intTypePromotion=1

Cải tiến kỹ thuật xác thực phòng chống tấn công trong mạng không dây di động

Chia sẻ: ViNeji2711 ViNeji2711 | Ngày: | Loại File: PDF | Số trang:9

0
6
lượt xem
0
download

Cải tiến kỹ thuật xác thực phòng chống tấn công trong mạng không dây di động

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Công nghệ mạng di động băng thông rộng còn khá mới mẻ đối với nước ta, một đất nước có nền công nghệ thông tin mới ở mức đang phát triển so với mặt bằng chung của thế giới trong thời điểm hiện tại.

Chủ đề:
Lưu

Nội dung Text: Cải tiến kỹ thuật xác thực phòng chống tấn công trong mạng không dây di động

  1. CẢI TIẾN KỸ THUẬT XÁC THỰC PHÒNG CHỐNG TẤN CÔNG TRONG MẠNG KHÔNG DÂY DI ĐỘNG ThS. Lê Đức Huy Đại học Công nghệ và Quản lý Hữu Nghị leduchuy2307@gmail.com Tóm tắt: Công nghệ mạng di động băng thông rộng còn khá mới mẻ đối với nước ta, một đất nước có nền công nghệ thông tin mới ở mức đang phát triển so với mặt bằng chung của thế giới trong thời điểm hiện tại. Nhưng với tốc độ phát triển nhanh chóng của công nghệ mạng không dây, cũng như ngành học cần tới sự tiên phong tìm hiểu công nghệ mới, bài báo đã lựa chọn tìm hiểu và nghiên cứu về vấn đề tìm hiểu điểm yếu bảo mật và giải pháp đảm bảo an ninh cho mạng di động băng thông rộng này. Từ khóa: RSA cải tiến, Xác thực, Mạng không dây, An toàn bào mật ... 1. Vấn đề an ninh trong mạng không dây và người nhận. a, Một số các cách tấn công trong mạng - Giả dạng: Thủ phạm sử dụng một mặt nạ không dây để tạo ra các đặc tính giả, ví dụ anh ta có thế Vấn đề này được thực hiện trong mọi thu được một đặc tính giả bằng cách theo dõi dạng cấu hình di động băng rộng, bao gồm mật mã và ID của khách hàng bằng cách thao các dạng truyền dẫn khác nhau và xử lý các tác khỏi tạo tin nhắn hay thao tác địa chỉ vào/ nguy cơ sau đây: ra của mạng. - Từ chối dịch vụ: Nguy cơ này tấn công - Truy nhập trái phép: Truy nhập vào các vào các thành phần mạng truyền dẫn bằng thực thể mạng phải được hạn chế và phủ hợp cách liên tục đưa dồn dập dữ liệu làm cho với chính sách bảo mật.Nếu kẻ tấn công truy khách hàng khác không thể sử dụng tài nhập trái phép vào các thực thể mạng thì các nguyên mạng. dạng tấn công khác từ chối dịch vụ, nghe trộm hay giả dang cũng có thể xảy ra. Truy nhập - Nghe trộm: Nguy cơ này ảnh hưởng đến trái phép cũng là kết quả của nguy cơ kể trên. tính riêng tư của các cuộc nói chuyện bằng - Sửa đổi thông tin: Dữ liệu bị phá hỏng cách chặn giữa đường truyền giữa người gửi 20 TẠP CHÍ KHOA HỌC QUẢN LÝ VÀ CÔNG NGHỆ
