Trong bài viết này tôi sẽ giới thiệu với cácbạn tổng quan về cách thức làm việc của Public Key Infrastructure (PKI).Nếu bạn sử dụng Active Directory của công nghệ Windows NT thì mỗi
user khi được tạo ra cũng đi liền với nó có một cặp Key: Public key vàPrivate key. Ngoài ra còn có nhiều ứng dụng để tạo ra cặp khoá này.
94 trang |
Chia sẻ: luyenbuizn | Lượt xem: 1141 | Lượt tải: 0
Bạn đang xem trước 20 trang nội dung tài liệu IPSec toàn tập phần 2, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
IPSec toàn tập phần 2
Trong bài viết này tôi sẽ giới thiệu với các
bạn tổng quan về cách thức làm việc của Public Key Infrastructure (PKI).
Nếu bạn sử dụng Active Directory của công nghệ Windows NT thì mỗi
user khi được tạo ra cũng đi liền với nó có một cặp Key: Public key và
Private key. Ngoài ra còn có nhiều ứng dụng để tạo ra cặp khoá này.
Cặp key được tạo ra ngẫu nhiên với nhiều chữ số hiển thị. Khi các keys được tạo ra từ nhiều
chữ số ngẫu nhiên, sẽ không thể giải mã nếu ra private key nếu biết public key. Nhưng có
một số thuật toán có thể tạo ra public key từ private key. Nhưng chỉ có Public key mới được
published cho toàn bộ mọi người.
Hầu hết các cặp key được tạo ra từ nhiều số và bằng một thuật toán mã hoá nào đó.
Một thông tin được mã hoá với public key thì chỉ có thể giải mã bởi private key. Nếu chỉ có
public key bạn sẽ không thể giải mã được gói tin. Điều này có nghĩa khi một người gửi
thông tin được mã hoá tới một người khác thì chỉ có người nhận mới mở được thông tin đó
mà thôi. Những người khác có bắt được toàn bộ thông tin thì cũng không thể giải mã được
nếu chỉ có Public key.
Một thông tin được mã hoá với private key có thể giải mã với public key. Khi public key đã
được public cho toàn bộ mọi người thì ai cũng có thể đọc được thông tin nếu có public key.
Để đảm bảo an toàn hơn trong quá trình truyền thông tin: Alice kết hợp Private key của cô
ấy với Public key của Bob để tạo ra và chia sẻ bảo mật (share secret). Cũng tương tự như
vậy Bob cũng kết hợp Private key của mình với Public key của Alice để tạo ra mọt shared
secret. Rồi hai người truyền thông tin cho nhau.
Khi Alice truyền thông tin cho Bob bằng Shared Secret được tạo ra, khi Bob nhận được gói
tin mã hoá bởi shared secret đó dùng Public key của Alice kết hợp với Private key của mình
để mở thông tin. Điều này cũng tương tự khi Bob truyền thông tin và cách Alice giải mã để
lấy thông tin.
IPsec (IP security) bao gồm một hệ thống các giao thức để bảo mật quá trình truyền thông
tin trên nền tảng Internet Protocol (IP). Bao gồm xác thực và/hoặc mã hoá (Authenticating
and/or Encrypting) cho mỗi gói IP (IP packet) trong quá trình truyền thông tin. IPsec cũng
bao gồm những giao thức cung cấp cho mã hoá và xác thực.
Nội dung
1. Tổng quan
2. Cấu trúc bảo mật
3. Các chuẩn hoá
4. Thiết kế và sử dụng theo yêu cầu.
5.1. Transport mode
5.2. Tunnel mode
6. Phương thức
6.1. Authentication header (AH)
6.2. Encapsulating Security Payload (ESP)
7. triển khai sử dụng
1. Tổng quan
Giao thức IPsec được làm việc tại tầng Network Layer – layer 3 của mô hình OSI. Các giao
thức bảo mật trên Internet khác như SSL, TLS và SSH, được thực hiện từ tầng transport
layer trở lên (Từ tầng 4 tới tầng 7 mô hình OSI). Điều này tạo ra tính mềm dẻo cho IPsec,
giao thức này có thể hoạt động từ tầng 4 với TCP, UDP, hầu hết các giao thức sử dụng tại
tầng này. IPsec có một tính năng cao cấp hơn SSL và các phương thức khác hoạt động tại
các tầng trên của mô hình OSI. Với một ứng dụng sử dụng IPsec mã (code) không bị thay
đổi, nhưng nếu ứng dụng đó bắt buộc sử dụng SSL và các giao thức bảo mật trên các tầng
trên trong mô hình OSI thì đoạn mã ứng dụng đó sẽ bị thay đổi lớn.
