Xem mẫu
- CẢI TIẾN KỸ THUẬT XÁC THỰC
PHÒNG CHỐNG TẤN CÔNG
TRONG MẠNG KHÔNG DÂY DI ĐỘNG
ThS. Lê Đức Huy
Đại học Công nghệ và Quản lý Hữu Nghị
leduchuy2307@gmail.com
Tóm tắt: Công nghệ mạng di động băng thông rộng còn khá mới mẻ đối với nước ta,
một đất nước có nền công nghệ thông tin mới ở mức đang phát triển so với mặt bằng
chung của thế giới trong thời điểm hiện tại. Nhưng với tốc độ phát triển nhanh chóng của
công nghệ mạng không dây, cũng như ngành học cần tới sự tiên phong tìm hiểu công
nghệ mới, bài báo đã lựa chọn tìm hiểu và nghiên cứu về vấn đề tìm hiểu điểm yếu bảo
mật và giải pháp đảm bảo an ninh cho mạng di động băng thông rộng này.
Từ khóa: RSA cải tiến, Xác thực, Mạng không dây, An toàn bào mật ...
1. Vấn đề an ninh trong mạng không
dây
và người nhận.
a, Một số các cách tấn công trong mạng
- Giả dạng: Thủ phạm sử dụng một mặt nạ
không dây
để tạo ra các đặc tính giả, ví dụ anh ta có thế
Vấn đề này được thực hiện trong mọi thu được một đặc tính giả bằng cách theo dõi
dạng cấu hình di động băng rộng, bao gồm mật mã và ID của khách hàng bằng cách thao
các dạng truyền dẫn khác nhau và xử lý các tác khỏi tạo tin nhắn hay thao tác địa chỉ vào/
nguy cơ sau đây: ra của mạng.
- Từ chối dịch vụ: Nguy cơ này tấn công - Truy nhập trái phép: Truy nhập vào các
vào các thành phần mạng truyền dẫn bằng thực thể mạng phải được hạn chế và phủ hợp
cách liên tục đưa dồn dập dữ liệu làm cho với chính sách bảo mật.Nếu kẻ tấn công truy
khách hàng khác không thể sử dụng tài nhập trái phép vào các thực thể mạng thì các
nguyên mạng. dạng tấn công khác từ chối dịch vụ, nghe trộm
hay giả dang cũng có thể xảy ra. Truy nhập
- Nghe trộm: Nguy cơ này ảnh hưởng đến trái phép cũng là kết quả của nguy cơ kể trên.
tính riêng tư của các cuộc nói chuyện bằng
- Sửa đổi thông tin: Dữ liệu bị phá hỏng
cách chặn giữa đường truyền giữa người gửi
20 TẠP CHÍ KHOA HỌC
QUẢN LÝ VÀ CÔNG NGHỆ
- hay làm cho không thể sử dụng được do thao mạng. Cả hai thủ tục này đều xảy ra trong
tác của hacker. Một hậu quả của hành động cùng một trao đổi bản tin giữa mạng và người
này là khách hàng hợp pháp không truy xuất sử dụng, thủ tục này gọi là “nhận thực một lần
được vào tài nguyên mạng được.Trên nguyên gửi” để giảm các bản tin cần truyền. Sau các
tắc không thể ngăn chặn khách hàng thao tác thủ tục này, người sử dụng sẽ tin tưởng rằng
trên dữ liệu hay phá hủy một cơ sở dữ liệu mạng mà nó nối đến được tin tưởng, để phục
trong phạm vi truy nhập cho phép của họ. vụ thay cho mạng nhà của nó. Đồng thời,
mạng cũng tin tưởng nhận dạng của người sử
- Từ chối khách hàng: Một hay nhiều dụng là hợp lệ. Mạng lõi rất cần biết số nhận
khách hàng trong mạng có thể bị từ chối tham dạng thực sự của người sử dụng để tin tưởng
gia vào một phần hay toàn bộ mạng với các rằng người sử dụng này sẽ trả tiền cho các
khách hàng/ dịch vụ/ server khác. Phương dịch vụ mà nó cung cấp. Mặt khác người sử
pháp tấn công có thể là tác động lên đường dụng cũng muốn nhận thực để tin tưởng rằng
truyền, truy nhập dữ liệu hay sửa đổi dữ liệu. các dịch vụ mà nó trả tiền sẽ được cung cấp
Dạng tấn công này gây hậu quả là mất niềm
tin ở khách hàng dấn đến mất doanh thu. Bảo mật
b, Vấn đề an toàn bảo mật trong MẠNG Bảo mật để đảm bảo an ninh thông tin,
KHÔNG DÂY đối phó với các cuộc tấn công của những
kẻ không được phép. Khi số lượng thuê bao
Mạng không dây là một công nghệ không không ngừng tăng cho cả các cuộc gọi cá
dây đang nhận được nhiều sự quan tâm hiện nhân lẫn kinh doanh (ví dụ các dịch vụ trực
nay. Tuy nhiên, cũng giống như các mạng tuyến như trao đổi ngân hàng) thì nhu cầu
không dây khác, nhược điểm lớn nhất của bảo mật thông tin ngày càng trở nên bức thiết.
