Mạng không dây mang lại cho người dùng sự tiện đợi bởi tỉnh cơ động, không phụ thuộc vào đây nói và người dùng mạng không day co thể truy cập mạng lại bắt cứ vị trì rào m chính là ở yêu
Trang 1
NGUYEN 8
CO 80 BAO MAT TRONG MANG KHONG DAY VA THIET KE HE
TIIONG BAO MAT CIIO WIFI
Chuyên ngành: Kỹ thuật truyền thông
LUẬN VĂN THẠC SĨ KỸ THUẬT
Kỹ thuật truyền thông
NGƯỜI HƯỚNG DẪN KHOA HOC
TS Tran Quang Vinh
TIà Nội —- Năm 2015
Trang 2CHƯƠNG I
TONG QUAN VE MANG KIIONG DAY
1.1 GIỚI TIIỆU VẺ MẠNG KIIÔNG DẦY
1.2 PHẦN LOẠI MẠNG KHÔNG DẦY
1.3 CAC M6 HINH MANG KHONG DAY
1.3.1 Mề hình mạng AD-HOC 6 1.3.2 Mô hình mạng INFRASTRUCTURE 7
1.4 VAN DE BAO MAT CHO MANG KHONG DAY
1.4.2 Mục đích bảo mặt Hee Đ) 1.5 KẾT LUẬN
CHƯƠNG 2
CƠ SỞ LÝ THUYẾT CÁC THUẬT TOÁN BẢO MẬT WIEI
2.1.2 Mã hóa đối xứng và các thuật toán 17
2.1.3 Thwat loan DES (Dala Encryption Standard) 19
2.1.4, That toan AES (Advanced Enoryption Standard) 0 cous cassie nutes 25
2.1.5 Mã hóa bắt đối xứng
2.1 GIAO THỨC BẢO MẬT MẠNG KIIÔNG DẦY
2.1.1 Tổng quan vẻ bảo một trong mạng không đây wo BA
2.1.2 Giao the WEP — Wired Equivalent Privacy 35 2.1.3 Gian thức WPA - WIFI Protected Access 35
2.1.4 Giao thike WPA2 - WiFi Protected Access 2 v.nsminenennmeneniee nnn sina anaes 38 2.1.5 báo mãi WAP cn to - end cu suman 36
Trang 3
3.1.3 Các nguy cơ mắt an ninh an toàn trong mạng không đây
3.1.3.1 Tẩn công bị động 43 3.1.3.2.'Tẩn công chi động, 45
3.1.3.3 Tắn công theo kiểu chén ép co naeirirreirieenae seo AT
3.1.3.4 Tam công theo kiểu thu Hút i2 0: 2522 211211 rreer
3.2 NGHIÊN CỨU MỘT SÓ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOAN
CHO MẠNG KHÔNG DÂY
3.2.1 Bảo mật bằng WEP (Wired Eqnivalent Privaey)
3.2.2 Bao mil bing WPA (Wifi Protected Access) 50
3.2.4, Bao mat nbidu LOp es cecesessessneeseesesneanteeseanenaseat
4.1.3 Môi trường hệ thông
4.1.3.2 Dac ta cic Usecase 38
ii
Trang 44.3 KÉT LUẬN
'THUẬT NGỮ TỪ VIẾT TẤT s0 seseeeerriee
TÀI LIỆU THAM KHẢO 72
iil
Trang 5'Trước hết tôi xin gửi lời cắm ơn chân thành tới tập thể các thầy cé truéng Dai Học Bách Khoa Hà Nội dã tạo ra một môi trường tốt để tỏi học tập và nghiền cứu Xin câm ơn các thảy cô trong khoa dào tạo sau dại học đã quan tâm dến khóa học này, tạo điều kiện cho các học viên có điều kiện thuận lợi nhất để học tối Và đặc biệt tới xin
gửi lời cảm ơn sâu sắc đến thây giáo T8 Trân Quang Vinh, thay da lan tinh chi bao,
hướng dẫn và định hướng cho nội dưng của luận văn nảy
Tôi xin cam doan rằng nội dung của luận văn này là hoản toàn đo tôi tim hiểu,
nghiên cửu và viết ra TẤT cả đều được tôi thực hiện cần thận và có sự định hướng của giáo viên hướng din
'Tôi xin chịu trách nhiệm với những nội dung trong luận án này
Tác giả
NGUYÊN SỸ THÁI
Trang 6a, L¥ do chọn dé tai
Ngày nay khoa học công nghệ đặc biệt công nghệ thang tin va viễn thang d& vA
đang phát triển vô củng mạnh mẽ Củng với hệ thông mạng viễn thông những thiết bị
nảy đã kết nói mọi người trên toàn thế giới lại với nhau Xuất phát từ yêu sầu mở rộng,
Tnternet đề thân thiện hơn với người sir dung, mang khang dây đã được nghiên cứu và
triển khai ứng dụng trong thực tế Mạng không dây mang lại cho người dùng sự tiện đợi bởi tỉnh cơ động, không phụ thuộc vào đây nói và người dùng mạng không day co thể truy cập mạng lại bắt cứ vị trì rào m
chính là ở yêu tổ vật lý, dữ liệu được truyền trong mạng băng sóng radio, kẻ tân công
có thể xâm nhập mạng ở bắt kì đâu miễn là nằm trong vùng phủ sóng của mạng, vì
vậy em đã quyết định chọn đề tải: “Cơ sử bảo mật trong mạng không đây và thiết
kế hệ thống bảo mat cho Wiki” dé lim luận văn tốt nghiệp thạc sỹ cúa mình
b, Mục đích nghiên cứu của luận văn, đỗi tượng, phạm vi nghiÊu cứu
Nam dược kiến thức cơ bản vẻ bao mat cho mạng không dây, nghiên cửu thiết kế
và triển khai một hệ thông bao wat cho mang WiFi
Đổi tượng nghiên cứu của đẻ tài là các thuật toán mã hóa cho mạng không day
Phạm vi nghiên cứu tập trung vào nghiên cứu một số thuật toản và phảt triển thuật
toán bảo mật trong mạng không dây
e, Nội dung chính của luận văn
Ngoài lời mổ dẫu, mục lục, tải liệu than khảo, luận văn duợc chữa làm 4 chương
Chương I: Tổng quan về mạng không dây
Chương 2: Cơ sở lý thuyết các thuật toán bảo mật WIEi Chương 3: Một sỏ giải pháp đám báo an ninh an toàn cho mang
Chương 4: Xây đựng phần mềm bảo mật rạng không dây Mạng không day là một máy tỉnh hoặc thiết bị mạng không dây, thường liên kết với mạng viễn thông, tại dỏ các nút mạng liên kết không đây với nhau Mạng không,
diy vi
thông hoạt động, với một số hệ thống truyền dữ liệu và kiểm soát từ xa hoặc
tự động hóa như sử đụng sóng diện tù (sóng vô tuyển dối với thiết bị chuyên chở)
Thi đã triển khai thành công hệ thông mạng không đây thì bảo mật là vẫn đề kế tiếp cân phải quan tâm, công nghệ vả giải pháp bảo mật cho mạng không đây hiện tại cũng đang gặp phải nhiều nan giải, rất nhiễu công nghệ và giải pháp đã được phát triển rồi đưa ra nhằm bảo vệ sự riêng tư và an toàn chơ dữ liệu của hệ thông và người dùng
w
Trang 7thuật toán mã hóa để thiết kế mô phỏng truyền tin báo mật giữa các mùt mạng
d, Phương pháp nghiên cứu
‘im hiểu kiến thức cơ băn về bảo mật cho mạng không, dây, nghiên cửu thiết kế và
triển khai một hệ thông bản mật cho mạng WiFi Nghiên cứu vả sử đụng USB eToken
kết hợp thuật toàn mã hóa bắt đối xứng RSA để báo mat mang khéng day Wiki USB
‘Token la thiét bi phan cime, dang dé tạo cặp khóa bị mật, công khai vá lưu trữ khóa bí một, các thiết bị này sẽ được nhà cưng cấp địch vụ chữ ký số giao cho khách Hàng để
Tảo mật cho mạng không đầy là một trong những hướng đi tiêm năng nhất để lận
đụng cơ sở hạ tang rộng lớn, sẵn có của công nghệ WiIi đang phát triên mạnh mẽ tại
cáo thành phố lớn Mạng không đây hiện nay phát triển rất nhanh đó là nhờ vào sự
thuận tiện của nó Hiện nay công nghệ không dây, nhất là WiFi hiện dang được ứng
dụng ngày cảng mạnh mẽ trong dời sống, Nhưng da số mọi người dêu chỉ sử dụng
WiFi ở các lĩnh vực liên quan din may tinh ma khéng bidt ring bing song WiFi, người dùng ding, may tinh dé diéu khién hệ thống đèn, quạt, máy lạnh, lò sưới, máy tưới, hệ thống rước Nhung vấn để quan trọng rhất của mạng không dây hiện nay là
sự bảo mậi của nó chưa có một giải pháp náo Õn định Việc tập trưng nghiên cứu, đánh giá mức độ bảo mật của mạng này không chỉ có ý nghĩa đổi với riê
sự, kỹ thuật ma cén đổi với tắt cả các lĩnh vực đang áp dựng, nó