  2. hay làm cho không thể sử dụng được do thao mạng. Cả hai thủ tục này đều xảy ra trong tác của hacker. Một hậu quả của hành động cùng một trao đổi bản tin giữa mạng và người này là khách hàng hợp pháp không truy xuất sử dụng, thủ tục này gọi là “nhận thực một lần được vào tài nguyên mạng được.Trên nguyên gửi” để giảm các bản tin cần truyền. Sau các tắc không thể ngăn chặn khách hàng thao tác thủ tục này, người sử dụng sẽ tin tưởng rằng trên dữ liệu hay phá hủy một cơ sở dữ liệu mạng mà nó nối đến được tin tưởng, để phục trong phạm vi truy nhập cho phép của họ. vụ thay cho mạng nhà của nó. Đồng thời, mạng cũng tin tưởng nhận dạng của người sử - Từ chối khách hàng: Một hay nhiều dụng là hợp lệ. Mạng lõi rất cần biết số nhận khách hàng trong mạng có thể bị từ chối tham dạng thực sự của người sử dụng để tin tưởng gia vào một phần hay toàn bộ mạng với các rằng người sử dụng này sẽ trả tiền cho các khách hàng/ dịch vụ/ server khác. Phương dịch vụ mà nó cung cấp. Mặt khác người sử pháp tấn công có thể là tác động lên đường dụng cũng muốn nhận thực để tin tưởng rằng truyền, truy nhập dữ liệu hay sửa đổi dữ liệu. các dịch vụ mà nó trả tiền sẽ được cung cấp Dạng tấn công này gây hậu quả là mất niềm tin ở khách hàng dấn đến mất doanh thu. Bảo mật b, Vấn đề an toàn bảo mật trong MẠNG Bảo mật để đảm bảo an ninh thông tin, KHÔNG DÂY đối phó với các cuộc tấn công của những kẻ không được phép. Khi số lượng thuê bao Mạng không dây là một công nghệ không không ngừng tăng cho cả các cuộc gọi cá dây đang nhận được nhiều sự quan tâm hiện nhân lẫn kinh doanh (ví dụ các dịch vụ trực nay. Tuy nhiên, cũng giống như các mạng tuyến như trao đổi ngân hàng) thì nhu cầu không dây khác, nhược điểm lớn nhất của bảo mật thông tin ngày càng trở nên bức thiết. Mạng không dây là tính bảo mật do sự chia sẻ môi trường truyền dẫn và những lỗ hổng Bảo mật trong UMTS đạt được bằng cách tại cơ sở hạ tầng vật lý. Mặc dù vấn đề bảo mật mã hóa các cuộc truyền thông giữa thuê mật được coi là một trong những vấn đề chính bao và mạng bằng cách sử dụng nhận dạng trong quá trình xây dựng giao thức mạng của tạm thời (địa phương) thay cho sử dụng nhận IEEE nhưng kỹ thuật bảo mật mà IEEE qui dạng toàn cầu, IMSI.Mật mã hóa được thực định trong IEEE 802.16 (Mạng không dây) hiện giữa thuê bao (USIM) và RNC và bảo vẫn tồn tại nhiều nhược điểm. mật người sử dụng được thực hiện giữa thuê bao và VLR/SGSN. Nhận thực Các thuộc tính cần bảo mật là: Nhận thực để xác nhận nhận dạng của một thực thể.Một nút muốn nhận thực đến - Nhận dạng thuê bao một người nào đó phải trình diện số nhận dạng của mình. Quá trình này có thể được - Vị trí hiện thời của thuê bao thực hiện bằng cách chỉ ra sự hiểu biết về một - Số liệu người sử dụng (cả truyền thoại bí mật mà chỉ hai nút liên quan mới biết hoặc lẫn số liệu đều được giữ bí mật) một nút thứ ba được cả hai nút tin tưởng, để xác nhận các số nhận dạng của chúng. - Số liệu báo hiệu Nhận thực trong di động băng thông rộng Toàn Vẹn được chia làm hai phần: mạng nhận thực Đôi khi ta cần kiểm tra bản tin gốc, mặc người sử dụng và người sử dụng nhận thực dù bản tin này có thể được nhận từ một phía TẠP CHÍ KHOA HỌC 21 QUẢN LÝ VÀ CÔNG NGHỆ
