một số mô hình an toàn dữ liệu và an ninh mạng. bước đầu đề xuất lý thuyết cho mạng không dây

28 742 1
một số mô hình an toàn dữ liệu và an ninh mạng. bước đầu đề xuất lý thuyết cho mạng không dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA TP HCM TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TRẦN NGỌC BẢO MỘT SỐ MƠ HÌNH AN TOÀN DỮ LIỆU VÀ AN NINH MẠNG BƯỚC ĐẦU ĐỀ XUẤT LÝ THUYẾT CHO MẠNG KHÔNG DÂY Chuyên ngành: KHOA HỌC MÁY TÍNH Mã số: 62.48.01.01 TĨM TẮT LUẬN ÁN TIẾN SĨ CƠNG NGHỆ THƠNG TIN TP HỒ CHÍ MINH – 2011 Cơng trình hồn thành khoa Công nghệ Thông tin, trường Đại học KHTN, ĐHQG TP HCM Người hướng dẫn khoa học: PGS.TS Nguyễn Đình Thúc PGS.TS Trần Đan Thư Phản biện 1: TS Trịnh Ngọc Minh Phản biện 2: PGS.TS Dương Anh Đức Phản biện 3: TS Võ Văn Khang Phản biện độc lập 1: PGS.TS Đặng Trần Khánh Phản biện độc lập 2: TS Hoàng Lê Minh Luận án bảo vệ trước Hội đồng chấm luận án cấp nhà nước họp vào hồi ngày tháng năm 2011 Có thể tìm hiểu luận án thư viện: Thư viện Tổng hợp Quốc gia Tp.HCM Thư viện trường Đại học KHTN-HCM MỤC LỤC Giới thiệu Mở đầu Tình hình nghiên cứu ngồi nước Mục tiêu đề tài Những đóng góp luận án Bố cục luận án Chương Mã hóa thơng tin mạng khơng dây 1.1 Mã hóa thơng tin mạng cục không dây 1.2 Hệ mã khối 1.3 Thành phần phi tuyến S-box 1.3.1 Cơ sở toán học 1.3.2 Kiến trúc S-Box sử dụng phép biến đổi tuyến tính 1.3.2.1 Kiến trúc S-Box đề xuất 1.3.2.2 Thực nghiệm thống kê khả phát sinh S-box có biểu diễn đại số đạt nguỡng tối ưu 1.3.2.3 So sánh S-Box AES với S-Box đề xuất 11 Chương Kiểm sốt truy cập mạng khơng dây12 2.1 Kiểm soát truy cập 12 2.2 Chứng thực sử dụng tính chất khó đẳng cấu đồ thị 13 2.2.1 Cơ sở toán học 15 2.2.2 Giao thức chứng thực ABGI 16 Chương Giải pháp an toàn cho mạng cục không dây 18 3.1 Giới thiệu 18 3.2 Dịch vụ kiểm soát truy cập 19 Kết luận hướng phát triển 22 Kết luận 22 Hướng phát triển 22 Danh mục cơng trình tác giả 24 Giới thiệu Mạng cục không dây, bên cạnh ưu điểm tính linh động, dễ triển khai,…thì phải đối mặt với nhiều thách thức an ninh bảo mật mạng Trước tiên, mạng cục không dây đối diện với tất vấn đề an ninh mạng có dây truyền thống; kết nối không dây đặc tính liệu ln chuyển khơng khí qua sóng vơ tuyến, mạng cục khơng dây cịn phải đối diện với thách thức mà mạng có dây khơng gặp phải Phần giới thiệu mục tiêu mà luận án giải cho mạng khơng dây an tồn mạng có dây truyền thống Mục tiêu nghiên cứu trình bày cụ thể hóa qua động nghiên cứu, vấn đề khoa học đặt (cho an ninh mạng cục không dây) nội dung nghiên cứu luận án Kết luận án bố cục chi tiết luận án giới thiệu cuối phần Mở đầu Trong thời đại công nghệ thông tin nay, việc liên lạc trao đổi thông tin lĩnh vực (xã hội, kinh doanh, giáo dục, thơng tin, văn hóa, thể thao, ) thông qua phương tiện Internet hệ thống mạng Đặc biệt năm gần đây, với đời phát triển mạnh mẽ công nghệ không dây giúp cho người dùng linh động việc liên lạc trao đổi thông tin Mạng cục không dây (Wireless Local Area Network), từ sau viết tắt WLAN, hệ thống mạng máy tính cho phép người dùng kết nối với hệ thống mạng dây truyền thống thông qua kết nối không dây Mạng cục không dây linh động dễ di chuyển mạng dây truyền thống, máy tính, thành phần mạng kết nối với thông qua thiết bị gọi điểm truy cập (Access Point) Tình hình nghiên cứu ngồi nước Xét mặt công nghệ chuẩn 802.11 chuẩn sử dụng WLAN Chuẩn sử dụng giao thức WEP (Wired Equivalent Protocol) để kiểm soát truy cập bảo vệ thơng tin (dùng thuật tốn RC4 để mã hóa liệu) q trình truyền nhận Client Access Point với mong muốn đáp ứng yêu cầu bảo vệ liệu truyền mạng không dây giống truyền mạng dây Tuy nhiên đầu năm 2000, nhiều kết nghiên cứu an tồn thơng tin mạng khơng dây cho thấy giao thức WEP có nhiều yếu điểm khơng đảm bảo tính an tồn hệ thống trước nguy công tin tặc Năm 2003, tổ chức Wi-Fi Alliance giới thiệu giao thức Wi-Fi Protected Access gọi tắt WPA giải pháp tạm thời khắc phục số yếu điểm WEP Giao thức WPA trích từ phần chuẩn IEEE 802.11i, WPA cung cấp số tính nhằm tăng mức độ an tồn liệu an ninh mạng cục khơng dây Vì giải pháp tạm thời vá lỗ hổng WEP, WPA mang tính thời, dùng thuật tốn RC4 để mã hóa liệu, bổ sung