An Ninh Lớp Truyền Tải Vô Tuyến (Wtls)


Handshake protocol). Giao thức này đưa ra phương pháp bảo mật kết nối gồm: Nhận thực sử dụng mật mã hoá không đối xứng, thoả hiệp khoá bí mật, đồng thời cung cấp sự thoả hiệp tin cậy. Giống như SSL, TLS không phụ thuộc và có thể sử dụng đủ loại thuật toán. Mục đích của TLS gồm an ninh mật mã, khả năng phối hợp hoạt động và khả năng mở rộng.

2.4.3 An ninh lớp truyền tải vô tuyến (WTLS)

WTLS là lớp an ninh được định nghĩa trong quy định WAP. Nó hoạt động ở phía trên lớp giao thức truyền tải, điều này làm cho WTLS thích hợp với các giao thức vô tuyến khác nhau ở dưới. Nó tương tự như giao thức TLS nhưng hiệu quả hơn đối với các mạng băng thông thấp, có độ rủi ro cao. WTLS cũng bổ sung thêm các dặc tính mới như hỗ trợ datagram, bắt tay hiệu quả, và nạp lại khoá, nó cũng hỗ trợ sử dụng các chứng nhận WTLS đối với nhận thực phía Server. Khác với TLS và SSL là những giao thức có sử dụng chứng nhận X.509. Nhìn chung, WTLS có mục đích tương tự như TLS và SSL là cung cấp tính bí mật, tính toàn vẹn số liệu và khả năng nhận thực giữa hai bên truyền thông.

2.4.4 An ninh IP (IPSec)

IPSec khác với các giao thức khác ở chỗ nó không hoạt động trên lớp ứng dụng. Trong khi các giao thức SSL, TLS và WTLS nhằm mục đích cung cấp truyền thông an toàn qua một mạng vốn đã không an toàn. IPSec nhằm mục đích làm cho chính bản thân mạng Internet trở nên an toàn hơn. Nó thực hiện điều này bằng cách cung cấp các dịch vụ nhận thực, tính toàn vẹn số liệu và bí mật tại lớp IP datagram. Trong khi mục đích chính của IPSec là các Client máy tính xách tay trong di động, các sản phẩm mạng riêng ảo dựa trên IPSec đang bắt đầu thịnh hành đối với các máy trợ giúp cá nhân dùng kỹ thuật số (PDA). IPSec bắt đầu trở thành một giải pháp hữu hiệu khi các thiết bị di động bắt đầu hỗ trợ IPv6 là chuẩn bao gồm có cả IPSec. Một điều quan trọng nữa cần biết đó là IPSec hỗ trợ TCP/IP, không hỗ trợ WAP.

2. 5 CÁC KỸ THUẬT AN NINH KHÁC

Phần sau đây sẽ trình bày các phương pháp đảm bảo an ninh khác cần được xem xét khi thực hiện các giải pháp di động. Có thể tìm tháy các phương pháp này ngay ở trong chính tổ chức của mỗi người do đây là những kỹ thuật sử dụng thông thường để tăng cường an ninh trên toàn bộ hệ thống.


2.5.1 Tường lửa

Có thể bạn quan tâm!

Xem toàn bộ 72 trang tài liệu này.

Tường lửa là dạng bảo mật thông thường nhất được thực hiện trong phạm vi tổ chức. Nó tạo nên một vành đai mạng giữa những gì là chung và những gì là riêng. Một bức tường lửa là một tập hợp các chương trình phần mềm, thường đặt ở một server cổng riêng biệt nhằm hạn chế sự truy nhập của các người dùng thuộc các mạng khác vào tài nguyên mạng riêng. Ngay khi một hãng nối mạng Internet, một bức tường lửa được yêu cầu để bảo vệ tài nguyên của hãng đó và thỉnh thoảng để điều khiển tài nguyên bên ngoài tới những người dùng đã truy nhập của hãng.