lĩnh vực quân
To vậy luận văn rước hết thực h phân tích trình bảy thực trạng,
mắt an ninh an toán của mạng không dây, các kiếu tấn công trong mạng không đây, các kỹ thuật mật mã ứng đụng để bảo mật mạng không đây và mệt số giải pháp cho việc đắm bảo an ninh an toàn cho mạng không đây mả cụ thể là mạng WiLi như: Phương pháp mã hỏa đối xửng, mã hỏa khỏa công khai, báo mật đường truyền WIP, WPA, WPA2 Mic dù vậy, do hạn chế về mặt thời gian, điều kiện thiết bị, cộng với trình độ có hạn, luận văn vẫn cón nhiễu thiếu sót Vi vay chi có được những đánh giá
bude dâu về lĩnh vực tìm hiểu Trong tương lai, việc tiếp tue nghiên cứu phương pháp
mã hóa bảo xuột che tuang không dây có dó chinh xác và tính ên dịnh cao cũng là vẫn
để cần quan tâm cả về mặt lý thuyết lẫn áp dụng trong hệ thông thực tiễn
Xin chân thánh cảm ơnl
vị
Trang 8CHUONG 1 TONG QUAN VE MANG KHONG DAY
1.1 GIỚI THIỆU VỀ MẠNG KHÔNG DÂY
Mạng không dây là một hệ thông các thiết bị được nhóm lại với nhau, có khả năng giao tiếp thông qua sóng vô tuyên hoặc hỏng ngoại thay vì các đường truyền dan bang dây dẫn Nói một cách đơn giản, mạng không dây là mạng sử dụng công nghệ mà cho phép hai hay nhiều thiết bị kết nổi với nhau bằng cách sử dụng một giao thức chuẩn, nhưng không cản kết nói vật lý hay chỉnh xác là không cần sử dụng dây mạng (cable)
Vi đây là mạng dựa trên chuẩn IEEE 802.11 nên đôi khi còn được gọi là 802.11 mạng Ethernet, để nhân mạnh rằng mạng nảy cỏ góc từ mạng Ethernet 802.3 truyền thong Và hiện tại còn được gọi là mạng Ethernet khỏng dây hoặc WiFi (Wireless Fidelity)
> Undid
Tinh dé dang kết nổi và thuận tién trong str dung da lam cho mang khong day
nhanh chóng ngày cảng phổ biển trong cuộc sóng chúng ta, hỗ trợ tích cực trong công, việc của chủng ta Giá thành giảm nhiều đổi với mọi thành phan người sử dụng
Công nghệ không dây đã được tich hợp rộng rãi trong bộ vi xử lý dảnh cho may tính xách tay của INTEL và AMD, do đó tắt cả người dùng máy tính xách tay đều cỏ
sẵn tính năng kết nỗi mạng không dây
Mạng không dây cung cấp tất cả các tỉnh năng của công nghệ mạng LAN như Bthernet và Token Ring ma không bị giới hạn về kết nói vật lý (giới hạn vẻ cable),
Tỉnh linh động: tạo ra sự thoải mái trong việc truyền tải dữ liệu giữa các thiết bị có
hỗ trợ mả không cỏ sự rảng buộc vẻ khoảng cách và không gian như mạng có dây thông thường Người dùng mạng không day có thé kết nỗi vào mạng trong khi di
chuyển bất cử nơi nảo trong phạm vi phủ sóng của thiết bi tap trung (Access Point)
Mạng WiFi sử dụng sóng héng ngoai (Infrared Light) va song Radio (Radio
Frequency) dé truyén nhan dir liéu thay vi ding cap xoắn và cáp quang Thông thường thi sóng Radio được dung phỏ biên hơn vỉ nó truyền xa hơn băng thông cao hơn
Công nghệ Không dây bao gồm các thiết bị và hệ thống phức tạp như hệ thong
WiFi, dién thoai di déng (Mobile Phone) cho đến các thiết bị đơn giản như tay nghe không dây, microphone không dây và nhiều thiết bị khác có khả năng truyền nhận và lưu trữ thông tin từ mạng, Ngoài ra cũng bao gồm cả những thiết bị hỗ trợ hỏng ngoại như Remete, điện thoại truyền dữ liệu trực diện giữa 2 thiết bi,
> Nhược điểm:
Trang 9
Bên cạnh những ưu điểm của mang không dây như là tỉnh linh động, tiện lợi, thoải mái thì mạng không dây vẫn không thể thay thế được mạng có dây truyền thông Thuận lợi chính của sự linh động đỏ là người dùng cỏ thể di chuyển Các Server vả máy chủ cơ sở đữ liệu phải truy xuất dữ liệu, về vị trí vật lý thì không phủ hợp (vi máy
chủ không đi chuyên thường xuyên được)
Tốc độ mạng không đây bị phụ thuộc vào băng thông Tốc độ của mạng không dây thập hơn mạng cổ định, vì mạng không dây chuẩn phải xác nhận cản thận những frame da nhan dé tranh tinh trạng mắt dữ liệu
Trong mạng có đây truyền thông thì tin hiệu truyền trong dây dân nên có thẻ được
bảo mật an toàn hơn Còn trên mạng không dây thì việc “đảnh hơi” rất dễ dàng bởi vì mạng không đây sử dụng sóng Radio thi gói tín có thể bị bắt và xử lí được bởi bắt kỳ thiết bị nhận nảo nằm trong phạm v¡ phủ sóng, ngoài ra mạng không dây thi có ranh giới không rõ rằng cho nên rất khó quản lý
Bảo mật không đảm bảo bằng |_ Bảo mật đâm bảo chỉ bị lộ thông
Bao mat có đây do phát sóng thông tin | tin nêu can thiệp thẳng vào vị trí
Thicôngvả | Thicông triểnkhai nhanh và | Thi công phức tạp do phải thiết kế
triển khai dé dang đi dây cho toàn bộ hệ thông
1.2 PHAN LOAI MANG KHONG DAY
Mang không dây có rất nhiều điểm thuận tiện, cho đủ sử dụng các giao thức nảo
hay thâm chỉ là bất kỉ loại dữ liêu nào cũng được truyền tải Tiên ich rõ ràng nhật của mạng không đây đỏ là tính di động, người sử dụng mạng không dây có thẻ kết nói đến mạng hiện đang tôn tại và sau đó sẽ được phép di chuyên tự do Người sử dụng điện thoại di động có thẻ di chuyên trong quá trình đảm thoại vì điện thoại kết nỗi với
Trang 10
ngudi ding théng qua téng dai, Ban dau chỉ phí cho điện thoại di động là cao, những phí tổn đó hạn chế việc sử dụng nó vào công việc mang tính di chuyển cao như quản
lý bán hảng vả những người ra quyết định hành pháp quan trọng cần đưa ra những thông bảo ngay tức thì mà không quan tâm đến vị trí của họ Cơ sở hạ tầng của một mạng không dây vẻ mặt định tính thi khi kết nổi một hay nhiều người dùng là như nhau, để cung cấp dich vu cho một khu vực được chỉ định sẵn cần dựa vao tram thu
phát (station) và anten đặt tại đó Thêm một người dùng vào một mạng không dây thì van đẻ chủ yêu là cấp phép, voi ha tang đã được dựng sẵn thì phải được câu hình dé
nhận biết vả cung cap dich vu cho người dùng mới, nhưng việc cấp phép không yêu
câu thêm ve mit ha tang Thém một người dùng nghứa là câu hình cơ sở hạ tằng nhưng
không bao gồm những việc như lắp đặt cáp, sắp xếp thiết bị và nói jack Thiết bị không day bị ràng buộc phải hoạt động trong dải tân số nhất định, mỗi đâi có một băng thông tương ứng thẻ hiện không gian tan số trong dải Băng thông cỏ ý nghĩa như là tiêu chuân đảnh giá dung lượng dữ liêu trong một liên kết Toán học, lý thuyết thông tin và xử lý tín hiệu đã chỉ ra rằng băng thông cao cỏ thẻ truyền được nhiều thông tin hơn Ví dụ: kênh điện thoại di động tương tự yêu cầu băng thông 20KHz, tín
hiệu truyền hình phức tạp hơn và băng thông lớn hơn tương ứng là 6MHZ
>_ Dựa trên vùng phủ sóng, mạng không dây được chia thành § nhóm:
Hình 1.2: Phân loại mạng không đây
WPAN: mạng không dây cá nhân Nhóm này bao gồm các công nghệ không dây có
vùng phủ nhỏ tâm vải mét đến hàng chục mét tôi đa Các công nghệ nảy phục vụ mục dich noi kết các thiết bị ngoại vi như máy ¡n, bản phím, chuột, đĩa cửng, khỏa USB, đồng hỏ, với điện thoại di động, máy tính Các công nghệ trong nhóm này bao gồm: Bluetooth, Wibree, ZigBee, UWB, Không dây USB EnOcean Đa phan các công
SVTH Nguyễi
Trang 11
nghệ nảy được chuẩn hỏa bởi IEEE, cụ thể là nhém làm việc (Working Group)
802.15 Do vậy các chuẩn còn được biết đến với tên như IEEE 802.154 hay IEEE
802.153
WiFi : mạng không dây cục bộ Nhóm nảy bao gồm các công nghệ có vùng phủ
tam vải trăm mét Nồi bật là công nghệ WiEi với nhiều chuẩn mở rộng khác nhau thuộc gia đình 802.11 a/b/g/lưi/ Công nghệ WIFi đã gặt hải được những thành công
to lớn trong những năm qua Bên cạnh WiFi thì còn một cái tên ít nghe đền là HiperLAN và HiperLAN2, đối thủ cạnh tranh của WiFi được chuẩn hóa bởi ETSL
WMAN: mạng không dây đỏ thị Đại điện tiêu biểu của nhóm nảy chính là
WiMAX Ngoài ra còn có công nghệ băng rộng B\VMA 802.20 Vùng phủ sóng của
nó sẽ tằm vải km (tâm 4-5km tối đa)
WWAN: Mang khong dây diện rộng: Nhóm nảy bao gồm các công nghệ mạng thông tin di động như UMTS/GSM/CDMA2000 Vùng phủ của nó cũng tâm vải km: đến tâm chục km
WRAN: Mạng không dây khu vực Nhỏm này đại diện là công nghệ 802.22 đang
được nghiên cứu và phát triển bởi IEEE Vùng phủ có nó sẽ lên tầm 40-100km Mục dich la mang công nghệ truyền thông đến các vùng xa xôi hẻo lánh, khó triên khai các công nghệ khác
Công nghệ Mạng Chuẩn Tốc độ 'Vùng phủ sóng, Băng tân
UWB(Ultra wideband) WPAN | 8021532 | 110-480 Mbps Trén 30 feet 7.5 GHz
Bluetooth WPAN | 802151 | Trên720Khps “Trên 30 feet 2.4 GHz WiFi WiFi 80211a | Trên54Mbps | Trén 300 feet 5 GHz WiFi WiFi 802.11b | Trén11Mbps | — Trén 300 feet 2.4 GHz
MHz
Trang 12
Tất cả các công nghệ này đều giống nhau ở chỗ chúng nhân va chuyén tin bang
cách sử dụng sóng điện từ (EM)
>_ Các chuẩn cửa IEEE 802.x về mạng:
Tất cả những mạng trong chuẩn 802.x đều bao gồm thành phan MAC va PHY:
- MAC: tap cac quy tắc xác định giao thức truy cập môi trường vả truyền nhận
dữ liệu
- PHY: chỉ tiết thông tin về giao thức truyền và nhận dữ liệu 802.11 chỉ là một lớp liên kết có thê sử dụng đóng gói LLC (802.2), đặc tả 802.11 bao
gồm 802.11 MAC va hai lop PHY: lớp vat ly FHSS va lop lign két DSSS
- 802.11b: dic ta lớp trải phổ chuỗi true tiép toc d6 cao (HR/DSSS)
- _ 802.11a: đặc tả lớp vật lý dựa trên ghép kénh phan tan sé truc giao (OFDM)
- 802.11g: la lop vật lý mới nhất cung cấp tốc độ cao hơn thông qua sử dụng OFDM nhung có thẻ tương thích ngược với 802.11b
Khi củng tồn tại người sử dụng 802.11b và 802,11g tại cùng một điểm truy cập thi đòi hỏi thêm giao thức ở trên và giảm tốc độ tôi đa của người dũng 802.11g Việc sử dụng sỏng không dây như lớp vật lý đòi hỏi một lớp PHY tương đối phức tạp 802.11 chia lớp PHY thành hai thành phân môi trường vật lý chung:
- PLCP (Physical Layer Convergence Procedure: thủ tục hội tụ lớp vật lý): ánh xạ
các khung đữ hiệu MAC lên môi trường
~ PMD (Physical Medium Dependent system: hệ thống phụ thuộc môi trường vật
]ý): truyền các khung dữ liệu trên
> Cac thanh phần cơ bản của mạng không dây:
Mạng không dây bao gồm 4 thành phần chính sau:
~ Stations (các mảy trạm): các mạng được xây dưng để truyền dữ liệu giữa các
trạm, station là các thiết bị tỉnh toán có giao tiếp mạng không dây, điển hình như các
máy tỉnh để bản hay máy tỉnh xách tay sử dụng pi+ Trong một số môi trường, mang
không dây được sử dụng nhằm tránh phải kéo cáp mới và các máy đề bàn được kết nổi
với mạng LAN không dây Những khu vực lớn hơn cũng có lợi khi sử dụng mạng
không dây như xưởng sản xuất sử dụng mạng cục bộ không dây để kết nổi các bộ phân 802.11 nhanh chóng trở thành chuân thực tế đề liên kết những người sử dụng
thiết bị điện tử với nhau
~ Aecess points (các điểm truy cập): các khung dữ liệu trên mạng 802.11 phải được
chuyển thành dạng khung dữ liêu khác để phân phỏi trong các mạng khác Thiết bị được gọi là điểm truy cập thẻ hiện các chức năng chuyên đổi từ không dây sang có
SVTH Nguyễi
Trang 13
day (điểm truy cập bao gồm nhiều chức năng khác nhau, nhưng thực hiện chuyển đổi
là chức năng quan trọng nhất) Các chức năng điểm truy cập được đặt tại những thiết
bị độc lập.Tuy nhiên, nhiều sản pham mới hơn tích hợp các giao thức 802.11 vao hai loại access point cấp thấp (thin access point) va bé điều khién access point (access
point Controller)
- Khong day medium (môi trường không dây): đề chuyên các khung dữ liệu từ trạm
này sang trạm khác trong môi trường không dây, người ta xây dựng nhiều chuẩn vật lý khác nhau Nhiều lớp vật lý được phát triển dé hé tro 802.11 MAC, lớp vật lý không, day (radio frequency) va lop vat ly héng ngoại được chuẩn hóa
~ Distribution system (hệ thống phân tản): Khi các điểm truy cập được kết nói với nhau trong một khu vực, chúng phải liên lạc với nhau để kiểm soát quá trình di chuyển của các thiết bị di động Hệ thông phân tán là một thành phân logic của 802.11 được dùng để chuyên các khung dữ liệu đến đích 802.11 không yêu câu bất cứ kỹ thuật
riêng biệt nảo cho hệ thông phân tán Đổi với hầu hết các sản phẩm thương mại, hệ thống phân tán bao gồm các phản tử chuyền đổi
>_ Dựa trên các công nghệ mạng, mạng không dây được chia thành 3 loại:
~ Kết nỗi str dung tia hong ngoại
- Sử dụng công nghệ Bluetooth
~ Kết nổi bằng chuần WiEi
1.3 CAC MO HINH MANG KHONG DAY
1.3.1 Mô hình mang AD-HOC
a Khái niệm:
- Lamang gom hai hay nhiều máy tỉnh có trang bị card không dây
- Tuong tu m6 hinh peer to peer trong mạng có dây
- Cae may tinh có vai trỏ ngang nhau
~_ Khoảng cách liên lạc 30-100m
- Sir dung thuat toan Spokesman Election Algorithm(SEA)
b Mô hình vật lý:
Trang 14- _ Các Staion phải cùng BSSID
-_ Các Staion phải cùng kênh
- _ Các Station phải cùng tốc độ truyền
1.3.2 Mô hình mạng INFRASTRUCTURE
a Khái niệm:
Là mạng gồm một hay nhieu AP (Access Point) đề mở rộng phạm vi hoạt động của cae Station cỏ thẻ kết nói với nhau với một phạm vi gấp đôi
AP đóng vai trỏ là điểm truy cập cho các trạm khách trao đổi dữ liệu với nhau vả
truy xuất tai nguyên của máy chủ
Mỗi AP có thể làm điểm truy cập cho 10-15 máy khách (tùy sản phẩm và hãng san
xuất) đồng thời tại một thời điểm
b Mô hình vật lý:
Trang 15- Cae Station phai cling BSSID voi AP
- Cae Station phai cig kénh voi AP
~ Các Ap phải củng một ESID néu muén hé tro roaming
1.4 VAN DE BAO MAT CHO MANG KHONG DAY
1.4.1 Bảo mật mạng là gì ?
Mục tiêu của việc kết nôi mang là cho phép nhiều người sử dụng, từ những vị trí địa lý khác nhau có thể sử dụng chung tải nguyên, trao đổi thông tin với nhau Do đặc
điểm nhiều người sử dụng, vả phân tán về mặt vật lý nên việc bảo vệ các tài nguyên
thong tin trên mạng, tránh sự mất mát, xâm phạm là cân thiết và cấp bách Bảo mat
mạng có thể hiểu là cách bảo vệ, đảm bảo an mình cho tất cả các thành phần mang bao
gồm dữ liệu, thiết bị, cơ sở hạ tảng mạng va dam bảo mọi tải nguyên mạng được sử
dụng tương ứng với một chính sách hoạt động được ấn định và với chỉ những người
có thâm quyền tương ứng
Trang 16- Danh gia nguy co tan công của Hacker dén mang, su phát tân virus Phải nhận
thay an ninh mang 1a mét trong nhimg van dé cuc ky quan trong trong cac hoat déng, giao dịch điện tử và trong việc khai thác sử dụng các tải nguyên mạng
~ Một thách thức đối với an ninh mạng là xác định chính xác cấp độ an ninh can
thiết cho việc điều khiển hệ thông và các thành phan mang Danh giá các nguy cơ, các lỗ hỗng khiên mạng cỏ thẻ bị xâm phạm thông qua cách tiếp cận có cầu trúc Xác định những nguy cơ ăn cắp, phá hoại máy tính, thiết bị, nguy cơ virus, bọ giản điệp nguy cơ xoá, phá hoại CSDL, ăn cắp mật khâu nguy cơ đổi với sự hoạt động của
hệ thống như nghẽn mạng, nhiều điện tử Khi đánh giá được hết những nguy cơ ảnh hưởng tới an ninh mạng thì mới có thể có được những biên pháp tốt nhất để đảm bảo
hệ thống bảo mật, Những mục tiêu này được liệt kê năm loại chỉnh sau đây:
~_ Xác thực (Authentication): Điều nảy có nghĩa rằng trước khi gửi và nhận dữ liệu sử dụng hệ thông, người nhận và người gửi cần được xác nhân danh tỉnh
- Tinh bao mat (Secrecy or Confidentiality): Nó có nghĩa là chỉ những người
được chứng thực mới cỏ thê giải thích được các nội dung tin nhắn vả không ai khác
~ Tính toàn ven (Integrity): Tinh toàn vẹn cỏ nghĩa là nội dung của dữ liệu
truyền được đảm bảo đề được tự do khỏi bất kỳ loại điều chỉnh giữa các điểm cuối
(người gửi vả người nhận) Các hình thức cơ bản của tính toàn vẹn là kiêm tra gói đữ liệu trong gói tín IPv4
-_ Chống chối bỏ (Non-Repudiation): Trong quá trình truyền thông trên mạng, xác nhận tính chân thực đồng nhất của những thực thẻ tham gia, tức là tất cả các thực thể tham gia không thể chỏi bỏ hoặc phủ nhận những thao tác vả cam kết đã được thực
hiện
- Dé tin cay va tinh kha dung (Service Reliability and Availability): Kẻ từ khi
hệ thông an ninh thường bị tấn công bởi những kẻ xâm nhập, có thẻ ảnh hưởng đến các dịch vụ cho người dùng của họ Hệ thống như vậy sẽ cung cap cách đề người dùng của họ cấp cho chât lượng dich vu ma ho mong doi
Trang 17không cỏ thâm quyên không thể khai thác thông tin Vi cae hacker rat dé dang bat được tín hiệu mạng không dây truyền trong không khi An toàn dữ liệu máy tỉnh
luôn là vẫn đề rất được quan tâm, đặc biệt là vấn để an toản dữ liệu mạng khi ma mang may tinh trong giai đoạn phát triển mạnh mẽ
Mạng WWiFi sử dụng môi trường truyền dẫn không dây điện từ với những
đặc điểm riêng của nó cần có những giải pháp an mình riêng bên cạnh các
giải pháp an ninh truyền thống cho mạng hữu tuyến Việc tập trung nghiền
cửu, đánh giá mức độ an ninh của mạng nảy không chỉ cỏ ÿ nghĩa đối với
riêng lĩnh vực quân sự, kỹ thuật mà cỏn đổi với tắt cả các lĩnh vực dang ap dung nó Chính vì vậy can phải xây dựng các giao thức bảo mật dé đảm bảo an toàn cho tin hiệu không dây
Trang 18Tại sao càn mã hỏa thông tin?
Mọi công việc hàng ngày của chúng ta đều cỏ thẻ thực hiện được từ xa với sự hỗ trợ của máy vi tỉnh và mạng internet (từ việc học tập, đi mua sắm, gửi thư đến việc
đi chợ của một cô đầu bếp) Tắt cả thông tin liên quan đến những công việc nảy đều
do máy vi tính quân lý và truyền đi trên hệ thông mạng Đồi với những thông tin bình
thường thì không có ai chú ý đến, nhưng đối với những thông tin mang tinh chat song
còn đổi với một số cả nhân (hay tổ chức) thì vẫn đẻ bảo mật thật sự rắt quan trọng Do
dé ma can pha ma héa théng tin lại trước khi gửi đi Cụ thể:
Người A
Hình 2.1 : Mô hình trao đổi thông tin qua mạng thông thường Thông thường việc trao đổi thông tin giữa hai người được mô tả ở hình 2.1, các bước thực hiện như sau:
#⁄_ Tạo ra thông tin cân gửi đi
v Gửi thông tin nảy cho các đối tác
Theo cách này thì chúng ta sẽ không thể quân lý được sự bí mật của thông tin và người thứ ba không mong muốn nao đỏ có thể đón được thông tin trên Vi vậy ta
có thể xây dựng một mô hình trao đổi thông tin bảo mật như ở hình 2.2, các bước thực hiện như sau:
~_ Tạo ra thông tin cân gửi đi
~ Mã hóa vả gửi thông tin đã được mã hỏa đi
~_ Đối tác giải mã thông tin nhận được
~ _ Đối tác có được thông tin ban đầu của người gởi
¬—————ễễễễễễễễễễễễ
Trang 19Khi nhận được gỏi tin, người nhận sẽ giải mã dữ liệu lại dạng cơ bản ban đầu Cho
dù đữ liệu có bị chặn trong suốt quả trình trao đổi dữ liệu
2.1.2 Mã hóa đôi xứng và các thuật toán
a Khái niệm mã hóa đối xứng
Mã hóa đổi xửng là kiểu mã hỏa hai bên tham gia truyền dữ liệu sử dụng chung một
khỏa đề mã hóa và giải mã
Một khoả có thể là một con số, một từ, hoặc một cụm từ được đủng vào mục địch
mã hóa vả giải mã dữ liệu
Trước khi hai bên trao đổi dữ liệu, khỏa phải được chia sẽ dủng chung cho cả 2 bên Người gửi sẽ mã hóa thông tim bằng khóa riêng và gửi thông tin đến người Trong,
quả trình nhận thông tin, người nhận sử dụng củng một khóa để giải mã thông điệp
Trang 20thuật toán mã hóa (dau vao} tei di DES.)
Hình 2.3 : Mô hình mã hóa đối xứng
Các thành phần của thuật toán (5 thành phan)
- Plaintext: ban tin (dữ liêu) gốc
- Encryption algorithm: Thuat toan ma hoa — thực hiện thay thé va bien doi dir
liệu gốc
- Secret key: khoa bi mat- đầu vào của thuật toán Sự xảo trôn, thay the được
thực hiện phụ thuộc vào khóa nảy
~ _ Ciphertext: Bản tin đã bị biến đổi sau khi áp dụng thuật toán, nó phụ thuộc vào plaintext va khoa bi mat
- Decryption algorithm: Thuat toan giai ma (phép biến đổi ngược) Sử dụng ciphertext va khoa bi mat dé dua ra ban tin gée
Cu thé hon:
+ Plaintext: M
+ Ham bién doi ma hoa: ,.:M — C, where keK (tap khoa K- vé han)
+ Ciphertext: C + Ham bién déi nguoc gidi ma: Dy: CM (keK)
M>E,>C> D.>M
Bụ được định nghĩa bởi thuật toán mã hóa E, Dụ được định nghĩa bởi thuật toan
giải mãD _
Với mỗi K, Dụ là nghich dao ctia Ey, : DK(EK(M))=M , véi moi M [1]
b Các kiểu tấn công hệ mã hóa đối xứng
Co 2 kiéu tan công hệ mã hỏa đổi xứng: Phân tich mã hóa vả tân công vét cạn
Phân tích mã hóa: là quả trình cổ gắng phát hiện bản tin gốc hoặc khỏa Có các kiểu tân công phân tích là:
œ _ Ciphertext only- chỉ dùng bản mã: đổi phương chỉ có bản tin gốc đã mã hỏa, dùng phương pháp thông kê, xác định bản góc p
SVTH Nguyễi
Trang 21
¢ Known plaintext- biét ban tin géc: déi phương cé ciphertext va 1 s6 c&p p va c
khac
