Đề tài Phương thức bảo mật WPA trong mạng WLAN

MỤC LỤC

MỤC LỤC . 1

DANH MỤC HÌNH . 2

DANH MỤC BẢNG . 4

DANH MỤC BIỂU TƯỢNG . 4

TỪ VIẾT TẮT . 5

LỜI MỞ ĐẦU . 8

CHƯƠNG I: TỔNG QUAN MẠNG KHÔNG DÂY . 10

1.1 Giới thiệu mạng không dây . 10

1.1.1 Khái niệm . 10

1.1.2 Lịch sử ra đời . 11

1.1.3. Ưu điểm và nhược điểm của mạng WLAN . 12

1.1.4. Các loại mạng không dây . 13

1.2. Các chuẩn thông dụng cho mạng WLAN . 14

1.2.1. Nguồn gốc xây dựng chuẩn . 14

1.2.2. Các chuẩn IEEE 802.11 . 15

1.2.3. Các kênh trong mạng không dây . 17

1.3. Mô hình cấu trúc IEEE 802.11 . 19

1.3.1. Các thiết bị cơ bản . 19

1.3.2. Các thành phần kiến trúc . 21

1.3.3. Các chế độ hoạt động . 23

1.4. Tổng kết chương . 24

CHƯƠNG II: GIỚI THIỆU VỀ BẢO MẬT MẠNG WLAN . 26

2.1. Những phương thức tấn công phổ biến . 26

2.2. Các loại tấn công khác . 28

2.2.1. Tấn công không sử dụng khoá mạng . 28

2.2.2. Tấn công vào khoá mạng . 31

Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN

Thạch Tuấn Việt TC17 2

2.3. Các chính sách bảo mật mạng WLAN . 33

2.3.1. Giữ bí mật những thông tin nhạy cảm . 34

2.3.2. Bảo mật vật lí . 34

2.3.3. Kiểm kê thiết bị WLAN và mức độ bảo mật . 35

2.3.4. Sử dụng các giải pháp bảo mật cao cấp . 35

2.3.5. Quản lí mạng không dây công cộng . 36

2.3.6. Giới hạn và theo dõi truy cập . 36

2.4. Các phương thức bảo mật mạng WLAN . 37

2.4.1. Bảo mật bằng phương pháp lọc . 38

2.4.2. Sử dụng giải pháp VPN . 41

2.4.3. Phương thức bảo mật WEP . 42

2.5. Tổng kết chương . 48

CHƯƠNG III: PHƯƠNG THỨC BẢO MẬT WPA . 49

3.1. Phương thức kiểm soát truy nhập . 50

3.1.1. Chuẩn chứng thực 802.1X . 50

3.1.2 Nguyên lý RADIUS Server . 52

3.1.3. Giao thức chứng thực mở rộng ( EAP). 54

3.2. Phương thức xác thực lớp trên . 60

3.2.1. TLS . 60

3.3. Phương thức mã hoá . 68

3.3.1. Phương thức mã hoá TKIP . 68

3.3.2. Phương thức mã hoá AES – CCMP . 74

3.4. So sánh WEP, WPA và WPA2 . 84

KẾT LUẬN . 85

TÀI LIỆU THAM KHẢO . 86

pdf86 trang | Chia sẻ: lethao | Lượt xem: 4702 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đề tài Phương thức bảo mật WPA trong mạng WLAN, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
trong kinh doanh… Khởi đầu cho một chính sách bảo mật bắt nguồn từ sự quản lí. Nhận diện được những nhu cầu về bảo mật và uỷ thác nhiệm vụ phải tạo ra được một chính sách bảo mật cho WLAN là một ưu tiên hàng đầu. Trước tiên, người chịu trách nhiệm chính trong việc bảo mật WLAN cần phải được đào tạo về mặt công nghê. Tiếp theo, những người đó cần phải làm việc với cấp trên để thống nhất một chính sách bảo mật cho công ty. Đội ngũ các cá nhân đã được đào tạo này sau đó cần xây dựng nên một danh sách các yêu cầu mà nếu tuân thủ chặt chẽ sẽ làm tăng cường tính bảo mật cho mạng WLAN. Sau đây là một vài chính sách bảo mật mạng WLAN cơ bản Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 34 2.3.1. Giữ bí mật những thông tin nhạy cảm Có một số điều mà chỉ có Admin được biết bao gồm: - Username và password của AP hay Brigde - SNMP string - WEP key - MAC address list Việc giữ những thông tin này trong tay những người đáng tin cậy như admin là điều rất quan trọng bởi nếu những kẻ phá hoại hay hacker nắm được những điều này, chúng sẽ dễ dàng