Mạng không dây là tính bảo mật do sự chia
sẻ môi trường truyền dẫn và những lỗ hổng Bảo mật trong UMTS đạt được bằng cách
tại cơ sở hạ tầng vật lý. Mặc dù vấn đề bảo mật mã hóa các cuộc truyền thông giữa thuê
mật được coi là một trong những vấn đề chính bao và mạng bằng cách sử dụng nhận dạng
trong quá trình xây dựng giao thức mạng của tạm thời (địa phương) thay cho sử dụng nhận
IEEE nhưng kỹ thuật bảo mật mà IEEE qui dạng toàn cầu, IMSI.Mật mã hóa được thực
định trong IEEE 802.16 (Mạng không dây) hiện giữa thuê bao (USIM) và RNC và bảo
vẫn tồn tại nhiều nhược điểm. mật người sử dụng được thực hiện giữa thuê
bao và VLR/SGSN.
Nhận thực
Các thuộc tính cần bảo mật là:
Nhận thực để xác nhận nhận dạng của
một thực thể.Một nút muốn nhận thực đến - Nhận dạng thuê bao
một người nào đó phải trình diện số nhận
dạng của mình. Quá trình này có thể được - Vị trí hiện thời của thuê bao
thực hiện bằng cách chỉ ra sự hiểu biết về một - Số liệu người sử dụng (cả truyền thoại
bí mật mà chỉ hai nút liên quan mới biết hoặc lẫn số liệu đều được giữ bí mật)
một nút thứ ba được cả hai nút tin tưởng, để
xác nhận các số nhận dạng của chúng. - Số liệu báo hiệu
Nhận thực trong di động băng thông rộng Toàn Vẹn
được chia làm hai phần: mạng nhận thực Đôi khi ta cần kiểm tra bản tin gốc, mặc
người sử dụng và người sử dụng nhận thực dù bản tin này có thể được nhận từ một phía
TẠP CHÍ KHOA HỌC 21
QUẢN LÝ VÀ CÔNG NGHỆ
- đã được nhận thực, xong nó vẫn có thể bị giả quả nặng nề hơn.
mạo. Để khắc phục vấn đề này cần có bảo vệ
toàn vẹn, không chỉ bảo mật bản tin mà cần Sau đây là các biện pháp tiêu biểu:
phải đảm bảo rằng đây là bản tin chính thống. ¤ Nhận thực
Phương pháp để bảo vệ toàn vẹn trong ¤ Chữ ký số
mạng di động băng thông rộng là tạo ra các
con dấu bổ sung cho các bản tin. Các con dấu ¤ Điều khiển truy nhập
này có thể được tạo ra tại các nút biết được ¤ Phát hiện xâm nhập
các khóa, được rút ra từ một khóa chủ biết
trước (K). Các khóa này được lưu trong USIM ¤ Ghi nhật ký và kiểm toán
và AuC.Bảo vệ toàn vẹn đặc biệt cần thiết, vì
¤ Mã hóa
mạng phục vụ thường được khai thác bởi một
nhà khai thác khác với nhà khai thác của thuê Trong luận văn này , sinh viên tập trung
bao. tìm hiểu 2 vấn đề chính đó là nhận thực và
mã hóa. Bao gồm các thuật toán : mã hóa
Thuộc tính cần được bảo vệ toàn vẹn là
khóa công khai , mã hóa dựa trên định danh
các bản tin báo hiệu.