© Chosen plaintext: ¢ va mét engine bien đổi p-c, Đột nhập được vao may ma hoa, Tu chon van ban p va ma hoa lay duoe vin ban ma c tuong tng.Chosen
ciphertext; déi phương có ¢ +mét engine biến đổi c-p, Đột nhập được vào máy giải
mã Tự chọn văn bản mã e và giải mã lẫy được văn bản p tương ứng
© Tan cong vét cạn thử với mọi trường hợp co thể Phân lớn công sức của các tân công đều tỉ lệ với kich thước khóa
Bảng 2.4: Giả thiết là biết hoặc nhận biết được các bản tin gốc p:
Như vậy, thuật toán nảy an toản vẻ mặt tính toán nhưng giá để phá khỏa có khi
vượt quá giá trị tính toán thu được
Hệ thống mã hóa đổi xứng đưa ra 2 vân đẻ chính Đầu tiên, bởi vi một khỏa vừa được dùng dé mã hóa vừa dùng đề giả mã, nêu nó bắt đầu trở thành kẻ xâm nhập, thì tất cả những thông tin sữ dụng khỏa nay sé bị huỷ Vì thể, khỏa nên thường xuyên thay đổi theo định kỳ Một van dé khác là khi hệ thông mã hóa đồng bộ xử lý một lượng thông tin lớn, việc quân lý các khỏa sẽ trở thành một công việc vô củng khó khăn Kết hợp với việc thiết lặp các cặp khỏa, phân phối, và thay đổi theo định ky đều
đòi hồi thời gian vả tiên bạc Hệ hồng mã hóa đối xứng đã giải quyết vẫn đề đó Đồng, thời, cũng tăng tính năng bảo mật trong suốt quá trình chuyển vận Chúng ta sẽ được tham khảo thêm vẻ hệ thông mã hóa bắt đổi xứng ở phần sau [2]
2.1.3.Thuật toán DES (Data Encryption Standard)
DES (viet tit cia Data Encryption Standard, hay tiêu chuẩn mã hóa đữ liệu) là một
phương pháp mật mã hóa được EIPS (Tiêu chuẩn xử lý thông tin Liên bang Hoa Kỷ)
chọn làm chuẩn chỉnh thức vào năm 1976 Sau đó chuẩn nảy được sử dụng rộng rãi trên phạm vi thể giới Ngay từ đầu, thuật toán của nó đã gây ra rất nhiêu tranh cãi, do
nó bao gồm các thành phản thiết kế mật, độ dải khỏa tương đổi ngắn, và các nghỉ ngờ
về cửa sau dé Cơ quan An ninh quốc gia Hoa Kỳ (NSA) có thể bẻ khóa Do đó, DES
đã được giới nghiên cứu xem xét rất kỹ lưỡng, việc nảy đã thúc đây hiêu biết
vẻ mật mã khối (block cipher) vả các phương pháp thám mã tương ửng
Trang 22Từ cuỗi thập niên 1980, dau thập niên 1990, xuất phát từ những lo ngại về độ an
toàn và tốc độ tháp khi áp dụng bằng phân mềm, giới nghiên cửu đã đề xuất khá nhiều
thuật toán mã hỏa khỏi đẻ thay thế DES Những vi dụ tiêu biểu bao gồm: RCS,
Blowfish, IDEA, NewDES, SAFER, CASTS va FEAL Hầu hết những thuật toản này
có thể sử dụng từ khóa 64 bịt của DES mặc dù chúng thường được thiết kế hoạt động
với từ khỏa 64 bịt hay 128 bịt
Hiện nay DES được xem là không đủ an toàn cho nhiễu ứng dụng Nguyên nhân chủ yếu là độ dải 56 bít của khỏa là quá nhỏ Khóa DES đã từng bị phả trong vòng
chưa đây 24 giờ Đã có rất nhiều kết quả phân tích cho thây những điểm yêu về mặt lý thuyết của mã hóa có thể dân đến phá khóa, tuy chúng không khả thi trong thực tiễn Thuật toán được tin tưởng là an toàn trong thực tiên có dạng Triple DES (thực hiện DES ba lần), mặc dủ trên lý thuyết phương pháp nay van cỏ thể bị phả Triple DES
được xem là an toản mặc dủ tốc độ thực hiện khá chậm Một phương pháp khác ít đỏi hỏi khả năng tính toán hơn là DES-X với việc tăng độ dài từ khóa bằng cách thực hiện phép XOR từ khóa với phần thêm trước và sau khi thực hiện DES Một phương pháp
nữa là GDES được đề xuất làm tăng tóc độ mã hỏa nhưng nó được chứng tỏ là không, antoàn trước tân công vi sai (differential cryptanalysis)
Nam 2001, sau một cuộc thi quốc tế, NIST đã chọn ra một thuật toản mới, AES, de
thay thé cho DES Thuật toán được trình điện dưới tên là Rijndael Những thuật toán
khác cỏ tên trong danh sách cuối củng của cuộc thi AES bao gồm: RC6, Serpent,
MARS va Twofish
Mô tả thuật toán:
DE§ là thuật toán mã hỏa khối: nó xử lý từng khối thông tin của bản rõ có độ dài xác định vả biến đổi theo những quả trình phức tạp đề trở thành khỏi thông tin của bản
mã có độ dài không thay đổi Trong trường hợp của DES, độ dài mỗi khỏi là 64 bịt DES cũng sử dụng khóa để cá biệt hóa quả trình chuyên đổi Nhờ vậy, chỉ khi biết
khỏa mới có thể giải mã được văn bản mã Khỏa dùng trong DES có độ dài toàn bộ là
64 bịt Tuy nhiên chỉ cỏ SỐ bịt thực sự được sử dụng; 8 bit còn lại chỉ dùng cho việc kiểm tra Vi thể, độ dải thực tế của khóa chỉ là 56 bịt
Giống như các thuật toản mã hỏa khối khác, khi áp dụng cho các văn bản dai hon
64 bịt, DES phải được dùng theo một phương pháp nảo đỏ
Tổng thể:
Cầu trúc tổng thẻ cửa thuật toán được thẻ hiện ở Hình 2.5
Trang 23Plutntoxt (0a bits)
Hình 2.5: Cầu trúc thuật toán Feistel dùng trong DES
Co 16 chu trình giỏng nhau trong quả trình xử lý Ngoài ra còn có hai lần hoán vi
đầu va cuối (Initial and final permutation - IP & FP) Hai quả trình nảy có tỉnh chất đối nhau (Trong quả trình mã hóa thi IP trước FP, khi giải mã thì ngược lại) IP và FP
không có vai trỏ xét vẻ mật mã học và việc sử dụng chúng chỉ cỏ ý nghĩa đáp ứng cho quá trình đưa thông tin vào và lẫy thông tin ra từ các khôi phần cứng có từ thập niên
1970 Trước khi đi vào 16 chu trình chính, khối thông tin 64 bịt được tách làm hai phan 32 bit va méi phản sẽ được xử lý tuần tự (quả trình nay con được gọi là mạng Feistel),
Cấu trúc cửa thuật toán (mạng Feistel) đâm bảo rằng quá trình mã hỏa vả giải mã
điển ra tương tự Điểm khác nhau chỉ ở chỗ các khỏa con được sử dụng theo trình tự
ngược nhau Điều nảy giúp cho việc thực hiện thuật toán trở nên đơn giản, đặc biệt 1a khi thực hiện bằng phần cửng,
Ký hiệu sau: ® thể hiện phép toán XOR Hảm F làm biên đổi một nửa của khối đang xử lý với một khóa con Đầu ra sau hàm F được kết hợp với nửa cỏn lại của khôi
và hai phần được tráo đổi đề xử lý trong chu trinh kẻ tiếp Sau chu trình cuồi củng thi
2 nữa không bị tráo đôi; đây là đặc điểm của cầu trúc Feistel khiển cho quá trinh mã
hóa và giải mã trở nên giồng nhau
Trang 24Half Block (32 bits) Sibley (48 bits)
Hinh 2.6 : Ham F (F-function) ding trong DES
© =M@réng: 32 bit đầu vào được mở rộng thành 48 bịt sử dụng thuật toán hoán vị
m6 réng (expansion permutation) với việc nhân đôi một số bịt Giai đoạn này được kỷ
hiệu là E trong sơ đồ
œ Trộn khỏa: 4§ bít thu được sau quả trình mở rộng được XOR với khóa con
Mười sảu khóa con 48 bạt được tạo ra từ khóa chính 56 bịt theo một chu trình tạo khỏa
con (key schedule) miêu tả ở phần sau
© Thay thé: 48 bit sau khi trộn được chia làm 8 khối con 6 bịt và được xử lý qua hộp thay the S-box Đâu ra của môi khối 6 bịt là một khói 4 bịt theo một chuyên đổi phi tuyển được thực hiện bằng một bảng tra Khối S-box dam bao phan quan trong cho
độ an toàn của DES Nêu không có S-box thì quá trình sẽ là tuyến tỉnh vả việc thám
mã sẽ rất đơn giản
© Hoan vi; Cui cing, 32 bit thu duge sau S-box sé duoc sắp xếp lại theo một thứ
tự cho trước (còn gọi là P-box)
Quả trình luân phiên sử dụng S-box và sự hoản vị các bit cũng như quả trình mở
rộng đã thực hiện được tính chất gọi lả sự xảo trộn vả khuyếch tán (confusion and
diffusion) Day là yêu cầu cần có của một thuật toán mã hoá được Claude Shannon
phát hiện trong những năm 1940
Quá trình tạo khóa con
¬——————ễễễễễễễễễễễễ
Trang 25Hình 2.7 : Quá trình tạo khỏa con trong DES
