Tải bản đầy đủ (.doc) (132 trang)

09 giao thuc an toan mang may tinh

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.26 MB, 132 trang )

BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
------------------------------

TS. NGUYỄN QUỐC TỒN
ThS. HỒNG SỸ TƯƠNG

GIÁO TRÌNH

GIAO THỨC AN TỒN MẠNG MÁY TÍNH

Hà Nội - 2013

1


MỞ ĐẦU
Giáo trình này cung cấp các kiến thức cơ bản và kỹ năng chuyên sâu về
việc ứng dụng các giao thức an tồn mạng trong bảo mật thơng tin truyền
trên mạng máy tính. Tài liệu gồm những nội dung chính sau:
Chương I: Giới thiệu tổng quan về mạng máy tính, các nguy cơ và lỗ
hổng bảo mật liên quan đến an toàn giao thức mạng, các kỹ thuật mật mã liên
quan.
Chương II: Trình bày về các giao thức xác thực như PAP/CHAP,
Kerberos, Radius.
Chương III: Giới thiệu về công nghệ mạng riêng ảo, phân tích chi tiết
giao thức SSL-VPN và giao thức IPSEC-VPN.
Chương IV: Giới thiệu về các giao thức truyền tin an toàn như giao
thức an toàn thư điện tử, giao thức bảo mật Web, giao thức truyền file có bảo
mật.
Chương V: Các giao thức bảo mật mạng khơng dây. Trình bày về các


điểm yếu của mạng khơng dây, các giao thức bảo mật mạng LAN không dây
như WEP/WPA, 802.11i. Giao thức bảo mật WTLS.
Trọng tâm của giáo trình này sẽ là các giao thức bảo mật mạng máy
tinh, vấn đề an ninh an tồn mạng máy tính sinh viên có thể tham khảo ở các
cuốn giáo trình khác. Tài liệu không chỉ đề cập đến các vấn đề lý thuyết mà
còn đưa ra một số bài tập thực hành, có một số giao thức mật mã chỉ mới ở
mức giới thiệu sơ lược cho bạn đọc nhưng có một số giao thức được trình bày
khá chi tiết, hy vọng điều này sẽ giúp ích cho các bạn sinh viên và những
người làm trong lĩnh vực bảo mật mạng máy tính. Giáo trình này được viết
dựa trên cơ sở đề cương chi tiết mơn học Giao thức An tồn Mạng máy tính
của Học viện Kỹ thuật Mật mã; sự tham khảo các giáo trình đã viết trước đó,
cùng với các tài liệu của các tác giả nước ngoài. Chúng tơi xin cảm ơn Lãnh
đạo Ban Cơ yếu Chính phủ, Lãnh đạo Học viện Kỹ thuật Mật mã và các cơ
quan chức năng đã tạo điều kiện để chúng tôi hồn thành giáo trình này. Tài
liệu được biên soạn lần đầu nên khơng tránh khỏi những thiếu sót do khả năng
và trình độ cịn hạn chế, mong nhận được sự góp ý từ phía bạn đọc để chúng
tơi bổ xung, hiệu chỉnh.
Hà Nội, tháng 9-2013
Nhóm tác giả
2


MỤC LỤC
MỞ ĐẦU...........................................................................................................2
MỤC LỤC.........................................................................................................3
CÁC TỪ VIẾT TẮT..........................................................................................5
DANH MỤC CÁC HÌNH VẼ...........................................................................7
CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN MẠNG........................................9
1.1 Giới thiệu.................................................................................................9
1.2 Các kiểu tấn công..................................................................................10

1.3 Các kỹ thuật và dịch vụ an toàn mạng...................................................11
1.4 Các giao thức an toàn mạng..................................................................13
CHƯƠNG II: CÁC GIAO THỨC XÁC THỰC.............................................15
a. Khái niệm về giao thức xác thực.............................................................15
b. Các giao thức PAP/CHAP.......................................................................16
c. Giao thức Kerberos..................................................................................18
d. Giao thức xác thực mở rộng EAP và RADIUS.......................................23
i. Tổng quan về giao thức EAP................................................................23
ii. Giao thức RADIUS.............................................................................26
iii. Kết hợp giữa RADIUS và EAP..........................................................30
iv. Giao thức RADIUS, EAP-TLS và 802.1x..........................................30
e. Bài tập......................................................................................................32
CHƯƠNG III: CÁC GIAO THỨC BẢO MẬT MẠNG RIÊNG ẢO.............33
a. Tổng quan về các giao thức mạng riêng ảo.............................................33
b. Giao thức mạng riêng ảo dựa trên SSL...................................................34
i. Giao thức SSL 3.0................................................................................34
ii. Giao thức mạng riêng ảo dựa trên SSL...............................................39
iii. Cấu trúc của bộ chương trình OpenVPN...........................................41
iv. Các chế độ trao đổi khoá trong OpenVPN.........................................42
v. Các chế độ mã hoá và xác thực trong OpenVPN................................43
vi. Cơ chế hoạt động của giao thức SSL-VPN........................................43
vii. Mơ hình tạo mạng riêng ảo và mã hóa/giải mã.................................48
viii. Q trình xử lý mã hố và giải mã luồng dữ liệu vào ra..................48
ix. Các thách thức đối với giao thức SSL VPN.......................................50
c. Giao thức IPSEC......................................................................................50
i. Kiến trúc của IPSec..............................................................................51
ii. Tổ hợp an toàn của IPSec....................................................................52
iii. Giao thức xác thực tiêu đề (AH)........................................................53
iv. Giao thức ESP....................................................................................56
v. Sự kết hợp giữa AH và ESP.................................................................60

vi. Giao thức trao đổi khóa trong IPSEC.................................................61
vii. Q trình thiết lập Tổ hợp an tồn cho IPSEC mã nguồn mở...........70
d. Bài tập......................................................................................................77
CHƯƠNG IV: CÁC GIAO THỨC BẢO MẬT DỊCH VỤ.............................78
3


a. Các giao thức an toàn thư điện tử............................................................78
i. Tổng quan về an toàn thư điện tử.........................................................78
ii. Các giao thức truyền/nhận thư điện tử................................................79
iii. Các giao thức an toàn cho thư điện tử................................................80
iv. Một số tài nguyên trên Internet về bảo mật thư điện tử......................83
b. Giao thức bảo mật dịch vụ Web..............................................................84
c. Các giao thức truyền file bảo mật............................................................88
d. Bài tập......................................................................................................90
.........................................................................................................................90
CHƯƠNG V: CÁC GIAO THỨC BẢO MẬT MẠNG KHÔNG DÂY.........91
a. Tổng quan về mạng không dây................................................................91
b. Các giao thức bảo mật mạng không dây cục bộ WLAN 802.11.............92
c. Các tấn công và điểm yếu của giao thức bảo mật WEP/WPA.................95
i. Các tấn công đối với mạng WLAN......................................................95
ii. Những yếu điểm của WEP..................................................................97
iii. Những yếu điểm của WPA.................................................................98
d. Giao thức bảo mật 802.11i......................................................................99
i. Mơ hình hoạt động của giao thức 802.11i............................................99
ii. Giai đoạn 1: Trao đổi khóa và xác thực............................................100
iii. Giai đoạn 2 và 3: Q trình dẫn xuất khóa và chuyển khóa............102
iv. Giai đoạn 4: Giao thức bắt tay 4 bước..............................................103
v. Giai đoạn 5: Trao đổi khóa nhóm......................................................105
vi. Giai đoạn 6: Mã hóa và xác thực dữ liệu..........................................107

e. Phân tích độ an toàn của 802.11i...........................................................112
i. Đánh giá chung về các thành phần chính trong 802.11i.....................112
ii. Cơ chế chống tấn cơng lặp lại trong CCMP......................................112
iii. Các điểm yếu về an ninh an toàn của 802.11i..................................113
iv. Đánh giá chung về độ an toàn của giao thức 802.11i.......................115
f. Giao thức bảo mật WTLS......................................................................116
i. Tổng quan về giao thức ứng dụng không dây WAP...........................116
ii. Mơ hình hoạt động của giao thức WAP.............................................117
iii. Kiến trúc giao thức WAP..................................................................119
iv. Giao thức bảo mật mạng ứng dụng không dây (WTLS)..................120
g. Bài tập....................................................................................................130
TÀI LIỆU THAM KHẢO.............................................................................131

