SNMP được thiết kế để có thể hoạt động độc lập với các kiến trúc và cơ chế của các thiết bị hỗ trợ SNMP.. Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thôn
Trang 1BÁO CÁO TIỂU LUẬN CUỐI KỲ MẠNG VÀ KỸ THUẬT TRUYỀN
SỐ LIỆU
Học viên: Lê Long Thạnh, Nguyễn Bá Ngọc Lớp: Cao học KHMT- K16
1
ĐỀ TÀI: CẢI THIỆN BẢO MẬT CỦA SNMP
TRONG MẠNG KHÔNG DÂY
Trang 2 1 Giới thiệu tổng quan về SNMP.
NỘI DUNG
Trang 31 GIỚI THIỆU TỔNG QUAN VỀ SNMP.
1.1 GIÁM SÁT THIẾT BỊ MẠNG SỬ DỤNG SNMP
BA BÀI TOÁN PHỔ BIẾN NHẤT TRONG CÁC ỨNG DỤNG CỦA SNMP NHƯ SAU:
3
Hình 1.1 Giám sát tài nguyên máy chủ. Hình 1.2 Giám sát lưu lượng trên các port
của switch, router.
Hình 1.3 Hệ thống tự động cảnh báo sự cố
tức thời
Trang 41 GIỚI THIỆU TỔNG QUAN VỀ SNMP.
1.2 CÁC PHƯƠNG PHÁP GIÁM SÁT
4
Phương thức Poll: Trung tâm giám sát (manager)
sẽ thường xuyên hỏi thông tin của thiết bị cần giám sát (device) Nếu Manager không hỏi thì Device không trả lời, nếu Manager hỏi thì Device phải trả lời Bằng cách hỏi thường xuyên, Manager sẽ luôn cập nhật được thông tin mới nhất từ Device.
Hai phương thức giám sát Poll và Alert.
Hình 1.4 Phương thức Poll.
Phướng thức Alert: Mỗi khi trong Device xảy ra một sự kiện (event) nào đó thì Device sẽ tự động gửi thông báo cho Manager, gọi là Alert Manager không đòi hỏi thông tin định kỳ từ Device.
Trang 51 GIỚI THIỆU TỔNG QUAN VỀ SNMP.
1.3 GIAO THỨC SNMP
5
SNMP – Simple Network Management Protocol là giao thức quản lý mạng đơn giản, có những quy định riêng mà các thành phần trong mạng phải tuân theo.
Một thiết bị hiểu được và hoạt động tuân theo giao thức SNMP được gọi là
“có hỗ trợ SNMP” (SNMP supported) hoặc “tương thích SNMP” (SNMP compartible).
SNMP dùng để quản lý, nghĩa là có thể theo dõi, có thể lấy thông tin, có thể được thông báo, và có thể tác động để hệ thống hoạt động như ý muốn
Trang 61 GIỚI THIỆU TỔNG QUAN VỀ SNMP.
1.3 GIAO THỨC SNMP
được tổng số byte đã truyền/nhận
cứng còn trống bao nhiêu
tín hiệu (port down)
Điều khiển tắt các cổng trên switch
Trang 71 GIỚI THIỆU TỔNG QUAN VỀ SNMP.
1.3 GIAO THỨC SNMP
7
Ưu điểm trong thiết kế của SNMP như sau:
SNMP được thiết kế để đơn giản hóa quá trình quản
lý các thành phần trong mạng Nhờ đó các phần mềm SNMP có thể được phát triển nhanh và tốn ít chi phí
SNMP được thiết để có thể mở rộng các chức năng quản lý, giám sát Không có giới hạn rằng SNMP có thể quản lý được cái gì Khi có một thiết bị mới với các thuộc tính, tính năng mới thì người ta có thể thiết
kế “custom” SNMP để phục vụ cho riêng mình
SNMP được thiết kế để có thể hoạt động độc lập với các kiến trúc và cơ chế của các thiết bị hỗ trợ SNMP Các thiết bị khác nhau có hoạt động khác nhau nhưng đáp ứng SNMP là giống nhau
Trang 81 GIỚI THIỆU TỔNG QUAN VỀ SNMP.
1.4 CÁC PHIÊN BẢN CỦA SNMP
và SNMPv3 Các phiên bản này khác nhau một chút ở định dạng bản tin và phương thức hoạt động Hiện tại SNMPv1 là phổ biến nhất do có nhiều thiết bị tương thích nhất và có nhiều phần mềm hỗ trợ nhất Trong khi đó chỉ có một số thiết bị và phần mềm hỗ trợ SNMPv3
Trang 92 BẢO MẬT CỦA MẠNG KHÔNG DÂY.
2.1 GIAO THỨC WEB
9
WEP (Wired Equivalent Privacy)
nghĩa là bảo mật tương đương với
mạng có dây (Wired LAN) Khái
niệm này là một phần trong chuẩn
IEEE 802.11
Wireless LAN (WLAN) có các
chuẩn sau: 802.11b, 802.11a và
Trang 102 BẢO MẬT CỦA MẠNG KHÔNG DÂY.