Ở mức thấp hơn, tường lửa sẽ kiểm tra các gói số liệu mạng để xem xét gói đó có được chuyển tiếp tới đích hay không. Khi có một sự truy cập ra bên ngoài được phép (trong trường hợp truy cập tới một Web server), tường lửa sẽ cho phép lưu lượng bên ngoài thông qua tường lửa tới một cổng cụ thể. Trong trường hợp truyền thông với một ứng dụng cụ thể, tường lửa thường vẫn cho phép tất cả người dùng bên ngoài có thể truy nhập qua. Tuy nhiên, đôi lúc việc truy nhập từ bên ngoài qua tường lửa bị hạn chế và nó chỉ cho phép truy nhập đối với những người dùng đã biết, thường căn cứ vào địa chỉ IP của họ. Và điều này chỉ được áp dụng khi chỉ có một số lượng giới hạn người dùng đã biết cần truy nhập tới một hệ thống.

Tìm hiểu các thủ tục và nhận thực trong mạng WCDMA - 5

Đối với các thiết bị di động luôn được kết nối, có thể yêu cầu một bức tường lửa tư nhân (personal firewall), bức tường lửa tư nhân hoạt động tương tự như tường lửa được mô tả ở trên, ngoài ra nó còn ngăn ngừa các truy nhập trái phép tới các máy tính xách tay và các máy trợ giúp cá nhân dùng kỹ thuật số (PDA). Một bức tường lửa cá nhân sẽ ngăn ngừa không chỉ các kết nối khả nghi mà còn các nội dung không thích hợp. Nhiều thiết bị còn chứa các lời hướng dẫn ẩn dùng để giúp các chuyên gia bảo dưỡng sửa chữa thiết bị. Gần đây, các lời hướng dẫn ẩn này có thể bị virus và các nội dung không thích hợp khác tấn công làm hỏng. Bức tường lửa tư nhân có thể giúp ngăn chặn điều này xảy ra, mặc dù trên thiết bị này không sử dụng một chương trình diệt virus thích hợp nào.

2.5.2 Mạng riêng ảo (VPN)

Một mạng riêng ảo cho phép một công ty có thể biến một mạng công cộng thành một mạng riêng. Công nghệ này cho phép những người làm việc ở xa có thể truyền thông với mạng của tổ chức theo một cách an toàn. Trước khi công nghệ VPN thịnh hành, người ta thường sử dụng các đường thuê dành riêng để đạt được kết quả tương


tự. Thực tế so với các đường thuê các mạng VPN đã đưa thêm một tiện ích mới đó là cung cấp sự truy nhập an toàn từ nhiều vị trí (nhưng thực chất kết nối Internet mọi nơi đều luôn sẵn sàng).

Công nghệ VPN hiện nay đang được sử dụng để khắc phục vấn đề an ninh thông tin trong mạng WLAN bằng cách cung cấp một liên kết trực tiếp thông từ mạng WLAN tới tường lửa của tổ chức. Hạn chế của cấu hình này là chi phí cao và không có khả năng chuyển dổi giữa các điểm truy nhập WLAN. Công nghệ mạng riêng ảo di động vẫn còn khá mới so với các thiết bị trên các mạng công cộng hiện nay. Việc sử dụng mạng riêng ảo di động có thể làm tăng lượng số liệu được truy nhập từ xa.

2.5.3 Nhận thực hai lần

Trong nhiều trường hợp, thường là trong lĩnh vực giao dịch tài chính yêu cầu phải được nhận thực mạnh hơn, thường sử dụng nhận thực hai lần. Một là nhận thực đối với những gì mà người dùng biết, chẳng hạn như là số PIN, hai là nhận thực đối với những gì mà người dùng có, chẳng hạn một thẻ chứng minh (token card) để tạo một mật khẩu trước đó. Sự kết hợp này sẽ làm cho những người dùng trái phép khó khăn hơn trong nỗ lực truy nhập vào hệ thống

Các client thông minh vốn dĩ đã cung cấp dạng nhận thực hai lần: Đầu tiên là người dùng phải có thiết bị để truy nhập tới ứng dụng. Thứ đến người dùng phải tự nhận thực để có thể truy nhập vào ứng dụng cũng như tới bất kỳ hệ thống phía sau (back-end system) mà nó kết nối tới

2.5.4 Nhận thực bằng phương pháp sinh học

Ngay cả khi đã được tăng cường an ninh bằng cách sử dụng nhận thực hai lần, những người dùng trái phép vẫn có thể truy nhập được vào hệ thống. Chẳng hạn, bằng cách nào đó họ có được mã PIN và thẻ chứng minh là họ có thể truy nhập vào hệ thống.