4


CÁC TỪ VIẾT TẮT
ACL

Access Control List - Danh sách kiểm soát truy nhập

AES

Advanced Encryption Standard - Chuẩn mã hoá dữ liệu tiên tiến

AS

Authentication Server – Máy chủ xác thực

CA


Certificate Authority - Cơ quan chứng thực

CHAP

Challenge Handshake Authentication Protocol - Giao thức xác thực bắt tay
thách thức

DCE

Distributed Computing Environment - Môi trường tính tốn phân tán

DES

Data Encryption Standard - Chuẩn mã hoá dữ liệu

DLP

Discrete Logarithm Problem – Bài toán logarith rời rạc

DNS

Domain Name Server - Máy chủ tên miền

DSA

Digital Signature Algorithm - Thuật toán chữ ký số

DSS


Digital Signature Standard - Chuẩn chữ ký số

ECC

Elliptic Curve Cryptography – Mật mã đường cong elliptic

FTP

File Transfer Protocol - Giao thức truyền tệp

FTPS

Secure File Transfer Protocol - Giao thức truyền tệp an toàn

HMAC

Hash Message Authentication Code – Mã xác thực thông báo dựa trên hàm
băm

HTML

Hypertext Markup Language - Ngôn ngữ đánh dấu siêu văn bản

HTTP

Hypertext Transfer Protocol - Giao thức truyền siêu văn bản

IPSEC

Internet Protocol Security – Giao thức Internet an toàn


ISP

Internet Service Provider - Nhà cung cấp dịch vụ Internet

KDC

Key Distribution Center - Trung tâm phân phối khoá

L2TP

Layer 2 Tunneling Protocol

LDAP

Lightweight Directory Access Protocol - Giao thức truy nhập thư mục hạng nhẹ

5


MAC

Message Authentication Code – Mã xác thực thông báo

MIME

Multipurpose Internet Mail Extensions – Chuẩn mở rộng định dạng của mail

NAP


Network Access Point - Điểm truy nhập mạng

OSI

Open Systems Interconnection - Kết nối các hệ thống mở

PAP

Password Authentication Protocol – Giao thức xác thực dùng mật khẩu

PIN

Personal Identification Number - Số hiệu nhận dạng cá nhân

PKIX

Public Key Infrastructure (X.509) - Cơ sở hạ tầng khố cơng khai (X.509)

PPP

Point-to-Point Protocol

PPTP

Point-to-Point Tunneling Protocol

PRF

Pseudo Random Function – Hàm sinh giả ngẫu nhiên


RSA

Hệ mật khóa công khai

SET

Secure Electronic Transaction - Giao dịch điện tử an tồn

SHA

Secure Hash Algorithm - Thuật tốn băm an tồn

S/MIME

Secure/Multipurpose Internet Mail Extensions – Chuẩn mã hóa khóa cơng
khai cho dữ liệu MIME

SSH

Secure Shell - Giao thức đăng nhập, kết nối có bảo mật

HTTPS

Secure Hypertext Transfer Protocol - Giao thức truyền siêu văn bản an toàn

SNMPv3

Simple Network Management Protocol Version 3 - Giao thức quản lý mạng
đơn giản phiên bản 3


SPKI

Simple Public-Key Infrastructure - Cơ sở hạ tầng khố cơng khai đơn giản

SSL

Secure Socket Layer - Tầng Socket an toàn

STA

Station – Một máy trạm trong hệ thống mạng

TCP/IP

Chuẩn giao thức truyền thơng trên mạng Internet

TLS

Transport Layer Security - An tồn tầng giao vận (mơ hình TCP/IP)

6


VPN
WAE

Virtual Private Network - Mạng riêng ảo
Wireless Application Environment – Môi trường ứng dụng không dây

WDP


Wireless Datagram Protocol – Giao thức gói dữ liệu khơng dây

WEP

Wired Equivalent Privacy - An tồn tương đương mạng có dây

WPA

Wi-Fi Protected Access - Giao thức truy cập khơng dây có bảo mật

WSP

Wireless Session Protocol – Giao thức phiên không dây

WTLS

Wireless Transport Layer Security - An tồn tầng giao vận khơng dây

WTP

Wireless Transaction Protocol – Giao thức giao dịch khơng dây

DANH MỤC CÁC HÌNH VẼ
Hình 2.1.Giao thức xác thực PAP....................................................................17
Hình 2.2.Giao thức xác thực CHAP................................................................18
Hình 2.3.Hệ thống xác thực Kerberos.............................................................19
Hình 2.4.Mơ hình kiến trúc của giao thức xác thực mở rộng EAP.................24
Hình 2.5.Mơ hình kết hợp giữa các tầng trong giao thức EAP.......................25
Hình 2.6.Mơ hình kết hợp đầy đủ giữa các tầng trong giao thức EAP...........25

Hình 2.7.Mơ hình xử lý của FreeRADIS........................................................28
Hình 2.8.Giao thức RAIDUS/EAP-TLS/802.1x.............................................31
Hình 3.1.Mơ hình hoạt động của SSL-VPN....................................................44
Hình 3.2.Quy trình đóng gói và mã hóa SSL-VPN.........................................48
Hình 3.3.Quy trình đóng gói và mã hóa SSL-VPN.........................................48
Hình 3.4.Vịng lặp xử lý gói tin theo giao thức UDP trong OpenVPN...........49
Hình 3.5.Kiến trúc của IPSec..........................................................................51
Hình 3.6.Ba trường của một IPSec SA............................................................52
Hình 3.7.Khn dạng gói tin IPSec.................................................................54
Hình 3.8.Gói tin IP trước và sau khi xử lý AH - chế độ Transport..................55
Hình 3.9.Khn dạng gói tin AH - chế độ Tunnel...........................................55
Hình 3.10.Gói IP sau khi tiêu đề ESP và Trailer ESP được thêm vào.............57
Hình 3.11.Khn dạng gói tin ESP.................................................................57
Hình 3.12.Chế độ ESP-Transport....................................................................58
Hình 3.13.Chế độ ESP-Tunnel........................................................................59
7