Hình 2.7 mô tả thuật toán tạo khóa con cho các chu trình Đầu tiên, từ 64 bịt ban
đầu của khỏa, 56 bit được chọn (Permuted Choice 1, hay PC-1); 8 bịt còn lại bị loại
bỏ 56 bịt thu được được chia làm hai phân bằng nhau, mỗi phần được xử lý độc lập
Sau môi chu trình, môi phản được dịch đi 1 hoặc 2 bit (tủy thuộc từng chu trình) Các
khỏa con 48 bít được tạo thành bởi thuật toán lựa chọn 2 (Permuted Choice 2, hay PC-
2) gồm 24 bít từ mỗi phân Quả trình dịch bít (được ký hiệu là "<<<" trong sơ đỏ)
khiến cho các khóa con sử dụng các bịt khác nhau của khóa chính; mỗi bịt được sử
dụng trung bình ở 14 trong tổng số 16 khỏa con
Quả trinh tạo khỏa con khi thực hiện giải mã cũng diễn ra tương tư nhưng các khỏa
con được tạo theo thử tự ngược lại Ngoài ra sau mỗi chu trình, khỏa sẽ được dịch phải
thay vì dịch trái như khi mã hóa
Giải mã DES
Giải mã làm ngược lại quá trinh mã hoá Với thiết kế Fiestel thực hiện mã hoả tiếp với các khoá con từ SK16 ngược lại về SK1 Nhan thay rang hoan vi ban dau IP sé trả lại tác dụng của hoán vị cuối FP Vong dau với SK16 sé tra lai tac dụng của vòng mã
thử 16 Vòng thứ 16 với SK1 sé tra lai tac dung của vòng mã đầu tiên Hoán vị cuối
EP trả lại tác dụng hoán vị ban đầu IP Như vậy đã khôi phục lại được dữ liệu ban đầu
Một số đặc điểm của giải mã DES
- DES cé tinh chat bu:
Ex(P)=C @ Eg (P)=€
Trang 26
trong đỏ # là phần bù của x theo từng bít (1 thay bằng 0 và ngược lại), EK là bản
mã hỏa của E với khỏa K P va C Ja van ban rõ (trước khi mã hóa) và văn bản mã (sau
khi mã hóa) Do tính bủ, ta có thể giảm độ phức tạp của tân công bao lực xuống 2 lần
(tương ứng với 1 bit) với điều kiện là ta có thể lựa chọn bản rõ
~_ Ngoài ra DES còn cỏ 4 khóa yếu (weak keys) Khi sử dụng khỏa yêu thi ma hoa (E) và giải mã (D) sẽ cho ra cùng kết quả:
Ex(Ex(P)) =P or equivalently, Ex =
-_ Bên cạnh đó, còn có 6 cặp khóa nửa yéu (semi-weak keys) Ma héa voi một
khỏa trong cặp, Kạ, tương đương với giải mã với khỏa còn lại, Kạ:
B.ŒzŒ)) = P hoặc Egz= Dự;
Tuy nhiên có thê đễ dàng tránh được những khóa này khi thực hiện thuật toán, có
thể bằng cách thử hoặc chọn khóa một cách ngẫu nhiên Khi đó kha năng chọn phải
khóa yêu là rất nhỏ
DES đã được chứng minh là không tạo thành nhỏm Nói một cách khác, tập hợp
{EK)} (cho tất cả các khóa có thể) theo phép hợp thành không tạo thành một nhỏm hay: gân với một nhom (Campbell and Wiener, 1992) Van dé nay đã từng là một câu hỏi
mở trong khả lâu và nêu như tạo thành nhóm thi DES cỏ thẻ bị phá vỡ đễ dang hon bởi vì việc áp dụng DES nhiều lần (ví dụ như trong Triple DES) sẽ không làm tăng
thêm độ an toàn của DES [3]
Các kiểu tấn công
Hiện nay cỏ 3 kiêu tấn công có khả năng phả vỡ DES (với đủ 16 chu trình) với độ phức tạp thấp hơn phương pháp bạo lực: phá mã vi sai (differential cryptanalysis - DC), pha ma tuyén tinh (linear cryptanalysis - LC) và phá mã Davies (Davies' attack)
Tuy nhiên các dạng tân công này chưa thực hiện được trong thực tế
© Phả mã vi sai được El Biham và Adi Shamir tìm ra vào cuối những năm 1980
mặc dủ nó đã được IBM va NSA biét đến trước đó Để phá mã DES với đủ 16 chu
trình, phá mã vi sai cân đến 247 văn bản rõ DES đã được thiết kế để chồng lại tân công dạng nảy
e _ Phá mã tuyên tính được tìm ra bởi Mitsuru Matsui và nó đỏi hôi 243 văn bân rõ (Matsui, 1993), Phuong phap nay đã được Matsui thực hiện và là thực nghiệm phá mã
đầu tiên được công bỏ Không có bằng chứng chứng tỏ DES có khả năng chống lại tẫn
công dạng này Một phương pháp tổng quát hơn, phá mã tuyến tỉnh đa chiều (multiple linear cryptanalysis), được Kaliski và Robshaw nêu ra vào năm 1994, Bmyukov và
công sự tiếp tục cải tiên vào năm 2004 Nghiên cứu của họ cho thấy mô phỏng tuyến
Trang 27
tính đa chiêu cỏ thể sử dụng để giảm độ phức tạp của quá trình phá mã tới 4 lần (chỉ còn 241 văn bản rõ) Kết quả tương tự cũng có thé dat duoc với kiểu tấn công tuyển tính kết hợp với lựa chọn bản rõ (Kmudsen and Mathiassen, 2000) Tunod (2001) đã
ð thực nghiệm đề tìm ra độ phức tạp thực tế của phá mã tuyến tỉnh và
thấy rằng quả trình thực tế nhanh hon dự đoán: 2'x2*!
thực hiện một
© Pha ma Davies: trong khi pha ma vi sai va pha mã tuyến tính là các kỹ thuật phá mã tổng quát, có thể áp dụng cho các thuật toán khác nhau, phá mã Davies là một
kỹ thuật dành riêng cho DES Dang tan công nảy được đẻ xuất lần dau boi Davies vào
cuối những năm 1980 và cải tiên bởi Biham và Biryukov (1997) Dạng tân công mạnh
nhat di hoi 2° văn bản rõ, độ phức tạp là 2'” và có tỷ lệ thành công là 51%,
Ngoài ra còn có những kiểu tân công dựa trên bản thu gọn của DES - DES với ít hơn 16 chu trình Những nghiên cứu nảy cho chúng ta biết số lượng chu trình cân có
và ranh giới an toàn của hệ thông Năm 1994, Langford va Hellman dé xuat pha mã vi sai - tuyển tính (differential-linear cryptanalysis) kết hợp giữa phá mã vỉ sai và tuyển tính dạng cải tiến của phương pháp này cỏ thể phá vỡ DES 9 chu trình với 2!*8 văn bản rõ và có độ phức tạp là 2292 (Biham et al, 2002)
Vấn đề về mã hóa khối
Mã khỏi mã các block cỏ kích thước cô định Chẳng hạn DES ma cae block 64
bit với khoá 56 bịt Cần phải có cách áp dụng vào thực tế vì các thông tin cần mã có kích thước tủy ý Trwose kia có 4 kiểu thao tác được định nghĩa cho DES theo chuẩn
ANSI: ANSI X3.106-1983 Modes of Use Bây giờ mở rộng them cỏ 5 cách cho DES
và chuân mã nang cao (AES — Advanced Encryption Standards), Trong đỏ cỏ kiểu áp dụng cho khối vả có kiểu áp dung cho ma dong
2.1.4 Thuật toán AES (Advanced Encryption Standard)
AES được dựa trên một nguyên tắc thiết kế được biết đến như là một mạng hoán vị thay thế Đó là nhanh chỏng ở cả hai phẩn mềm và phần cửng Không giống như thuật toản tiên nhiệm của nó, DES, AES không sử dụng mạng Feistel
AES có một cổ định kích thước khối là 128 bít và kích thước khỏa 128, 192, hoặc
256 bit, trong khi Rijndael có thể được chỉ định với khối và kích thước quan trong
trong bất kỳ bội số của 32 bịt, với tối thiêu là 128 bít Kích cỡ khối có tối đa là 256 bịt AES hoạt động trên một ma trận 4 * 4 byte (các phiên bản của Rijndael với một
kích thước khói lớn hơn có các cột bỏ sung trong tiêu bang) Hau hết các tính toán
AES được thực hiện trong lĩnh vực hữu hạn
Các thuật toản ma héa AES được quy định như một s lặp lại của vòng chuyển
đổi mà chuyển đổi các chữ thô đầu vào vào đầu ra cuối củng của bản mã Mỗi vòng
bao gồm nhiều bước xử lý, trong đó có một phụ thuộc vào khóa mã hóa Một tập hợp
SVTH Nguyễi
Trang 28
các vòng đảo ngược được áp dụng để biển đổi bản mã trở lại bản rõ ban đầu bằng cách
Hinh 2.8 : Sơ đồ Rijndael
Sau đây ta xét chỉ tiết hơn các quá trình mã hoá, sinh khoá vả giải mã AES Xét cu
thẻ quá trình mã hóa bao gồm 4 bước
AddRoundKey - mỗi byte của khối được kết hợp với khóa con, các khóa con nảy
được tạo ra từ quá trình tạo khóa con Rijndael
Trang 29SubBytes - đây là quá trinh thay thẻ (phi tuyên) trong đó mỗi byte sé duge thay the
bằng một byte khác theo bảng tra (Tìm trong tài liệu tương ứng)
Hình 2.8c: Mô tả hoạt động bước ShiftRows