  3. đã được nhận thực, xong nó vẫn có thể bị giả quả nặng nề hơn. mạo. Để khắc phục vấn đề này cần có bảo vệ toàn vẹn, không chỉ bảo mật bản tin mà cần Sau đây là các biện pháp tiêu biểu: phải đảm bảo rằng đây là bản tin chính thống. ¤ Nhận thực Phương pháp để bảo vệ toàn vẹn trong ¤ Chữ ký số mạng di động băng thông rộng là tạo ra các con dấu bổ sung cho các bản tin. Các con dấu ¤ Điều khiển truy nhập này có thể được tạo ra tại các nút biết được ¤ Phát hiện xâm nhập các khóa, được rút ra từ một khóa chủ biết trước (K). Các khóa này được lưu trong USIM ¤ Ghi nhật ký và kiểm toán và AuC.Bảo vệ toàn vẹn đặc biệt cần thiết, vì ¤ Mã hóa mạng phục vụ thường được khai thác bởi một nhà khai thác khác với nhà khai thác của thuê Trong luận văn này , sinh viên tập trung bao. tìm hiểu 2 vấn đề chính đó là nhận thực và mã hóa. Bao gồm các thuật toán : mã hóa Thuộc tính cần được bảo vệ toàn vẹn là khóa công khai , mã hóa dựa trên định danh các bản tin báo hiệu. (IBE) , mã hóa dữ liệu AES, DES. Trong đó Cần lưu ý rằng tại lớp vật lý, các bit được điển hình là thuật toán mã hóa khóa công khai kiểm tra tính toàn vẹn bằng cách kiểm tra tổng (RSA) , thuật toán đang được sử dụng rất CRC ¬_ Cyclic Redundancy Check (kiểm tra rộng rãi và phổ biến ở rất nhiều các hệ thống vòng dư). Xong các biện pháp này chỉ được trong nước và thế giới. Tuy vẫn còn nhiều yếu thực hiện để đạt được các cuộc truyền thông điểm , nhưng đối với các hệ thống vừa và nhỏ số liệu không mắc lỗi trên giao diện vô tuyến, nó vẫn rất hữu ích bởi rất nhiều ưu điểm mà chứ không giống như toàn vẹn mức truyền tải. chúng ta còn còn có thể tiếp tục khai thác. Trong Mạng không dây ngay cả khi thực 3. Thuật toán xác thực hiện cuộc gọi khẩn cũng cần thực hiện thủ tục a, Giới thiệu thuật toán nhận thực.Nhưng nếu nhận thực bị sự cố (do không có USIM hoặc do không có thỏa thuận Thuật toán RSA có hai khóa: khóa công chuyển mạng) kết nối vẫn sẽ được thiết lập. khai (hay khóa công cộng) và khóa bí mật Cuộc gọi sẽ chỉ bị hủy nếu tính bảo mật và (hay khóa cá nhân). Mỗi khóa là những số cố toàn vẹn thất bại. định sử dụng trong quá trình mã hóa và giải mã.Khóa công khai được công bố rộng rãi cho 2. Đề xuất một số giải pháp an ninh mọi người và được dùng để mã hóa.Những trong Mạng không dây thông tin được mã hóa bằng khóa công khai Như đã đề cập, hệ thống mạng di động chỉ có thể được giải mã bằng khóa bí mật ngày càng phát triển kéo theo vấn đề an toàn tương ứng.Nói cách khác, mọi người đều có an ninh mạng đang là vấn đề cấp bách. Việc thể mã hóa nhưng chỉ có người biết khóa cá tấn công vào hệ thống mạng ngày càng gia nhân (bí mật) mới có thể giải mã được. tăng. Nó cho thấy, chúng ta vẫn chưa thực Ta có thể mô phỏng trực quan một hệ mật sự mạnh trong việc bảo mật an toàn thông mã khoá công khai như sau: Bob muốn gửi tin. Một khi các hacker đánh vào hệ thống có cho Alice một thông tin mật mà Bob muốn thông tin, cơ sở dữ liệu sẽ gây thiệt hại nặng duy nhất Alice có thể đọc được. Để làm được về kinh tế, chính trị và các lợi ích khác hậu điều này, Alice gửi cho Bob một chiếc hộp có 22 TẠP CHÍ KHOA HỌC QUẢN LÝ VÀ CÔNG NGHỆ