(IBE) , mã hóa dữ liệu AES, DES. Trong đó
Cần lưu ý rằng tại lớp vật lý, các bit được điển hình là thuật toán mã hóa khóa công khai
kiểm tra tính toàn vẹn bằng cách kiểm tra tổng (RSA) , thuật toán đang được sử dụng rất
CRC ¬_ Cyclic Redundancy Check (kiểm tra rộng rãi và phổ biến ở rất nhiều các hệ thống
vòng dư). Xong các biện pháp này chỉ được trong nước và thế giới. Tuy vẫn còn nhiều yếu
thực hiện để đạt được các cuộc truyền thông điểm , nhưng đối với các hệ thống vừa và nhỏ
số liệu không mắc lỗi trên giao diện vô tuyến, nó vẫn rất hữu ích bởi rất nhiều ưu điểm mà
chứ không giống như toàn vẹn mức truyền tải. chúng ta còn còn có thể tiếp tục khai thác.
Trong Mạng không dây ngay cả khi thực 3. Thuật toán xác thực
hiện cuộc gọi khẩn cũng cần thực hiện thủ tục
a, Giới thiệu thuật toán
nhận thực.Nhưng nếu nhận thực bị sự cố (do
không có USIM hoặc do không có thỏa thuận Thuật toán RSA có hai khóa: khóa công
chuyển mạng) kết nối vẫn sẽ được thiết lập. khai (hay khóa công cộng) và khóa bí mật
Cuộc gọi sẽ chỉ bị hủy nếu tính bảo mật và (hay khóa cá nhân). Mỗi khóa là những số cố
toàn vẹn thất bại. định sử dụng trong quá trình mã hóa và giải
mã.Khóa công khai được công bố rộng rãi cho
2. Đề xuất một số giải pháp an ninh
mọi người và được dùng để mã hóa.Những
trong Mạng không dây
thông tin được mã hóa bằng khóa công khai
Như đã đề cập, hệ thống mạng di động chỉ có thể được giải mã bằng khóa bí mật
ngày càng phát triển kéo theo vấn đề an toàn tương ứng.Nói cách khác, mọi người đều có
an ninh mạng đang là vấn đề cấp bách. Việc thể mã hóa nhưng chỉ có người biết khóa cá
tấn công vào hệ thống mạng ngày càng gia nhân (bí mật) mới có thể giải mã được.
tăng. Nó cho thấy, chúng ta vẫn chưa thực
Ta có thể mô phỏng trực quan một hệ mật
sự mạnh trong việc bảo mật an toàn thông
mã khoá công khai như sau: Bob muốn gửi
tin. Một khi các hacker đánh vào hệ thống có
cho Alice một thông tin mật mà Bob muốn
thông tin, cơ sở dữ liệu sẽ gây thiệt hại nặng
duy nhất Alice có thể đọc được. Để làm được
về kinh tế, chính trị và các lợi ích khác hậu
điều này, Alice gửi cho Bob một chiếc hộp có
22 TẠP CHÍ KHOA HỌC
QUẢN LÝ VÀ CÔNG NGHỆ
- khóa đã mở sẵn và giữ lại chìa khóa. Bob • Bước 5 có thể viết cách khác: Tìm số
nhận chiếc hộp, cho vào đó một tờ giấy viết tự nhiên sao cho
thư bình thường và khóa lại (như loại khoá
thông thường chỉ cần sập chốt lại, sau khi
sập chốt khóa ngay cả Bob cũng không thể cũng là số
mở lại được-không đọc lại hay sửa thông tin tự nhiên. Khi đó sử dụng giá trị
trong thư được nữa). Sau đó Bob gửi chiếc
hộp lại cho Alice. Alice mở hộp với chìa khóa .
của mình và đọc thông tin trong thư. Trong ví
dụ này, chiếc hộp với khóa mở đóng vai trò • Từ bước 3, PKCS#1 v2.1 sử dụng
khóa công khai, chiếc chìa khóa chính là khóa thay cho
bí mật.