MixColumns - quả trình trộn làm việc theo các cột trong khói theo một chuyên đổi tuyển tính
Hinh 2.8d: Mô ta hoạt động bước MixColumns
Tại chu trình cuồi thi bước MixColumns được thay thê bằng bước AddRoundKey
“Thuật toán mã hoá
INPUT: M 128 bit, w[Nb*(Nr+1)] w la mang khod , M là khối dữ liệu rõ OUTPUT: Y 128 bit Khối dữ liệu đã được mã hoá
TIÊN TRÌNH YỬ LÝ:
State:=in;
Trang 30
Thuật toán sinh khoá con sử dụng 3 ham:
SubWord(): La mét ham dua 4 tir dau vao qua S-box đề được 4 từ đầu ra
RotWord(): Biến đổi một từ [a0a1a2a3] thành một từ [ala2a3a0]
Reon(i): Chita cac gia tri [xi-l, {00}, {00}, {00}] voi x={02} và i>=1
Trường hợp Nk=8 (độ đài khoá =256) va ¡-4 lả bội số của Nk thì SubWord() được tính toán với w[i-l ] trửơc khi XOR
Thuật toán:
INPUT: Khod dau vao K, Nk
OUTPUT: Mang khod con
TIEN TRINH XULY:
(1 Tach khod K thanh Nk khéi 4 byte w[i] i=0 Nk-1
while (i<Nb*(Nr+1)) loop
temp:=w[El];
if (imod Nk = 0);
temp = SubWord(RotWord(temp)) xor Rcon[wNk];
else if (Nk > 6 and imod Nk = 4);
temp = SubWord(temp);
Trang 31w[i] = w[i-Nk] xor temp;
i=i+1
end loop;
Thuật toán giải mã sử dụng 4 biến đổi trong đó có 1 biển déi AddRoundKey va
3 biến đổi đảo ngược
Biến di InvShiftRows(): twong tự biên đổi ShiftRows thay vì dịch trái thi
trong biến đổi nảy là dịch phải
Bứơc InvSubBytesQ): Phép biển đổi này tương tự như SubBytes() thay vi dùng §- box thì sử dụng Inv§-box
Bước InvMixColums(Q: Tương tự như phép MixColums thay vi a XOR với o(x) thi la a-1 XOR c(y),
Thuit toan gidi ma
INPUT: M 128 bit, w[Nb*(Nr+1)] - w la mang khod , M la ban ma
OUTPUT: Y 128 bịt - Khối dữ liệu đã được giải mã
TIEN TRINH XU'LY:
Trang 32Mật mã hỏa khóa công khai là một dạng mật mã hỏa cho phép người sử dụng trao đổi các thông tin mật mà không cân phải trao đổi các khóa chung bí mật trước đó
Điều này được thực hiện bằng cách sử dụng một cặp khóa có quan hệ toán học với
nhau là khóa công khai và khỏa cá nhân (hay khóa bí mật)
Thuật ngữ mật mã hỏa khỏa bắt đối xứng thường được dùng đồng nghĩa với mật mã hóa khỏa công khai mặc dù hai khải niêm không hoản toản tương đương Cỏ những
thuật toán mật mã khóa bất đối xứng không có tính chất khóa công khai và bí mật như
đề cập ở trên mả cả hai khỏa (cho mã hóa và giải mã) đều cân phải giữ bí mật
Trong mật mã hóa khóa công khai, khóa cá nhân phải được giữ bí mật trong khi
khỏa công khai được phỏ biên công khai Trong 2 khỏa, một dùng đề mã hóa và khóa còn lại dùng đề giải ma, Điều quan trọng đối với hệ thông là không thẻ tìm ra khỏa bí mật nêu chỉ biết khóa công khai
Hệ thông mật mã hóa khóa công khai có thẻ sử dụng với các mục địch:
~_ Mã hỏa: giữ bi mật thông tin và chỉ có người có khỏa bi mật mới giải mã được
- Tao chit ky số: cho phép kiểm tra một văn bản có phải đã được tạo với một
khóa bí mật nào đó hay không
- Théa thuận khóa: cho phép thiết lập khóa dùng đề trao đổi thông tin mật giữa 2
bên
Thay vi sử dụng một khỏa đơn trong hệ thống mã hóa đối xứng, hệ thống mã hóa
bất đổi xửng sử dụng một cặp khóa có quan hệ toán học Một khóa là riêng tư, chỉ
được dùng bởi chỉnh chủ nhân Khỏa thứ hai thì được phô biến công cộng vả phân phổi tự do Khóa công cộng thi được dùng để mã hỏa vả ngược lại khỏa riêng thì được dùng để giải thông tin
- Các thánh phản:
+ Plaintext: ban tin gée
Eneryption Algrothm: phép biển đổi xuôi, thực hiện biển đổi bản tin gốc
Publie/Private keys: cặp khóa công khai/bí mật
Ciphertext: bản tin đã biển đổi
Deeryption Algrothm: phép biến đổi ngược, khôi phục bản tin gốc
- Các bước thực hiện:
User tao ra 1 cap khóa
Công bổ công khai khỏa PU (Publish)
Giữ bí mật khóa PR (private)
Trang 33
+ Dit liu truyén tir A> B nghĩa là A mã hóa dữ liệu bằng PU của B; B giải mã bằng khóa PR của A
b Các đặc điểm và yêu cầu của hệ mã hóa bất đối xứng
«Thuận tiện cho người dùng cỏ thể tạo khỏa PU/PR
«_ Cho phép bên gửi để dàng thực hiện mã hỏa bang PU
C= Epu (M)
+ Cho phép bén nhan dé dang thuc hién giai ma
ME Dpg (C) = Dpg (Epu(M))
« Không cho phép tỉnh ngược PR từ PU
« Không cho phép thực hiện giải mã khi có e và PƯ
+ Mét trong hai khóa có thẻ dùng đẻ mã hóa và khóa còn lại đề giải mã
c Thuật toán mã hóa khóa công khai RSA
`Ý tưởng và yêu cầu của thuật toán
Thuật toán RSA được phát minh năm 1978 Thuật toán RSA co hai khỏa: khóa công khai (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân) Mỗi khóa là
những số cổ định sử dụng trong quá trình mã hóa và giải mã Khỏa công khai được công bồ rộng rãi cho mọi người và được dùng đề mã hóa Những thông tin được mã hóa bằng khỏa công khai chỉ có thể được giải mã bằng khóa bị mật tương ứng Nói cách khác, mọi người đều cỏ thẻ mã hóa nhưng chỉ có người biết khỏa cá nhân (bí
mật) mới có thể giải mã được
Ta có thể mô phỏng trực quan một hệ mật mã khoá công khai như sau ; Bob muén gửi cho Alice một thông tin mật mả Bob muốn duy nhất Alice có thé doc được Đề làm được điều này, Alice gửi cho Bob một chiếc hộp có khóa đã mở sẵn và giữ lại
chia khỏa Beb nhận chiếc hộp, cho vào đỏ một tờ giây viết thư bình thường vả khỏa
lại (như loại khoá thông thưởng chi can sap chốt lại, sau khi sập chốt khỏa ngay ca
Bob cũng không thẻ mở lại được-không đọc lại hay sửa thông tin trong thư được nữa) Sau đỏ Bob gửi chiếc hộp lại cho Aliee, Aliee mở hộp với chia khóa của minh và đọc thong tin trong thư Trong ví dụ này, chiếc hộp với khỏa mở đỏng vai trò khóa công khai, chiếc chia khỏa chính là khỏa bí mật
Thuật toán sử dụng chế độ mã hỏa khối M, C là một số nguyên e (0, n)
Nhắc lại C= Epy (M) : ma hoa khéa PU
M= Dpr(Epu (M)) : giải mã khóa PR (ko cho phép tính được PR
tir PU)
Trang 34- Dang ma héa / gidi ma:
C= Mf mod n M= ec! mod n= M“ modn
- Cóthểtim giá trị của e, d,nsao cho M°=Mmodnvới M<n
~_ Không thể xác định d nếu biết e vàn
Chỉ tiết về tạo khóa và quá trình mã hóa, giải mã
'Tạo khóa
Gia str Alice va Bob cần trao đổi thông tin bí mật thông qua một kênh không an
toàn (ví dụ như Internet) Với thuật toan RSA, Alice dau tiên cần tạo ra cho mình cặp
khóa gồm khóa công khai và khóa bí mật theo các bước sau:
1 Chọn2 số nguyên tổ lớnp và q với p # q, lựa chọn ngầu nhiên và độc lập
2 Tinh: n=pq
3 Tinh: gia tri ham sé Ole: O(n)=(p-1)(q-1)
4 Chọn một số tự nhiên e sao cho 1< e < Ø(n) và là số nguyên tổ củng nhau với
O(n)
5 Tinh: dsao cho d= e™ (mod @(n))
Một số lưu ý:
« _ Các số nguyên tô thường được chọn bằng phương pháp thử xác suất
« — Các bước 4 và 5 có thê được thực hiện bằng giải thuật Euclid mở rộng (xem thêm: số học môđun),
Bước Š cỏ thể viết cách khác: Tìm số tự nhiên x sao cho d = "2-8"? cing ta số
tự nhiên Khi đó sử dụng gia tri d mod (p-1)(q-1)
» _ Từ bước 3,PKCS#1 v2.1 str dung jt = LCM(q-1)(p-1) thay cho ®=(p-1)(q-1)
Khóa công khai bao gồm:
SVTH Nguyễi
Trang 35
+n médun, va
« —e, số mũ công khai (cũng gọi là số mũ mã hóa)
Khoa bi mat bao gồm:
« m môđun, xuất hiện cả trong khóa công khai và khóa bí mật, và
« —_ đ, số mũ bí mật (cũng gọi là số mũ giải mã),
Một dạng khác của khóa bí mật bao gồm:
« pandgq, hai số nguyên tố chọn ban đầu,
«— đmod(p-1) vả đmed(q-1) (thường được gọi là đmp] và dmq]),