  4. khóa đã mở sẵn và giữ lại chìa khóa. Bob • Bước 5 có thể viết cách khác: Tìm số nhận chiếc hộp, cho vào đó một tờ giấy viết tự nhiên sao cho thư bình thường và khóa lại (như loại khoá thông thường chỉ cần sập chốt lại, sau khi sập chốt khóa ngay cả Bob cũng không thể cũng là số mở lại được-không đọc lại hay sửa thông tin tự nhiên. Khi đó sử dụng giá trị trong thư được nữa). Sau đó Bob gửi chiếc hộp lại cho Alice. Alice mở hộp với chìa khóa . của mình và đọc thông tin trong thư. Trong ví dụ này, chiếc hộp với khóa mở đóng vai trò • Từ bước 3, PKCS#1 v2.1 sử dụng khóa công khai, chiếc chìa khóa chính là khóa thay cho bí mật. . b, Thuật toán Khóa công khai bao gồm: Giả sử Alice và Bob cần trao đổi thông tin bí mật thông qua một kênh không an toàn (ví • n, môđun, và dụ như Internet). Với thuật toán RSA, Alice đầu tiên cần tạo ra cho mình cặp khóa gồm • e, số mũ công khai (cũng gọi là số mũ khóa công khai và khóa bí mật theo các bước mã hóa). sau: Khóa bí mật bao gồm: 1. Chọn 2 số nguyên tố lớn và với • n, môđun, xuất hiện cả trong khóa công , lựa chọn ngẫu nhiên và độc lập. khai và khóa bí mật. 2. Tính: • d, số mũ bí mật (cũng gọi là số mũ giải mã). 3. Tính: giá trị hàm số Ơle Một dạng khác của khóa bí mật bao gồm: • p và q, hai số nguyên tố chọn ban đầu, 4. Chọn một số tự nhiên sao cho • d mod (p-1) và d mod (q-1) (thường và là số nguyên tố cùng nhau được gọi là dmp1 và dmq1), với . • (1/q) mod p (thường được gọi là iqmp) 5. Tính: sao cho 4. Thuật toán xác thực cải tiến . a, Mô tả thuật toán Một số lưu ý: Trong phiên truyền dẫn, một SS sẽ khởi đầu phiên.Nó gửi các định danh, các khả năng • Các số nguyên tố thường được chọn và các yêu cầu khác của mình đến BS.Sau bằng phương pháp thử xác suất. khi kiểm tra các tài liệu đó, BS gửi trả lời cấp • Các bước 4 và 5 có thể được thực hiện phép cho SS. Thông tin trả lời này phải được bằng giải thuật Euclid mở rộng (xem thêm: số kiểm tra cho dù đó là từ các BS hợp pháp học môđun). hoặc BS giả mạo.Bên trong của SS đã chứa một cơ sở dữ liệu bao gồm các code series TẠP CHÍ KHOA HỌC 23 QUẢN LÝ VÀ CÔNG NGHỆ
  5. khả năng và các yêu cầu khác của mình đến BS đó và nhận IP, Port thực hiện quá trình BS.Sau khi kiểm tra các tài liệu đó, BS gửi nhận truyền dữ liệu qua mạng. Các bước của toàn bộ các BS trong hệ thống . Cơ sở dữ thực hiện quá trình nhận truyền dữ liệu qua liệu trả lời cấp phép cho SS. Thông tin trả lời mạng. này sẽ được update liên tục từ máy chủ Các bước của thuật toán của thuật được toán hiển thịđược hiển thị ở trong hình xác thực ( AS) . Nếu BS không phải là gỉa mạo ở trong hình dưới đây: nàysẽ , SS phải kếtđược kiểm nối đến BStra đócho dù đóIP,là Port và nhận từ các dưới đây: Login – RSA Bước 1: (ID,Password) SS BS Information-RSA Bước 2: SS (IP,Port,Series) BS Bước 3: SS Connect BS Hình 1. Các bước xác thực trong mạng không dây b, Xác thực SS Quá trình