Hình 3.14.Kết hợp AH và ESP trong chế độ Transport...................................61
Hình 3.15.Kết hợp AH và ESP trong chế độ Tunnel.......................................61
Hình 3.16.Một IKE SA....................................................................................62
Hình 3.17.Hoạt động của giao thức IKEv2.....................................................67
Hình 3.18. Ví dụ về các SA.............................................................................72
Hình 3.19. Mối quan hệ của PFKEY/SA và IPSEC........................................73
Hình 5.1.Tổng quan về giao thức 802.11i.......................................................92
Hình 5.2.Security layer trong mạng WLAN...................................................95
Hình 5.3.Trao đổi khóa tự động trong 802.11i................................................99
Hình 5.4.Trao đổi khóa EAP-TLS.................................................................101
Hình 5.5.Kiến trúc khóa trong 802.11i..........................................................102
Hình 5.6.Giao thức bắt tay 4 bước................................................................103

Hình 5.7.Mơ hình quản lý khóa PTK giữa AP và STA.................................105
Hình 5.8.Giao thức bắt tay khóa nhóm..........................................................105
Hình 5.9.Kiến trúc khóa nhóm......................................................................106
Hình 5.10.Mơ hình khóa nhóm GTK............................................................107
Hình 5.11.Các bước xử lý một MPDU theo CCMP......................................108
Hình 5.12.Quá trình mã hóa CCMP..............................................................109
Hình 5.13.Định dạng 8-bytes CCMP header.................................................110
Hình 5.14.Định dạng khối đầu tiên cho CBC-MAC.....................................110
Hình 5.15.Xây dựng bộ đếm cho CCMP Counter Mode...............................110
Hình 5.16.Quá trình giải mã MPDU theo CCMP..........................................111
Hình 5.17. Các giai đoạn chính trong giao thức 802.11i...............................112
Hình 5.18.Mơ hình hoạt động của giao thức WAP........................................118
Hình 5.19.Hạ tầng cơ sở WAP.......................................................................119
Hình 5.20.Cổng ra vào WTP 1.X...................................................................119
Hình 5.21.Chồng giao thức WTLS................................................................123
Hình 5.22.Hoạt động của giao thức bản ghi WTLS......................................124
Hình 5.23.Khn dạng Bản ghi WTLS.........................................................125

8


CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN MẠNG
1.1 Giới thiệu
Các u cầu về an tồn thơng tin trong các tổ chức đã trải qua hai thay
đổi lớn trong vài chục năm trở lại đây. Trước khi sử dụng rộng rãi các thiết bị
xử lý dữ liệu, an tồn thơng tin trong một tổ chức thường đồng nghĩa với vấn
đề an toàn vật lý và phương thức quản lý của tổ chức. Chẳng hạn, để bảo vệ
những tài liệu quan trọng người ta lưu giữ trong các tủ an toàn rồi khóa cẩn
thận trong một phịng hoặc khu vực được bảo vệ chắc chắn.
Cùng với việc sử dụng rộng rãi máy tính thì những cơng cụ tự động bảo

vệ file dữ liệu và các thơng tin lưu trữ trên máy tính là hết sức cần thiết. Khái
niệm chung để chỉ những công cụ được thiết kế nhằm bảo vệ dữ liệu trên máy
tính là An tồn máy tính.
Một khái niệm an toàn tiếp theo liên quan đến việc sử dụng rộng rãi các
hệ thống phân tán, mạng máy tính và các thiết bị truyền thông để vận chuyển
dữ liệu giữa các máy tính. Các biện pháp An tồn mạng máy tính là hết sức
cần thiết để bảo vệ dữ liệu tác nghiệp trên mạng.
Khơng có những đường Ranh giới rõ ràng giữa hai dạng an tồn trên.
Ví dụ, một trong những dạng tấn công phổ biến vào các hệ thống thông tin là
Virus máy tính. Virus có thể thâm nhập máy tính thơng qua các thiết bị mang
tin như ổ USB khi kết nối với máy tính hoặc thơng qua đường mạng. Trong cả
hai trường hợp như vậy, một khi Virus đã thâm nhập được vào máy tính rồi thì
các cơng cụ an tồn máy tính phải phát hiện ra và tiêu diệt nó.
Để đánh giá sự cần thiết an tồn đối với một tổ chức và ước lượng, lựa
chọn các sản phẩm và chính sách an tồn, người quản lý cần phải xác định
một cách hệ thống những yêu cầu an tồn và cách tiếp cận như thế nào. Thơng
thường một tiếp cận được xem xét ở ba khía cạnh an tồn thơng tin sau:
 Các tấn cơng: là một hành động dẫn đến lộ thông tin của một tổ
chức.
 Các dịch vụ an toàn: Dịch vụ nâng cao an toàn của các hệ thống xử
lý dữ liệu và truyền tin của một tổ chức. Các dịch vụ này nhằm
chống lại các tấn công của các tin tặc và sử dụng một hay nhiều cơ
chế an toàn để cung cấp dịch vụ.
 Các kỹ thuật đảm bảo an toàn: Các kỹ thuật được thiết kế để phát
hiện, ngăn ngừa hoặc loại bỏ tấn công.

9


1.2 Các kiểu tấn cơng

Mục đích của an tồn thơng tin là làm sao ngăn chặn, phát hiện được
các gian lận trong các hệ thống thông tin. Các hành động gian lận có thể phân
thành các loại sau:
 Truy nhập thông tin bất hợp pháp.
 Mạo danh để:
- Tạo thông tin giả.
- Thay đổi thông tin.
- Truy nhập bất hợp pháp.
- Gian lận trong các giao dịch.
 Từ chối trách nhiệm đối với thông tin mà những người gian lận đã
tạo ra.
 Chối bỏ gửi tin.
 Chối bỏ nhận tin.
 Ngăn chặn truyền tin giữa các người sử dụng.
Một dòng thơng tin từ nguồn tới đích có thể bị các dạng tấn công sau:
 Làm gián đoạn: Loại tấn công này làm cho thông tin bị phá hủy
hoặc không sẵn sàng phục vụ.
 Chặn bắt thông tin: Loại tấn công này thực hiện truy nhập bất hợp
pháp tới thông tin.
 Thay đổi nội dung thông tin: Loại tấn công này thực hiện thay đổi
bất hợp pháp nội dung thông tin. Tấn cơng vào tính tồn vẹn của
thơng tin.
 Giả mạo: Loại tấn công này nhằm đưa những thông tin giả mạo vào
hệ thống. Tấn công này liên quan đến các vấn đề xác thực thông tin.
Các dạng tấn công trên có thể phân làm hai loại: Thụ động và chủ động.
Loại thụ động liên quan đến chặn bắt nhằm có được nội dung thơng tin
hoặc phân tích lưu lượng. Đối với tấn cơng nhằm có được nội dung thơng tin
thì tương đối dễ hiểu. Các cuộc hội thoại, thư điện tử hoặc file truyền có thể
chứa những thơng tin quan trọng. Chúng ta cần phải ngăn chặn loại tấn công
này. Tấn cơng thụ động rất khó bị phát hiện bởi vì chúng khơng thay đổi bất

kỳ dữ liệu nào. Tuy nhiên chúng ta có thể ngăn chặn những kiểu tấn công này.
Các tấn công chủ động kéo theo sự thay đổi dữ liệu và có thể chia làm
10


