếp theo của hệ phân bậc khóa là các gói khóa (per – packet key) được tạo ra từ PTK. Quá trình WPA2 sử dụng để có được per – packet key được chỉ ra ở hình dưới đây.

    Ở pha đầu tiên, khóa mã hóa dữ liệu phiên được kết nối với high – order 32 bits của TSC/IV và địa chỉ lớp MAC. Đầu ra của pha này được kết nối với lower – order 17 bits của TSC/IV ở pha thứ hai. Đầu ra của pha thứ hai sẽ tạo ra 104 bit per packet key. Có nhiều đặc tính quan trọng trong quá trình này:
    Kích thước của khóa mã hóa vẫn là 104 bit, vì thế nó có thể thích hợp với bộ tăng tốc phần cứng WEP Vì tạo ra per packet key liên quan đến một thao tác trộn , thao tác tín toán cường độ cao cho bộ xử lý MAC nhỏ trong phần cứng WEP. Quá trình này chia làm hai pha. Phần xử lý cường độ cao được được thực hiện ở pha một trong khi pha hai tính toán cường độ cao Vì pha 1 liên quan đến high – order 32 của TSC/IV, việc đó chỉ cần được thực hiện khi mà một trong các bit thay đổi
    Chức năng trộn khóa sẽ gây khó khăn cho người nghe trộm do TSC/IV và các khóa gói đều được mã hóa gói

    b. Nhận thực
    Giống như sự phân phối và thiết lập khóa, WPA cũng chấp nhận kiến trúc chứng thực được chỉ rõ trong 802.11i. Do đó kiến trúc chứng thực của WPA và WPA2 là giống nhau. Với mạng ở nhà 802.11i cho phép khóa dạng thủ công như WEP với mạng doanh nghiệp, 802.11i chỉ rõ cách sử dụng của 902.1x cho sự thiết lập khóa và sự chứng thực.Hình 3.14 cho ta thấy kiến trúc của EAPoL và hình 3.15 Cho thấy toàn bộ hệ thống kiến trúc của EAPoL. Cổng kiểm soát chỉ mở khi thiết bị được kết nối tới cổng đã cho phép bởi 802.1x. Mặt khác, cổng không kiểm soát cung cấp một đường dẫn duy nhất cho lưu lượng EAPoL

    Hình3.14 cổng không được kiểm soát có thể hạn chế thế nào sử dụng MAC filtering. Sơ đồ này trong một số trường hợp được dùng để chống lại sự tấn công

    Hình 3.15 EAPOL
    EAP chỉ rõ ba thành phần của mạng: the supplicant, the authenticator and the authentication server . cho EAPoL người sử dụng cuối là supplicant. Chuyển mạch lớp hai là sự truy nhập kiểm soát nhận thực tới mạng sử dụng cổng logic. Những quyết định truy nhập được thực hiện bởi máy chủ chứng thực backend sau khi thực hiện quá trình chứng thực. Quá trình chứng thực này để sử dụng cho người quản trị mạng quyết định EAPoL có thể dễ dàng được làm thích nghi để có thể sử dụng được trong môi trường 802.11. Như ở hình 3.16 STA là supplicant, AP là sự kiểm soát nhận thực tới mạng và có một máy chủ chứng thực backend . Tính tương tự càng nổi bật hơn nếu ta xem xét một AP, thật ra là chuyển đổi lớp hai, với một máy vô tuyến và một dao diện đường dây

    Hình 3.16 Authentication Overview
    Tuy nhiên có một chi tiết cần chú ý đến kiến trúc 802.1x mang quá trình bảo mật giữa supplicant (STA) và máy chủ chứng thực backend. Điều đó có nghĩa là khóa chủ (kết quả từ một quá trình chứng thực thư TLS) được tạo ra giữa STA và máy chủ backend. Tuy nhiên, cơ chế bí mật và vẹn toàn trong kiến trúc an ninh của 802.11 vẫn được thực hiện giữa STA và AP.Điều đó có nghĩa là phiên (PTK) và per – packet key (chúng được tạo ra từ PMK) đều cần STA và AP. Tuy nhiên, AP chưa chắc đã có PMK. Bởi vậy, cái mà cần cho một cơ chế để có PMK từ máy chủ chứng thực đến AP an toàn Nhắc lại kiến trúc 802.1x, kết quả của quá trình chứng thực được chuyên chở bởi máy chủ chứng thực tới AP, vì vậy mà AP có thể cho phép hay không cho phép truy nhập tới mạng. Giao thức truyền tin giữa AP và máy chủ chứng thực không chỉ rõ bởi 802.11 nhưng được chỉ rõ bởi WPA2 là RADIUS. Hầu như tất cả các sự triển khai của 802.11 có lẽ kết thúc lên trên sử dụng RADIUS. Giao thức RADIUS cho phép an ninh phân phối khóa từ máy chủ chứng thực tới AP và đây là các mà PMK tới AP như thế nào. Ghi nhớ là 802.1x có một khung dành cho chứng thực. Nó không chỉ rõ giao thức chứng thực được sử dụng. Bởi vậy, đó là tới người quản trị mạng để chọn giao thức chứng thực. Một trong số những giao thức chứng thực được bàn luận nhiều nhất sử dụng trong 802.1x là TLS.
    Giao thức EAP-TLS được lấy tài liệu cẩn thận. Nó được phân tích rộng và không sự sai lệch yếu kém nào được tìm thấy trong giao thức của nó. Điều này làm cho nó là sự lựa chọn lôi cuốn về an ninh sử dụng trong 802.1x.

    c. Sự bí mật
    Thực tế chỉ rõ rằng một giải thuật mã hóa không đủ để cung cấp cho hệ thống an ninh. Để cung cấp tính bí mật trong 802.11i, AES được sử dụng trong counter mode . Counter mode thực sự sử dụng một khối mật mã như một luồng mật mã , như vậy kết hợp an ninh của một khối mật mã, với sự dễ dàng sử dụng một luồng mật mã , Hình dưới chỉ rõ ASE Counter Mode làm việc như thế nào.

    Sử dụng counter mode yêu cầu một máy đếm. Máy đếm bắt đầu tại một thời điểm bất kì nhưng quyết định trước giá trị và được tăng dần trong một kiểu chỉ rõ. Thao tác máy đếm đơn giản nhất, ví dụ: bắt đầu máy đếm với khởi đầu là 1 và tăng dần một giá trị tuần tự cho mỗi khối. Giá trị khởi đầu cho một counter bắt nguồn từ một giá trị Nonce, cái mà thay đổi cho mỗi thông báo liên tiếp . Mật mã AES sau đó được sử dụng để mã hóa máy đếm để tạo ra một “luồng khóa”. Khi thông báo nguyên bản đế nó được chia vào các khối 128 bits, và mỗi khối XOR được cộng với 128 bits tương ứng của dòng khóa phát sinh để sản xuất ra mật mã.

    Về mặt toán học, chức năng mã hóa được trình bày là: Ci=Mi+(Ek)(i) trong đó i là counter An ninh của hệ thống nằm trong counter. Cho tới khi giá trị Counter không bao giờ lặp lại với từ khóa giống vậy , hệ thống được bảo vệ . Trong WPA2, điều này đạt được bởi việc dùng một khóa mới cho các phiên.

    d. Sự toàn vẹn
    Để đạt được sự toàn vẹn của bản tin, nhiệm vụ của nhóm là mở rộng counter mode để bao gồm sự hoạt động của một CBC MAC . Đây là điều giải thích tên của giao thức : AES-CCMP trong đó CCMP thay thế cho giao thức counter mode CBC MAC . Giao thức CBC MAC được thể hiện trong hình dưới, trong đó hộp màu đen là giao thức mã hóa.


    Lâm Văn Tú
    Email :
    cntt08520610@gmail.com
    Viet Professionals Co. Ltd. (VnPro)
    149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
    Tel: (08) 35124257 (5 lines)
    Fax (08) 35124314
    Tập tành bước đi....


Working...
X