thêm TKIP Michael để tăng độ an toàn, khắc phục số nhược điểm WEP, hạn chế khả công tin tặc Mặt khác, hệ thống mạng không dây công cộng thường gọi Hotspot khách sạn, sân bay, dịch vụ internet café…thường triển khai theo mơ hình hệ thống mở (open system) không cài đặt chế kiểm soát truy cập, bảo mật cho Access Point để giúp người dùng dễ dàng truy cập internet, thiết bị có hỗ trợ giao thức bảo vệ thông tin theo WEP, WPA cao Hiện có số cơng ty cung cấp giải pháp triển khai Hotspot an ninh như: Hotspot Express, xPossible, DOCOMO Inter-Touch,…hầu hết giải pháp tập trung chủ yếu vào toán kiểm soát truy cập internet, chưa quan tâm nhiều (hoặc không quan tâm) đến vấn đề bảo mật thông tin người dùng hệ thống Xét phương diện nghiên cứu, kết đề xuất thời gian qua chủ yếu tập trung nghiên cứu giải pháp cho toán kiểm soát truy cập, giao thức chứng thực dựa mật mã đường cong Elliptic, giao thức chứng thực dựa đường cong Elliptic giao thức Kerberos, giải pháp dựa mobile agent Bên cạnh đó, số đề xuất liên quan đến tốn tính sẵn sàng hệ thống đề cập Vấn đề bảo mật thơng tin quan tâm đề xuất nghiên cứu mà chủ yếu tập trung giải pháp công nghệ, ứng dụng hệ mã phổ biến vào giải pháp công nghệ RC4 WEP, AES WPA2 số hệ mã khác sử dụng RSA, DES,… áp dụng giải pháp VPN Mục tiêu đề tài Việc bảo vệ hệ thống mạng cục không dây thường dựa giải pháp trở thành tiêu chí sau: kiểm soát truy cập (Access Control) – xác nhận quyền truy cập người dùng, bảo mật thông tin (Confidentiality) - đảm bảo thơng tin giữ bí mật, bảo tồn thơng tin (Integrity) - đảm bảo thơng tin đến người nhận khơng bị sửa đổi, tính sẵn sàng (Availability) - đảm bảo hệ thống sẵn sàng đáp ứng dịch vụ mà cung cấp Các toán nhiều viện nghiên cứu, quan, công ty bảo mật giới nhà sản xuất thiết bị không dây quan tâm Đây hướng nghiên cứu mở cho những người muốn nghiên cứu vấn đề an tồn hệ thống mạng khơng dây, đặc biệt mạng cục khơng dây Do đó, nghiên cứu giải vấn đề Luận án tập trung nghiên cứu đề xuất giải pháp cho hai tốn bảo vệ mạng cục khơng dây, cụ thể: • Kiểm sốt truy cập (Access Control): dịch vụ thực xác nhận quyền truy cập người dùng thông qua thiết bị hỗ trợ kết nối không dây theo chuẩn 802.11 gọi máy khách (Client), hay gọi máy trạm (Workstation) Chỉ Client cấp quyền phép truy cập vào hệ thống mạng không dây hệ thống mạng có dây kết nối với mạng khơng dây thơng qua Access Point • Bảo mật thơng tin (Confidentiality): hệ thống đảm bảo thơng tin giữ bí mật, liệu mã hóa trước truyền từ người gởi giải mã nơi người nhận Chúng tơi trình bày nghiên cứu quan đến tốn bảo mật thơng tin đề xuất luận án chương Các nghiên cứu liên quan đến toán kiểm soát truy cập giải pháp đề xuất luận án trình bày chương Những đóng góp luận án Các đóng góp luận án bao gồm: • Đối với tốn bảo mật thơng tin: Đề xuất số kết lý thuyết áp dụng xây dựng kiến trúc thành phần phi tuyến S-Box hệ mã khối Đề xuất kiến trúc S-Box dựa phép biến đổi tuyến tính Kiến trúc đề xuất sử dụng làm thành phần phi tuyến hệ mã khối AES, XAES, SSM [CT6],… S-Box đề xuất có biểu diễn đại số gồm nhiều đơn thức có hệ số khác hạn chế khả công đại số công nội suy mà bảo tồn tính chất mật mã ưu điểm tương tự S-Box AES, kết trình bày cơng trình [CT5] • • Đề xuất thuật toán/hệ mã khối SMGI theo kiến trúc SPN Kết trình bày cơng trình [CT2], [CT6] Đối với toán kiểm soát truy cập: Đề xuất giải pháp phịng chống cơng qua người trung gian, giải pháp chống công ngắt kết nối vào mạng cục khơng dây, kết trình bày cơng trình [CT1], [CT10] Đề xuất số kết lý thuyết liên quan đến chứng thực, phát sinh khóa cho hệ mã Hill, SSM [CT6] Kết đề xuất trình bày cơng trình [CT8] Đề xuất phương pháp chứng thực hai chiều dựa tính chất khó tốn đẳng cấu đồ thị, chu trình Hamilton, kết đề xuất trình bày cơng trình [CT7], [CT11] Đề xuất giải pháp an tồn cho mạng cục khơng dây áp dụng thiết bị hạn chế mặt lưu trữ khả tính tốn kết hợp phương pháp chứng thực hai chiều thuật toán mã khối SMGI dựa toán đẳng cấu đồ thị Kết trình bày cơng trình [CT4], [CT6], [CT10], [CT11] Bố cục luận án Nội dung luận án trình bày gồm: • • • • • Phần giới thiệu trình bày tổng quan mạng cục khơng dây, vấn đề an tồn mạng không