bốn loại:
 Giả mạo.
 Gửi lại.
 Thay đổi thông báo.
 Từ chối dịch vụ.
Tấn công giả mạo xảy ra khi một đối tượng đóng giả một đối tượng
khác. Tấn cơng giả mạo thường kèm theo một trong các dạng tấn cơng chủ
động khác. Chẳng hạn một chuỗi xác thực có thể bị giữ lại và truyền lại sau
khi chuỗi xác thực có hiệu lực xẩy ra. Điều này cho phép một người hợp
pháp với một ít quyền sẽ thu được thêm một số quyền nhờ đóng giả người
có những quyền này.
Tấn công gửi lại: Bắt giữ dữ liệu thụ động và truyền sau đó để gây ra
một tác động bất hợp pháp.
Tấn công thay đổi thông báo: Một phần thông báo hợp pháp bị thay đổi
hoặc thông báo bị làm trễ hoặc sắp xếp lại nhằm đưa ra một tác động bất hợp
pháp.
Tấn công từ chối dịch vụ: nhằm ngăn chặn việc sử dụng bình thường
các trang thiết bị truyền thơng. Tấn cơng này có đích xác định. Một dạng khác
của tấn công từ chối dịch vụ là phá vỡ toàn bộ mạng bằng việc làm mất khả
năng hoạt động hoặc quá tải bởi các thông báo.
Việc phát hiện các tấn cơng thụ động là rất khó khăn. Hiện đã có các
phương pháp ngăn chặn các tấn cơng này có hiệu quả. Việc ngăn chặn các tấn
công chủ động khá phức tạp bởi vì để làm được việc này cần bảo vệ vật lý tất
cả các thiết bị truyền thông và các kênh mọi lúc. Đối với dạng tấn công này
thì phương pháp bảo vệ là làm thế nào phát hiện được chúng và phục hồi lại

những hỏng hóc của hệ thống do chúng gây ra.
1.3 Các kỹ thuật và dịch vụ an toàn mạng
Các kỹ thuật an toàn:
 Định danh.
 Trao quyền.
 Chứng thực.
 Mã hóa
 Ký.
 Cơng chứng.
11


Các dịch vụ an toàn: Các dịch vụ an toàn có thể phân loại như sau:
 Bảo mật: Đảm bảo thơng tin trong các hệ thống máy tính và thơng
tin truyền trên mạng chỉ được truy cập bởi những người có thẩm
quyền. Dạng truy cập bao gồm: In, hiển thị và các dạng khám phá
thông tin.
 Xác thực: Đảm bảo nguồn gốc của đối tượng cần xác thực được xác
định chính xác.
 Đảm bảo tính tồn vẹn: Đảm bảo rằng chỉ những đối tượng có thẩm
quyền mới có thể thay đổi các tài nguyên của hệ thống máy tính và
các thông tin đã được truyền. Việc thay đổi bao gồm: ghi, thay đổi,
thay đổi trạng thái, xóa, tạo, làm trễ hoặc gửi lại các thông tin đã
được truyền.
 Chống chối bỏ: Đảm bảo sự chối bỏ tham gia truyền tin của cả
người gửi và người nhận tin.
 Kiểm soát truy cập: Đảm bảo việc truy nhập các tài nguyên thông
tin được kiểm soát bởi hệ thống.
 Sẵn sàng: Đảm bảo sự sẵn sàng phục vụ của các tài nguyên mạng
đối với người sử dụng hợp pháp.

Dịch vụ Bảo mật: Nhằm chống lại các tấn công thụ động vào dữ liệu
truyền trên kênh. Đối với loại đánh cắp nội dung thông tin, thì một vài mức
bảo vệ có thể được chỉ ra. Đây là loại dịch vụ nhằm bảo vệ dữ liệu trên kênh
giữa hai người dùng trong một khoảng thời gian. Dạng dịch vụ này cũng có
thể được sử dụng để bảo vệ một thông báo hoặc một trường xác định trong
một thông báo.
Một hướng bảo mật khác là bảo vệ cả một kênh nhằm chống lại các tấn
công phân tích kênh. Như vậy sẽ ngăn chặn kẻ tấn cơng quan sát nguồn, đích,
tần xuất, độ dài và các đặc tính khác của luồng dữ liệu trên thiết bị truyền tin.
Dịch vụ Xác thực: Dịch vụ xác thực liên quan đến việc xác thực trong
truyền thông. Trong trường hợp nhận một thông báo, dịch vụ xác thực đảm
bảo người nhận xác thực được nguồn gốc thông báo. Trong trường hợp tương
tác diễn ra trong một khoảng thời gian thì dịch vụ xác thực đảm bảo:
 Tại thời điểm thiết lập kết nối, dịch vụ xác thực đảm bảo hai thực
thể tham gia kết nối xác thực được lẫn nhau;
 Trong thời gian kết nối, dịch vụ đảm bảo không thể có một bên thứ
ba đóng giả một trong hai thực thể truyền thơng hợp pháp.
Dịch vụ Đảm bảo tính tồn vẹn: Cũng như dịch vụ bảo mật, dịch vụ
12


này có thể áp dụng cho một dịng dữ liệu hoặc một hoặc một phần thông báo.
Một dịch vụ Đảm bảo tính tồn vẹn hướng kết nối đảm bảo dịng dữ
liệu nhận được cũng như gửi không thể bị lặp, chèn thêm vào, thay đổi, thay
đổi trật tự cũng như gửi lại. Dịch vụ này nhắm vào cả những thay đổi đối với
dòng dữ liệu cũng như vấn đề từ chối dịch vụ.
Đối với dịch vụ Đảm bảo tính tồn vẹn khơng kết nối thì chỉ liên quan
với từng thơng báo riêng rẽ và nói chung chỉ nhằm chống lại việc thay đổi nội
dung thông báo.
Dịch vụ Chống chối bỏ: Dich vụ này nhằm ngăn chặn người gửi hoặc

người nhận chối bỏ việc đã gửi thông báo hoặc đã nhận thông báo. Như vậy
khi thông báo đã được gửi, người nhận có thể chứng minh được rằng ai là
người đã gửi thông báo. Tương tự, khi thông báo đã được nhận, người gửi có
thể chứng minh được ai là người đã nhận thơng báo.
Dịch vụ Kiểm sốt truy nhập: Dịch vụ này nhằm hạn chế và kiểm soát
truy nhập tới các hệ thống máy chủ hoặc các ứng dụng qua các kênh truyền
thơng. Để thực hiện kiểm sốt, mỗi thực thể muốn truy nhập trước hết phải
được xác định hoặc xác thực từ đó xác định các quyền truy nhập phù hợp.
Dịch vụ Đảm bảo tính sẵn sàng: Đảm bảo ngăn ngừa hoặc phục hồi lại
sự sẵn sàng của các tài nguyên trong hệ thống.
1.4 Các giao thức an toàn mạng
Một giao thức an toàn (giao thức mật mã hoặc giao thức mã hóa) là
một giao thức trừu tượng hay cụ thể mà thực hiện một chức năng liên quan
đến an toàn và áp dụng các phương pháp mật mã. Các giao thức mã hóa được
sử dụng rộng rãi để chuyển tải dữ liệu một cách an tồn. Nó thường được kết
hợp với ít nhất một trong số những khía cạnh:
• Trao đổi, thỏa thuận khóa
• Xác thực thực thể
• Mã hóa đối xứng và xác thực thơng báo
• An tồn truyền thơng dữ liệu ở mức ứng dụng
• Các phương pháp chống chối bỏ
Giao thức an toàn mạng là một kiểu của giao thức mật mã được sử
dụng để bảo vệ dữ liệu trên máy tính và dữ liệu truyền thơng. Cơng cụ chính
là dùng mật mã. Nói chung, mật mã làm việc cùng với một tập hợp các thủ
tục hoặc giao thức thực hiện việc quản lý, trao đổi dữ liệu giữa các thiết bị và
mạng. Cùng với đó, các giao thức mật mã tăng cường tính an tồn của dữ liệu
truyền thơng trên mạng.
Nếu thiếu các giao thức an toàn mạng, các dịch vụ Internet như thương
13