truy cập vào mạng và các thiết bị mạng mà không gặp bất cứ trở ngại nào. Những thông tin này có thể được lưu trữ dưới nhiều dạng khác nhau. Trên thị trường hiện nay có các ứng dụng sử dụng mã hoá rất mạnh dành cho mục đích lưu trữ những thông tin nhạy cảm. 2.3.2. Bảo mật vật lí Bảo mật vật lí đóng một vai trò quan trọng trong mạng có dây truyền thống và nó lại càng quan trọng hơn trong mạng không dây vì hacker hoàn toàn có thể kết nối với mạng từ xa. Thậm chí những phần mềm phát hiện sự xâm nhập cũng không đủ để ngăn chặn hacker đánh cắp các thông tin nhạy cảm. Tấn công bị động không hề để lại bất cứ một dấu vết nào trên mạng bởi hacker không thực sự kết nối vào mạng mà chỉ lắng nghe. Hiện nay có những ứng dụng có thể làm cho card mạng hoạt động trong chế độ hỗn hợp (promiscuous mode) cho phép truy nhập dữ liệu mà không cần phải thiết lập kết nối. Nếu giả sử công ty chỉ sử dụng duy nhất giải pháp bảo mật WEP thì bạn nên kiểm soát chặt chẽ những user đang sử dụng nhưng thiết bị không dây thuộc sở hữu của công ty, chẳng hạn không cho họ mang thiết bị ra ngoài. Bởi WEP key được lưu trữ trong firmware của thiết bị nên firmware đi đến đâu thì điểm yếu nhất của mạng nằm ở đó. Admin nên biết ai, ở đâu và khi nào PC card bị đem ra khỏi công ty. Bản thân WEP key cũng không phải là một phương thức bảo mật an toàn. Thậm chí với cả việc kiểm soát chặt chẽ như trên nhưng khi card bị đánh rơi hay làm mất thì người sử dụng phải có trách nhiệm báo cáo ngay lập tức để admin có thể thiết lập lại MAC filter hay đổi WEP key. Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 35 Việc thường xuyên tìm kiếm quanh công ty để phát hiện những hành động khả nghi là một trong những yếu tố làm giảm nguy cơ tiềm ẩn. Các nhân viên bảo vệ nên được huấn luyện để nhận biết được những thiết bị lạ và cảnh báo cho bộ phận quản trị mạng biết. 2.3.3. Kiểm kê thiết bị WLAN và mức độ bảo mật Như là một sự bổ sung cho các chính sách bảo mật vật lí, tất cả các thiết bị WLAN nên thường xuyên được kiểm kê để thống kê các truy nhập hợp pháp cũng như ngăn chặn việc sử dụng các thiết bị không dây một cách trái phép. Nếu mạng quá lớn và có quá nhiều thiết bị không dây thì việc thường xuyên kiểm tra các thiết bị là điều không thực tế. Trong trường hợp này chúng ta nên cài đặt một giải pháp bảo mật không dựa trên phần cứng mà dựa vào username và password hay các giải pháp khác. Đối với mạng vừa và nhỏ thì việc kiểm kê hàng tháng hay hàng quý sẽ giúp quản lí các thiết bị tốt hơn. Thường xuyên quét mạng bằng Sniffer để tìm kiếm các thiết bị giả mạo là một bước quan trọng để giúp bảo mật mạng. Hãy xem xét trường hợp của một mạng không dây phức tạp đã được cài đặt các chính sách bảo mật một cách hợp lí. Nếu như người dùng cố tình cài đặt thêm 1 AP vào mạng thì điều này sẽ tạo ra các lỗ hổng cho hacker lợi dụng và nó cũng phá hỏng các chính sách bảo mật tốt của hệ thống. Kiểm kê về phần cứng cũng như mức độ bảo mật nên được lưu lại trong chính sách bảo mật của công ty. Các bước đã thực hiện, các công cụ đã được sử dụng và các báo cáo nên được rõ ràng trong chính sách bảo mật. Các nhà quản lí nên thường xuyên nhận được những báo cáo kiểu này từ admin. 