.
b, Thuật toán
Khóa công khai bao gồm:
Giả sử Alice và Bob cần trao đổi thông tin
bí mật thông qua một kênh không an toàn (ví • n, môđun, và
dụ như Internet). Với thuật toán RSA, Alice
đầu tiên cần tạo ra cho mình cặp khóa gồm • e, số mũ công khai (cũng gọi là số mũ
khóa công khai và khóa bí mật theo các bước mã hóa).
sau: Khóa bí mật bao gồm:
1. Chọn 2 số nguyên tố lớn và với • n, môđun, xuất hiện cả trong khóa công
, lựa chọn ngẫu nhiên và độc lập. khai và khóa bí mật.
2. Tính: • d, số mũ bí mật (cũng gọi là số mũ giải
mã).
3. Tính: giá trị hàm số Ơle
Một dạng khác của khóa bí mật bao gồm:
• p và q, hai số nguyên tố chọn ban đầu,
4. Chọn một số tự nhiên sao cho
• d mod (p-1) và d mod (q-1) (thường
và là số nguyên tố cùng nhau được gọi là dmp1 và dmq1),
với .
• (1/q) mod p (thường được gọi là iqmp)
5. Tính: sao cho 4. Thuật toán xác thực cải tiến
. a, Mô tả thuật toán
Một số lưu ý: Trong phiên truyền dẫn, một SS sẽ khởi
đầu phiên.Nó gửi các định danh, các khả năng
• Các số nguyên tố thường được chọn và các yêu cầu khác của mình đến BS.Sau
bằng phương pháp thử xác suất. khi kiểm tra các tài liệu đó, BS gửi trả lời cấp
• Các bước 4 và 5 có thể được thực hiện phép cho SS. Thông tin trả lời này phải được
bằng giải thuật Euclid mở rộng (xem thêm: số kiểm tra cho dù đó là từ các BS hợp pháp
học môđun). hoặc BS giả mạo.Bên trong của SS đã chứa
một cơ sở dữ liệu bao gồm các code series
TẠP CHÍ KHOA HỌC 23
QUẢN LÝ VÀ CÔNG NGHỆ
- khả năng và các yêu cầu khác của mình đến BS đó và nhận IP, Port thực hiện quá trình
BS.Sau khi kiểm tra các tài liệu đó, BS gửi nhận truyền dữ liệu qua mạng. Các bước
của toàn bộ các BS trong hệ thống . Cơ sở dữ thực hiện quá trình nhận truyền dữ liệu qua
liệu
trả lời cấp phép cho SS. Thông tin trả lời mạng.
này sẽ được update liên tục từ máy chủ Các bước
của thuật toán của thuật
được toán
hiển thịđược hiển thị
ở trong hình
xác thực ( AS) . Nếu BS không phải là gỉa mạo ở trong hình dưới đây:
nàysẽ
, SS phải
kếtđược kiểm
nối đến BStra
đócho dù đóIP,là Port
và nhận từ các dưới đây:
Login – RSA
Bước 1: (ID,Password)
SS BS
Information-RSA
Bước 2: SS (IP,Port,Series) BS
Bước 3: SS Connect BS
Hình 1. Các bước xác thực trong mạng không dây
b, Xác thực SS
Quá trình xác thực sẽ diễn ra tại BS dựa vào cơ sở dữ liệu đã được cập nhật từ máy
b, Xác thực SS thông tin bằng khóa riêng bí mật. Nếu đúng tài
chủ AS. SS sẽ gửi thông tin đăng nhập đã được khoảnmã hóakhẩu
, mật bằng
thì RSA tới BS.