Để đề phòng trường hợp này, có thể thay thế các mã PIN bằng dạng nhận thực khác mạnh hơn: Đó là nhận thực sinh học, sinh trắc học mở ra hàng loạt kỹ thuật để nhận thực một cá nhân dựa trên những đặc điểm vật lý duy nhất của mỗi người. Các kỹ thuật này bao gồm nhận dạng dấu vân tay, nhận dạng khuôn mặt, nhận dạng giọng nói, quét võng mạc và tròng mắt. Sử dụng các kỹ thuật sinh trắc học có thể đảm bảo các dấu hiệu nhận dạng này thực sự là duy nhất. Bên cạnh những ưu điểm làm tăng cường an ninh, nhận thực qua kiểm tra sinh học còn bộc lộ một vài hạn chế. Nhiều hệ thống


này có phần thủ tục, gây phiền hà do đó nó chưa được người dùng chấp nhận rộng rãi. Điều này nói lên rằng, các hệ thống sinh trắc học đang trên đà phát triển rộng rãi bởi nó tăng cường nhận thực giữa những người dùng.

2.5.5 Chính sách an ninh

Điều cuối cùng cũng thường là quan trọng nhất là các phương pháp an toàn và bảo mật cần được thông qua một chính sách an ninh. Chính sách an ninh này đưa ra tất cả các vấn đề đối với các phương pháp an toàn và bảo mật được dùng trong công ty, bao gồm cả về mặt công nghệ lẫn ứng dụng và cả sự rò rỉ thông tin mật trong phạm vi một hãng. Ngay cả khi một công ty thực hiện một giải pháp đảm bảo an ninh mạnh, toàn bộ hệ thống vẫn có thể mất an toàn nếu người dùng không tuân thủ những nguyên tắc bảo mật chung. Cần phải nhớ một điều rằng kẻ thù luôn tấn công vào liên kết yếu nhất trong một hệ thống, đáng tiếc những liên kết này thường lại là chính bản thân những người dùng

Đôi lúc các phương pháp an toàn và bảo mật rất đơn giản lại tăng cường an ninh đáng kể trên toàn bộ hệ thống. Chẳng hạn, nhiều người dùng thiết bị PDA không khoá hệ điều hành lại khi nó không được sử dụng. Nếu thiết bị này bị mất, sẽ không có gì ngăn cản được người dùng khác truy nhập vào các ứng dụng cũng như số liệu tương ứng trên thiết bị. Các phương pháp an toàn và bảo mật tương tự được đặt trên nền màn hình sẽ mở rộng tới người dùng từ xa.

2.6 AN NINH WAP

Giao thức ứng dụng vô tuyến hay còn gọi là WAP (Wireless Application Protocol) gặp nhiều chỉ trích nhiều về mặt phương tiện và tổ chức do các hạn chế về vấn đề an ninh. Vậy các vấn đề an ninh trong WAP là những vấn đề gì? và các tổ chức khắc phục nó như thế nào?. Phần này sẽ trả lời những câu hỏi trên bằng cách giải thích những ưu điểm và những nhược điểm của nó. Sau khi xem xét mô hình an ninh WAP

1.x chúng ta sẽ xem xét mô hình an ninh WAP 2.x

Trong kiến trúc an ninh WAP 1.x, hai khía cạnh an ninh cần được xem xét đó là:

An ninh lớp truyền tải: Vấn đề này đề cập đến sự truyền thông giữa các ứng dụng Client và các Server hãng. Bao gồm hai giao thức: WTLS được sử dụng qua giao diện vô tuyến và SSL hoặc TSL được sử dụng qua hữu tuyến. Sự thay đổi giao thức này là cơ sở cho vấn đề an ninh WAP chính.