2. Cấu trúc bảo mật
IPsec được triển khai (1) sử dụng các giao thức cung cấp mật mã (cryptographic protocols)
nhằm bảo mật gói tin (packet) trong quá trình truyền, (2) phương thức xác thực và (3) thiết
lập các thông số mã hoá.
Xây dựng IPsec sử dụng khái niệm về bảo mật trên nền tảng IP. Một sự kết hợp bảo mật rất
đơn giản khi kết hợp các thuật toán và các thông số (ví như các khoá – keys) là nền tảng
trong việc mã hoá và xác thực trong một chiều. Tuy nhiên trong các giao tiếp hai chiều, các
giao thức bảo mật sẽ làm việc với nhau và đáp ứng quá trình giao tiếp. Thực tế lựa chọn các
thuật toán mã hoá và xác thực lại phụ thuộc vào người quản trị IPsec bởi IPsec bao gồm một
nhóm các giao thức bảo mật đáp ứng mã hoá và xác thực cho mỗi gói tin IP.
Trong các bước thực hiện phải quyết định cái gì cần bảo vệ và cung cấp cho một gói tin
outgoing (đi ra ngoài), IPsec sử dụng các thông số Security Parameter Index (SPI), mỗi quá
trình Index (đánh thứ tự và lưu trong dữ liệu – Index ví như một cuốn danh bạ điện thoại)
bao gồm Security Association Database (SADB), theo suốt chiều dài của địa chỉ đích trong
header của gói tin, cùng với sự nhận dạng duy nhất của một thoả hiệp bảo mật (tạm dịch từ -
security association) cho mỗi gói tin. Một quá trình tương tự cũng được làm với gói tin đi
vào (incoming packet), nơi IPsec thực hiện quá trình giải mã và kiểm tra các khoá từ
SADB.
Cho các gói multicast, một thoả hiệp bảo mật sẽ cung cấp cho một group, và thực hiện cho
toàn bộ các receiver trong group đó. Có thể có hơn một thoả hiệp bảo mật cho một group,
bằng cách sử dụng các SPI khác nhau, tuy nhiên nó cũng cho phép thực hiện nhiều mức độ
bảo mật cho một group. Mỗi người gửi có thể có nhiều thoả hiệp bảo mật, cho phép xác
thực, trong khi người nhận chỉ biết được các keys được gửi đi trong dữ liêu. Chú ý các
chuẩn không miêu tả làm thế nào để các thoả hiệp và lựa chọn việc nhân bản từ group tới
các cá nhân.
3. Hiện trạng
IPsec là một phần bắt bược của IPv6, có thể được lựa chọn khi sử dụng IPv4. Trong khi các
chuẩn đã được thiết kết cho các phiên bản IP giống nhau, phổ biến hiện nay là áp dụng và
triển khai trên nền tảng IPv4.
Các giao thức IPsec được định nghĩa từ RFCs 1825 – 1829, và được phổ biến năm 1995.
Năm 1998, được nâng cấp với các phiên bản RFC 2401 – 2412, nó không tương thích với
chuẩn 1825 – 1929. Trong tháng 12 năm 2005, thế hệ thứ 3 của chuẩn IPSec, RFC 4301 –
4309. Cũng không khác nhiều so với chuẩn RFC 2401 – 2412 nhưng thế hệ mới được cung
cấp chuẩn IKE second. Trong thế hệ mới này IP security cũng được viết tắt lại là IPsec.
Sự khác nhau trong quy định viết tắt trong thế hệ được quy chuẩn bởi RFC 1825 – 1829 là
ESP còn phiên bản mới là ESPbis.