dây, mục tiêu nghiên cứu luận án đóng góp cấu trúc trình bày luận án Chương trình bày tổng quan tốn mã hóa thơng tin hệ thống mạng cục khơng dây; trình bày chi tiết hệ mã SMGI thành phần phi tuyến S-Box sử dụng hệ mã AES, XAES, SSM cho hệ mã đề xuất SMGI Chương trình bày tổng quan toán quản lý truy cập hệ thống mạng cục khơng dây; trình bày chi tiết phương pháp chứng thực hai chiều sử dụng tính chất khó tốn đẳng cấu đồ thị đề xuất cho vấn đề kiểm soát truy cập mạng cục khơng dây Chương trình bày giải pháp an tồn cho mạng cục khơng dây, giải pháp bao gồm hai phần liên quan đến tồn quản lý truy cập vấn đề mã hóa thơng tin trình bày chương chương Phần kết luận hướng phát triển đề tài Chương Mã hóa thơng tin mạng không dây Bảo mật thông tin dịch vụ an ninh quan trọng cho WLAN, nhằm bảo đảm thơng tin giữ bí mật Như trình bày, vấn đề quan tâm nghiên cứu đề xuất mà chủ yếu tập trung giải pháp công nghệ, ứng dụng hệ mã phổ biến RC4 WEP, WPA, AES WPA2 Như trình bày, nhiều nghiên cứu hạn chế khả công WEP, WPA Giải pháp mạng riêng ảo VPN nhiều nhà cung cấp dịch vụ quan tâm Theo hướng tiếp cận giải pháp VPN, tập trung nghiên cứu khả mở rộng hệ mã khối phổ biến hệ mã ma trận Hill, hệ mã AES, XAES, Từ phân tích thuật tốn mã tuyến tính, hệ mã khối mở rộng nghiên cứu phân tích, chúng tơi đề xuất hệ mã khối SSM SMGI theo hướng tiếp cận kiến trúc SPN kết hợp khả mở rộng kích thước khóa hệ mã ma trận thành phần phi tuyến S-Box Kết chương hệ mã SMGI thành phần phi tuyến S-box sử dụng phép biến đổi tuyến tính, đẳng cấu đồ thị S-Box đề xuất khơng sử dụng thuật toán mã khối SMGI mà cịn sử dụng thay cho thành phần S-Box hệ mã AES, XAES, SSM Bên cạnh đó, SMGI hợp thành hệ quán kết hợp với dịch vụ chứng thực đề xuất chương bảo vệ thông tin 1.1 Mã hóa thơng tin mạng cục khơng dây Trước nguy công từ yếu điểm WEP, năm 2003 tổ chức Wi-Fi Alliance giới thiệu giao thức Wi-Fi Protected Access gọi tắt WPA giải pháp tạm thời khắc phục số yếu điểm WEP Giao thức dùng thuật toán RC4 để mã hóa liệu, bổ sung thêm TKIP Michael để tăng độ an toàn, hạn chế khả công tin tặc Tuy nhiên, nhiều nghiên cứu hạn chế khả công WPA Tháng năm 2006, giao thức WPA2 (IEEE 802.11i) thức trở thành tiêu chuẩn an tồn thiết bị mạng cục khơng dây; chuẩn sử dụng thuật tốn mã hóa AES thay cho RC4 WEP WPA Đối với hệ thống mạng không dây công cộng (Hotspot) thường không cài đặt chế kiểm soát truy cập, bảo mật cho Access Point để người dùng dễ dàng truy cập internet Do đó, vấn đề đặt làm để bảo vệ hệ thống mạng nội đồng thời bảo vệ người dùng truy xuất mạng qua thiết bị không dây Để giải toán này, nhiều giải pháp phần cứng lẫn phần mềm triển khai, bật giải pháp mạng riêng ảo (Virtual Private Network - VPN) dạng mở rộng mạng riêng (Private Network) Theo hướng tiếp cận giải pháp VPN, tập trung nghiên cứu khả mở rộng hệ mã khối phổ biến hệ mã ma trận Hill, hệ mã AES, XAES,… 1.2 Hệ mã khối Trong lý thuyết mật mã, độ an toàn hệ mã khối phụ thuộc nhiều vào kích thước khóa thành phần phi tuyến hệ mã Hầu hết hệ mã khối đối xứng khơng hỗ trợ khả mở rộng tự khóa hệ mã công khai Các hệ mã AES hỗ trợ khả ràng buộc tương đối nghiêm ngặt Cụ thể, với Rijndael, kích thước khóa ln phải chia hết cho 22: 128 bit, 192 bit, 256 bit, Điều đồng nghĩa với ràng buộc phải tuân thủ nghiêm ngặt tiến hành mở rộng kích thước khóa Ngược lại, với hệ mã tuyến tính, việc thay đổi kích thước khóa dễ dàng: cần thay đổi kích thước ma trận khóa Như hồn tồn khơng bị ràng buộc cách thức kích thước khóa thay đổi Tuy nhiên, điểm yếu hệ mã tính tuyến tính Bên cạnh đó, việc tăng kích thước khóa kéo theo loạt vấn đề liên quan đến phát sinh lưu trữ khóa cần giải Câu hỏi đặt là: “Liệu xây dựng thuật tốn mã hóa có tính chất phi tuyến AES khả mở rộng tự kích thước khóa mã ma trận”? Câu trả lời Cụ thể, giữ lại kiến trúc tương tự AES thay phép trộn tuyến tính λ phép nhân ma trận mã tuyến tính ta có hệ mã mới, thỏa ràng buộc đặt Chẳng hạn, SSM tiếp cận dạng SSM xây dựng theo kiến trúc mã hóa khối SPN, khối liệu (Plaintext) gồm bytes mã hóa thành mã có giai đoạn kích thước Quy trình mã hóa chia thành 2 (1.1) Trong branch number tối thiểu [CT6]; giai đoạn gồm chu phép