An ninh lớp ứng dụng: Vấn đề này đề cập đến vấn đề an ninh ứng dụng Client, bao gồm các chữ ký số và mật mã hoá.

Hai khía cạnh này sẽ đề cập đến các vấn đề an ninh điển hình trong bất kỳ một mô hình an ninh nào bao gồm nhận thực, tính toàn vẹn số liệu, tính bí mật, phân quyền, và tính không thể phủ nhận.

2.6.1 An ninh lớp truyền tải

An ninh lớp truyền tải được hiểu là an ninh kênh thông tin điểm đến điểm giữa một client vô tuyến và nguồn số liệu hãng. Bao gồm truyền thông qua cả các kênh hữu tuyến lẫn các kênh vô tuyến. Với giao thức ứng dụng vô tuyến (WAP) số liệu được mật mã hoá truyền tải qua giao diện vô tuyến sử dụng giao thức an ninh lớp truyền tải vô tuyến (WTLS – Wireless Transport Layer Security) và truyền tải hữu tuyến sử dụng giao thức an ninh Internet như SSL và TLS. Việc sử dụng không đồng nhất các giao thức sẽ dẫn đến một trong những vấn đề chính trong an ninh WAP. Nhưng trước khi nghiên cứu vấn đề này, chúng ta sẽ xem xét đến những đặc điểm của WTLS.

2.6.1.1 WTLS

Giao thức an ninh lớp truyền tải vô tuyến WTLS được phát triển nhắm tới những đặc thù của mạng vô tuyến là băng thông thấp và nguy cơ an ninh mạng cao. WTLS là dạng biến thể của giao thức an ninh lớp truyền tải TLS (Transport Layer Security) (giao thức này là tiêu chuẩn của IETF về an ninh trong mạng Internet). Rất tiếc là giao thức này (giao thức TSL) không thể sử dụng trực tiếp trong mạng vô tuyến được do nó không đủ hiệu lực trong một môi trường vô tuyến. WTLS tận dụng được hiệu quả của giao thức này bằng cách bổ sung thêm những khả năng mới nhắm vào người dùng vô tuyến. Sau đây là một vài đặc tính được đưa vào WTLS mà không có trong TLS:

Hỗ trợ các thuật toán mật mã hoá khác: SSL và TSL chủ yếu sử dụng mật mã hoá RSA. WTLS hỗ trợ RSA, Diffie-Hellman (DH), và mật mã hoá đường cong elip ECC (Elliptic Curve Cryptography).

Định nghĩa một chứng nhận khoá công cộng thu gọn là chứng nhận WTLS: Đây là một phiên bản hiệu quả hơn của chứng nhận số X.509.

Hỗ trợ datagram UDP: Sự hỗ trợ này sẽ dụng chạm tới nhiều phần của giao thức này từ việc số liệu được mã hoá như thế nào đến việc hỗ trợ thêm cho việc điều khiển bản tin để đảm bảo bản tin không bị mất, không bị sao lại, và không bị phân phát sai thứ tự.


Tuỳ chọn nhớ lại khoá: Khả năng này được thoả hiệp lại một cách định kỳ dựa trên số bản tin gửi.

Tập các bản tin cảnh báo được mở rộng: Điều này là rất rõ ràng đối với việc điều khiển lỗi.

Bắt tay hiệu quả: Điều này làm giảm số lượng hành trình cần thiết trong mạng có nguy cơ cao.

Cùng với những thay đổi này, WTLS còn đưa ra ba mức nhận thực giữa client và gateway. Chúng được liệt kê theo thứ tự tăng dần:

Lớp WTLS 1: Phối hợp ngầm giữa client và gateway WAP, không có nhận thực. Lớp WTLS 2: Server tự nhận thực tới client sử dụng chứng nhận WTLS.