4. Thiết kế theo yêu cầu.
IPsec được cung cấp bởi Transport mode (end-to-end) đáp ứng bảo mật giữa các máy tính
giao tiếp trực tiếp với nhau hoặc sử dụng Tunnel mode (portal-to-portal) cho các giao tiếp
giữa hai mạng với nhau và chủ yếu được sử dụng khi kết nối VPN.
IPsec có thể được sử dụng trong các giao tiếp VPN, sử dụng rất nhiều trong giao tiếp. Tuy
nhiên trong việc triển khai thực hiện sẽ có sự khác nhau giữa hai mode này.
Giao tiếp end-to-end được bảo mật trong mạng Internet được phát triển chậm và phải chờ
đợi rất lâu. Một phần bở lý do tính phổ thông của no không cao, hay không thiết thực,
Public Key Infrastructure (PKI) được sử dụng trong phương thức này.
IPsec đã được giới thiệu và cung cấp các dịch vụ bảo mật:
1. Mã hoá quá trình truyền thông tin
2. Đảm bảo tính nguyên ven của dữ liệu
3. Phải được xác thực giữa các giao tiếp
4. Chống quá trình replay trong các phiên bảo mật.
5. Modes – Các mode
Có hai mode khi thực hiện IPsec đó là: Transport mode và tunnel mode.
Transport mode
Trong Transport mode, chỉ những dữ liệu bạn giao tiếp các gói tin được mã hoá và/hoặc xác
thực. Trong quá trình routing, cả IP header đều không bị chỉnh sửa hay mã hoá; tuy nhiên
khi authentication header được sử dụng, địa chỉ IP không thể biết được, bởi các thông tin đã
bị hash (băm). Transport và application layers thường được bảo mật bởi hàm băm (hash), và
chúng không thể chỉnh sửa (ví dụ như port number). Transport mode sử dụng trong tình
huống giao tiếp host-to-host.
Điều này có nghĩa là đóng gói các thông tin trong IPsec cho NAT traversal được định nghĩa
bởi các thông tin trong tài liệu của RFC bởi NAT-T.
Tunnel mode
Trong tunnel mode, toàn bộ gói IP (bao gồm cả data và header) sẽ được mã hoá và xác thực.
Nó phải được đóng gói lại trong một dạng IP packet khác trong quá trình routing của router.
Tunnel mode được sử dụng trong giao tiếp network-to-network (hay giữa các routers với
nhau), hoặc host-to-network và host-to-host trên internet.
6. Technical details.
Có hai giao thức được phát triển và cung cấp bảo mật cho các gói tin của cả hai phiên bản
IPv4 và IPv6:
IP Authentication Header giúp đảm bảo tính toàn vẹn và cung cấp xác thực.
IP Encapsulating Security Payload cung cấp bảo mật, và là option bạn có thể lựa chọn cả
tính năng authentication và Integrity đảm bảo tính toàn vẹn dữ liệu.
Thuật toán mã hoá được sử dụng trong IPsec bao gồm HMAC-SHA1 cho tính toàn vẹn dữ
liệu (integrity protection), và thuật toán TripleDES-CBC và AES-CBC cho mã mã hoá và
đảm bảo độ an toàn của gói tin. Toàn bộ thuật toán này được thể hiện trong RFC 4305.
a. Authentication Header (AH)
AH được sử dụng trong các kết nối không có tính đảm bảo dữ liệu. Hơn nữa nó là lựa chọn
nhằm chống lại các tấn công replay attack bằng cách sử dụng công nghệ tấn công sliding
windows và discarding older packets. AH bảo vệ quá trình truyền dữ liệu khi sử dụng IP.
Trong IPv4, IP header có bao gồm TOS, Flags, Fragment Offset, TTL, và Header
Checksum. AH thực hiện trực tiếp trong phần đầu tiên của gói tin IP. dưới đây là mô hình
của AH header.
5. Các modes thực hiện
0 - 7 bit 8 - 15 bit 16 - 23 bit 24 - 31 bit
Next header Payload length RESERVED
Security parameters index (SPI)
Sequence number
Authentication data (variable)
Ý nghĩa của từng phần:
Next header
Nhận dạng giao thức trong sử dụng truyền thông tin.
Payload length
Độ lớn của gói tin AH.