cho phép BS và
kết nối giải
gửimã
Quá trình xác thực sẽ diễn ra tại BS dựa
thông
vào tindữ
cơ sở bằng
liệukhóa riêngcập
đã được bí nhật
mật. từ
Nếu đúng thông
máy
tin cấu hình , mã BS tới cho SS. Nếu
tài khoản , mật khẩu thì cho phép kết nối và
không đúng thì không cho phép kết nối. Sơ đồ
chủ AS. SS sẽ gửi thông tin đăng nhập đã
gửi thông tin cấu hình , mã BS tới cho SS. Nếu
được mã hóa bằng RSA tới BS. BS giải mã
xáckhông đúng thì không cho phép kết nối. Sơ
thực SS:
đồ xác thực SS:
24 TẠP CHÍ KHOA HỌC
QUẢN LÝ VÀ CÔNG NGHỆ
- Bắt
đầu
ID+Pass
User
KpubBS (ID+Pass)
Certificate_BS
CA
Gửi KpubBS
(ID+Pass) cho BS
Đã nhận được Giải mã
KpubSS KprvSS
(ID+Port+Serie Đúng
(KpubSS (ID+Port+Serie))
Sai
Sai Kiểm tra
(ID+Port+Serie
)
Đúng
Thông báo lỗi Cấu hình
(ID+Port+Serie)
Thoát
Hình 2: Lưu đồ thuật toán SS
TẠP CHÍ KHOA HỌC 25
QUẢN LÝ VÀ CÔNG NGHỆ
- chủ AS. SS sẽ nhận thông tin cấu hình để kết nối từ phía AS bao gồm : địa chỉ IP, thông
tin cổng ( Port) và một đoạn code BS. Toàn bộ thông tin này sẽ được mã hóa bởi RSA.
c, Xác thực BS sẽ kiểm tra đoạn code BS bằng cách so sánh
Khi SS nhận được , nó sẽ chưa kết nối tớivới
BSmột
màcơ
sẽsở
kiểm tra đoạn
dữ liệu chứacode
toàn BS bằng
bộ các cách so
đoạn
Quá trình xác thực sẽ diễn ra tại SS dựa code BS –code
được
vào cơsánh
sở dữ vớiliệu
mộtđãcơđược
sở dữ liệu
cập chứa
nhật từ toàn
máy bộ máy
các đoạn BScập nhật cập
– được thường
nhật xuyên
thườngtừxuyên
chủ AS. Nếu đoạn code giải mã ra mà
chủ AS.từSS
máy sẽ chủ
nhậnAS.
thông
Nếutinđoạn
cấu hình
codeđể kếtmã ra
giải mà đúng
đúng , tức
, tức là BSlàkhông
BS không
phải là phải
giảlàmạo,
giả mạo,
lúc lúc
nối từ phía AS bao gồm : địa chỉ IP, thông tin nào SS sẽ cấu hình theo thông tin mà BS gửi
cổng ( nào
Port)SSvàsẽmột
cấuđoạn
hình code
theo thông tin mà
BS. Toàn bộ BS, gửi
kết ,nối
kếtvànối và hiện
thực thựcquá
hiệntrình
quátruyền
trình truyền
dữ liệu.dữ
thông tin này sẽ được mã hóa bởi RSA. Khi
SS nhậnliệu.
được , nó sẽ chưa kết nối tới BS mà
Bắt
KpubBS đầu
(ID+Pass)
SS CA
BS giải mã KprvBS
(KpubBS (ID+Pass))
Certificate_SS
Kiểm tra Mã hóa
Đúng
Sai Gửi KprvSS (ID+Port+Serie)
cho SS
Nhận được
xác thực
SS
Sai Đúng
Thông báo lỗi Kết nối
Thoát
Hình 3: Lưu đồ thuật toán BS
26 TẠP CHÍ KHOA HỌC
QUẢN LÝ VÀ CÔNG NGHỆ
- động và không có các phần tử đáng lo tiến
ngại khác. SS cập nhật dữ liệu từ AS, vì a. Phòng chống tấn công Replay
thếd,nóTruyền
có thểthông SS và BS
xác minh BS từ các dữ liệu 5. Đánh giá hiệu quả của giải pháp cải
Khi SS gửi ID và các thông tin ban
tiến
BS khi sản xuất ra luôn tồn tại BS_series
có trong AS đáng tin cậy. Hình 3.2 cho
và được cập nhật ngay vào AS . Một AS chỉ
đầu của nó cho BS, kẻ tấn công có thể có
a. Phòng chống tấn công Replay
cho
thấyphép
sơ BS
đồ hợp pháp
thông hoạt
điệp độngthể
tổng và của
khôngmộtcó được các gửi
thông tin các
này thông
và sautinđóban
liênđầu
tục
các phần tử đáng lo ngại khác. SS cập nhật Khi SS ID và
phiên
dữ liệu truyền
từ AS, vìthông
thế nóxáccóthực thành
thể xác minhcông
BS củagửinóđến
cho BS.BS, BS
kẻ tấn
xem côngxétcótính thể hợp
có đượcpháp
từ các dữ liệu có trong AS đáng tin cậy. Hình các thông tin này và sau đó liên tục gửi đến
giữachomột
3.2 thấySSsơvàđồ BS,
thôngnơi màtổng
điệp cả thể
hai của
có BS.củaBSSS,xem phát
xéthiện
tính ra
hợp sựpháp
giả dối củavà SS,từ phát
chối.