Lớp WTLS 3: Cả client và gateway WAP nhận thực lẫn nhau Đây là dạng nhận thực sử dụng thẻ thông minh, modun nhận dạng thuê bao (SIM) GSM. Ví dụ có thể lưu trữ các chi tiết nhận thực trên thiết bị đối với nhận thực hai chiều.

2.6.1.2 Kẽ hở WAP

Không may, cùng với việc sử dụng WTLS để cải thiện TLS trong thông tin vô tuyến thì đồng thời nó cũng làm nảy sinh một vấn đề đáng phải quan tâm: Bây giờ cả WTLS và TLS đều cần cho một kiến trúc WAP, có một điểm mà tại đó xảy ra sự biến đổi giữa hai giao thức. Chính từ điểm này, không phải từ chính giao thức WTLS, nảy sinh vấn đề về an ninh. Sự biến đổi giao thức xảy ra tại các cổng (gateway) WAP: Từ thiết bị client tới cổng WAP, WTLS được sử dụng; từ gateway tới Server hãng TLS được sử dụng. Tại điểm này, nội dung WTLS được giải mật mã rồi sau đó lại được mật mã hoá sử dụng TLS. Trong khoảng thừi gian xảy ra sự chuyển đổi, nội dung lúc này ở dạng mã có thể hiểu được, tạo nên một kẽ hở gọi là kẽ hở WAP. Tuy nhiên, nếu giữ cho lượng thời gian mà nội dung không được mã hoá ở mức tối thiểu và cổng WAP không ở miền chung, thì vẫn có thể khắc phục được phần nào. mặc dù vậy, đối với nhiều công ty, mối nguy hiểm này vẫn là quá lớn khi nó bộc lộ một điểm yếu trong mạng, cản trở an ninh đầu cuối tới đầu cuối.

Có hai lựa chọn để là giảm mối nguy cơ từ kẽ hở WAP:

Thứ nhất là chấp nhận cổng WAP là một điểm yếu và sử dụng mọi biện pháp để nó, sử dụng tường lửa, thiết bị giám sát, và một chính sách an ninh nghiêm ngặt.


Thứ hai là dịch chuyển cổng WAP trong phạm vi bảo vệ của tường lửa công ty và tự quản lý nó.

Việc lựa chọn giữa hai tuỳ chọn này là một quyết định mang tính thương mại phụ thuộc vào từng hãng. Nó là sự thoả hiệp giữa một bên là tài nguyên bổ sung cần thiết để duy trì một cổng WAP với một bên là mối đe doạ an ninh tiềm tàng đối với số liệu của công ty. Một giải pháp đã được đưa ra đó là WAP 2.x.

2.6.1.3 WAP 2.x

Có nhiều đặc tính trong WAP 2.0, nhưng quan trọng nhất là sự tiến triển tới các giao thức Internet chuẩn. Sự tiến triển này sử dụng HTTP, TCP, và IP cho phép TLS có thể sử dụng cho truyền thông số liệu, do đó không phải cần đến giao thức WTLS. Khi chỉ cần sử dụng một giao thức từ thiết bị client tới server hãng, WAP có thể cho phép an ninh từ đầu cuối tới đầu cuối, giải quyết mối nguy cơ từ kẽ hở WAP. Có thể khẳng định đây là một sự thay đổi chủ yếu trong WAP và nó khuyến khích các nhà cung cấp dịch vụ tiến tới sử dụng WAP 2.x. Tuy nhiên, nó mở ra thời kỳ mới cho WAP trong lĩnh vực Internet không dây.

2.6.2 An ninh lớp ứng dụng

Với quá nhiều sự tập trung vào kẽ hở WAP và an ninh lớp truyền tải, các nhà phát triển thường quên mất phải đảm bảo an ninh lớp ứng dụng. An ninh lớp ứng dụng là vấn đề quan trọng bởi hai lí do sau đây: Thứ nhất là khi an ninh được yêu cầu thực hiện tại các điểm cuối của an ninh lớp truyền tải, thứ hai là khi nội dung trình diễn cần được truy cập nhưng số liệu hãng lại không sẵn sàng. Điều này có thể xảy ra trong thời gian chuyển đổi mã, đó là khi một ngôn ngữ đánh dấu khác (thường là HTML) được chuyển đổi thành WML.