RESERVED
Sử dụng trong tương lai (cho tới thời điểm này nó được biểu diễn bằng
các số 0).
Security parameters index (SPI)
Nhận ra các thông số bảo mật, được tích hợp với địa chỉ IP, và nhận
dạng các thương lượng bảo mật được kết hợp với gói tin.
Sequence number
Một số tự động tăng lên mỗi gói tin, sử dụng nhằm chống lại tấn công
dạng replay attacks.
Authentication data
Bao gồm thông số Integrity check value (ICV) cần thiết trong gói tin
xác thực.
b. Encapsulating Security Payload (ESP)
Giao thức ESP cung cấp xác thực, độ toàn vẹn, đảm bảo tính bảo mật cho gói tin. ESP cũng
hỗ trợ tính năng cấu hình sử dụng trong tính huống chỉ cần bảo mã hoá và chỉ cần cho
authentication, nhưng sử dụng mã hoá mà không yêu cầu xác thực không đảm bảo tính bảo
mật. Không như AH, header của gói tin IP, bao gồm các option khác. ESP thực hiện trên
top IP sử dụng giao thức IP và mang số hiệu 50 và AH mang số hiệu 51.
0 - 7 bit 8 - 15 bit 16 - 23 bit 24 - 31 bit
Security parameters index (SPI)
Sequence number
Payload data (variable)
Padding (0-255 bytes)
Pad Length Next Header
Authentication Data (variable)
Ý nghĩa của các phần:
Security parameters index (SPI)
Nhận ra các thông số được tích hợp với địa chỉ IP.
Sequence number
Tự động tăng có tác dụng chống tấn công kiểu replay attacks.
Payload data
Cho dữ liệu truyền đi
Padding
Sử dụng vài block mã hoá
Pad length
Độ lớn của padding.
Next header
Nhận ra giao thức được sử dụng trong quá trình truyền thông tin.
Authentication data
Bao gồm dữ liệu để xác thực cho gói tin.
7. Implementations - thực hiện
IPsec được thực hiện trong nhân với các trình quản lý các key và quá trình thương lượng
bảo mật ISAKMP/IKE từ người dùng. Tuy nhiên một chuẩn giao diện cho quản lý key, nó
có thể được điều khiển bởi nhân của IPsec.
Bởi vì được cung cấp cho người dùng cuối, IPsec có thể được triển khai trên nhân của
Linux. Dự án FreeS/WAN là dự án đầu tiên hoàn thành việc thực hiện IPsec trong mã
nguồn mở cụ thể là Linux. Nó bao gồm một nhấn IPsec stack (KLIPS), kết hợp với trình
quản lý key là deamon và rất nhiều shell scripts. Dự án FreeS/WAN được bắt đầu vào tháng
3 năm 2004. Openswan và strongSwan đã tiếp tục dự án FreeS/WAN. Dự án KAME cũng
hoàn thành việc triển khai sử dụng IPsec cho NetBSB, FreeBSB. Trình quản lý các khoá
được gọi là racoon. OpenBSB được tạo ra ISAKMP/IKE, với tên đơn giản là isakmpd (nó
cũng được triển khai trên nhiều hệ thống, bao gồm cả hệ thống Linux).
Translation by VNE Research Department
Bảo vệ thư mục dùng chung với IPSec
Giải pháp VLAN (Virtual LAN) thường được triển khai để cách ly các máy tính nối
mạng nhưng trong thực tế nhiều đơn vị không có điều kiện trang bị switch hỗ trợ
VLAN. Trong trường hợp này, dùng IPSec là giải pháp hữu hiệu để bảo vệ tài
nguyên mạng chẳng hạn như thư mục dùng chung.
Trong mô hình ví dụ có 2 nhóm máy tính, gọi là nhóm 1 và nhóm 2. Ta sẽ thực hiện
cấu hình IPSec để chỉ có các máy tính ở trong cùng 1 nhóm có thể truy cập thư mục
dùng chung của nhau.
Để truy cập thư mục dùng chung, hệ điều hành XP/2000/2003 dùng giao thức TCP
port 139 và port 445. Như vậy ta sẽ tạo 1 policy để lọc các cổng này.