xác thực sẽ diễn ra tại BS dựa vào cơ sở dữ liệu đã được cập nhật từ máy b, Xác thực SS thông tin bằng khóa riêng bí mật. Nếu đúng tài chủ AS. SS sẽ gửi thông tin đăng nhập đã được khoảnmã hóakhẩu , mật bằng thì RSA tới BS. cho phép BS và kết nối giải gửimã Quá trình xác thực sẽ diễn ra tại BS dựa thông vào tindữ cơ sở bằng liệukhóa riêngcập đã được bí nhật mật. từ Nếu đúng thông máy tin cấu hình , mã BS tới cho SS. Nếu tài khoản , mật khẩu thì cho phép kết nối và không đúng thì không cho phép kết nối. Sơ đồ chủ AS. SS sẽ gửi thông tin đăng nhập đã gửi thông tin cấu hình , mã BS tới cho SS. Nếu được mã hóa bằng RSA tới BS. BS giải mã xáckhông đúng thì không cho phép kết nối. Sơ thực SS: đồ xác thực SS: 24 TẠP CHÍ KHOA HỌC QUẢN LÝ VÀ CÔNG NGHỆ
  6. Bắt đầu ID+Pass User KpubBS (ID+Pass) Certificate_BS CA Gửi KpubBS (ID+Pass) cho BS Đã nhận được Giải mã KpubSS KprvSS (ID+Port+Serie Đúng (KpubSS (ID+Port+Serie)) Sai Sai Kiểm tra (ID+Port+Serie ) Đúng Thông báo lỗi Cấu hình (ID+Port+Serie) Thoát Hình 2: Lưu đồ thuật toán SS TẠP CHÍ KHOA HỌC 25 QUẢN LÝ VÀ CÔNG NGHỆ
  7. chủ AS. SS sẽ nhận thông tin cấu hình để kết nối từ phía AS bao gồm : địa chỉ IP, thông tin cổng ( Port) và một đoạn code BS. Toàn bộ thông tin này sẽ được mã hóa bởi RSA. c, Xác thực BS sẽ kiểm tra đoạn code BS bằng cách so sánh Khi SS nhận được , nó sẽ chưa kết nối tớivới BSmột màcơ sẽsở kiểm tra đoạn dữ liệu chứacode toàn BS bằng bộ các cách so đoạn Quá trình xác thực sẽ diễn ra tại SS dựa code BS –code được vào cơsánh sở dữ vớiliệu mộtđãcơđược sở dữ liệu cập chứa nhật từ toàn máy bộ máy các đoạn BScập nhật cập – được thường nhật xuyên thườngtừxuyên chủ AS. Nếu đoạn code giải mã ra mà chủ AS.từSS máy sẽ chủ nhậnAS. thông Nếutinđoạn cấu hình codeđể kếtmã ra giải mà đúng đúng , tức , tức là BSlàkhông BS không phải là phải giảlàmạo, giả mạo, lúc lúc nối từ phía AS bao gồm : địa chỉ IP, thông tin nào SS sẽ cấu hình theo thông tin mà BS gửi cổng ( nào Port)SSvàsẽmột cấuđoạn hình code theo thông tin mà BS. Toàn bộ BS, gửi kết ,nối kếtvànối và hiện thực thựcquá hiệntrình quátruyền trình truyền dữ liệu.dữ thông tin này sẽ được mã hóa bởi RSA. Khi SS nhậnliệu. được , nó sẽ chưa kết nối tới BS mà Bắt KpubBS đầu (ID+Pass) SS CA BS giải mã KprvBS (KpubBS (ID+Pass)) Certificate_SS Kiểm tra Mã hóa Đúng Sai Gửi KprvSS (ID+Port+Serie) cho SS Nhận được xác thực SS Sai Đúng Thông báo lỗi Kết nối Thoát Hình 3: Lưu đồ thuật toán BS 26 TẠP CHÍ KHOA HỌC QUẢN LÝ VÀ CÔNG NGHỆ
  8. động và không có các phần tử đáng lo tiến ngại khác. SS cập nhật dữ liệu từ AS, vì a. Phòng chống tấn công Replay thếd,nóTruyền có thểthông SS và BS xác minh BS từ các dữ liệu 5. Đánh giá hiệu quả của giải pháp cải Khi SS gửi ID và các thông tin ban tiến BS khi sản xuất ra luôn tồn tại BS_series có trong AS đáng tin cậy. Hình 3.2 cho và được cập nhật ngay vào AS . Một AS chỉ đầu của nó cho BS, kẻ tấn công có thể có a. Phòng chống tấn công