biến đổi sau: - - Phép thay phi tuyến (S-Box ký hiệu ): byte khối thay byte tương ứng sử dụng Gray S-Box [69] Phép thay phi tuyến thực trường Phép mã hóa ma trận (MC-Matrix Cipher ký hiệu ): khối liệu gồm byte mã hóa theo phương pháp mã Phép mã hóa ma trận hóa ma trận với khóa thực Có thể tóm lược quy trình mã hóa hệ mã SSM sau: Gọi giai đoạn mã hóa thứ giai đoạn quy trình mã hóa gồm (1.2) (1.3) … Các tính chất an toàn SSM phương pháp phân tích mã sai phân phân tích mã tuyến tính trình bày chi tiết cơng trình [CT6] Xét phương diện mở rộng hệ mã SSM chưa thực linh động hai lý sau: thứ nhất, đơn vị liệu mã hóa byte, khối liệu mã hóa chuỗi byte; thứ hai, thành phần phi tuyến sử dụng cố định Gray S-Box Chúng phát triển hệ mã SMGI khắc phục nhược điểm thông qua việc tham số hóa hai thành phần: (i) đơn vị liệu mã hóa , khối liệu mã hóa chuỗi , (ii) thành phần phi tuyến S-Box xây dựng từ phép biến đổi tuyến tính theo kiến trúc đề xuất [CT4]-[CT5] nên dễ dàng mở rộng số lượng S-Box lựa chọn phong phú 1.3 Thành phần phi tuyến S-box 1.3.1 Cơ sở toán học Trên sở đề xuất kiến trúc S-box, phát biểu chứng minh số kết sau: Định nghĩa 1.1: Cho ma trận khả nghịch cấp m, gọi phép biến đổi tuyến Song ánh : tính, , 1.3.2.3 So sánh S-Box AES với S-Box đề xuất Bảng 1.3 Bảng so sánh S-Box đề xuất với AES, Gray S-Box,… S-Box SAC f , , , , Tính phi tuyến Tính đồng sai phân Biểu diễn đại số Tái sử dụng AES [59] (1, 2, 4, 8, 16, 32, 64, 128) ~1/2 112 đơn thức Cui L SBox [23] (31, 62, 124, 248, 241, 227, 199, 143) ~1/2 112 253 đơn thức Toàn Gray SBox [69] (1, 3, 6, 12, 24, 48, 96, 192) ~1/2 112 255 đơn thức Toàn 1/2 120 255 đơn thức Toàn Giá trị tối ưu S-Box đề xuất Ví dụ (1, 3, 5, 9, 17, 33, 65, 129) ~1/2 112 254 đơn thức Tồn Ví dụ (1, 3, 7, 14, 28, 56, 112, 224) ~1/2 112 255 đơn thức Tồn Ví dụ (1, 3, 5, 14, 18, 33, 82, 172) ~1/2 112 254 đơn thức Tồn Ví dụ (1, 3, 7, 15, 30, 60, 120, 240) ~1/2 112 253 đơn thức Toàn Từ bảng 1.3, ta thấy S-Box đề xuất có biểu diễn đại số tốt S-Box gốc (trong có số đạt kết tối ưu 255 đơn thức) mà kế thừa đặc tính an tồn khác như: SAC, tính phi tuyến, … Kết đề xuất trình bày [CT5] 11 Chương Kiểm soát truy cập mạng khơng dây Kiểm sốt truy cập toán quan trọng hầu hết giải pháp an ninh hệ thống mạng cục không dây nhằm xác nhận quyền truy cập người dùng thông qua thiết bị hỗ trợ kết nối không dây theo chuẩn 802.11 gọi máy khách (Client), hay máy trạm (Workstation) Chỉ Client cấp quyền phép truy cập vào hệ thống mạng không dây hệ thống mạng có dây kết nối với mạng khơng dây thông qua điểm truy cập (Access Point) Chương trình bày: (i) Tổng quan tốn quản lý truy cập hệ thống mạng cục không dây (ii) Các mơ hình quản lý truy cập thực triển khai hệ thống mạng cục không dây Trước hết trạng phát triển mặt công nghệ nghiên cứu liên quan đến toán kiểm sốt truy cập trình bày phương pháp chứng thực đề xuất cho mạng không dây phân tích Trên sở đó, luận án đề xuất giải pháp kiểm soát truy cập qua chứng thực lẫn sử dụng tính chất khó việc xác định ánh xạ đẳng cấu toán đẳng cấu đồ thị 2.1 Kiểm soát truy cập Chuẩn IEEE 802.11 cho mạng không dây cung cấp chế kiểm soát truy cập vào hệ thống: (i) tự hay mở (Open authentication - khơng kiểm sốt); (ii) dùng khóa quy ước (Pre-shared key authentication- chia sẻ khóa bí mật) (iii) thuê bao (EAP Authentication – thường triển khai chung với RADIUS server) Như trình bày, từ khoảng đầu năm 2000, WEP xác nhận không đảm bảo tính an tồn hệ thống trước nguy công tin tặc Để kịp thời khắc phục yếu điểm thiết bị sản xuất trước sử dụng giao thức WEP, năm 2003, tổ chức Wi-Fi Alliance1 giới thiệu giao thức Wi-Fi Protected Access gọi tắt WPA giải pháp tạm thời khắc phục số yếu điểm WEP Để kiểm soát truy cập: WPA cung cấp hình thức xác nhận quyền truy cập hệ thống mạng cục khơng dây: http://www.wi-fi.org/news_articles.php?f=media_news&news_id=46 12 • • Chia sẻ khóa bí mật (Pre-Shared Key): dùng công ty nhỏ, dịch vụ internet cafe gia đình với hệ thống mạng qui mơ nhỏ Tương tự WEP, người chia sẻ khóa bí mật tạo cấu hình trước để thực giao tiếp client access point Quản lý khóa tập trung (Enterprise): dùng hệ thống lớn, sử dụng máy chủ chuyên