1. Tạo mới và cấu hình IP Secutity Policy cho máy tính đầu tiên
Bước 1: Chọn Start, Run và gõ MMC, nhấn Enter để mở trình Microsoft
Manangement Console.
Bước 2: Trong cửa sổ Console, chọn File, rồi chọn Add/Remove Snap-in.
Bước 3: Trong hộp thoại mới mở, nhấn Add. Trong hộp thoại Add Stanalone Snap-
in ta chọn IP Security Policy Management rồi nhấn Add.
Bước 4: Trong hộp thoại Select Computer or Domain ta chọn Local computer rồi
nhấn Finish.
Bước 5: Tiếp theo nhấn Close, rồi OK để trở về màn hình của MMC
Bước 6: Nhấn phải chuột vào mục IP Security Policies on Local Computer và chọn
Create IP Security Policy. Nhấn Next để tiếp tục.
Bước 7: Tiếp theo, gõ tên của Policy cần tạo vào ô name, ví dụ "Lọc cổng 445 và
139". Nhấn Next để tiếp tục.
Bước 8: Chọn Activate the default response rule, rồi nhấn Next. Tiếp theo, tại
Default Response Rule Authentication Method, bạn chọn Use this string to protect
the key exchange (preshared key) và gõ vào "1234". Nhấn Next để tiếp tục.
Bước 9: Chọn Edit properties, rồi nhấn Finish để hoàn tất.
Bước 10: Trong hộp thoại "Lọc cổng 445 và 139", bạn bỏ mục chọn ở phần và nhấn
Add. Tiếp tục, bạn chọn Next và chọn This rule does not specify a tunnel. Nhấn
Next, chọn All Connection, rồi nhấn Next.
Bước 11: Trong hộp thoại IP Filter List, bạn chọn Add. Tại mục name, bạn gõ vào
tên của danh sách, ví dụ "Cổng 445, 139 ra - vào" (nên đặt tên cho dễ nhớ). Nhấn
Add, rồi Next để tiếp tục.
Bước 12: Trong hộp thoại IP Filter Wizard, bạn gõ mô tả vào ô Description, ví dụ
"445 ra". Nhấn Next để tiếp tục.
Bước 13:
Tại mục IP Traffic Source Address bạn chọn My IP Address. Nhấn Next để tiếp tục.
Tại mục IP Traffic Destination Address bạn chọn Any IP Address. Nhấn Next để
tiếp tục.
Tại mục Select a protocol type bạn chọn TCP. Nhấn Next để tiếp tục.
Tại mục hộp thoại IP Protocol Port bạn chọn To this port và gõ vào giá trị 445.
Nhấn Next rồi Finish để hoàn tất.
Bước 14: Lặp lại từ bước 12 đến bước 13 thêm 3 lần nữa với các tham số như sau:
- Lần 1:
* Descripton : Cổng 445 vào
* Source Address : My IP Address
* Destination Address: Any IP Address
* Protocol Type: TCP
* IP Protocol Port: Chọn From this port giá trị 445
- Lần 2:
* Descripton: Cổng 139 ra
* Source Address: My IP Address
* Destination Address: Any IP Address
* Protocol Type: TCP
* IP Protocol Port: Chọn To this port giá trị 139
- Lần 3:
* Descripton: Cổng 139 vào
* Source Address: My IP Address
* Destination Address: Any IP Address
* Protocol Type: TCP
* IP Protocol Port: Chọn From this port giá trị 139
Kết thúc ta thu được kết quả như hình. Nhấn OK để tiếp tục.
Bước 15: Trong hộp thoại Security Rile Wizard, ta chọn mục Cổng 445, 139 ra -
vào. Nhấn Next để tiếp tục.
Bước 16: Tại hộp thoại Filter Action ta chọn mục Require Security. Nhấn Edit để
thay đổi tham số của Filter Action.
Bước 17: Trong hộp thoại Require Security Properties, ta chọn mục Use session key
perfect forward secrecy (PFS). Nhấn OK để quay trở lại rồi nhấn Next để tiếp tục.
Bước 18: Tiếp theo trong hộp thoại Authentication Method, bạn chọn Use this string
to protect the key exchange (preshared key) và gõ vào "1234".