mại điện tử sẽ không thể hoạt động. Bảo mật kênh truyền thông là cần thiết để
ngăn chặn việc nghe lén, sửa đổi, giả mạo thông tin trao đổi giữa các hệ
thống. Một số tác vụ chính của các giao thức an toàn mạng thường là bảo mật
việc truyền file, giao dịch Web và mạng riêng ảo.
Phương pháp chung nhất để truyền file là sử dụng giao thức FTP. Một
vấn đề đặt ra đối với FTP là giao thức này gửi các file dữ liệu ở dạng rõ, nghĩa
là chúng khơng được mã hóa khi truyền trên mạng và như vậy dữ liệu có thể
bị lộ. Như một sự thay thế, giao thức truyền file an toàn SFTP cung cấp một
cách truyền file an toàn hơn. SFTP thường được xây dựng dựa trên giao thức
SSH và có thể mã hố các lệnh và dữ liệu truyền qua mạng, do đó làm giảm
khả năng xảy ra các cuộc tấn công chặn bắt ở giữa. Các giao thức mã hóa
SSH chống lại các cuộc tấn công mạo danh nhờ sử dụng hệ thống chứng thực
chữ ký số.
Ngồi SSH, giao thức SSL/TLS có thể được sử dụng như các giao thức
cơ bản cho SFTP. Như SSH, SSL/TLS xác nhận danh tính của cả hai máy chủ
và khách hàng, cũng như mã hóa thơng tin liên lạc giữa hai bên. Ngoài việc
sử dụng cho truyền file an toàn SFTP, SSL/TLS được sử dụng để đảm bảo an
toàn cho dịch vụ E-mail và dịch vụ Web. SSL/TLS cũng được sử dụng kết
hợp với HTTP để mã hóa thơng tin liên lạc giữa các trình duyệt và máy chủ
web và tạo ra giao thức HTTPS.
Một lĩnh vực khác của giao thức bảo mật mạng đóng một vai trò rất
quan trọng, đặc biệt là cho các doanh nghiệp hiện đại, là trong trao đổi dữ liệu
giữa các mạng LAN qua kết nối Internet công cộng. Đây được gọi là dịch vụ
mạng riêng ảo (VPN), nó rất quan trọng cho doanh nghiệp bởi vì họ kết nối
bảo mật từ xa giữa các văn phịng trên tồn thế giới. Các giao thức an tồn
mạng thường được tích hợp tương ứng với các VPN ở các tầng khác nhau của
mô hình TCP/IP. Chẳng hạn, các VPN ở tầng Transport thường sử dụng SSLVPN; các VPN ở tầng Network thường sử dụng IPSEC; các VPN ở tầng
Datalink sử dụng L2TP, PPTP.
Giáo trình này trình bày về các giao thức an tồn mạng sau đây

• Các giao thức xác thực: PAP/CHAP, Kerberos, Radius
• Giao thức bảo mật mạng riêng ảo: SSL-VPN, IPSEC-VPN
• Các giao thức bảo mật dịch vụ: S/MIME, PGP, SFTP, FTPS,
SCP, HTTPS.
• Giao thức bảo mật mạng khơng dây 802.11i và WTLS.

14


CHƯƠNG II: CÁC GIAO THỨC XÁC THỰC

a. Khái niệm về giao thức xác thực
Xác thực là hành vi xác nhận sự thật một thuộc tính của một dữ kiện
hoặc tổ chức. Điều này có thể liên quan đến việc xác nhận danh tính của một
người hoặc một chương trình phần mềm, dữ liệu máy tính, truy tìm nguồn gốc
của một vật, và đảm bảo các sản phẩm đã được công bố cơng khai là của
mình. Xác thực thường bao gồm việc xác minh tính hợp lệ của ít nhất một
dạng định danh.
Một giao thức xác thực là một kiểu của giao thức mật mã với mục
đích xác thực các thực thể có nhu cầu truyền thơng an tồn. Có rất nhiều kiểu
giao thức xác thực khác nhau như:
• AKA
• CAVE-based authentication
• Challenge-handshake authentication protocol (CHAP)
• CRAM-MD5
• Diameter
• Digest
• Extensible Authentication Protocol (EAP)
• Host Identity Protocol (HIP)
• Kerberos

• MS-CHAP và MS-CHAPv2
• LAN Manager
• NTLM (NT LAN Manager)
• Password-authenticated key agreement protocols
• Password Authentication Protocol (PAP)
• Protected Extensible Authentication Protocol (PEAP)
• Protocol for Carrying Authentication for Network Access (PANA)
• RADIUS
• Secure Remote Password protocol (SRP)
• TACACS and TACACS+
15


• RFID-Authentication Protocols
• Woo Lam 92 (protocol)
Một số thuật ngữ
Authenticator:
Là điểm cuối của liên kết yêu cầu xác thực. Authenticator cũng được
coi như là Network Access Server (NAS) hoặc RADIUS client.
Supplicant:
Là một thực thể sẽ được xác thực bởi Authenticator. Supplicant có thể
được kết nối với Authenticator tại một điểm cuối của một phân đoạn LAN
kiểu điểm-điểm hoặc của một liên kết không dây 802.11.
Network Access Server (NAS):
Server cung cấp dịch vụ truy cập vào mạng. NAS cũng được coi như là
Authenticator hoặc RADIUS client.
Authentication Server:
Một server xác thực là một thực thể cung cấp dịch vụ xác thực tới một
Authenticator. Dịch vụ này kiểm tra yêu cầu định danh từ Supplicant.
Peer:

Điểm cuối khác của một kết nối PPP, hoặc của một phân đoạn LAN
kiểu điểm-điểm, hoặc của một liên kết không dây. Peer sẽ được xác thực bởi
authenticator. Trong IEEE 802.1x, điểm cuối này là Supplicant.
AAA (Authentication, Authorization, Accouting):
Cung cấp mơ hình, hạ tầng (framework) cho cơ chế điểu khiển truy
nhập mạng. Các dịch vụ điều khiển truy nhập mạng được cung cấp bởi AAA
là:
• Authentication: Dịch vụ kiểm tra định danh của người dùng hoặc
thiết bị.
• Authorization: Dịch vụ gán quyền cho một yêu cầu truy nhập mạng.
• Accounting: Kiểm tốn (auditing), phân tích (analysis) hoặc tính
cước (billing) ....
b. Các giao thức PAP/CHAP
a) Giao thức PAP
PAP là một giao thức xác thực có sử dụng một mật khẩu. PAP được sử
dụng bởi giao thức PPP (Point-to-Point Protocol) để xác nhận người dùng
trước khi cho phép họ truy cập vào tài nguyên hệ thống. Hầu như tất cả các hệ
thống máy chủ cho phép truy cập từ xa đều hỗ trợ PAP.
16