dụng - RADIUS Server, để quản lý quyền truy cập vào hệ thống bao gồm: quản lý khóa, cấp phát khóa, xác nhận quyền,… Bên cạnh giải pháp công nghệ, nhà nghiên cứu giới chủ yếu tập trung vào toán kiểm soát truy cập Nhiều giao thức chứng thực đề xuất, chứng thực dựa mật mã đường cong Elliptic, chứng thực dựa đường cong Elliptic Kerberos, giải pháp dựa mobile agent Bên cạnh việc đảm bảo tính sẵn sàng hệ thống tập trung nghiên cứu Theo hướng nghiên cứu này, đề xuất công bố giải pháp sau: AMIMA – giải pháp phòng chống công qua người trung gian [CT1]; Letter-Envelop – giải pháp chống công ngắt kết nối (dis’sing attacks) [CT10]; giải pháp chứng thực dựa tính chất khó toán đẳng cấu đồ thị [CT7], [CT11] 2.2 Chứng thực sử dụng tính chất khó đẳng cấu đồ thị Cho hai đồ thị G=(V, E) G’=(V’, E’), hỏi G G’ có đẳng cấu hay khơng tốn khó Dựa tốn khó này, năm 1979, Goldreich cộng đề xuất phương pháp chứng thực Jorg Rothe tóm tắt sau: Phương pháp gồm giai đoạn: giai đoạn chọn khóa bí mật giai đoạn chứng thực Bảng 2.1 mơ tả tóm tắt nội dung phương pháp chứng thực 13 Bảng 2.1 Phương pháp chứng thực Goldreich TT Alice Giai đoạn chọn khóa bí mật Chọn đồ thị có kích thước lớn , Phát sinh ngẫu nhiên hốn vị tập đỉnh tạo đồ thị , đẳng cấu với đồ thị , nghĩa Công bố , , giữ bí mật Giai đoạn chứng thực Chọn ngẫu nhiên hoán vị tập 1, đỉnh ,và , đẳng cấu với đồ Tạo đồ thị thị , nghĩa Gởi cho Bob Bob , Chọn ngẫu nhiên 1, Gởi cho Alice Tính hoán vị nếu 1 Thỏa Gởi cho Bob Nếu Bob chấp nhận Alice Tháng 12 năm 2002, Jorg Rothe phân tích khả cơng giao thức Goldreich khẳng định tin tặc giả mạo Bob để giao tiếp với Alice mà không cần biết thông tin bí mật ánh xạ đẳng cấu hai đồ thị G1 G2 Mặt khác, giao thức yêu cầu Alice phải chọn đồ thị , có kích thước lớn, với đồ thị có kích thước lớn khả tìm đẳng cấu thật tốn khó2 Do , có kích thước lớn nên đồ thị mà Alice gởi cho Bob đồ thị có kích thước lớn Giả sử cạnh đồ thị Giả sử đồ thị có kích thước 1000 đỉnh số lượng hốn vị tập đỉnh 1000! 10 số 1000! hoán vị 14 biểu diễn ma trận kề với N kích thước đồ thị Như khối lượng liệu mà Alice phải gởi cho Bob tương đối lớn, xem hạn chế việc ứng dụng phương pháp thiết bị có lực hạn chế (như thiết bị di động) Bên cạnh đó, phương pháp Goldreich thực chứng thực chiều phía Bob mà bỏ qua chứng thực phía Alice, tin tặc giả mạo Bob để giao tiếp với Alice mà không cần biết thơng tin bí mật ánh xạ đẳng cấu hai đồ thị G1 G2 Để khắc phục nhược điểm phương pháp này, đề xuất giao thức chứng thực hai chiều ABGI (Authentication Based on Graph Isomorphism) Giao thức chứng thực triển khai theo mơ hình khách/chủ (client/server) áp dụng cho máy tính có hỗ trợ kết nối khơng dây Trong đó, máy khách/máy trạm cấp tài khoản truy cập hệ lưu , đẳng cấu với đồ thị , thống đồ thị máy chủ Bên cạnh chúng tơi sử dụng phương pháp mã hóa ma trận cải tiến để mã hóa thơng tin trao đổi máy khách máy chủ trình chứng thực với khóa dùng để mã hóa ma trận khả nghịch 2.2.1 Cơ sở toán học Bổ đề 2.1: Cho ánh xạ : đồng cấu vành Gọi : ánh xạ cảm sinh vành ma trận vng cấp Khi đó: det (2.1) Hệ 2.1: Cho ánh xạ : (với ) đồng cấu vành Gọi : vành ma trận vuông cấp Khi đó: 0, 1, ánh xạ cảm sinh det (2.2) Chúng phát biểu chứng minh số kết sau: Với N = 1000, ma trận 1000 có 15 000 000 phần tử Mệnh đề 2.1: Cho ma trận vuông cấp n ( , ) Nếu dịng cột ma trận A có xác phần tử số lẻ (A có n phần tử số lẻ nằm n dòng n cột phân biệt) Hệ 2.2: Cho ma trận vuông cấp n , ) Nếu dòng cột ma trận A có phần tử số lẻ ma trận A khả nghịch hai ma trận Mệnh đề 2.2: Cho vuông cấp n ( , ), thỏa , 1, , Nếu dịng cột A có phần tử số lẻ B khả nghịch 0, 1, 2, … , Mệnh đề 2.3: Cho với p số nguyên tố, hai ma trận vuông cấp m Cho , thỏa , 1, , Nếu dòng cột ma trận A có phần tử số lẻ B khả nghịch 2.2.2 Giao thức chứng thực ABGI Quá trình chứng thực người dùng mơ tả tóm lược bảng sau: Bảng 2.2 Tóm tắt giai đoạn chứng thực ABGI TT Máy trạm Phát sinh ngẫu nhiên gởi , đến máy chủ Tin tặc Máy chủ , Kiểm tra tính hợp lệ Phát sinh ngẫu nhiên ns Tính , Tính Gởi Giải mã Tính ma trận 16 cho máy trạm , Tạo ma trận từ ma trận , , Tính Gởi cho máy chủ Giải mã kiểm chứng Như mô tả bảng 2.2, thông tin mà