2.3.4. Sử dụng các giải pháp bảo mật cao cấp Các công ty có sử dụng mạng WLAN nên tận dụng những ưu điểm của các cơ chế bảo mật hiện có trên thị trường. Một yêu cầu với chính sách bảo mật là bất kì một sự cài đặt nào của các cơ chế bảo mật đều phải được ghi lại một cách rõ ràng. Bởi vì những công nghệ này khá mới, độc quyền và thường được sử dụng kết hợp với các giao thức hay công nghệ bảo mật khác nên chúng cần phải được lưu lại để lúc có vấn đề xảy ra admin có thể dễ dàng giải quyết. Bởi vì có ít người trong ngành CNTT được đào tạo bài bản về công nghệ không dây nên sơ xuất của người sử dụng có thể làm hỏng mạng hay để lại những lỗ hổng cho Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 36 hacker. Những sai lầm này của các nhân viên là một lí do rất quan trọng cho việc phải tài liệu hoá một cách rõ ràng những tính năng bảo mật đã được cài đặt. 2.3.5. Quản lí mạng không dây công cộng Một điều không thể tránh khỏi là các nhân viên cùng với những thông tin nhạy cảm trên máy tính của họ sẽ được kết nối với mạng không dây công cộng. Một yêu cầu nên có trong chính sách bảo mật là buộc tất cả các nhân viên chạy các phần mềm tường lửa (firewall) cá nhân và các phần mềm antivirus trên máy của họ. Các mạng không dây công cộng hầu như không hỗ trợ bất cứ một cơ chế bảo mật nào nhằm làm tăng tính tiện lợi cho người sử dụng lúc kết nối đồng thời cũng làm giảm những yêu cầu về hỗ trợ kĩ thuật từ người sử dụng. Thậm chí những máy chủ trên đoạn mạng có dây đã được bảo vệ thì người dùng không dây vẫn có khả năng bị tấn công. Hãy xem xét tình huống một hacker ngồi ở sân bay sử dụng các điểm wifi hotspot. Hacker này có thể lắng nghe mạng WLAN để lấy được username và password và đăng nhập vào hệ thống, sau đó hacker có thể dùng ping để quét qua toàn bộ subnet nhằm tìm kiếm những người dùng khác và bắt đầu hack vào máy tính của họ. 2.3.6. Giới hạn và theo dõi truy cập Hầu hết các mạng LAN của các công ty đều có một phương pháp nào đó nhằm giới hạn và theo dõi sự truy cập của nhân viên trong mạng. Thông thường thì hệ thống sẽ được triển khai dịch vụ AAA (Authentication, Authorization, Accounting). Dịch vụ này cũng nên được tài liệu hóa và cài đặt như là một phần của bảo mật mạng WLAN. Dịch vụ AAA sẽ cho phép doanh nghiệp gán quyền truy cập đến một lớp người dùng nào đó. Ví dụ, khách hàng chỉ được cho phép sử dụng internet trong khi nhân viên sẽ được truy cập đến server nội bộ và internet. Việc lưu giữ những thông tin về quyền truy cập của user cũng nhu những thao tác họ đã thực hiện sẽ là một bằng chứng quan trọng để biết được ai đã làm gì trên mạng. Chẳng hạn, nếu nhân viên đang nghỉ phép và trong suốt kỳ nghỉ phép đó account của họ được sử dụng liên tục thì có thể biết được account đó đã bị hacker biết được password. Có được những thông tin về các thao tác đã làm sẽ giúp cho admin biết được điều gì đã thật sự xảy ra với mạng để có biện pháp đối phó thích hợp. Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 37 2.4. Các phương thức bảo mật mạng WLAN Theo rất nhiều tài liệu nghiên cứu về mạng không dây, để bảo mật cho mạng WLAN có rất nhiều phương pháp như sử dụng cấp phép hoạt động cho thiết bị (Device Authorization), mật mã hoá (Encription), nhận thực (Authentication), tường lửa (Firewall), mạng riêng ảo VPN… Việc kết hợp các phương pháp lại với nhau sẽ đem lại hiệu quả cao hơn. Trong đó nhận thực và mã hoá là hai phương pháp chính thường được sử dụng để bảo mật cho mạng WLAN. Hình 2.2: Mật mã hoá và xác thực Mật mã hoá là sự nguỵ trang, xáo trộn tin tức với một khoá bí mật nào đó chỉ có bên gửi và bên nhận biết. Nhận thực để chắc chắn rằng những user truy cập vào mạng phải là những user được cấp phép. Cả hai phương pháp trên đều xuất hiện trong các giải pháp bảo mật của doanh nghiệp và lí tưởng nhất là kết hợp cả hai phương pháp này lại với nhau. Chúng sẽ hoạt động và bổ sung cho nhau. Hình 2.3: Mật mã hoá Xác thực Mã hoá Bảo mật mạng Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 38 Gần như bất cứ một phương thức mật mã nào cũng có nguy cơ bị thất bại nếu như hacker có đủ thời gian và công cụ để thu thập đủ lượng dữ liệu cần thiết để phân tích và suy ra được khoá bí mật. Khoá được xây dựng dựa trên những thuật toán, đặc điểm của khoá là độ dài khoá và khoảng thời gian khoá có thể thay đổi được. Từ khoá càng dài thì lượng dữ liệu cần thiết để có thể suy ra khoá càng lớn. Mặc dù có nhiều phương thức nhận thực khác nhau tuy nhiên tất cả đều dựa trên những phương pháp chứng thực chung nhất như dựa trên username và password, chứng thực số hay thẻ thông minh… Chứng thực người dùng được kiểm tra bởi server nhận thực trước khi cho phép user có quyền truy nhập vào mạng. Nhận dạng người sử dụng rất quan trọng đối với các phương pháp nhận thực, do đó chứng thực cần phải được thiết lập sao cho không dễ dàng để có thể giả mạo được. Hình 2.4: Mô hình nhận thực 2.4.1. Bảo mật bằng phương pháp lọc a) Lọc SSID Lọc SSID (SSID Filtering) là một phương pháp lọc sơ đẳng và chỉ nên được sử dụng cho các điều khiển truy nhập. SSID chỉ là một thuật ngữ cho tên mạng. SSID của một trạm WLAN phải khớp với SSID trên các AP (chế độ cơ sở, infracstructure mode) hoặc Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 39 của các trạm khác (chế độ đặc biệt, ad-hoc mode) để chứng thực và liên kết các Client để thiết lập dịch vụ. Vì SSID được phát quảng bá trong những bản tin dẫn đường mà AP hoặc các Station gửi ra nên có thể dễ dàng tìm được SSID của một mạng bằng cách sử dụng bộ phân tích mạng. Nhiều AP có khả năng lấy các SSID của các khung thông tin dẫn đường (beacon frame). Trong trường hợp này Client phải so khớp SSID để liên kết với AP. Khi một hệ thống được cấu hình theo kiểu này, nó được gọi là hệ thống đóng. Lọc SSID được coi là một phương pháp không tin cậy trong việc hạn chế người sử dụng trái phép vào mạng WLAN. Một vài loại AP có khả năng gỡ bỏ SSID từ thông tin dẫn đường hoặc các thông tin kiểm tra. Trong trường hợp này, để gia nhập dịch vụ, một trạm phải có SSID được cấu hình bằng tay trong việc thiết lập cấu hình driver. Có một vài lỗi phổ biến của người sử dụng WLAN khi thực hiện SSID là: - Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông tin về mạng WLAN của bạn. Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ MAC khởi nguồn từ AP, và sau đó xem MAC trong bảng OUI của IEEE. Bảng này liệt kê các tiền tố địa chỉ MAC khác nhau mà được gán cho nhà sản xuất. Cách khắc phục duy nhất cho lỗi này là phải luôn luôn thay đổi AP mặc định. - Làm cho SSID có gì đó liên quan đến công ty: Loại thiết lập này là một mạo hiểm về bí mật vì nó làm cho đơn giản hoá quá trình một hacker tìm thấy vị trí vật lí của công ty. Khi tìm kiếm WLAN trong một vùng địa lý đặc biệt thì việc tìm thấy vị trí vật lý của công ty coi như đã hoàn thành được một nửa công việc. Khi một người quản trị sử dụng SSID đặt tên liên quan đến công ty hoặc tổ chức, việc tìm thấy WLAN sẽ trở nên rất dễ dàng. Vì thế hãy nhớ rằng: “Luôn luôn sử dụng SSID không liên quan đến công ty” - Sử dụng SSID như một phương tiện bảo mật mạng WLAN: SSID phải được người dùng thay đổi trong việc thiết lập cấu hình để vào mạng. Nó nên được sử dụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật. Vì thế hãy luôn coi SSID chỉ như một cái tên của mạng. - Không cần thiết quảng bá các SSID: Nếu AP của bạn có khả năng chuyển các SSID từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãy cấu hình chúng theo cách đó. Cấu hình này sẽ ngăn cản người ngoài trong việc gây rối hoặc cố tình xâm nhập vào WLAN của bạn. Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 40 b) Lọc địa chỉ MAC WLAN có thể lọc dựa vào địa chỉ MAC của các client. Hầu hết tất cả các AP đều có khả năng lọc MAC. Người quản trị mạng có thể biên tập, phân phối và bảo trì một danh sách những địa chỉ MAC được phép vào mạng và đưa chúng vào các AP. Nếu một card PC hoặc những client khác với một địa chỉ MAC không có trong danh sách địa chỉ MAC của AP, nó sẽ không thể truy cập được AP đó. Hình 2.5: Lọc địa chỉ MAC Bộ lọc địa chỉ MAC bao gồm các địa chỉ MAC của card giao diện vô tuyến (NIC), có thể kết hợp với bất kì AP nào. Một số nhà cung cấp đã cung cấp các công cụ tự động quá trình nhập, cập nhật hay thiết lập hoàn toàn bằng tay. Tuy nhiên, thiết lập danh sách các địa chỉ MAC của các Client trong mạng WLAN vào các AP trên 1 mạng diện rộng lại không thực tế. Bộ lọc MAC có thể được thực hiện trên RADIUS server thay vì trên mỗi điểm truy nhập. Cách cấu hình này làm cho lọc địa chỉ MAC trở thành một phương pháp tương đối an toàn. Việc nhập địa chỉ MAC cùng với thông tin xác thực người sử dụng vào RADIUS khá đơn giản, có thể nhập bằng nhiều cách khác nhau. RADIUS server thường trỏ đến các nguồn chứng thực khác, vì vậy các nguồn chứng thực khác phải hỗ trợ bộ lọc MAC. Mặc dù lọc MAC tương đối hiệu quả nhưng nó vẫn dễ bị ảnh hưởng bởi những thâm nhập sau: - Mất trộm một card PC có trong một bộ lọc MAC của AP - Việc thăm dò WLAN và sau đó giả mạo một địa chỉ MAC để thâm nhập vào mạng. - Địa chỉ MAC của Client WLAN thường được phát quảng bá bởi các AP và Bridge, ngay cả khi sử dụng WEP.Vì thế, nếu một hacker nghe được lưu lượng trên mạng của bạn Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 41 hoàn toàn có thể nhanh chóng tìm thấy hầu hết các địa chỉ MAC được cho phép trên mạng. Một vài card PC không dây cho phép tự thay đổi địa chỉ MAC của mình bằng cách thông qua phần mềm hoặc thậm chí bằng cách thay đổi cấu hình hệ thống. Vì vậy, nếu 1 hacker có được danh sách các địa chỉ MAC cho phép hoàn toàn có thể thay đổi địa chỉ MAC của máy mình sao cho phù hợp. Mặc dù chưa phải là một phương thức bảo mật hoàn hảo nhưng với những mạng gia đình hoặc những mạng văn phòng nhỏ, nơi chỉ có một