Replay cho thấyphép sơ BS đồ hợp pháp thông hoạt điệp độngthể tổng và của khôngmộtcó được các gửi thông tin các này thông và sautinđóban liênđầu tục các phần tử đáng lo ngại khác. SS cập nhật Khi SS ID và phiên dữ liệu truyền từ AS, vìthông thế nóxáccóthực thành thể xác minhcông BS củagửinóđến cho BS.BS, BS kẻ tấn xem côngxétcótính thể hợp có đượcpháp từ các dữ liệu có trong AS đáng tin cậy. Hình các thông tin này và sau đó liên tục gửi đến giữachomột 3.2 thấySSsơvàđồ BS, thôngnơi màtổng điệp cả thể hai của có BS.củaBSSS,xem phát xéthiện tính ra hợp sựpháp giả dối củavà SS,từ phát chối. một phiên truyềnđỡthông xác thứ thựcbathành hiện ra sự giả dối và từ chối. Khi SS hợp được sự giúp từ bên đángcông tin KhicốSSgắng pháp hợp đểpháp kết cốnốigắng sau đó,để kết các nốiBS có sau giữa một SS và BS, nơi mà cả hai có được cậygiúp sự là AS (Authentication đỡ từ bên thứ ba đáng Server). tin cậyTất cả là AS thểđó, chặn cácnó BSvĩnh viễn.chặn có thể Đâynó là vĩnh cuộc viễn. tấn công Đây (Authentication Server). Tất cả các thông điệp replay trong đó kẻ tấn công mặc dù không thể các thông được mô tả điệp trongđược sơ đồmô traotảđổi trong thôngsơđiệp đồ đọclà dữ cuộcliệutấn củacông SS hợpreplaypháp trong nhưng đó cókẻthểtấn dưới khiến cho SS bị vô hiệu. Một dấu thời gian trao đây. đổi thông điệp dưới đây. công (time mặc được stamp) dù khôngsử dụngthể ởđọc đâydữ là liệu của rất cần thiết SSchohợpnó.Time stampcó pháp nhưng chỉthể đơnkhiếngiản cho là xác SS Message 1: SS  BS: SSID định thời điểm hành động, khi thông điệp hoặc bị vô truyền hiệu.ra.Time tải diễn Một stampdấu thờithường gian (time có chiều Message 2: BS  SS: | BSID | BS_SERIES dài khoảng thời gian cố định. Một chữ ký trên Message 3: SS  BS: (Tiếp tục truyền mộtstamp) số dữđược sử dụng liệu (trong ở đây chứng là rất nhận hay cần thiết thông thông) điệp) bao gồm một thời hạn (chiều dài có thể cho nó.Time stamp chỉ đơn giản là xác là trong mili giây), được gọi là một dấu thời định gian timethời điểm Bất stramp. hành kỳđộng, một sự khi thônggiao chuyển điệp Hình 4: Quy trình truyền thông tổng hay truyền thông sau khoảng thời gian này hệhoặc thống truyền sẽ khôngtải cho diễn ra.Timeđiềustamp hoạt động,và này thể. làm cho hệ thống an toàn đối với các cuộc tấn thường có chiều dài khoảng thời gian cố Message 1: SS bắt đầu phiên công từ bên ngoài vì những kẻ tấn công sẽ cố động,và điều1:này Message làmđầu SS bắt cho hệ truyền phiên thốngthôngan định. gắng đểĐiều Một này chữ sẽ đạt được kýthông mục đích báo trên một cho khi thời BS liệu số gian dữ về đã truyền xuất thông trình chứngxuất trình nhận chứng và các nhận thông tin và củacác nó hết hạn (chẳng hạn như kẻ tấn công cần có toàn đối với các cuộc tấn công có đánh dấu thời gian (time stamp) cho BS từ bên thời gianchứng (trong và mộtnhậnkẻ tấnhaycông sẽ không thông điệp) thubao thời gian để xử lý và truyền lại). thông tin của nó có đánh dấu thời gian ngoài vì những