một phiên truyềnđỡthông xác thứ
thựcbathành hiện ra sự giả dối và từ chối. Khi SS hợp
được sự giúp từ bên đángcông
tin KhicốSSgắng
pháp hợp đểpháp
kết cốnốigắng
sau đó,để kết
các nốiBS có sau
giữa một SS và BS, nơi mà cả hai có được
cậygiúp
sự là AS (Authentication
đỡ từ bên thứ ba đáng Server).
tin cậyTất cả
là AS thểđó,
chặn
cácnó BSvĩnh viễn.chặn
có thể Đâynó là vĩnh
cuộc viễn.
tấn công Đây
(Authentication Server). Tất cả các thông điệp replay trong đó kẻ tấn công mặc dù không thể
các thông
được mô tả điệp
trongđược
sơ đồmô traotảđổi
trong
thôngsơđiệp
đồ đọclà dữ
cuộcliệutấn
củacông
SS hợpreplaypháp trong
nhưng đó cókẻthểtấn
dưới khiến cho SS bị vô hiệu. Một dấu thời gian
trao đây.
đổi thông điệp dưới đây. công
(time mặc được
stamp) dù khôngsử dụngthể ởđọc đâydữ là liệu của
rất cần
thiết
SSchohợpnó.Time stampcó
pháp nhưng chỉthể
đơnkhiếngiản cho
là xác SS
Message 1: SS BS: SSID định thời điểm hành động, khi thông điệp hoặc
bị vô
truyền hiệu.ra.Time
tải diễn Một stampdấu thờithường gian (time
có chiều
Message 2: BS SS: | BSID | BS_SERIES dài khoảng thời gian cố định. Một chữ ký trên
Message 3: SS BS: (Tiếp tục truyền mộtstamp)
số dữđược sử dụng
liệu (trong ở đây
chứng là rất
nhận hay cần thiết
thông
thông) điệp) bao gồm một thời hạn (chiều dài có thể
cho nó.Time stamp chỉ đơn giản là xác
là trong mili giây), được gọi là một dấu thời
định
gian timethời điểm Bất
stramp. hành kỳđộng,
một sự khi thônggiao
chuyển điệp
Hình 4: Quy trình truyền thông tổng hay truyền thông sau khoảng thời gian này
hệhoặc
thống truyền
sẽ khôngtải cho diễn ra.Timeđiềustamp
hoạt động,và này
thể.
làm cho hệ thống an toàn đối với các cuộc tấn
thường có chiều dài khoảng thời gian cố
Message 1: SS bắt đầu phiên công từ bên ngoài vì những kẻ tấn công sẽ cố
động,và điều1:này
Message làmđầu
SS bắt cho hệ truyền
phiên thốngthôngan định.
gắng đểĐiều
Một này
chữ sẽ
đạt được kýthông
mục đích báo
trên một cho
khi thời BS liệu
số gian
dữ về
đã
truyền
xuất thông
trình chứngxuất trình
nhận chứng
và các nhận
thông tin và
củacác
nó hết hạn (chẳng hạn như kẻ tấn công cần có
toàn đối với các cuộc tấn công
có đánh dấu thời gian (time stamp) cho BS từ bên thời gianchứng
(trong và mộtnhậnkẻ tấnhaycông sẽ không
thông điệp) thubao
thời gian để xử lý và truyền lại).
thông tin của nó có đánh dấu thời gian
ngoài vì những
Message kẻ mã
2: BS tấn hóa
côngcác
sẽthông
cố gắng để
tin riêng được
gồm thành công trong độngdài
cơ xấu gian
củalà
Điềumột thời
này sẽ hạn
thông (chiều
báo cho BS về có
thờithể
(time stamp) cho BS
của mình bằng khóa công khaicủa SS rồi gửi
đạt được mục đích khi thời gian đã hết và một kẻ tấntục
mình. công sẽ có
không thu được thành
lại cho SS. trong Thủ này
mili giây), được thể được
gọi là mộthiển thị
dấu thời
công trong động cơ xấu của mình. Thủ tục
Message 2: BS mã hóa các thông
hạn Message
(chẳng hạn nhưxác
3: SS kẻ tấn
thựccông
BS và cầnphiên
có trong
này có hình
gian thể 3.stramp.
timeđược Trong hình
hiển Bất này,
thị trong
kỳ nósự
hình
một cho thấy
3. chuyển
Trong
tin
truyền riêng
thông của
an lý mình
toàn bằng khóa công hình này, nó cho thấy một SS liên lạc với BS
thời gian để xử và của SSđược
truyền lại). bắt đầu. một SShay
giaocách
bằng
liên lạc
sửtruyền
với thông
dụng một
BStime
bằng
saucách sử dụng
khoảng
stamp. thời
khaicủa SS rồi gửi lại cho SS.
một
giantime
nàystamp.
hệ thống sẽ không cho hoạt
Message 1: SS BS: Cert (SS) (Auth Req message) | Capabilities | SSID | TS
Message 2: BS SS: KUSS (AK) | SeqNo | Lifetime | SAIDList | BSID | BS_Code
Hình 3: Phòng chống tấn công phát lại bằng cách sử dụng Timestamp
b. Phòng chống tấn công Man in Bài báo đã đề cập đến những khái
TẠP CHÍ KHOA HỌC 27
Middle Attack và Denial of Service niệm cơ bản vềQUẢN
mạng di CÔNG
LÝ VÀ độngNGHỆ
băng thông
rộng, cũng như đã nêu ra được một số
Với kịch bản trên, cả hai cuộc tấn
- b. Phòng chống tấn công Man in Middle TÀI LIỆU THAM KHẢO
Attack và Denial of Service
[1]. PHẠM HUY ĐIỀN, HÀ HUY KHOÁI,
Với kịch bản trên, cả hai cuộc tấn công Mã hoá thông tin cơ sở toán học và ứng dụng,
này đều được phòng tránh. Chúng ta có thể Viện toán học,2014.
xem lại các cuộc tấn công có thể xảy ra như
thế nào cho các thuê bao. Khi kẻ tấn công có [2]. NGUYỄN NAM HẢI, PHẠM NGỌC
được các dữ liệu ban đầu mà một thuê bao THUÝ, ĐÀO THỊ HỒNG VÂN, Chứng thực
gửi đến BS lần đầu tiên, kẻ tấn công có thể có trong thương mại điện tử, Nhà xuất bản khoa
được một bản sao của nó và cố gắng để gửi học và kỹ thuật, 2014.
dữ liệu đó đến BS nhiều lần. BS sau đó xem [3]. PHAN ĐÌNH DIỆU, Giáo trình lý thuyết
xét SS ban đầu như là một một SS giả mạo mật mã và an toàn thông tin, Nhà xuất bản Đại
và từ chối dịch vụ. Tuy nhiên, trong kịch bản học Quốc Gia Hà nội, 2013.
đề xuất này, những kẻ tấn công không thể gửi
dữ liệu đó đến BS có sử dụng một dấu thời
gian (time stamp).
6. Kết luận
Bài báo đã đề cập đến những khái niệm
cơ bản về mạng di động băng thông rộng,
cũng như đã nêu ra được một số nhược điểm
về bảo mật và đề xuất giải pháp khắc phục.
Trong các giải pháp đó, đề tài cũng tìm hiểu,
đánh giá một số kỹ thuật để đảm bảo an ninh
cho mạng không dây , đồng thời chọn demo
minh họa một vài công cụ tiêu biểu.
28 TẠP CHÍ KHOA HỌC
QUẢN LÝ VÀ CÔNG NGHỆ
nguon tai.lieu . vn