tin tặc thu , , , Nếu tin tặc phiên làm việc máy trạm máy chủ sử dụng liệu để đăng nhập hệ thống cách thực lại trình chứng thực với liệu thu máy chủ phát từ chối quyền đăng nhập hệ thống tin tặc, phiên làm việc máy chủ phát sinh ngẫu nhiên giá trị khác nên giá trị khác , , ; , , ) Mặt khác, mã hóa ma trận trước gởi cho máy trạm nên để tin tặc khó có khả thực công reply, công qua người trung gian công từ điển Kết chi tiết trình bày cơng trình [CT7] 17 Chương Giải pháp an tồn cho mạng cục khơng dây Chương chương chúng tơi trình bày hai tốn quan trọng an ninh mạng cục khơng dây: kiểm sốt truy cập bảo mật thông tin Chương phát triển giải pháp hợp phương pháp chứng thực hai chiều thuật toán mã khối SMGI dựa toán đẳng cấu đồ thị Đối với toán kiểm sốt truy cập, có thay đổi nhỏ so với đề xuất chương 1; thứ nhất, lưu trữ ánh xạ (được gọi hàm sinh) thay lưu trữ tồn ánh xạ đẳng cấu , từ ánh xạ ta phát sinh lại tồn ánh xạ đẳng cấu ; thứ hai, sử dụng mã SMGI để mã hóa liệu q trình chứng thực thay cho mã ma trận Đối với tốn bảo mật thơng tin, ta sử dụng mã SMGI đề xuất chương 3.1 Giới thiệu Trong hai chương trước, chúng tơi trình bày hai toán quan trọng WLAN: kiểm soát truy cập bảo mật thông tin Từ kết lý thuyết đề xuất hai chương này, phát triển giải pháp hợp phương pháp chứng thực hai chiều thuật toán mã khối SMGI dựa toán đẳng cấu đồ thị Cụ thể, chương xem xét khía cạnh kỹ thuật nhằm thực hóa kết lý thuyết bao gồm: kiểm sốt truy cập, bảo mật thông tin chống công ngắt kết nối (dis’sing attack) Hình 3.1 minh họa sơ đồ chứng thực mở rộng Sơ đồ gồm phần chính: giai đoạn cấp tài khoản, giai đoạn chứng thực, phần mở rộng nhằm chống công ngắt kết nối 18 Client ABGI Server Đăng ký tài khoản Phát sinh tài khoản Tài khoản Lưu tài khoản Client Tài khoản Nhận lưu tài khoản Gởi tài khoản cho Client Tài khoản Client Tài khoản Yêu cầu kết nối Lưu liệu phiên làm việc Chứng thực Thông tin phiên làm việc Thông báo kết xác nhận truy cập Dữ liệu phiên : Dữ liệu phiên : Yêu cầu ngắt kết nối Xác nhận ngắt kết nối Ngắt kết nối (C) Ngắt kết nối (S) Hình 3.1 Sơ đồ chứng thực ABGI 3.2 Dịch vụ kiểm soát truy cập Ở chương trước, đề xuất giải pháp chứng thực hai chiều dựa đẳng cấu đồ thị Khi triển khai thực tiễn, bên cạnh nhiệm vụ kiểm soát truy cập, chúng tơi xem xét đến khía cạnh dễ bị tổn thương mạng không dây công ngắt kết nối (Farewell attack) 19 Farewell attack: Aslam cộng mơ tả q trình thực giao tiếp Acesss point máy trạm (truy cập hệ thống WLAN máy trạm) tiến trình giai đoạn gồm có trạng thái: (i) Chưa chứng thực chưa kết nối (unauthenticated and unassociated) (ii) Đã chứng thực chưa kết nối (iii) Đã chứng thực kết nối (iv) Đã chứng thực kết nối chứng thực 802.1x Đầu tiên, Access Point máy trạm trạng thái (i) - - - Giai đoạn chứng thực (authentication): Để tham gia vào hệ thống, Acess Point máy trạm tiến hành chứng thực lẫn (bằng phương pháp chứng thực mở chứng thực chia sẻ khóa) [2] Khi đó, Access point máy trạm chuyển sang trạng thái (ii) Giai đoạn kết nối (association): Sau hoàn thành giai đoạn chứng thực, Access point máy trạm tiếp tục giai đoạn kết nối, hai chuyển sang trạng thái (iii) Tuy nhiên, sử dụng giao thức mở rộng 802.1x sau giai đoạn kết nối, Acess point máy trạm tiếp tục tiến trình chứng thực 802.1x, sau hai chuyển sang trạng thái (iv) Giai đoạn trao đổi liệu: Ở trạng thái (iii) (iv), máy trạm gởi/nhận gói tin đến/từ Access point Lưu ý: Khi nhận thông điệp yêu cầu ngắt kết nối (disassociation), máy trạm access point chuyển trạng thái (ii) Tương tự, nhận thông điệp tái chứng thực (deauthentication), hai chuyển trạng thái (i) Đây nguyên nhân tin mà tặc thực cơng hệ thống, gói tin ngắt kết nối tái chứng thực khơng chứng thực khơng mã hóa Cụ thể, để cơng vào q trình giao tiếp máy trạm access point, đơn giản tin tặc cần sử dụng số công cụ giả mạo địa MAC như: Spoof MAC, Airsnarf, MAC changer,…để gởi thông điệp ngắt kết nối tái chứng thực đến access point, access point thực hiện ngắt giao tiếp máy trạm Trong trường hợp tin tặc giả mạo địa MAC access point gởi thông điệp ngắt kết nối tái chứng thực tất máy trạm bị ngắt giao tiếp khỏi hệ thống 20 Hình thức cơng gọi lại