Message kẻ mã 2: BS tấn hóa côngcác sẽthông cố gắng để tin riêng được gồm thành công trong độngdài cơ xấu gian củalà Điềumột thời này sẽ hạn thông (chiều báo cho BS về có thờithể (time stamp) cho BS của mình bằng khóa công khaicủa SS rồi gửi đạt được mục đích khi thời gian đã hết và một kẻ tấntục mình. công sẽ có không thu được thành lại cho SS. trong Thủ này mili giây), được thể được gọi là mộthiển thị dấu thời công trong động cơ xấu của mình. Thủ tục Message 2: BS mã hóa các thông hạn Message (chẳng hạn nhưxác 3: SS kẻ tấn thựccông BS và cầnphiên có trong này có hình gian thể 3.stramp. timeđược Trong hình hiển Bất này, thị trong kỳ nósự hình một cho thấy 3. chuyển Trong tin truyền riêng thông của an lý mình toàn bằng khóa công hình này, nó cho thấy một SS liên lạc với BS thời gian để xử và của SSđược truyền lại). bắt đầu. một SShay giaocách bằng liên lạc sửtruyền với thông dụng một BStime bằng saucách sử dụng khoảng stamp. thời khaicủa SS rồi gửi lại cho SS. một giantime nàystamp. hệ thống sẽ không cho hoạt Message 1: SS  BS: Cert (SS) (Auth Req message) | Capabilities | SSID | TS Message 2: BS  SS: KUSS (AK) | SeqNo | Lifetime | SAIDList | BSID | BS_Code Hình 3: Phòng chống tấn công phát lại bằng cách sử dụng Timestamp b. Phòng chống tấn công Man in Bài báo đã đề cập đến những khái TẠP CHÍ KHOA HỌC 27 Middle Attack và Denial of Service niệm cơ bản vềQUẢN mạng di CÔNG LÝ VÀ độngNGHỆ băng thông rộng, cũng như đã nêu ra được một số Với kịch bản trên, cả hai cuộc tấn
  9. b. Phòng chống tấn công Man in Middle TÀI LIỆU THAM KHẢO Attack và Denial of Service [1]. PHẠM HUY ĐIỀN, HÀ HUY KHOÁI, Với kịch bản trên, cả hai cuộc tấn công Mã hoá thông tin cơ sở toán học và ứng dụng, này đều được phòng tránh. Chúng ta có thể Viện toán học,2014. xem lại các cuộc tấn công có thể xảy ra như thế nào cho các thuê bao. Khi kẻ tấn công có [2]. NGUYỄN NAM HẢI, PHẠM NGỌC được các dữ liệu ban đầu mà một thuê bao THUÝ, ĐÀO THỊ HỒNG VÂN, Chứng thực gửi đến BS lần đầu tiên, kẻ tấn công có thể có trong thương mại điện tử, Nhà xuất bản khoa được một bản sao của nó và cố gắng để gửi học và kỹ thuật, 2014. dữ liệu đó đến BS nhiều lần. BS sau đó xem [3]. PHAN ĐÌNH DIỆU, Giáo trình lý thuyết xét SS ban đầu như là một một SS giả mạo mật mã và an toàn thông tin, Nhà xuất bản Đại và từ chối dịch vụ. Tuy nhiên, trong kịch bản học Quốc Gia Hà nội, 2013. đề xuất này, những kẻ tấn công không thể gửi dữ liệu đó đến BS có sử dụng một dấu thời gian (time stamp). 6. Kết luận Bài báo đã đề cập đến những khái niệm cơ bản về mạng di động băng thông rộng, cũng như đã nêu ra được một số nhược điểm về bảo mật và đề xuất giải pháp khắc phục. Trong các giải pháp đó, đề tài cũng tìm hiểu, đánh giá một số kỹ thuật để đảm bảo an ninh cho mạng không dây , đồng thời chọn demo minh họa một vài công cụ tiêu biểu. 28 TẠP CHÍ KHOA HỌC QUẢN LÝ VÀ CÔNG NGHỆ
ADSENSE
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2