Bạn có thể dùng chuỗi khác phức tạp hơn, tuy nhiên phải nhớ rằng các máy tính
trong cùng 1 nhóm sẽ có preshared key giống nhau.
Tại hộp thoại này còn có 2 mục trên chúng ta không chọn có ý nghĩa như sau:
- Active Directory default (Kerberos V5 protocol): Chỉ chọn khi máy tính của bạn là
thành viên được đăng nhập vào máy chủ (Windows Server 2000/2003) có cài Active
Directory (hay còn gọi tắt là AD). Kerberos V5 là giao thức được mã hóa dữ liệu sử
dụng giữa các user nằm trong AD.
- Use a certificate from this certification authority (CA): Sử dụng phương thức xác
thực dựa trên Certificate Authority (CA). Muốn dùng phương thức này, bạn cần kết
nối đến một máy chủ có cài Certificate Service để thực hiện yêu cầu và cài đặt CA
dùng cho IPSec.
Nhấn Next tiếp tục, rồi Finish để trở về.
Bước 19: Trong hộp thoại Edit Rule Properties bạn chọn mục "Cổng 445, 139 ra -
vào" và nhấn Apply rồi OK để trở về.
Bước 20: Nhấn phải chuột vào mục IP Security Policy vừa tạo (Lọc cổng 445 và
139) và chọn Assign.
2. Sao chép IP Security cho máy tiếp theo
Ta có thể tiến hành 20 bước trên cho máy 2, rồi máy 3. Tuy nhiên, như vậy sẽ rất
mất thời gian và có thể xảy ra nhầm lẫn dẫn đến không thể liên lạc được với nhau.
Ta dùng công cụ netsh để thực hiện thao tác Export IPsec Policy để xuất policy ra 1
file, sau đó nhập (Import) file này vào máy tính khác. Cách thực hiện như sau:
Bước 1: Chuẩn bị
Chọn Start, Run và gõ cmd và ấn Enter. Tại dấu nhắc của DOS ta gõ lệnh sau để tạo
ra thư mục Ipsec ở ổ đĩa C:
md C:\Ipsec
Bước 2: Xuất IPSec policy ra file có tên Loc445va139.ipsec
Gõ lệnh sau:
netsh ipsec static exportpolicy file = c:\Ipsec\Loc445va139
(phần mở rộng ipsec do netsh tự thêm vào)
Bước 3: Nhập IPSec Policy từ file Loc445va139.ipsec
Chép file Loc445va139.ipsec vào thư mục C:\IPsec ở máy 2 và gõ lệnh sau:
netsh ipsec static importpolicy file = c:\Ipsec\Loc445va139.ipsec
Tại máy 2, tiếp tục các bước từ 1 đến 5 ở mục 1, để có được màn hình quản lý IP
Security Management. Nhấn phải chuột vào mục IP Security Policy (Lọc cổng 445
và 139) và chọn Assign.
Tiếp tục bước 3 với máy 3.
3. Thực hiện với nhóm 2
Đối với máy 4, 5 trong nhóm 2, ta tiến hành tương tự với nhóm 1 như đã trình bày ở
trên. Tuy nhiên giá trị preshared key phải khác là giá trị của nhóm 1.
B.H (Theo pcworld)
Được đăng bởi Chào mừng tới blog TvTinhoc! vào lúc 09:49 0 nhận xét
Nhãn: Bảo Mật-IPSec VPN
Chủ nhật, ngày 16 tháng ba năm 2008
Bảo mật dùng WPA
Nếu các báo cáo và công trình nghiên cứu đều chính xác
thì một lượng lớn mạng nội bộ không dây (WLAN), đặc biệt là các
mạng sử dụng trong gia đình đều đang dùng kỹ thuật WEP lỗi
thời và kém an toàn cho cơ chế mã hoá của mình.
Trở lại với thời điểm cách đây 6 năm, khi phần cứng mạng WLAN tiêu
dùng đầu tiên được tung ra thị trường, nó sử dụng một công nghệ gọi là
WEP - Wired Equivalent Privacy (Bảo mật tương đương mạng đi dây).
WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm.