Dis’ing attack hay Farewell attack Bellardo cộng khẳng định đơn giản để cài đặt thực cơng Farewell Với tiêu chí hiệu chi phí thấp triển khai thiết bị 802.11 có, chúng tơi đề xuất giải pháp chống lại công từ chối dịch vụ dạng Farewell phần mở rộng giao thức 802.11 hành Giảp pháp đề xuất tiếp cận theo hướng chứng thực management frame, đặt tên Letter-Envelop protocol Giao thức hoạt động dựa chế hàm chiều : nghĩa là, giả sử biết , việc tính tốn để xác định khơng khả thi Tuy nhiên, cho , dễ dàng để tính Letter-Envelop protocol: Giao thức thực theo bước sau: - - - Khởi tạo, máy trạm phát sinh ngẫu nhiên , tính tính Tương tự, Access point phát sinh ngẫu nhiên Trong trình chứng thực máy trạm Access Point, máy trạm gởi “phong bì-envelop” chứa cho Access point, ngược lại Access point gởi “phong bì” chứa cho máy trạm Khi muốn ngắt kết nối, máy trạm gởi thông điệp deauthentication disassociation frame (được gọi “bức thư-letter”) đến Access point Access point thực kiểm tra tính hợp lệ “bức thư”, với “phong bì” mà máy trạm gởi bước trước ( ) thơng điệp chấp nhận xử lý, ngược lại Access point từ chối xử lý thông điệp Tương tự, trường hợp Access point muốn ngắt kết nối với máy trạm, access point gởi thông điệp deauthentication disassociation frame đến máy trạm Máy trạm thực ngắt kết nối Giao thức Letter-Envelop xảy bắt đầu giai đoạn kết nối access point máy trạm Kết đề xuất trình bày [CT10] 21 Kết luận hướng phát triển Kết luận An ninh mạng không dây vấn đề đặt cho nhà triển khai dịch vụ thu hút nhiều nghiên cứu lý thuyết ứng dụng Trong luận án này, tập trung nghiên cứu hai tốn liên quan đến WLAN: kiểm sốt truy cập bảo mật thông tin Đối với tốn bảo mật thơng tin, chúng tơi nghiên cứu đề xuất giải pháp theo hướng tiếp cận VPN Cụ thể, tập trung nghiên cứu khả mở rộng hệ mã khối Như biết, độ an toàn hệ mã khối phụ thuộc nhiều vào kích thước khóa thành phần phi tuyến hệ mã Với hệ mã khối phổ biến nay, khả mở rộng kích thước khóa kích thước khối khó khăn thay đổi ảnh hưởng trực tiếp đến kiến trúc thuật toán Mặt khác, đơn vị liệu mã hóa hệ mã khối thường byte nên khó tương thích với hệ thống có đơn vị liệu xử lý khơng phải byte Vì vậy, vấn đề tham số hóa kiến trúc hệ mã với đơn vị liệu mã hóa quan tâm đề xuất nghiên cứu như: V.U.K Sastry, XAES,… Từ phân tích đó, chúng tơi đề xuất hệ mã khối SMGI theo hướng tiếp cận kiến trúc SPN kết hợp khả mở rộng kích thước khóa hệ mã ma trận thành phần phi tuyến S-Box Như biết, biến thể thuật tốn mã hóa thuật tốn có cấu trúc khác số Thơng thường, số trình bày đặc tả thuật tốn mã hóa khơng phải số tối ưu Do đó, với đề xuất kiến trúc thành phần phi tuyến S-Box cho hệ mã đề xuất SMGI, đề xuất cách xây dựng nhanh thể S-Box đề xuất cho biến thể hệ mã S-Box đề xuất không sử dụng hệ mã đề xuất SMGI mà cịn sử dụng thay cho thành phần phi tuyến hệ mã AES, XAES, SSM tạo nhiều biến thể hệ mã Đối với toán kiểm soát truy cập, đề xuất giải pháp: AMIMA – giải pháp phịng chống cơng qua người trung gian [CT1]; Letter-Envelop – giải pháp chống công ngắt kết nối [CT10]; giải pháp chứng thực hai chiều dựa tính chất khó tốn đẳng cấu đồ thị [CT7], [CT11] Hướng phát triển Đối với toán kiểm soát truy cập: 22 - - Với giao thức chứng thực hai chiều sử dụng tính chất khó tốn đẳng cấu đồ thị, nghiên cứu đề xuất giá trị tối ưu cho ứng dụng cụ thể Đồng thời xây dựng tiêu chí đánh giá đẳng cấu yếu sử dụng cho giai đoạn cấp tài khoản Như trình bày chương 3, chúng tơi đề xuất giải pháp chống công ngắt kết nối tiếp cận theo hướng chứng thực management frame, đặt tên Letter-Envelop protocol Giao thức hoạt động dựa chế hàm chiều Trong phần thực nghiệm, chọn hàm hàm tích hai số nguyên tố lớn, áp dụng tính chất khó tốn phân tích thừa số ngun tố, thể giao thức LetterEnvelop Việc xác định hàm chiều tối ưu để xây dựng thể giao thức Letter-Envelop cho WLAN nói riêng kiểm sốt truy cập hệ thống mạng nói chung hướng phát triển đề tài Đối với tốn bảo mật thơng tin: - - Nghiên cứu xác định đa thức bất khả quy tối ưu cho trường Galois ứng với biến thể XAES, SMGI tương tự trường Galois xác định đa thức bất khả quy Rijndael AES Khảo sát, xác định phân tích hệ số tối ưu để xây dựng S-Box