Tải bản đầy đủ (.ppt) (26 trang)

ĐỀ TÀI CẢI THIỆN BẢO MẬT CỦA SNMP TRONG MẠNG KHÔNG DÂY

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (695.69 KB, 26 trang )

BÁO CÁO TIỂU LUẬN CUỐI KỲ
MẠNG VÀ KỸ THUẬT TRUYỀN
SỐ LIỆU
Học viên: Lê Long Thạnh, Nguyễn Bá Ngọc
Lớp: Cao học KHMT- K16
1
ĐỀ TÀI: CẢI THIỆN BẢO MẬT CỦA SNMP
TRONG MẠNG KHÔNG DÂY

1. Giới thiệu tổng quan về SNMP.

2. Tính bảo mật của mạng không dây.

3. Kiến trúc của SNMPV3.

4. Lỗ hổng trong việc quản lý mạng không dây.

5. Cải thiện tính bảo mật.

6. Kết luận.

Tài liệu tham khảo.
NỘI DUNG
2
1. GIỚI THIỆU TỔNG QUAN VỀ SNMP.
1.1. GIÁM SÁT THIẾT BỊ MẠNG SỬ DỤNG SNMP.
BA BÀI TOÁN PHỔ BIẾN NHẤT TRONG CÁC ỨNG
DỤNG CỦA SNMP NHƯ SAU:
3
Hình 1.1. Giám sát tài nguyên máy chủ.
Hình 1.2. Giám sát lưu lượng trên các port


của switch, router.
Hình 1.3. Hệ thống tự động cảnh báo sự cố
tức thời.
1. GIỚI THIỆU TỔNG QUAN VỀ SNMP.
1.2. CÁC PHƯƠNG PHÁP GIÁM SÁT.
4

Phương thức Poll: Trung tâm giám sát (manager)
sẽ thường xuyên hỏi thông tin của thiết bị cần giám
sát (device). Nếu Manager không hỏi thì Device
không trả lời, nếu Manager hỏi thì Device phải trả
lời. Bằng cách hỏi thường xuyên, Manager sẽ luôn
cập nhật được thông tin mới nhất từ Device.
Hai phương thức giám sát Poll và Alert.
Hình 1.4. Phương thức Poll.
Hình 1.5. Phương thức Alert.

Phướng thức Alert: Mỗi khi trong Device xảy ra
một sự kiện (event) nào đó thì Device sẽ tự động
gửi thông báo cho Manager, gọi là Alert. Manager
không đòi hỏi thông tin định kỳ từ Device.
1. GIỚI THIỆU TỔNG QUAN VỀ SNMP.
1.3. GIAO THỨC SNMP.
5

SNMP – Simple Network Management Protocol là giao
thức quản lý mạng đơn giản, có những quy định riêng mà
các thành phần trong mạng phải tuân theo.

Một thiết bị hiểu được và hoạt động tuân theo giao thức

SNMP được gọi là “có hỗ trợ SNMP” (SNMP supported)
hoặc “tương thích SNMP” (SNMP compartible).

SNMP dùng để quản lý, nghĩa là có thể theo dõi, có thể
lấy thông tin, có thể được thông báo, và có thể tác động
để hệ thống hoạt động như ý muốn.
1. GIỚI THIỆU TỔNG QUAN VỀ SNMP.
1.3. GIAO THỨC SNMP.
6

Ví dụ một số khả năng của phần mềm SNMP:

Theo dõi tốc độ đường truyền của một router, biết
được tổng số byte đã truyền/nhận.

Lấy thông tin máy chủ đang có bao nhiêu ổ cứng, mỗi ổ
cứng còn trống bao nhiêu.

Tự động nhận cảnh báo khi switch có một cổng bị mất
tín hiệu (port down).

Điều khiển tắt các cổng trên switch.
1. GIỚI THIỆU TỔNG QUAN VỀ SNMP.
1.3. GIAO THỨC SNMP.
7

Ưu điểm trong thiết kế của SNMP như sau:

SNMP được thiết kế để đơn giản hóa quá trình
quản lý các thành phần trong mạng. Nhờ đó các

phần mềm SNMP có thể được phát triển nhanh và
tốn ít chi phí.

SNMP được thiết để có thể mở rộng các chức năng
quản lý, giám sát. Không có giới hạn rằng SNMP có
thể quản lý được cái gì. Khi có một thiết bị mới với
các thuộc tính, tính năng mới thì người ta có thể
thiết kế “custom” SNMP để phục vụ cho riêng mình.

SNMP được thiết kế để có thể hoạt động độc lập
với các kiến trúc và cơ chế của các thiết bị hỗ trợ
SNMP. Các thiết bị khác nhau có hoạt động khác
nhau nhưng đáp ứng SNMP là giống nhau.
1. GIỚI THIỆU TỔNG QUAN VỀ SNMP.
1.4. CÁC PHIÊN BẢN CỦA SNMP.
8

SNMP có 4 phiên bản: SNMPv1, SNMPv2c, SNMPv2u
và SNMPv3. Các phiên bản này khác nhau một chút ở
định dạng bản tin và phương thức hoạt động. Hiện tại
SNMPv1 là phổ biến nhất do có nhiều thiết bị tương
thích nhất và có nhiều phần mềm hỗ trợ nhất. Trong
khi đó chỉ có một số thiết bị và phần mềm hỗ trợ
SNMPv3.
2. BẢO MẬT CỦA MẠNG KHÔNG DÂY.
2.1. GIAO THỨC WEB.
9

WEP (Wired Equivalent Privacy)
nghĩa là bảo mật tương đương với

mạng có dây (Wired LAN). Khái
niệm này là một phần trong chuẩn
IEEE 802.11.

Wireless LAN (WLAN) có các
chuẩn sau: 802.11b, 802.11a và
802.11g.
Hình 2.1. Quy trình
mã hóa WEP sử
dụng RC4.

WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương
thức mã hóa sử dụng thuật toán đối xứng RC4 (Hình 2.1).

Hiện nay, đa số các thiết bị không dây hỗ trợ WEP với ba chiều dài
khóa: 40 bit, 64 bit và 128 bit. Với phương thức mã hóa RC4, WEP cung
cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng
thời được xem như một phương thức kiểm soát truy cập.
2. BẢO MẬT CỦA MẠNG KHÔNG DÂY.
2.1. GIAO THỨC WEB.
10

Với phương thức mã hóa RC4,
WEP cung cấp tính bảo mật và
toàn vẹn của thông tin trên mạng
không dây, đồng thời được xem
như một phương thức kiểm soát
truy cập.
Hình 2.1. Quy trình
mã hóa WEP sử

dụng RC4.

Tuy nhiên, gần đây đã có những phát hiện của giới phân tích an ninh
cho thấy nếu bắt được một số lượng lớn nhất, định dữ liệu đã mã hóa
sử dụng WEP và sử dụng công cụ thích hợp, có thể dò tìm được chính
xác khóa WEP trong thời gian ngắn. Điểm yếu này là do lỗ hổng trong
cách thức WEP sử dụng phương pháp mã hóa RC4.
2. BẢO MẬT CỦA MẠNG KHÔNG DÂY.
2.2. HẠN CHẾ CỦA WEB.
11

Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa
dòng (stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống
nhau sẽ không cho kết quả giống nhau sau khi được mã hóa hai lần
khác nhau. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu
nhằm hạn chế khả năng suy đoán khóa của hacker.

Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách
tấn công dùng hai phương pháp nêu trên đều mang tính chất thụ động.
Có nghĩa là kẻ tấn công chỉ cần thu nhận các gói dữ liệu trên đường
truyền mà không cần liên lạc với Access Point. Điều này khiến khả năng
phát hiện các tấn công tìm khóa WEP đầy khó khăn và gần như không
thể phát hiện được.
2. BẢO MẬT CỦA MẠNG KHÔNG DÂY.
2.2. HẠN CHẾ CỦA WEB.
12

Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm
khóa WEP như AirCrack (Hình 2.2), AirSnort, dWepCrack,
WepAttack, WepCrack, WepLab. Tuy nhiên, để sử dụng những

công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có
hạn chế về số lượng gói dữ liệu cần bắt được
Hình 2.2. Chương trình AirCrack dò khóa.
2. BẢO MẬT CỦA MẠNG KHÔNG DÂY.
2.3. GIẢI PHÁP WEB TỐI ƯU.
13

Với những điểm yếu
nghiêm trọng của WEP
và sự phát tán rộng rãi
của các công cụ dò tìm
khóa WEP trên Internet,
giao thức này không còn
là giải pháp bảo mật
được chọn cho các
mạng có mức độ nhạy
cảm thông tin cao.
Hình 2.3. Cấu hình WEP.

Tuy nhiên, trong rất nhiều các thiết bị mạng không dây hiện
nay, giải pháp bảo mật dữ liệu được hỗ trợ phổ biến vẫn là
WEP. Dù sao đi nữa, các lỗ hổng của WEP vẫn có thể được
giảm thiểu nếu được cấu hình đúng, đồng thời sử dụng
các biện pháp an ninh khác mang tính chất hỗ trợ.
3. KIẾN TRÚC CỦA SNMPV3.

14

Kiến trúc SNMP đã trải qua hai sửa đổi. Kiến trúc đầu tiên
của SNMP đã được biết đến như SNMPv1. Sau đó đã không

thể cung cấp sau đây: thông tin liên lạc của manager đến
manager, thu hồi khối lượng lớn dữ liệu, quản lý mạng lưới
rộng lớn và thu hồi thông tin bảo mật và thông tin cấu hình.
Những vấn đề đã được giải quyết bằng SNMPv2 trừ vấn đề
an ninh, mà nó đã được giải quyết bởi SNMPv3.

Kiến trúc SNMP bao gồm thực thể là agent và manager.
3. KIẾN TRÚC CỦA SNMPV3.

15

Các Agents là các mô-đun phần mềm mà cư trú trong các
thiết bị quản lý để cung cấp dịch vụ báo cáo và cấu hình để
quản lý. Mỗi thực thể SNMP chứa ứng dụng SNMP và SNMP
engine.

Ứng dụng SNMP sử dụng các công cụ
để trao đổi dữ liệu và các lệnh giữa các
manager và các agent. Một số module
được sử dụng trong động cơ. Điều phối ,
xử lý tin nhắn và bảo mật là các mô-đun
chính được tìm thấy ở cả hai thực thể,
manager và agent ( Hình 3.1), ……
Hình 3.1. SNMP Manager.
3. KIẾN TRÚC CỦA SNMPV3.

16

…… trong khi các mô-đun kiểm soát truy cập chỉ được
tìm thấy tại đơn vị agent (Hình 3.2). Nguyên tắc điều

phối là chuyển tiếp các tin nhắn nhận được từ lớp vận
chuyển đến các mô-đun xử lý tin nhắn. Các mô-đun xử
lý tin nhắn xử lý các tin nhắn nhận được theo các
phiên bản SNMP tương ứng. Sau đó, các mô-đun xử
lý tin nhắn chuyển tiếp tin nhắn tới các module bảo
mật nếu thông điệp thuộc về SNMPv3 .

Hình 3.2. SNMP Agent.
3. KIẾN TRÚC CỦA SNMPV3.

17

Các khóa đối xứng được sử dụng để mã hóa và xác thực có
nguồn gốc từ mật khẩu của người quản lý lưu trữ ở cả hai
thực thể. Khóa nội địa cho phép một người để quản lý chỉ có
một mật khẩu và nó được kích hoạt bằng cách băm tạo ra
chìa khóa với ID của mỗi thực thể đại diện. Điều này cho
phép người quản lý để có các khóa khác nhau cho thực thể
khác nhau. Khi khóa cho một agent bị xâm nhập, các khóa
khác của agent khác thì không bị. Mỗi agent theo dõi người
dùng khác nhau thông qua một bảng nội bộ trong MIB có
chứa tên người dùng, mật khẩu và truy cập.
4. LỔ HỔNG TRONG VIỆC QUẢN LÝ MẠNG.

18

Mục tiêu của mô-đun bảo mật được cung cấp bởi SNMPv3
là để ngăn chặn các cuộc tấn công như sau:

Sửa đổi dữ liệu: Nó còn được gọi là cuộc tấn công man-

in-the-middle mà kẻ tấn công có thể đánh chặn các thông
điệp (tin nhắn) và chỉnh sửa chúng.

Giả dạng: Một kẻ tấn công tự nhận là một người nào khác
để được truy cập vào nhằm làm hạn chế thông tin quản lý.

Sửa đổi thông điệp: Những kẻ tấn công có thể trì hoãn
các thông điệp, phát lại các thông điệp và sắp xếp lại các
thông điệp để nhằm cho phép trong việc quản lý các hoạt
động trái phép.

Công bố thông tin: Những kẻ tấn công có thể vào xem
các thông tin bí mật của một ai đó và đưa thông tin
đó ra bên ngoài.
4. LỔ HỔNG TRONG VIỆC QUẢN LÝ MẠNG.

19

Chú ý rằng SNMPv3 không dành để đảm bảo ngăn chặn hai
mối đe dọa sau đây:

Từ chối dịch vụ (DOS): Những kẻ tấn công có thể ngăn chặn
được việc trao đổi các thông tin giữa menager và agent. Và xác
xuất của việc tấn công vào DOS trong mạng không dây còn
nhiều hơn so với mạng có dây.

Phân tích lưu lượng: Những kẻ tấn công có thể dùng cách
theo dõi việc truyền tải thông điệp giữa manager và agent
nhằm phân tích lưu lượng một cách bất hợp pháp. Hiện nay có
những phần mềm miễn phí được cung cấp cho không dây để

phân tích lưu lượng giữa hai tính chẳn lẻ như là Airmagnet.
4. LỔ HỔNG TRONG VIỆC QUẢN LÝ MẠNG.

20

Hai lỗ hổng được phát hiện trong việc triển khai SNMPv3 trên
mạng không dây.

Một trong những cách xác thực được dùng trong SNMPv3
dẫn đến việc man-in-the-middle (MITM) như trong mạng
không dây. Các MITM có thể đóng một vai trò kép: một agent
và manager.

Một kẻ tấn công có thể dùng một ít thời gian của mình để
crack vào các mật khẩu quản trị mà không cần phải gây sự
chú ý đến các hoạt động của mình, bằng cách thông qua
việc ngăn chặn các thiết bị gửi bẫy để xác thực
thất bại.
4. LỔ HỔNG TRONG VIỆC QUẢN LÝ MẠNG.

21

Sau đây là thuật toán cập nhật mật khẩu được sử dụng bởi
SNMPv3:

Thực thể Manager:
1- Generate random
2- Compute: digest = Hash ( Oldpassword 1 random)
3- Delta = digest XOR Newpassword
4- ProtocolKeyChange = (random Delta)

Sau đó nó sẽ gửi tin nhắn setRequest ( protocolKeyChange ) cho
người nhận.

Thực thể Agent:
1- Compute digest = Hash( Oldpassword f random)
2- Compute Newpassword = digest XOR Delta
Chú ý: digest XOR Delta = digest XOR (digest XOR Newpassword) =
Newpassword
5. CẢI THIỆN TÍNH BẢO MẬT.

22

Thay đổi các thuật ngử và ký hiệu của tất cả các thiết bị
được quản lý bởi người quản lý để chống các kẻ xâm nhập
lấy thông tin ra bên ngoài.

Ngắt hoặc thay đổi cài đặt SNMP.
SNMP dùng để giám sát và quản lý các thiết bị mạng. Thay đổi
cài đặt SNMP cá nhân cũng như công cộng. Chúng ta cũng
có thể ngắt hoạt động của tập hợp này. Nếu không, các kẻ
tấn công có thể sử dụng SNMP để nhận tín hiệu từ hệ thống
mạng không dây của người dùng.
5. CẢI THIỆN TÍNH BẢO MẬT.

23

Sửa đổi việc phân tích các kiến trúc.
Tại kiến trúc bảo mật thay đổi, nếu một kẻ tấn công muốn áp
dụng một cuộc tấn công MITM, người nhận có thể dễ dàng phát
hiện nó thông qua chữ ký trao đổi. Hơn nữa, những kẻ tấn công

không thể nào sửa đổi các thông điệp bởi vì đã sử dụng chữ ký
và thời gian đóng dấu trong mỗi bước của giao thức. Cuối
cùng, nếu kẻ xâm nhập thay đổi các thông báo về tính xác thực
thì người nhận có thể phát hiện ra và kể từ khi nhận thì cần
phải xác minh được tính đúng đắng của hai thông báo sau:
danh tính và chữ ký.
6. KẾT LUẬN.

24

Các giao thức SNMPv3 với bảo mật hiện tại của nó là không
đủ cho mạng không dây, nơi mà các kẻ xâm nhập có nhiều
công cụ để phân tích và crack mật khẩu. Các giao thức
SNMPv3 sử dụng mật khẩu quản trị để xác thực một chiều
và từ mật khẩu này các phím được phát sinh.

Nếu một kẻ xâm nhập có khả năng biết mật khẩu thì có thể
dễ dàng quản lý tất cả các thiết bị trong lĩnh vực quản lý có
mật khẩu đã bị lấy. Trong kiến trúc mới, chúng sẽ làm việc
xác thực hai chiều độc lập với mật khẩu quản trị viên bằng
cách sử dụng cơ quan chứng thực.
6. KẾT LUẬN.

25

Sau này là agent mà các dấu hiệu và các vấn đề giấy chứng
nhận cho cả manager và agent.

Thuật toán Diffie-Hellman được sử dụng để bảo mật trao đổi
khóa an toàn giữa manager và agent.


Và để đảm bảo sự an toàn thì tem thời gian và chữ ký được
sử dụng trong các giao thức trao đổi khóa để ngăn chặn MITM
tấn công.

Cuối cùng nếu một kẻ xâm nhập muốn tấn công thuật toán
Diffie-Hellman, thì kẻ xâm nhập cần phải giải quyết các vấn đề
về toán rời rạc, mà thường đòi hỏi khá nhiều thời
gian để tính toán.

×