«— (1⁄q)modp (thường được gọi là iqmp)
Dạng nảy cho phép thực hiện giải mã và kỷ nhanh hơn với việc sử dụng định lý số
du Trung Quée (tiéng Anh: Chinese Remainder Theorem - CRT) G dang nay, tat ca
thành phân của khỏa bí mật phải được giữ bí mật
tật khóa cả nhân của mình Ở đây, p
và q giữ vai trò rất quan trọng Chủng là các phân tô của n và cho phép tính d khi biết
e Nếu không sử dụng dạng sau của khỏa bí mật (dạng CRT) thì p và q sẽ được xóa
ngay sau khi thực hiện xong quá trình tạo khóa
thuận trước Quá trình nảy được mô tâ ở phần chuyên đổi văn bản rỡ
Lúc nảy Bob có m và biết n cũng như e do Alice gửi Bob sẽ tỉnh e là bản mã hóa
của m theo công thức:
C=m* modn
Ham trên có thể tính dé dàng sử dụng phương pháp tinh ham mii (theo médun) bằng (thuật toán bình phương vả nhân) Cuối cùng Bob gửi e cho Alice
Trang 36d=e! mod ®(n) Mec mod M
Trang 37Vidu
Sau đây là một vi dụ với những số cụ thể Ở đây chủng ta sử dụng những số nhỏ dé tiên tỉnh toán còn trong thực tế phải dùng các số có giả trị đủ lớn
Lấy:
p=6l — số nguyên tô thứ nhất (giữ bí mật hoặc hủy sau khi tạo khóa)
q=53 —số nguyên tổ thứ hai (giữ bi mật hoặc hủy sau khi tạo khỏa)
n=pq=3233 —môđun(công bố công khai)
e=17 — sẽ mũ công khai
d=2753 — số mũ bí mật
Khéa công khai lả cặp (e, n) Khóa bí mật là d Hàm mã hóa là
encrypt(m) = m‘ mod n= m!” mod 3233
với m lả văn bản rõ Hảm giải mã là:
decrypt(e) = c° mod n= c'® mod 3233
Chuyển đồi văn bản rõ
Trước khi thực hiện mã hóa, ta phải thực hiện việc chuyên đổi văn bản rõ (chuyền
đổi từ M sang m) sao cho không cỏ giả trị nào của M tạo ra văn bản mã không an
toàn Nều không cỏ quá trình nảy, RSA sẽ gặp phải một số vân đẻ sau:
«_ Nếum =0 hoặc m= Ì sẽ tạo ra các bản mã có giả trị là 0 và 1 tương ứng,
« — Khi mã hóa với số mũ nhỏ (chẳng han e = 3) vả m cũng cỏ giả trị nhỏ, giá trị
mm cũng nhận giá trị nhỏ (so với n) Như vậy phép môđun không cỏ tác dụng và có thê
dé dang tim được m bằng cách khai căn bậc e của e (bỏ qua môđun)
SVTH Nguyễi
Trang 38
« RSA la phương pháp mã hóa xác định (không có thánh phan ngau nhiên) nên
kẻ tân công có thể thực hiện tân công lựa chọn bản rõ bằng cách tạo ra một bảng tra
giữa bản rõ và bản mã Khi gặp một bản mã, kẻ tấn công sử dụng bảng tra dé tim ra
bản rõ tương ứng
Trên thực tế, ta thường gặp 2 vân đề đầu khi gửi các bản tin ASCH ngắn với m là nhỏm vải kỷ tự ASCTL Một đoạn tin chỉ cỏ 1 kỷ tự wơu sẽ được gắn giả trị m = 0 và
cho ra bản mã là 0 bất kế giá trị của e và N Tương tự, một ký tự ASCII khac, SOH, có
gia trị 1 sẽ luôn cho ra bản mã là 1 Với các hệ thống dủng giá trị e nho thi tat cả ký tự
ASCII déu cho ket quả mã hỏa không an toản vì giá trị lớn nhất của m chỉ là 255 vả 255? nhé hon gia tri n chap nhận được Những bản mã nảy sẽ dé dang bi pha ma
Để tránh gặp phải những vân đề trên, RSA trên thực tế thường bao gồm một hình
thức chuyên đổi ngẫu nhiên hỏa m trước khi mã hỏa Quá trình chuyển đổi này phải đảm bảo rằng m không rơi vào các giá trị không an toàn Sau khi chuyên đổi, mỗi bản
rõ khi mã hóa sẽ cho ra một trong số khả năng trong tập hợp bản mã Điều nay lam giảm tỉnh khả thi của phương pháp tân công lựa chon ban rõ (một bản rõ sẽ có thé tương ứng với nhiều bản mã tuỷ thuộc vào cách chuyên đổi)
Một số tiêu chuẩn, chẳng hạn như PKCS, đã được thiết kế đẻ chuyển đổi bản rõ
trước khi mã hóa bang RSA Cac phương pháp chuyên đổi nay bé sung thêm bít vào
M Các phương pháp chuyên doi can được thiết kể cân thân đề tránh những dang tan công phức tạp tân dụng khả năng biết trước được câu trúc của bản rõ Phiên bản ban đầu của PKCS dùng một phương pháp đặc ứng (ad-hoc) mả về sau được biết là không,
an toản trước tan công lựa chọn bản rõ thích ứng (adaptive chosen ciphertext attack)
Các phương pháp chuyên đổi hiện đại sử dụng các kỹ thuật như chuyên đi
bắt đổi xứng tối uu (Optimal Asymmetric Encryption Padding - OAEP) dé chéng lai
tấn công dạng nảy Tiêu chuan PKCS còn được bỏ sung các tính năng khác dé dam
bao an toan cho chit ky RSA (Probabilistic Signature Scheme for RSA - RSA-PSS)
Bai toán RSA là bải toán tinh căn bậc e môđun n (với n là hợp sô): tìm số m sao
cho me=e mod n, trong dé (e, n) chính là khỏa công khai và e la bản mã Hiện nay phương pháp triển vọng nhất giải bài toán này là phân tích n ra thừa số nguyên tố Khi
thực hiện được điều nảy, kẻ tân công sẽ tìm ra số mũ bí mật đ từ khóa công khai và có
SVTH Nguyễi
Trang 39
thé giai ma theo dung quy trinh ctia thuat toan Néu ké tan céng tim duoe 2 s6 nguyén
tổ p và q sao cho: n = pq thi cé thé dé dang tim duge gid tri (p-1)(q-1) va qua đỏ xác định d từ e Chưa có một phương pháp nảo được tìm ra trén may tinh dé giai bai toán nảy trong thời gian đa thức (polynomial-time) Tuy nhiên người ta cũng chưa chứng
mình được điều ngược lại (sự không tồn tại của thuật toán) Xem thêm phân tích ra thửa số nguyên tổ vẻ vân đề nảy
Tại thời điểm năm 2005, số lớn nhật cỏ thể được phân tích ra thừa số nguyên tô có
độ dài 663 bit với phương pháp phân tán trong khi khỏa của RSA có độ dài từ 1024 tới
2048 bít Một số chuyên gia cho rằng khỏa 1024 bít có thể sớm bị phá vỡ (cũng có nhiều người phan đổi việc này) Với khóa 4096 bít thì hầu như không có khả năng bi phá vỡ trong tương lai gân Do đó, người ta thường cho rang RSA dam bao an toan
với điều kiện n được chọn đủ lớn Nêu n có độ dài 256 bít hoặc ngắn hơn, nỏ cỏ thể bí
phân tích trong vải giờ với máy tính cả nhân dùng các phản mêm có sẵn Nều n có độ
đài 512 bít, nó có thể bị phân tích bởi vải trăm máy tính tại thời điểm năm 1999 Một thiết bị lý thuyết cỏ tên là TWTRL do Shamir va Tromer mô tả năm 2003 đã đặt ra câu
hỏi vẻ độ an toản của khóa 1024 bít Vì vậy hiện nay người ta khuyến cáo sử dụng
khóa có độ đải tôi thiêu 2048 bít
Năm 1993, Peter Shor công bồ thuật toán Shor chỉ ra rằng: máy tỉnh lượng tử (trên
lý thuyết) có thể giải bải toán phân tích ra thừa số trong thời gian đa thức Tuy nhiên, máy tính lượng tử vẫn chưa thể phát triển được tới mức độ này trong nhiều năm nữa
Năm 2010, các nhả khoa học thuộc Đại học Michigan đã công bỗ phát hiện một kế
hở trong hệ thông mật mã hoa RSA Cach phá vỡ hệ thong, lay khoa bi mat RSA 1024
bịt chỉ trong vài ngày thay vì vải năm nêu tân công theo cách thông thường - tân công, bằng brute foree (dỏ tìm lần lượt) Các nhà khoa học tạo một điện thể lớn đề gây lỗi hệ
thống, từ đó giúp tìm ra khoả bị mật Việc tấn công được thực hiện trên một FPGA
Báo cáo được trình bày tại hội nghị DATE 2010 diễn ra tại Dresden, Đức tháng 3 năm
2010
Tốc độ
RSA cỏ tốc độ thực hiện chậm hơn đáng ké so voi DES va các thuật toán mã hóa
đổi xứng khác Trên thực tế, Bob sử dụng một thuật toán mã hóa đổi xứng nào dé dé
mã hỏa văn bản càn gửi và chỉ sử dụng RSA đề mã hóa khỏa đề giải mã (thông thường khỏa ngắn hơn nhiều so với văn bản),
Phương thức này cũng tạo ra những vân đề an ninh mới Một ví dụ lả cân phải tạo
ra khóa đối xửng thật sự ngầu nhiên Nếu không, kẻ tấn công (thường ky hiéu la Eve)
sẽ bỏ qua RSA và tập trung vào việc đoán khóa đổi xứng