Nhưng nhanh chóng sau đó người ta phát hiện ra hàng nghìn lỗi ở công
nghệ này. Tính bảo mật của WEP không tương đương chút nào như một
mạng đi dây. Do đó, không lâu sau một công nghệ mới có tên gọi WPA
(Wi-Fi Protected Access) ra đời, khắc phục được nhiều nhược điểm của
WEP.
Cho đến nay, WPA đã trở thành công nghệ chủ đạo trong nhiều năm.
Song WEP vẫn để lại một thành phần tiêu chuẩn trong tất cả router
không dây ảo trên các ngăn xếp lưu trữ. Mặc dù thành phần này được
giữ lại chỉ nhằm mục đích tương thích với những phần cứng “cổ” nhất,
nhưng nếu thông tin trên nhiều báo cáo nghiên cứu chính xác thì một
lượng đáng kể hoạt động của mạng nội bộ không dây (WLAN), nhất là
mạng không dây gia đình vẫn đang dùng kỹ thuật lỗi thời và kém an
toàn WEP cho cơ chế mã hoá của mình.
Sự lan rộng và sử dụng phổ biến của WEP có thể được hiểu là do cụm từ
viết tắt của WEP và WPA khá giống nhau. Chúng không chuyển tải được
bất kỳ ý nghĩa khác nhau nào giữa hai phương thức (thậm chí còn ngụ ý
tương đương). Thêm vào đó, WEP luôn được thể hiện đầu tiên trên giao
diện bảo mật của hầu hết router băng thông, do WEP ra đời trước và
cũng đứng trước theo thứ tự alphabe.
Bây giờ chúng ta sẽ xem vì sao không nên sử dụng WEP thêm chút nào
nữa, và vì sao WPA là lựa chọn tốt hơn.
WEP = Weak Encryption Protocol (Giao thức mã hoá yếu)!
Nhược
điểm lớn nhất của WEP là sử dụng các
khoá mã hoá tĩnh. Khi thiết lập cơ chế
WEP cho router, một khoá được dùng cho
mọi thiết bị trên mạng để mã hoá tất cả
gói tin truyền tải. Nhưng sự thật là các
gói đã mã hoá này không tránh được hiện
tượng bị chặn lại. Do một số lỗi kỹ thuật
“bí truyền”, một kẻ nghe trộm hoàn toàn có thể chặn đủ số lượng gói tin
đã mã hoá để tìm ra được khoá giải mã là gì.
Vấn đề có thể được giải quyết nếu bạn thay đổi định kỳ khoá WEP (Đó là
lý do vì sao router thường cho phép lưu trữ 4 khoá). Nhưng cũng khá
phiền phức và khó chịu vì thay đổi khoá WEP rất bất tiện và tốn thời
gian, không chỉ thực hiện trên router mà còn trên tất cả các thiết bị kết
nối tới nó. Kết quả là hầu hết mọi người đều chỉ thiết lập một khoá đơn
và tiếp tục sử dụng nó mãi mãi.
Một chương trình phát triển gần đây tăng cường khả năng thay đổi khoá
WEP thường xuyên nhưng nhưng không có hiệu quả bảo vệ mạng WLAN.
Hacker có thể bẻ khoá WEP bằng cách chặn hàng triệu gói tin cộng với
lượng thời gian và nguồn tương ứng.
Nhưng công nghệ vốn biến đổi rất nhanh. Các nhà nghiên cứu ở bộ môn
khoa học máy tính trường Đại học German (Đức) gần đây đã chứng minh
được khả năng phá hoại mạng dùng WEP rất nhanh. Sau khi mất chưa
đến một phút để chặn dữ liệu (gần 100 000 gói tin), họ có thể phá khoá
WEP chỉ trong ba giây. Thử nghiệm được thực hiện trên hệ thống CPU
Pentium M 1.7GHz, một máy có bộ vi xử lý ngay cả trên các máy tính
xách tay đời thấp bây giờ cũng hiếm gặp.
Tất nhiên, không có nghĩa là bất cứ ai hễ cứ ẩn nấp bên ngoài nhà bạn là
đã có thể phá khoá, hack được mạng không dây. Nhưng khả năng bẻ
khoá dễ dàng với thiết bị và phần mềm phổ thông ngày càng tăng khiến
không ít người lo ngại. Tại sao cứ phải tiếp tục sử dụng WEP trong khi
WPA an toàn hơn và dễ dùng hơn?