2.1 GIAO THỨC WEB
Với phương thức mã hóa RC4,
WEP cung cấp tính bảo mật và toàn
vẹn của thông tin trên mạng không
dây, đồng thời được xem như một
phương thức kiểm soát truy cập. Hình 2.1 Quy trình mã hóa WEP sử
dụng RC4.
Tuy nhiên, gần đây đã có những phát hiện của giới phân tích an ninh cho thấy nếu bắt được một số lượng lớn nhất, định dữ liệu đã mã hóa sử dụng WEP và sử dụng công cụ thích hợp, có thể dò tìm được chính xác khóa WEP trong thời gian ngắn Điểm yếu này là do lỗ hổng trong cách
Trang 112 BẢO MẬT CỦA MẠNG KHÔNG DÂY.
2.2 HẠN CHẾ CỦA WEB
11
Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng (stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi được mã hóa hai lần khác nhau Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker
Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng hai phương pháp nêu trên đều mang tính chất thụ động
Có nghĩa là kẻ tấn công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với Access Point Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và gần như không thể phát hiện được.
Trang 122 BẢO MẬT CỦA MẠNG KHÔNG DÂY.
2.2 HẠN CHẾ CỦA WEB
12
Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP như AirCrack (Hình 2.2), AirSnort, dWepCrack, WepAttack, WepCrack, WepLab Tuy nhiên, để sử dụng những công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn
có hạn chế về số lượng gói dữ liệu cần bắt được
Trang 132 BẢO MẬT CỦA MẠNG KHÔNG DÂY.
2.3 GIẢI PHÁP WEB TỐI ƯU
13
Với những điểm yếu nghiêm trọng của WEP
và sự phát tán rộng rãi của các công cụ dò tìm khóa WEP trên Internet, giao thức này không còn
là giải pháp bảo mật được chọn cho các mạng có mức độ nhạy cảm thông tin cao
Hình 2.3 Cấu hình WEP.
nay, giải pháp bảo mật dữ liệu được hỗ trợ phổ biến vẫn là WEP Dù sao đi nữa, các lỗ hổng của WEP vẫn có thể được giảm thiểu nếu được cấu hình đúng, đồng thời sử dụng
các biện pháp an ninh khác mang tính chất hỗ trợ
Trang 143 KIẾN TRÚC CỦA SNMPV3.
Kiến trúc SNMP đã trải qua hai sửa đổi Kiến trúc đầu tiên của SNMP đã được biết đến như SNMPv1 Sau đó đã không thể cung cấp sau đây: thông tin liên lạc của manager đến manager, thu hồi khối lượng lớn dữ liệu, quản lý mạng lưới rộng lớn và thu hồi thông tin bảo mật và thông tin cấu hình Những vấn đề đã được giải quyết bằng SNMPv2 trừ vấn đề
an ninh, mà nó đã được giải quyết bởi SNMPv3
Trang 153 KIẾN TRÚC CỦA SNMPV3.
15
thiết bị quản lý để cung cấp dịch vụ báo cáo và cấu hình để quản lý Mỗi thực thể SNMP chứa ứng dụng SNMP và SNMP
để trao đổi dữ liệu và các lệnh giữa các manager và các agent Một số module được sử dụng trong động cơ Điều phối , xử lý tin nhắn và bảo mật là các mô- đun chính được tìm thấy ở cả hai thực thể, manager và agent ( Hình 3.1), ……
Hình 3.1 SNMP Manager.
Trang 163 KIẾN TRÚC CỦA SNMPV3.
…… trong khi các mô-đun kiểm soát truy cập chỉ
được tìm thấy tại đơn vị agent (Hình 3.2) Nguyên tắc điều phối là chuyển tiếp các tin nhắn nhận được từ lớp vận chuyển đến các mô-đun
xử lý tin nhắn Các mô-đun xử lý tin nhắn xử lý các tin nhắn nhận được theo các phiên bản SNMP tương ứng Sau đó, các mô-đun xử lý tin nhắn chuyển tiếp tin nhắn tới các module bảo mật nếu thông điệp thuộc về SNMPv3
Hình 3.2 SNMP Agent.
Trang 173 KIẾN TRÚC CỦA SNMPV3.
17
nguồn gốc từ mật khẩu của người quản lý lưu trữ ở cả hai thực thể Khóa nội địa cho phép một người để quản lý chỉ có một mật khẩu và nó được kích hoạt bằng cách băm tạo ra chìa khóa với ID của mỗi thực thể đại diện Điều này cho phép người quản lý để có các khóa khác nhau cho thực thể khác nhau Khi khóa cho một agent bị xâm nhập, các khóa khác của agent khác thì không bị Mỗi agent theo dõi người dùng khác nhau thông qua một bảng nội bộ trong MIB có chứa tên người dùng, mật khẩu và truy cập
Trang 184 LỔ HỔNG TRONG VIỆC QUẢN LÝ MẠNG.
là để ngăn chặn các cuộc tấn công như sau:
man-in-the-middle mà kẻ tấn công có thể đánh chặn các thông điệp (tin nhắn) và chỉnh sửa chúng
để được truy cập vào nhằm làm hạn chế thông tin quản lý
các thông điệp, phát lại các thông điệp và sắp xếp lại các thông điệp để nhằm cho phép trong việc quản lý các hoạt động trái phép
Công bố thông tin: Những kẻ tấn công có thể vào xem
các thông tin bí mật của một ai đó và đưa thông tin
Trang 194 LỔ HỔNG TRONG VIỆC QUẢN LÝ MẠNG.
19
Chú ý rằng SNMPv3 không dành để đảm bảo ngăn chặn hai mối đe dọa sau đây:
Từ chối dịch vụ (DOS): Những kẻ tấn công có thể ngăn chặn
được việc trao đổi các thông tin giữa menager và agent Và xác xuất của việc tấn công vào DOS trong mạng không dây còn nhiều hơn so với mạng có dây
Phân tích lưu lượng: Những kẻ tấn công có thể dùng cách
theo dõi việc truyền tải thông điệp giữa manager và agent nhằm phân tích lưu lượng một cách bất hợp pháp Hiện nay có những phần mềm miễn phí được cung cấp cho không dây để phân tích lưu lượng giữa hai tính chẳn lẻ như là Airmagnet.
Trang 204 LỔ HỔNG TRONG VIỆC QUẢN LÝ MẠNG.
và manager
Một kẻ tấn công có thể dùng một ít thời gian của mình để crack vào các mật khẩu quản trị mà không cần phải gây sự chú ý đến các hoạt động của mình, bằng cách thông qua việc ngăn chặn các thiết bị gửi bẫy để xác thực
Trang 214 LỔ HỔNG TRONG VIỆC QUẢN LÝ MẠNG.
2- Compute: digest = Hash ( Oldpassword 1 random)
3- Delta = digest XOR Newpassword
4- ProtocolKeyChange = (random Delta)
Sau đó nó sẽ gửi tin nhắn setRequest ( protocolKeyChange ) cho
người nhận.
Thực thể Agent:
1- Compute digest = Hash( Oldpassword f random)
2- Compute Newpassword = digest XOR Delta
Chú ý: digest XOR Delta = digest XOR (digest XOR Newpassword) = Newpassword
Trang 225 CẢI THIỆN TÍNH BẢO MẬT.
Thay đổi các thuật ngử và ký hiệu của tất cả các thiết bị
được quản lý bởi người quản lý để chống các kẻ xâm nhập lấy thông tin ra bên ngoài
Ngắt hoặc thay đổi cài đặt SNMP.
SNMP dùng để giám sát và quản lý các thiết bị mạng Thay đổi cài đặt SNMP cá nhân cũng như công cộng Chúng ta cũng
có thể ngắt hoạt động của tập hợp này Nếu không, các kẻ tấn công có thể sử dụng SNMP để nhận tín hiệu từ hệ thống
Trang 235 CẢI THIỆN TÍNH BẢO MẬT.
23
Sửa đổi việc phân tích các kiến trúc.
Tại kiến trúc bảo mật thay đổi, nếu một kẻ tấn công muốn áp dụng một cuộc tấn công MITM, người nhận có thể dễ dàng phát hiện nó thông qua chữ ký trao đổi Hơn nữa, những kẻ tấn công không thể nào sửa đổi các thông điệp bởi vì đã sử dụng chữ ký và thời gian đóng dấu trong mỗi bước của giao thức Cuối cùng, nếu kẻ xâm nhập thay đổi các thông báo về tính xác thực thì người nhận có thể phát hiện ra và kể từ khi nhận thì cần phải xác minh được tính đúng đắng của hai thông báo sau: danh tính và chữ ký.
Trang 246 KẾT LUẬN.
đủ cho mạng không dây, nơi mà các kẻ xâm nhập có nhiều công cụ để phân tích và crack mật khẩu Các giao thức
SNMPv3 sử dụng mật khẩu quản trị để xác thực một chiều
và từ mật khẩu này các phím được phát sinh
dễ dàng quản lý tất cả các thiết bị trong lĩnh vực quản lý có mật khẩu đã bị lấy Trong kiến trúc mới, chúng sẽ làm việc xác thực hai chiều độc lập với mật khẩu quản trị viên bằng
Trang 25 Và để đảm bảo sự an toàn thì tem thời gian và chữ ký được
sử dụng trong các giao thức trao đổi khóa để ngăn chặn MITM tấn công
Cuối cùng nếu một kẻ xâm nhập muốn tấn công thuật toán Diffie-Hellman, thì kẻ xâm nhập cần phải giải quyết các vấn đề
về toán rời rạc, mà thường đòi hỏi khá nhiều thời
gian để tính toán.
Trang 26TÀI LIỆU THAM KHẢO.
the Security of SNMP in Wireless Networks”, 2005
Communications an Mobile Computing