Tình huống thứ nhất có thể được đưa ra bởi việc sử dụng các kỹ thuật được cung cấp trong quy định WML. Nhìn chung, các sắp đặt mặc định được thiết lập ở mức an ninh cao nhất, nhưng có một vài điều cần chú ý sau đây:

Bất cứ thẻ WML nào yêu cầu truy cập tới số liệu nhạy cảm cần phải được thiết lập số tham khảo người gửi (sendreferer) = true trong phần tử <go>.

Nguyên bản điều khiển yêu cầu đối với thông tin nhạy cảm cần được kiểm tra URL có trong tiêu đề REFERER của yêu cầu HTTP để chắc chắn rằng các yêu cầu này đang được điều khiển từ các miền thân thiện.


Sử dụng HTTPS và yêu cầu nhận thực cơ bản. Nếu tin tưởng vào chỉ mình nhận dạng máy điện thoại là chưa đủ.

Tình huống thứ hai được đưa ra bởi việc sử dụng WMLScript và Crypto API. Sử dụng chức năng văn bản đánh dấu này trong API, có thể tạo ra các chữ ký số, tạo điều kiện cho PKI vô tuyến quản lý và lưu hành các chứng nhận khoá công cộng. Công nghệ này cho phép đảm bảo an ninh từ đầu cuối tới đầu cuối giữa những nhà cung cấp nội dung (thường là hãng) và client.

2.7 AN NINH CLIENT THÔNG MINH

Kiến trúc client thông minh không phụ thuộc vào sự chuyển đổi giao thức tại một cổng (gateway) nên nó không bị ảnh hưởng bởi kẽ hở WAP. Tuy nhiên, các ứng dụng này cần phải thực hiện các vấn đề về an ninh. Bất cứ lúc nào số liệu nằm ngoài phạm vị bảo vệ của tường lửa của công ty, cơ chế an ninh cần phải được thực hiện để bảo vệ các thông tin nhạy cảm. Với kiến trúc client thông minh, nó có thể cung cấp an ninh đầu cuối tới đầu cuối đối với các số liệu hãng.

Các vấn đề về an ninh liên quan đến các ứng dụng client thông minh bao gồm nhận thực người dùng, mật mã hoá số liệu lưu trữ trên client, và an ninh lớp truyền tải. Chúng ta sẽ xem xét lần lượt từng vấn đề.

2.7.1 Nhận thực người dùng

Các ứng dụng client thông minh thường lưu trữ số liệu trực tiếp trên thiết bị rất giống với các ứng dụng nền màn hình trên các máy tính cá nhân (PC). Để hạn chế truy nhập tới các nguồn số liệu này cần phải nhận thực người dùng. Tổ hợp tên người dùng/mật khẩu là mức tối thiểu của nhận thực cần được thực hiện. Mật khẩu sử dụng không nên lưu trữ ngay trên thiết bị vì như thế rất mạo hiểm. Thường thường dạng nhận thực hay được thực hiện là kiểm tra nhận dạng người sử dụng (userid) hay mật khẩu (password) được lưu trữ trong kho số liệu theo userid/password được đánh vào bởi người dùng. Kết quả thông thường nằm trong chỗ hổng mã máy nếu so sánh thành công. Không may là loại ứng dụng này có thể bị tấn công để luôn luôn hổng. Bằng cách đó, các hacker có thể luôn truy nhập vào nguồn số liệu mỗi khi họ sử dụng ứng dụng đã được bẻ khoá (cracked).

Tuy có thể nhận thực người dùng tới thiết bị và số liệu lưu trên thiết bị đó nhưng không nên nhận thực người sử dụng một cách tự động tới nguồn số liệu trong server hãng. Ở mức này thường được sử dụng một dạng nhận thực thứ hai tinh vi hơn, chẳng

Xem tất cả 72 trang.

Ngày đăng: 23/05/2023
Trang chủ Tài liệu miễn phí