Chuyển sang WPA
Cho dù router của bạn đã có tuổi thọ vài năm, chắc chắn nó vẫn hỗ trợ
một số dạng WPA (nếu không, nâng cấp bản firmware mới nhất là được).
Phiên bản dễ dùng nhất và được hỗ trợ rộng nhất bây giờ là WPA
Personal, đôi khi còn được gọi là WPA Pre-Shared Key (PSK).
Để mã khoá một mạng với WPA Personal (hay PSK), bạn cần cung cấp
cho router không phải một khoá mã hoá mà là một cụm mật khẩu tiếng
Anh đơn thuần từ 8 đến 63 ký tự. Sử dụng kỹ thuật gọi là TKIP
(Temporal Key Integrity Protocol - giao thức toàn vẹn khoá thời gian),
cụm mật khẩu đó cùng với SSID mạng được dùng để tạo các khoá mã
hoá duy nhất cho từng máy trạm không dây. Các khoá mã hoá này được
thay đổi thường xuyên. (Mặc dù WEP cũng hỗ trợ cụm mật khẩu nhưng
chỉ nhằm mục đích tạo khoá tĩnh dễ dàng hơn, thường bao gồm ký tự hệ
hecxa: số từ 0 đến 9 và chữ từ A đến F).
Đáng tiếc là ngày nay vẫn có nhiều thiết bị không dây không hỗ trợ WPA
được bán ra thị trường (hầu hết là các thiết bị tiêu tốn điện năng lớn).
Trung thực mà nói, bạn nên tránh mua các thiết bị loại này. Với máy tính
thông thường, WPA được hỗ trợ cả Windows XP Service Pack 2 và Mac
OS X (tất nhiên cả với Windows Vista). Trong XP, bạn sẽ không tìm thấy
các tuỳ chọn WPA trên Data encryption trong bảng thuộc tính của
Wireless Network Connection. Thay vào đó, hãy tìm bên dưới Network
Authencation và chọn lựa kiểu Data encrytion phù hợp với thiết lập trên
router (TKIP hoặc AES). (Nhiều router hỗ trợ AES, là cơ chế mã khoá
mạnh hơn so với TKIP).
Nếu cấu hình một cách phù hợp, WPA sẽ khởi tạo chương trình bảo vệ
tốt hơn WEP, nhưng không có nghĩa WPA là bức tường bảo mật vạn
năng. Bạn nên tránh sử dụng các từ liên quan đến SSID và mật khẩu
WPA trong từ điển (mật khẩu càng dài càng tốt). Như thế sẽ cung cấp
chương trình bảo vệ tốt hơn là dùng “hệ thống liên kết” hay tên con cún
nhà bạn.
Nếu router hay chương trình cơ sở của nó khá mới (trong vòng 18-24
tháng gần nhất), có thể WPA2 được hỗ trợ. WPA2 cung cấp nhiều tính
năng nâng cao hơn WPA, trong đó có cả chức năng thiết lập mặc định cơ
chế mã hoá AES. Tuy nhiên, để sử dụng WPA2 trên một hệ thống XP bạn
cần tải một bản update tại đây.
T.Thu (Theo Pacticallynetworked)
Được đăng bởi Chào mừng tới blog TvTinhoc! vào lúc 11:32 0 nhận xét
Nhãn: Bảo Mật-Wireless
Thứ bảy, ngày 15 tháng ba năm 2008
Kiện Toàn Bảo Mật Cho Apache - Phần 2
Chỉnh lý Apache
Bước đầu tiên là tháo bỏ hồ sơ
/chroot/httpd/usr/local/apache/conf/httpd.conf và tạo một
hồ sơ mới thay thế vào với nội dung tương tự như sau:
Code:
#
========================================
=========
# Basic settings
#
========================================
=========
ServerType standalone
ServerRoot "/usr/local/apache"
PidFile /usr/local/apache/logs/httpd.pid
ScoreBoardFile /usr/local/apache/logs/httpd.scoreboard
ResourceConfig /dev/null
AccessConfig /dev/null
#
======================================
Các file đính kèm theo tài liệu này:
- IPSEC Toamp224n T7853p ph7847n 2.pdf