Xác thực dựa trên mật khẩu là giao thức mà hai thực thể chia sẻ một
mật khẩu trước và sử dụng mật khẩu như là cơ sở xác thực. Hệ thống xác thực
mật khẩu hiện tại có thể được phân thành hai loại: hệ thống xác thực mật
khẩu-yếu và hệ thống xác thực mật khẩu-mạnh. Khi so sánh với các chương
trình xác thực mật khẩu-mạnh, chương trình mật khẩu-yếu có xu hướng tính
tốn với chi phí nhẹ hơn, thiết kế đơn giản hơn, thực hiện dễ dàng hơn, và làm
cho chúng đặc biệt thích hợp với một số mơi trường hạn chế. PAP thực hiện
hai bước xác thực cơ bản sau:
• Client (Remote User) gửi yêu cầu xác thực (AuthenticationRequest) cho Server (Authenticator): User_ID, Passwd

• Server gửi trả “Xác thực-OK” (Authentication-Ack) nếu thơng tin
về User_ID và Passwd là chính xác, cịn khơng thì gửi trả “KhơngXác thực” (authentication-nak)

Hình 2.1. Giao thức xác thực PAP
Một yếu điểm của PAP là mật khẩu khơng được mã hóa khi truyền trên
mạng. Nó được sử dụng như một phương sách cuối cùng khi các máy chủ từ
xa không hỗ trợ giao thức xác thực mạnh hơn, như CHAP hoặc EAP chẳng
hạn.
b) Giao thức CHAP
Giao thức xác thực bắt tay thách thưc CHAP được sử dụng để xác nhận
một người dùng hoặc một máy tính mạng đối với một thực thể xác thực. Ví dụ
về một thực thể xác thực là một nhà cung cấp dịch vụ Internet chẳng hạn.
CHAP cung cấp bảo vệ chống lại các cuộc tấn công phát lại bởi đối tác
thông qua việc sử dụng một định danh và một giá trị thách thức thay đổi.
CHAP yêu cầu cả máy khách và máy chủ biết về khóa bí mật, mặc dù nó
khơng bao giờ được gửi qua mạng. MS-CHAP là một phiên bản biến thể của
CHAP không yêu cầu một trong hai phía phải biết khóa bí mật, nhưng MS17


CHAP hiện đã bị phá.
CHAP định kỳ xác minh danh tính của đối tác bằng cách sử dụng kiểu
bắt tay ba bước. Điều này xảy ra tại thời điểm khởi tạo liên kết (LCP), và có
thể xảy ra bất kỳ lúc nào sau đó. Việc xác minh được dựa trên một bí mật
được chia sẻ (chẳng hạn như mật khẩu người dùng của khách hàng). Sau khi
hoàn thành giai đoạn khởi tạo liên kết, thực thể xác thực sẽ thực hiện các
bước sau:
• Bước 1): Gửi một thơng điệp "thách thức" đến đối tác.
• Bước 2): Các đối tác đáp ứng lại với một giá trị tính tốn bằng cách
sử dụng hàm băm trên thách thức kết hợp với khóa bí mật.
• Bước 3): Thực thể xác thực sẽ kiểm tra giá trị băm. Nếu phù hợp sẽ

chấp nhận việc chứng thực, cịn khơng thì nó sẽ hủy bỏ kết nối.
Chú ý rằng thực thể xác thực sẽ gửi một thách thức mới cho các đối tác
trong một khoảng thời gian ngẫu nhiên và lặp đi lặp lại các bước từ 1) đến 3).

Hình 2.2. Giao thức xác thực CHAP
c. Giao thức Kerberos
Kerberos là một giao thức xác thực mạng máy tính trong đó các hoạt
động dựa trên cơ sở các tickets cho phép các nút giao tiếp với nhau qua một
mạng khơng an tồn nhằm chứng minh danh tính của họ một cách an toàn.
Thiết kế của Kerberos dựa trên mơ hình client-server và nó cung cấp
chứng thực hai chiều. Các thông điệp của giao thức Kerberos được bảo vệ
chống lại tấn công nghe trộm và tấn công lặp. Kerberos được xây dựng dựa
trên mã hóa khóa đối xứng và yêu cầu một bên thứ ba đáng tin cậy (KDC), và
18


có thể tùy chọn sử dụng mật mã khóa cơng khai trong các giai đoạn xác thực
nhất định. Kerberos sử dụng cổng TCP/88 theo mặc định.

Hình 2.3. Hệ thống xác thực Kerberos
Cách thức hoạt động chung của Kerberos:
Người sử dụng nhận thực mình với máy chủ xác thực AS, sau đó chứng
minh với máy chủ cấp vé TGS rằng mình đã được nhận thực để nhận vé, cuối
cùng chứng minh với máy chủ dịch vụ SS rằng mình đã được chấp thuận để
sử dụng dịch vụ. Các bước thực hiện cụ thể như sau:


Bước 1): Người dùng (user) nhập tên và mật khẩu tại máy tính của
mình. Phần mềm Kerberos trên máy user (máy khách) thực hiện
hàm băm một chiều trên mật khẩu nhận được và kết quả sẽ được

dùng làm khóa bí mật của người sử dụng.



Bước 2): Phần mềm máy khách gửi một gói tin (khơng mã hóa) tới
máy chủ dịch vụ AS để yêu cầu dịch vụ. Nội dung của gói tin có thể
diễn đạt ở ngơn ngữ nói là: "userN muốn sử dụng dịch vụ". Cần chú
ý rằng cả khố bí mật lẫn mật khẩu đều khơng được gửi tới AS



Bước 3): AS kiểm tra nhân dạnh của user yêu cầu có nằm trong cơ
sở dữ liệu của mình khơng. Nếu có thì AS gửi 2 gói tin sau tới user:
19


-

Gói tin A: "Khóa phiên TGS/máy khách" được mã hóa với khóa
bí mật của người sử dụng.

-

Gói tin B: "Vé chấp thuận" (bao gồm định danh người sử dụng
(ID) và địa chỉ mạng của người sử dụng, thời hạn của vé và
"Khóa phiên TGS/máy khách") được mã hóa với khóa bí mật của
TGS.




Bước 4): Khi nhận được 2 gói tin trên, phần mềm máy khách giải
mã gói tin A để có khóa phiên với TGS. (Người sử dụng khơng thể
giải mã được gói tin B vì nó được mã hóa với khóa bí mật của
TGS). Đến thời điểm này, người dùng có thể nhận thực mình với
TGS.



Bước 5): Khi u cầu dịch vụ, người sử dụng gửi 2 gói tin sau tới
TGS:







-

Gói tin C: Bao gồm "Vé chấp thuận" từ gói tin B và định danh
(ID) của yêu cầu dịch vụ.

-

Gói tin D: Phần nhận thực (bao gồm định danh người sử dụng và
thời điểm yêu cầu), mã hóa với "Khóa phiên TGS/máy khách".

Bước 6): Khi nhận được 2 gói tin C và D, TGS giải mã D rồi gửi 2
gói tin sau tới người sử dụng:
-


Gói tin E: "Vé" (bao gồm định danh người sử dụng, địa chỉ mạng
người sử dụng, thời hạn sử dụng và "Khóa phiên máy chủ/máy
khách") được mã hóa với khóa bí mật của máy chủ cung cấp dịch
vụ SS.

-

Gói tin F: "Khóa phiên máy chủ/máy khách" được mã hóa với
"Khóa phiên TGS/máy khách".

Bước 7): Khi nhận được 2 gói tin E và F, người sử dụng đã có đủ
thơng tin để nhận thực với máy chủ cung cấp dịch vụ SS. Máy
khách gửi tới SS 2 gói tin sau:
-

Gói tin E thu được từ bước trước (trong đó có "Khóa phiên máy
chủ/máy khách" được mã hóa với khóa bí mật của SS).

-

Gói tin G: giai đoạn nhận thực mới, bao gồm định danh người sử
dụng, thời điểm yêu cầu và được mã hóa với "Khóa phiên máy
chủ/máy khách".

Bước 8): SS giải mã "Vé" bằng khóa bí mật của mình và gửi gói tin
sau tới người sử dụng để xác nhận định danh của mình và khẳng
định sự đồng ý cung cấp dịch vụ:
-


Gói tin H: Thời điểm trong gói tin yêu cầu dịch vụ cộng thêm 1,
mã hóa với "Khóa phiên máy chủ/máy khách".
20




Bước 9): Máy khách giải mã gói tin xác nhận và kiểm tra thời gian
có được cập nhật chính xác hay khơng. Nếu đúng thì người sử dụng
có thể tin tưởng vào máy chủ SS và bắt đầu gửi yêu cầu sử dụng
dịch vụ.



Bước 10): Máy chủ SS cung cấp dịch vụ cho người sử dụng.

Các vấn đề an toàn của giao thức xác thực Kerberos:
Theo lý thuyết Kerberos là khá an toàn, tuy nhiên Kerberos chỉ cung
cấp dịch vụ chứng thực; do đó nó khơng ngăn chặn được dạng thỏa hiệp gây
ra do lỗi phần mềm máy chủ, quản trị viên cấp giấy phép cho người sử dụng
trái phép, hoặc việc lựa chọn các mật khẩu yếu. Dưới đây là một số điểm yếu
điển hình đối với Kerberos.


Thỏa hiệp gốc (root compromise) máy chủ KDC: Việc máy chủ
KDC bị thỏa hiệp dẫn đến kẻ tấn cơng có tồn quyền kiểm soát hệ
thống xác thực Kerberos. Mặc dù CSDL mật khẩu được mã hóa trên
ổ cứng với khóa Kerberos master nhưng khóa này được lưu trữ trực
tiếp trên ổ cứng và khi KDC hoạt động nó cũng khơng u cầu nhập
mật khẩu Kerberos master nên hệ thống hoàn toàn bị kiểm sốt.




Để lộ mật khẩu của người quản trị hệ thống Kerberos: Nếu 1 hacker
lấyđược mật khẩu của người quản trị, hacker có thể hồn thành tấn
cơng trêntồn bộ CSDL của Kerberos.



Thỏa hiệp một gốc máy chủ dịch vụ: Để giao thức Kerberos làm
việc, một dịch vụ phải có truy cập đến một dịch vụ chính. Nếu một
kẻ tấn cơng lấy được quyền truy cập vào một máy chủ, tất cả các
dịch vụ được xác thực bởi Kerberos đang chạy trên máy đều có thể
bị tổn hại.



Thỏa hiệp gốc một máy khách: Một thỏa hiệp gốc của một máy
client sẽ cung cấp khả năng tấn công tất cả các vé đã được lưu trên
máy đó. Khi các vé có giới hạn thời gian, nó khơng phải là một thỏa
hiệp quan trọng như một kẻ tấn công lấy mật khẩu của người dùng.
Tuy nhiên, với sự truy cập gốc đến máy client, những kẻ tấn cơng bí
mật có thể cài đặt một chương trình gián điệp để nắm bắt mật khẩu
người dùng khi đăng nhập vào máy tính của họ.



Thỏa hiệp thơng tin của người dùng: Có 2 khả năng trong kịch bản
này: hoặc bộ nhớ lưu vé người dùng đã bị lộ, hoặc mật khẩu của
người dùng bị thỏa hiệp. Nếu hacker lấy được bộ nhớ các vé chưa

được mã hóa, các vé chứa trong bộ nhớ cache mà chỉ có hiệu lực
trong khoảng thời gian quy định trong vé. Mặt khác, nếu kẻ tấn công
sử dụng lại mật khẩu của người dùng, kẻ tấn cơng có thể mạo danh
người dùng đó cho đến khi người dùng thay đổi mật khẩu của mình.
21


Từ những điểm yếu trên, thực tế cho thấy việc giữ tất cả các máy trong
mạng an toàn là điều rất cần thiết. Cài đặt Kerberos trên mạng không làm
giảm tầm quan trọng của việc giữ tất cả các máy móc, máy tính người dùng
an tồn từ các cuộc tấn cơng bên ngồi. Việc thỏa hiệp của bất kì một máy
nào trong mạng sẽ có dẫn đến hiệu ứng bất lợi về bảo mật đối với hệ thống
xác thực Kerberos.
Các vấn đề liên quan đến bảo mật của giao thức xác thực Kerberos:


Tấn cơng vét cạn: Trong giao thức Kerberos phiên bản 4 gốc, các
KDC tạo một TGT được mã hóa cho khách hàng nào có yêu cầu nó.
TGT được mã hóa với khóa bí mật của người dùng. An tồn của hệ
thống phụ thuộc vào việc khơng thể giải mã thơng điệp này. Do đó,
nếu một kẻ tấn cơng muốn có được mật khẩu của người dùng, nó có
thể yêu cầu các KDC cho một TGT hợp lệ với tên người dùng nạn
nhân. Trong khi khơng có cách để phá vỡ những phương pháp mã
hóa được sử dụng trong “Vé” Kerberos một cách trực tiếp, những kẻ
tấn cơng có thể sử dụng tấn công vét cạn và từ điển ngoại tuyến để
giải mã TGT nhằm tìm khóa bí mật. Hơn nữa, Kerberos 4 sử dụng
DES-56 bít hiện nay khơng cịn an tồn. Giao thức Kerberos 5 cải
tiến bằng việc sử dụng một số tính năng mới cũng như cập nhật các
thuật tốn mã hóa an tồn hơn. Giai đoạn tiền xác thực đã được bổ
sung, các client phải chứng thực danh tính trước khi KDC cung cấp

vé cho client. Tiền xác thực hạn chế được các vấn đề của tấn cơng
vét cạn sử dụng từ điển. Thay vào đó, một hacker từ xa phải liên lạc
với KDC mỗi khi hacker cố gắng tìm một mật khẩu mới. Tuy nhiên,
các phương pháp mã hóa mới trong Ker v5 và đặc tính tiền xác thực
khơng hồn tồn chống lại được tấn cơng vét cạn. Kẻ tấn cơng có
thể sử dụng một mạng lưới "sniffer" để có được các phản hồiresponse từ KDC khi chúng được gửi đến client. Những responses
sẽ bao gồm vé được mã hóa với khóa người dùng. Chú ý rằng, hầu
hết sự thực thi Kerberos đều không bắt buộc sử dụng tiền xác thực
theo mặc định.



Tấn cơng lặp lại (replay attacks): Tất cả các giao thức trao đổi là các
thơng báo được gởi qua một mạng máy tính, kẻ tấn cơng có thể lắng
nghe các thơng báo một mạng lưới trao đổi đã được xác thực thành
công, tạo một bản sao của thơng báo đó, và phát lại chúng ở lần sau.
Những kẻ tấn công không cần phải đốn mật khẩu của người dùng
hoặc giải mã thơng điệp nào trong tấn công này. Kể từ khi cuộc tấn
công replay yêu cầu truy cập để nghe tất cả các thông báo trong
mạng cũng như khả năng gửi thông báo giả, một cuộc tấn công
replay là một cuộc tấn công chủ động. Tuy nhiên, giao thức
Kerberos đã được thiết lập để bảo vệ chống lại replay attacks.
22


Những sự bảo vệ đó là: sử dụng trường địa chỉ trong “Vé”; sử dụng
tem thời gian timestamp và cách phòng thủ cuối cùng là sử dụng bộ
nhớ cache để chống tấn công lặp lại. Khi dịch vụ nhận được nhận
thực, nó sẽ kiểm tra bộ nhớ replay caches. Nếu dịch vụ tìm thấy một
bản sao của nhận thực đã có trong bộ nhớ cache, nó từ chối yêu cầu.

Nếu không, dịch vụ chấp nhận yêu cầu và bổ sung xác thực vào
trong bộ nhớ replay caches cho các yêu cầu hợp lệ lần sau.
d. Giao thức xác thực mở rộng EAP và RADIUS
i. Tổng quan về giao thức EAP
Giao thức xác thực mở rộng EAP – Extensible Authentication Protocol
là một framework xác thực thường được sử dụng trong mạng wireless và
trong các kết nối điểm-điểm. EAP hoạt động ở tầng Data Link trong mơ hình
OSI. Mục đích của việc thiết kế giao thức EAP là cho phép dễ dàng thêm vào
một phương thức xác thực mới. EAP hỗ trợ cho việc vận chuyển và sử dụng
các khóa mật mã và các tham số an toàn được sinh ra bởi các giao thức xác
thực khác sử dụng EAP. Có nhiều phương thức xác thực khác nhau có thể
hoạt động được trên nền giao thức EAP là vì EAP chỉ định nghĩa định dạng
của các thông báo, định nghĩa các hàm, các phương thức, thủ tục thỏa thuận
các tham số, lựa chọn phương thức EAP được sử dụng để xác thực… Các
phương thức xác thực cụ thể dựa trên EAP sẽ tự định nghĩa việc đóng gói các
thơng báo xác thực của chúng vào thông báo EAP để thực hiện trao đổi thơng
tin.
Ưu điểm của giao thức EAP là tính linh hoạt trong triển khai. Nó được
sử dụng để lựa chọn ra phương thức xác thực EAP sẽ được sử dụng cho thủ
tục xác thực giữa hai bên – authenticator và peer. EAP khơng địi hỏi phía
authenticator cần phải biết phía client sử dụng phương thức xác thực nào, thay
vào đó nó cho phép sử dụng một server xác thực đứng sau authenticator để
thực hiện các thủ tục kiểm tra định danh của client thay cho authenticator.
Server xác thực này sẽ được cài đặt một vài hoặc tất cả các phương thức xác
thực được sử dụng để xác thực client. Khi đó authenticator sẽ đóng vai trị
chuyển tiếp tất cả các thông báo EAP giữa client và server xác thực.
Các thành phần trong giao thức EAP bao gồm: EAP peer, EAP
authenticator và Server xác thực. Vai trị của chúng được mơ tả như dưới hình.
Authenticator:
Là thành phần khởi chạy giao thức EAP đóng vai trị phân phối các

thơng báo EAP được gửi từ client tới server xác thực và ngược lại. Trong mơ
hình mạng thực tế, authenticator thường là NAS server.

23


Peer:
Peer còn được gọi là supplicant – là thành phần hồi đáp những request
của authenticator. Nó là thành phần cần phải được xác thực, trong thực tế peer
là thiết bị hoặc chương trình phần mềm đại diện cho người dùng cần sử dụng
dịch vụ.
Server xác thực:
Thành phần này cung cấp dịch vụ xác thực cho authenticator. Nó được
cài đặt các phương thức xác thực EAP, tiếp nhận các thông báo EAP được
chuyển tiếp từ authenticator đến và thực hiện xác thực client (peer).

PAP

CHAP

EAP chỉ là một giao thức vận chuyển (transport protocol) cho mục đích
xác thực, chính nó khơng phải là một phương thức xác thực. Khi sử dụng
EAP, ta cần chọn một phương thức xác thực cụ thể, như CHAP, TLS, TTLS...
TLS

TTLS

PEAP

MSCHAPv2


Extensible Authentication Protocol (EAP)

Tầng x/thực
(EAP Method)

Tầng
EAP

802.1X (EAP Over LAN)

PPP

802.3
Ethernet

802.5
Token Ring

802.11
Wireless

Tầng
Data Link

Hình 2.4. Mơ hình kiến trúc của giao thức xác thực mở rộng EAP
Giao thức EAP được thiết kế theo kiến trúc phân tầng để có thể cung
cấp các dịch vụ cho các thành phần của nó như – EAP peer, EAP
authenticator, server xác thực.
• Tầng Data Link (Lower): Tầng này chịu trách nhiệm giám sát việc

truyền và nhận các khung dữ liệu theo đúng thứ tự giữa EAP
authenticator và EAP peer.
• Tầng EAP: Tầng này chịu trách nhiệm đảm bảo độ tin cậy cho việc
truyền và nhận các khung dữ liệu thơng qua tầng Lower. Nó thực
hiện các yêu cầu truyền lại, phát lại, phát hiện ra những gói tin trùng
lặp giữa EAP authenticator và EAP peer. Tầng này thực hiện gửi và
nhận những thông báo tới tầng EAP peer hoặc EAP authenticator.
• Tầng EAP method: Là tầng được cài đặt các phương thức xác thực
EAP cụ thể, nó nhận và gửi các thơng báo EAP thơng qua các dịch
vụ được cung cấp bởi các tầng phía dưới. EAP method có thể chứa
24


tầng EAP authenticator hoặc EAP peer là các vùng đệm dữ liệu để
gửi và nhận thông báo từ tầng EAP. Tùy thuộc vào loại gói tin mà
chúng sẽ được phân tới tầng EAP authentication hay EAP peer. Các
gói tin có trường Code là 1, 3, 4 tương ứng với các gói tin Request,
Success, Failure sẽ được chuyển tới tầng EAP peer, các gói tin EAP
có trường Code là 2 tương ứng với gói tin Response sẽ được gửi tới
tầng EAP authenticator.
Hình sau mơ tả sự kết hợp các tầng trong kiến trúc của giao thức EAP:

Hình 2.5. Mơ hình kết hợp giữa các tầng trong giao thức EAP
Mơ hình ở trên mô tả sự kết hợp giữa các tầng trong giao thức EAP
giữa EAP peer và server xác thực. EAP authenticator chỉ đóng vai trị chuyển
tiếp các thơng báo giữa EAP peer và server xác thực. Nó chỉ thực hiện việc
kiểm tra các trường như trường Code, Identifier, Length trong thơng báo EAP
mà nó nhận được, từ đó nó chuyển tiếp thơng báo tới thành phần thích hợp –
thơng báo có trường code = 2 ( thơng báo Response) tới server xác thực và
các thơng báo có trường code = 1 ( Request), code = 3 ( Success), code = 4

( Failure) tới EAP peer. Mơ hình hoạt động đầy đủ kết hợp giữa các tầng và
các thành phần của giao thức EAP có thể được mơ tả trong hình dưới đây.
Peer

Authenticator

EAP - Method
EAP
peer

Authentication Server
EAP - Method

EAP
peer

EAP
Auth.

EAP
Auth.

EAP
Auth.

EAP - Layer

EAP - Layer

EAP - Layer


EAP - Layer

Lower Layer

Lower Layer

AAA/IP

AAA/IP

Hình 2.6. Mơ hình kết hợp đầy đủ giữa các tầng trong giao thức EAP
25


×