vài client thì sử dụng bộ lọc MAC là một phương thức khá hiệu quả, gây nhiều khó khăn cho hacker khi muốn truy nhập mạng. 2.4.2. Sử dụng giải pháp VPN Những nhà sản xuất WLAN ngày càng chú trọng đến các chương trình phục vụ mạng riêng ảo VPN trong các AP, Gateways… để tăng cường tính bảo mật cho WLAN. Khi các VPN server được xây dựng vào các AP, các Client sử dụng phần mềm off-the-shelf VPN, sử dụng các giao thức như PPTP hoặc Ipsec để hình thành một đường hầm trực tiếp tới AP. Trước tiên Client liên kết tới điểm truy nhập, sau đó quay số kết nối VPN, được yêu cầu thực hiện để client đi qua AP. Tất cả lưu lượng được đi thông qua đường hầm và có thể được mã hoá để tăng tính an toàn. Hình 2.6: Giải pháp VPN Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 42 Sử dụng PPTP với những bảo mật được chia sẻ rất đơn giản để thực hiện và cung cấp một mức an toàn hợp lí, đặc biệt khi bổ sung thêm mã hoá WEP. Việc sử dụng Ipsec với những bí mật dùng chung hoặc những sự cho phép là giải pháp chung của sự lựa chọn giữa những kĩ năng bảo mật trong phạm vi hoạt động này. Khi VPN server được cung cấp vào trong một Gateway, quá trình xảy ra tương tự, chỉ có điều sau khi client liên kết với AP, đường hầm VPN được thiết lập với thiết bị VPN thay vì bản thân AP. Cũng có những nhà cung cấp đang đề nghị cải tiến cho những giải pháp VPN hiện thời của họ (phần cứng hoặc phần mềm) để hỗ trợ các client không dây và để cạnh tranh trên thị trường WLAN. Những thiết bị hoặc những ứng dụng này phục vụ trong cùng khả năng như gateway, giữa những mạng vô tuyến và mạng lõi hữu tuyến. Những giải pháp VPN không dây khá đơn giản và tinh tế. Nếu một admin chưa có kinh nghiệm với các giải pháp VPN thì nên tham dự một khoá đào tạo trước khi thực hiện nó. VPN hỗ trợ cho WLAN được thiết kế khá đơn giản, có thể được triển khai bởi những người còn ít kinh nghiệm. Chính vì lí do đó nên VPN được sử dụng rất rộng rãi. 2.4.3. Phương thức bảo mật WEP WEP (Wire Equivalent Privacy) nghĩa là bảo mật tương đương với mạng có dây (Wired LAN). Chuẩn IEEE 802.11 quy định việc sử dụng WEP như một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator và bộ mã hóa luồng theo kiểu RC4. Phương thức mã hóa RC4 thực hiện việc mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên, và cũng đơn giản trong việc sử dụng nó ở các phần mềm khác. a) Phương thức chứng thực Phương thức chứng thực của WEP cũng phải qua các bước trao đổi giữa Client và AP, nhưng nó có thêm mã hóa và phức tạp hơn. Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 43 Hình 2.7: Các bước kết nối giữa Client và AP Các bước cụ thể như sau: - Bước 1: Client gửi đến AP yêu cầu xin chứng thực. - Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client. - Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo mã khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa. - Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối. b) Phương thức mã hoá WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều dùng một Khóa dùng chung - Share key, khóa này AP sử dụng và Client được cấp. Có một số khái niệm sau: - Khóa dùng chung–Share key: Đây là mã khóa mà AP và Client cùng biết và sử dụng cho việc mã hóa và giải mã dữ liệu. Khóa này có 2 loại khác nhau về độ dài là 40 bit và 104 bit. Một AP có thể sử dụng tới 4 Khóa dùng chung khác nhau, tức là nó có làm việc với 4 nhóm các Client kết nối tới nó. Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 44 - Vectorkhởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit, được tạo ra một cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi IV lại thay đổi một lần. Có nghĩa là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác nhau. Vì thế người ta còn gọi nó là bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator. Mã này sẽ được truyền cho bên nhận tin (cùng với bản tin đã mã hóa), bên nhận sẽ dùng giá trị IV nhận được cho việc giải mã. - RC4: Chữ RC4 xuất phát từ chữ Ron’s Code lấy từ tên người đã nghĩ ra là Ron Rivest, thành viên của tổ chức bảo mật RSA. Đây là loại mã dạng chuỗi các ký tự được tạo ra liên tục (còn gọi là luồng dữ liệu). Độ dài của RC4 chính bằng tổng độ dài của Khóa dùng chung và mã IV. Mã RC4 có 2 loại khác nhau về độ dài từ mã là loại 64 bit (ứng với Khóa dùng chung 40 bit) và 128 bit (ứng với Khóa dùng chung dài 104 bit). • Mã hoá khi truyền đi: Hình 2.8: Mô tả quá trình mã hoá khi truyền đi Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ liệu liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗi khóa (key stream) giả ngẫu nhiên một cách liên tục. Mặt khác, phần nội dung bản tin được bổ sung thêm phần kiểm tra CRC để tạo thành một gói tin mới, CRC ở đây được sử dụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV – Intergrity Check Value), chiều dài của RC4 IV Cipher Text ICV Payload IV Key CRC Payload + Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 45 phần CRC là 32 bit ứng với 8 bytes. Gói tin mới vẫn có nội dung ở dạng chưa mã hóa (plant text), sẽ được kết hợp với chuỗi các khóa key stream theo thuật toán XOR để tạo ra một bản tin đã được mã hóa – cipher text. Bản tin này và chuỗi IV được đóng gói thành gói tin phát đi. Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối (block), các khối này có độ lớn tương ứng với độ lớn của chuỗi mã, ví dụ nếu ta dùng chuỗi mã 64 bit thì khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì khối sẽ là 16 byte. Nếu các gói tin có kích cỡ lẻ so với 8 byte (hoặc 16 byte) thì sẽ được chèn thêm các kí tự độn vào để trở thành một số nguyên lần các khối Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa vì nó chuyển một khóa bí mật từ dạng ngắn sang chuỗi khóa dài. Điều này giúp đơn giản rất nhiều việc phân phối lại các khóa, các máy kết nối chỉ cần trao đổi với nhau khóa bí mật. IV mở rộng thời gian sống có ích cuả khóa bí mật và cung cấp khả năng tự đồng bộ. Khóa bí mật có thể không thay đổi trong khi truyền nhưng IV lại thay đổi theo chu kỳ. Mỗi một IV mới sẽ tạo ra một khởi đầu mới và một trình tự mới, tức là có sự tương ứng 1-1 giữa IV và trình tự khoá. IV không cung cấp một thông tin gì mà hacker có thể lợi dụng. • Giải mã khi nhận về: Hình 2.9: Mô tả quá trình giải mã khi nhận về Cipher Text IV ICV Payload Key + RC4 CRC Payload Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 46 Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quá trình mã hóa nhưng theo chiều ngược lại. Bên nhận dùng Khóa dùng chung và giá trị IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4. Chuỗi khóa do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gói tin sau khi bỏ phần CRC sẽ còn lại phần payload, chính là thông tin ban đầu gửi đi. Quá trình giải mã cũng chia bản tin thành các khối như quá trình mã hóa. c) Ưu điểm và nhược điểm của WEP • Ưu điểm: WEP có những ưu điểm như: - Có thể đưa ra rộng rãi, triển khai đơn giản - Mã hóa mạnh - Khả năng tự đồng bộ - Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý - Có các lựa chọn bổ sung thêm • Nhược điểm: Tuy nhiên, WEP vẫn còn tồn tại một số nhược điểm rất lớn, gây mất an toàn cho mạng - Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hoá dòng (stream cipher) nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho hai kết quả giống nhau khi mã hoá 2 lần khác nhau. Đây là một yếu tố quan trọng trong việc mã hoá dữ liệu nhằm hạn chế khả năng suy đoán của hacker. Để đạt mục đích trên, vectơ khởi tạo (IV – Intialization Vector) được sử dụng để cộng thêm với khoá nhằm tạo ra các khoá khác nhau sau mỗi lần mã hoá. IV được chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo từng gói dữ liệu. Vì máy gửi tạo ra IV không theo đúng luật định hay tiêu chuẩn, IV bắt buộc phải được gửi đến máy nhận ở dạng không mã hoá. Máy nhận sẽ sử dụng giá trị IV này và khoá để giải mã gói dữ liệu. - Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề đối với WEP. Do giá trị IV được truyền đi ở dạng không mã hoá và đặt trong header của gói dữ liệu 802.11 nên bất cứ ai “tóm được” dữ liệu trên mạng đều có thể thấy được. Với độ dài 24 bit, có thể tạo ra khoảng 16.777.216 giá trị. Những chuyên gia bảo mật đã phát hiện ra khi cùng giá trị Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN Thạch Tuấn Việt TC17 47 IV được sử dụng cùng khoá trên một gói dữ liệu đã mã hoá (khái niệm này được gọi nôm na là va chạm IV), hacker có thể bắt gói dữ liệu và tìm ra được khoá WEP. Thêm vào đó, người ta đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4. FMS đã đưa ra một phương pháp phát hiện và sử dụng nhưng IV lỗi nhằm tìm ra khoá WEP. - Hơn nữa, một trong những mối nguy hiểm lớn nhất đó là những cách tấn công dùng 2 phương pháp nêu trên đều mang tính chất thụ động. Có nghĩa là kẻ tấn công chỉ cần thu thập các gói dữ liệu trên đường truyền mà không cần liên lạc với AP. Điều này khiến khả năng phát hiện tấn công tìm khoá WEP trở nên rất khó khăn và gần như không thể phát hiện được. Hiện nay có rất nhiều công cụ có khả năng dò ra mã khoá WEP như AirCrack, WebAttack… tuy nhiên để sử dụng những công cụ này đòi hỏi kiến thức chuyên sâu và chúng còn có hạn chế về số lượng gói bắt được. Sau đây là bảng tổng kết những vấn đề mà WEP đang gặp phải: Điểm yếu Nhận xét IV quá ngắn 24 bit IV sẽ làm cho chuỗi khoá dễ bị lặp lại. Sự lặp lại này cho phép giải mã dữ liệu rất dễ dàng Khoá dùng để mã hoá ngắn 40 bit khoá không đủ cho bảo mật. Thông thường chiều dài của khoá tối thiểu phải từ 80 bit trở lên. Từ khoá càng dài thì mức độ bảo mật càng cao Khoá dùng để mã hoá được dùng chung Khoá dùng chung có thể làm tổn hại đến hệ thống vì sự bảo mật của hệ thống phụ th

Các file đính kèm theo tài liệu này:

  • pdfPhương thức bảo mật WPA trong mạng WLAN.pdf
Tài liệu liên quan