cho biến thể hệ mã XAES, SSM SMGI 23 Danh mục công trình tác giả Các báo khoa học cơng bố Hội nghị tạp chí khoa học nước: [CT1] Trần Ngọc Bảo, Nguyễn Công Phú, “Giải pháp phịng chống cơng qua người trung gian vào mạng cục khơng dây”, Tạp chí Phát triển Khoa học Công nghệ - ĐHQG-HCM, T.12, S.11 (2009), ISSN 18590128, trang 39-48 [CT2] Trần Minh Triết, Trần Ngọc Bảo, Đặng Hải Vân, “Về Tính dễ Mở rộng Thuật tốn Mã hóa khối Phổ biến”, Tuyển tập Cơng trình Nghiên cứu Cơng nghệ thơng tin Truyền thơng 2008, Nhà xuất Khoa học Kỹ thuật, tháng 11/2008, trang 16-24 [CT3] Đỗ Đình Thái, Trần Ngọc Bảo, Nguyễn Đình Thúc, “Chứng thực hai chiều ngưỡng K sử dụng K nút ngẫu nhiên mạng Ad hoc di động”, Kỷ yếu Hội thảo Quốc gia lần thứ 10: Một số vấn đề chọn lọc Công nghệ thông tin truyền thông, Đại Lải, 14-15 tháng 09 năm 2007, Nhà xuất Khoa học Tự nhiên Công nghệ, Hà Nội 2007, trang 40-51 Các báo khoa học cơng bố Hội nghị tạp chí khoa học quốc tế: [CT4] Bao Ngoc TRAN, Thuc Dinh NGUYEN, Thu Dan TRAN , “A New SBox Structure Based on Graph Isomorphism”, 2009 International Conference on Computational Intelligence and Security (CIS 2009), IEEE Computer Society Press, December 11-14, 2009, Beijing, China, ISBN 978-1-4244-5411-2, pp 463-467 [CT5] Bao Ngoc TRAN, Thuc Dinh NGUYEN, Thu Dan TRAN, “A New SBox Structure to Increase Complexity of Algebraic Expression for Block Cipher Cryptosystems”, International Conference on Information Theory and Engineering (ICITE 2009), IEEE Computer Society Press, November 13-15, 2009, Kota Kinabalu, Malaysia, ISBN 978-1-42445255-2 , pp 212-216 [CT6] Dang Hai Van, Nguyen Thanh Binh, Tran Minh Triet, Tran Ngoc Bao, Nguyen Ho Minh Duc, “SSM: Scalable Substitution Matrix Cipher”, Journal of Science and Technology, Vol 46, Number 5A, Special Issue on Theories and Applications of Computer Science (ICTACS 2009), Nha Trang, Vietnam, pp 165-178 [CT7] Tran Ngoc Bao, Nguyen Dinh Thuc, Tran Dan Thu, “An Improvement of Graph Isomorphism Based Authentication Protocol using Modular Matrix Cipher”, VNU Journal of Science, Natural Science and Technology, Vol 24, No 3S (2008), Special Issue on ICT Research and Development (HANOIICT 2008), HaNoi, Vietnam, pp 108-115 [CT8] Bao Ngoc TRAN, “On Generating Key-matrix for Matrix Cipher and Applications”, Proceedings of Addendum Contributions to the 2008 IEEE International Conference on Research, Innovation & Vision for the Future (RIVF 2008), July 13-17, 2008, Ho Chi Minh City, Vietnam, pp.196-199 [CT9] Bao Ngoc TRAN, Dinh Thuc NGUYEN, “An Efficient Algorithm for Isomorphic Problem on Generic Simple Graphs”, Proceedings of The Second International Conference on Modelling & Simulation (AMS 2008), IEEE Computer Society Press, May 13-15, 2008, Kuala Lumpur, Malaysia, ISBN 978-1-4244-3194-6, pp.824-829 [CT10] Thuc D Nguyen, Bao N Tran, Duc H M Nguyen, “A Lightweight Solution for Wireless LAN: Letter-Envelop Protocol”, Proceedings of The Third IEEE International Conference on Communications and Networking in China (CHINACOM 2008) August 25-27, 2008, Hangzhou, China, ISBN: 978-1-4244-2373-6, pp.17-21 [CT11] Bao Ngoc TRAN, Dinh Thuc NGUYEN, “A Graph Isomorphism Based Authentication Protocol for Access Control in WLAN”, Proceedings of The IEEE 22nd International Conference in Advanced Information Networking and Applications – Workshops (AINAW 2008), IEEE Computer Society Press, March 25-28, 2008, Ginowan, Okinawa, Japan, ISBN 978-1-4244-4233-1, pp.229-234 ... đồ thị đề xuất cho vấn đề kiểm sốt truy cập mạng cục khơng dây Chương trình bày giải pháp an tồn cho mạng cục không dây, giải pháp bao gồm hai phần liên quan đến tồn quản lý truy cập vấn đề mã... trung gian công từ điển Kết chi tiết trình bày cơng trình [CT7] 17 Chương Giải pháp an toàn cho mạng cục không dây Chương chương trình bày hai tốn quan trọng an ninh mạng cục khơng dây: kiểm sốt... cập: Đề xuất giải pháp phịng chống cơng qua người trung gian, giải pháp chống công ngắt kết nối vào mạng cục khơng dây, kết trình bày cơng trình [CT1], [CT10] Đề xuất số kết lý thuyết liên quan

Ngày đăng: 07/11/2014, 19:55

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan