MỤC LỤC
MỤC LỤC . 1
DANH MỤC HÌNH . 2
DANH MỤC BẢNG . 4
DANH MỤC BIỂU TƯỢNG . 4
TỪ VIẾT TẮT . 5
LỜI MỞ ĐẦU . 8
CHƯƠNG I: TỔNG QUAN MẠNG KHÔNG DÂY . 10
1.1 Giới thiệu mạng không dây . 10
1.1.1 Khái niệm . 10
1.1.2 Lịch sử ra đời . 11
1.1.3. Ưu điểm và nhược điểm của mạng WLAN . 12
1.1.4. Các loại mạng không dây . 13
1.2. Các chuẩn thông dụng cho mạng WLAN . 14
1.2.1. Nguồn gốc xây dựng chuẩn . 14
1.2.2. Các chuẩn IEEE 802.11 . 15
1.2.3. Các kênh trong mạng không dây . 17
1.3. Mô hình cấu trúc IEEE 802.11 . 19
1.3.1. Các thiết bị cơ bản . 19
1.3.2. Các thành phần kiến trúc . 21
1.3.3. Các chế độ hoạt động . 23
1.4. Tổng kết chương . 24
CHƯƠNG II: GIỚI THIỆU VỀ BẢO MẬT MẠNG WLAN . 26
2.1. Những phương thức tấn công phổ biến . 26
2.2. Các loại tấn công khác . 28
2.2.1. Tấn công không sử dụng khoá mạng . 28
2.2.2. Tấn công vào khoá mạng . 31
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN
Thạch Tuấn Việt TC17 2
2.3. Các chính sách bảo mật mạng WLAN . 33
2.3.1. Giữ bí mật những thông tin nhạy cảm . 34
2.3.2. Bảo mật vật lí . 34
2.3.3. Kiểm kê thiết bị WLAN và mức độ bảo mật . 35
2.3.4. Sử dụng các giải pháp bảo mật cao cấp . 35
2.3.5. Quản lí mạng không dây công cộng . 36
2.3.6. Giới hạn và theo dõi truy cập . 36
2.4. Các phương thức bảo mật mạng WLAN . 37
2.4.1. Bảo mật bằng phương pháp lọc . 38
2.4.2. Sử dụng giải pháp VPN . 41
2.4.3. Phương thức bảo mật WEP . 42
2.5. Tổng kết chương . 48
CHƯƠNG III: PHƯƠNG THỨC BẢO MẬT WPA . 49
3.1. Phương thức kiểm soát truy nhập . 50
3.1.1. Chuẩn chứng thực 802.1X . 50
3.1.2 Nguyên lý RADIUS Server . 52
3.1.3. Giao thức chứng thực mở rộng ( EAP). 54
3.2. Phương thức xác thực lớp trên . 60
3.2.1. TLS . 60
3.3. Phương thức mã hoá . 68
3.3.1. Phương thức mã hoá TKIP . 68
3.3.2. Phương thức mã hoá AES – CCMP . 74
3.4. So sánh WEP, WPA và WPA2 . 84
KẾT LUẬN . 85
TÀI LIỆU THAM KHẢO . 86
86 trang |
Chia sẻ: lethao | Lượt xem: 4801 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Đề tài Phương thức bảo mật WPA trong mạng WLAN, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
trong kinh doanh…
Khởi đầu cho một chính sách bảo mật bắt nguồn từ sự quản lí. Nhận diện được những
nhu cầu về bảo mật và uỷ thác nhiệm vụ phải tạo ra được một chính sách bảo mật cho
WLAN là một ưu tiên hàng đầu. Trước tiên, người chịu trách nhiệm chính trong việc bảo
mật WLAN cần phải được đào tạo về mặt công nghê. Tiếp theo, những người đó cần phải
làm việc với cấp trên để thống nhất một chính sách bảo mật cho công ty. Đội ngũ các cá
nhân đã được đào tạo này sau đó cần xây dựng nên một danh sách các yêu cầu mà nếu
tuân thủ chặt chẽ sẽ làm tăng cường tính bảo mật cho mạng WLAN.
Sau đây là một vài chính sách bảo mật mạng WLAN cơ bản
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN
Thạch Tuấn Việt TC17 34
2.3.1. Giữ bí mật những thông tin nhạy cảm
Có một số điều mà chỉ có Admin được biết bao gồm:
- Username và password của AP hay Brigde
- SNMP string
- WEP key
- MAC address list
Việc giữ những thông tin này trong tay những người đáng tin cậy như admin là điều rất
quan trọng bởi nếu những kẻ phá hoại hay hacker nắm được những điều này, chúng sẽ dễ
dàng truy cập vào mạng và các thiết bị mạng mà không gặp bất cứ trở ngại nào. Những
thông tin này có thể được lưu trữ dưới nhiều dạng khác nhau. Trên thị trường hiện nay có
các ứng dụng sử dụng mã hoá rất mạnh dành cho mục đích lưu trữ những thông tin nhạy
cảm.
2.3.2. Bảo mật vật lí
Bảo mật vật lí đóng một vai trò quan trọng trong mạng có dây truyền thống và nó lại
càng quan trọng hơn trong mạng không dây vì hacker hoàn toàn có thể kết nối với mạng
từ xa. Thậm chí những phần mềm phát hiện sự xâm nhập cũng không đủ để ngăn chặn
hacker đánh cắp các thông tin nhạy cảm. Tấn công bị động không hề để lại bất cứ một dấu
vết nào trên mạng bởi hacker không thực sự kết nối vào mạng mà chỉ lắng nghe. Hiện nay
có những ứng dụng có thể làm cho card mạng hoạt động trong chế độ hỗn hợp
(promiscuous mode) cho phép truy nhập dữ liệu mà không cần phải thiết lập kết nối.
Nếu giả sử công ty chỉ sử dụng duy nhất giải pháp bảo mật WEP thì bạn nên kiểm soát
chặt chẽ những user đang sử dụng nhưng thiết bị không dây thuộc sở hữu của công ty,
chẳng hạn không cho họ mang thiết bị ra ngoài. Bởi WEP key được lưu trữ trong
firmware của thiết bị nên firmware đi đến đâu thì điểm yếu nhất của mạng nằm ở đó.
Admin nên biết ai, ở đâu và khi nào PC card bị đem ra khỏi công ty.
Bản thân WEP key cũng không phải là một phương thức bảo mật an toàn. Thậm chí
với cả việc kiểm soát chặt chẽ như trên nhưng khi card bị đánh rơi hay làm mất thì người
sử dụng phải có trách nhiệm báo cáo ngay lập tức để admin có thể thiết lập lại MAC filter
hay đổi WEP key.
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN
Thạch Tuấn Việt TC17 35
Việc thường xuyên tìm kiếm quanh công ty để phát hiện những hành động khả nghi là
một trong những yếu tố làm giảm nguy cơ tiềm ẩn. Các nhân viên bảo vệ nên được huấn
luyện để nhận biết được những thiết bị lạ và cảnh báo cho bộ phận quản trị mạng biết.
2.3.3. Kiểm kê thiết bị WLAN và mức độ bảo mật
Như là một sự bổ sung cho các chính sách bảo mật vật lí, tất cả các thiết bị WLAN nên
thường xuyên được kiểm kê để thống kê các truy nhập hợp pháp cũng như ngăn chặn việc
sử dụng các thiết bị không dây một cách trái phép. Nếu mạng quá lớn và có quá nhiều
thiết bị không dây thì việc thường xuyên kiểm tra các thiết bị là điều không thực tế. Trong
trường hợp này chúng ta nên cài đặt một giải pháp bảo mật không dựa trên phần cứng mà
dựa vào username và password hay các giải pháp khác. Đối với mạng vừa và nhỏ thì việc
kiểm kê hàng tháng hay hàng quý sẽ giúp quản lí các thiết bị tốt hơn.
Thường xuyên quét mạng bằng Sniffer để tìm kiếm các thiết bị giả mạo là một bước
quan trọng để giúp bảo mật mạng. Hãy xem xét trường hợp của một mạng không dây
phức tạp đã được cài đặt các chính sách bảo mật một cách hợp lí. Nếu như người dùng cố
tình cài đặt thêm 1 AP vào mạng thì điều này sẽ tạo ra các lỗ hổng cho hacker lợi dụng và
nó cũng phá hỏng các chính sách bảo mật tốt của hệ thống.
Kiểm kê về phần cứng cũng như mức độ bảo mật nên được lưu lại trong chính sách bảo
mật của công ty. Các bước đã thực hiện, các công cụ đã được sử dụng và các báo cáo nên
được rõ ràng trong chính sách bảo mật. Các nhà quản lí nên thường xuyên nhận được
những báo cáo kiểu này từ admin.
2.3.4. Sử dụng các giải pháp bảo mật cao cấp
Các công ty có sử dụng mạng WLAN nên tận dụng những ưu điểm của các cơ chế bảo
mật hiện có trên thị trường. Một yêu cầu với chính sách bảo mật là bất kì một sự cài đặt
nào của các cơ chế bảo mật đều phải được ghi lại một cách rõ ràng. Bởi vì những công
nghệ này khá mới, độc quyền và thường được sử dụng kết hợp với các giao thức hay công
nghệ bảo mật khác nên chúng cần phải được lưu lại để lúc có vấn đề xảy ra admin có thể
dễ dàng giải quyết.
Bởi vì có ít người trong ngành CNTT được đào tạo bài bản về công nghệ không dây
nên sơ xuất của người sử dụng có thể làm hỏng mạng hay để lại những lỗ hổng cho
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN
Thạch Tuấn Việt TC17 36
hacker. Những sai lầm này của các nhân viên là một lí do rất quan trọng cho việc phải tài
liệu hoá một cách rõ ràng những tính năng bảo mật đã được cài đặt.
2.3.5. Quản lí mạng không dây công cộng
Một điều không thể tránh khỏi là các nhân viên cùng với những thông tin nhạy cảm
trên máy tính của họ sẽ được kết nối với mạng không dây công cộng. Một yêu cầu nên có
trong chính sách bảo mật là buộc tất cả các nhân viên chạy các phần mềm tường lửa
(firewall) cá nhân và các phần mềm antivirus trên máy của họ. Các mạng không dây công
cộng hầu như không hỗ trợ bất cứ một cơ chế bảo mật nào nhằm làm tăng tính tiện lợi cho
người sử dụng lúc kết nối đồng thời cũng làm giảm những yêu cầu về hỗ trợ kĩ thuật từ
người sử dụng.
Thậm chí những máy chủ trên đoạn mạng có dây đã được bảo vệ thì người dùng không
dây vẫn có khả năng bị tấn công. Hãy xem xét tình huống một hacker ngồi ở sân bay sử
dụng các điểm wifi hotspot. Hacker này có thể lắng nghe mạng WLAN để lấy được
username và password và đăng nhập vào hệ thống, sau đó hacker có thể dùng ping để quét
qua toàn bộ subnet nhằm tìm kiếm những người dùng khác và bắt đầu hack vào máy tính
của họ.
2.3.6. Giới hạn và theo dõi truy cập
Hầu hết các mạng LAN của các công ty đều có một phương pháp nào đó nhằm giới
hạn và theo dõi sự truy cập của nhân viên trong mạng. Thông thường thì hệ thống sẽ được
triển khai dịch vụ AAA (Authentication, Authorization, Accounting).
Dịch vụ này cũng nên được tài liệu hóa và cài đặt như là một phần của bảo mật
mạng WLAN. Dịch vụ AAA sẽ cho phép doanh nghiệp gán quyền truy cập đến một lớp
người dùng nào đó. Ví dụ, khách hàng chỉ được cho phép sử dụng internet trong khi nhân
viên sẽ được truy cập đến server nội bộ và internet. Việc lưu giữ những thông tin về
quyền truy cập của user cũng nhu những thao tác họ đã thực hiện sẽ là một bằng chứng
quan trọng để biết được ai đã làm gì trên mạng. Chẳng hạn, nếu nhân viên đang nghỉ phép
và trong suốt kỳ nghỉ phép đó account của họ được sử dụng liên tục thì có thể biết được
account đó đã bị hacker biết được password. Có được những thông tin về các thao tác đã
làm sẽ giúp cho admin biết được điều gì đã thật sự xảy ra với mạng để có biện pháp đối
phó thích hợp.
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN
Thạch Tuấn Việt TC17 37
2.4. Các phương thức bảo mật mạng WLAN
Theo rất nhiều tài liệu nghiên cứu về mạng không dây, để bảo mật cho mạng WLAN
có rất nhiều phương pháp như sử dụng cấp phép hoạt động cho thiết bị (Device
Authorization), mật mã hoá (Encription), nhận thực (Authentication), tường lửa
(Firewall), mạng riêng ảo VPN… Việc kết hợp các phương pháp lại với nhau sẽ đem lại
hiệu quả cao hơn. Trong đó nhận thực và mã hoá là hai phương pháp chính thường được
sử dụng để bảo mật cho mạng WLAN.
Hình 2.2: Mật mã hoá và xác thực
Mật mã hoá là sự nguỵ trang, xáo trộn tin tức với một khoá bí mật nào đó chỉ có bên
gửi và bên nhận biết. Nhận thực để chắc chắn rằng những user truy cập vào mạng phải là
những user được cấp phép. Cả hai phương pháp trên đều xuất hiện trong các giải pháp bảo
mật của doanh nghiệp và lí tưởng nhất là kết hợp cả hai phương pháp này lại với nhau.
Chúng sẽ hoạt động và bổ sung cho nhau.
Hình 2.3: Mật mã hoá
Xác thực
Mã hoá
Bảo mật
mạng
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN
Thạch Tuấn Việt TC17 38
Gần như bất cứ một phương thức mật mã nào cũng có nguy cơ bị thất bại nếu như
hacker có đủ thời gian và công cụ để thu thập đủ lượng dữ liệu cần thiết để phân tích và
suy ra được khoá bí mật.
Khoá được xây dựng dựa trên những thuật toán, đặc điểm của khoá là độ dài khoá và
khoảng thời gian khoá có thể thay đổi được. Từ khoá càng dài thì lượng dữ liệu cần thiết
để có thể suy ra khoá càng lớn.
Mặc dù có nhiều phương thức nhận thực khác nhau tuy nhiên tất cả đều dựa trên những
phương pháp chứng thực chung nhất như dựa trên username và password, chứng thực số
hay thẻ thông minh… Chứng thực người dùng được kiểm tra bởi server nhận thực trước
khi cho phép user có quyền truy nhập vào mạng. Nhận dạng người sử dụng rất quan trọng
đối với các phương pháp nhận thực, do đó chứng thực cần phải được thiết lập sao cho
không dễ dàng để có thể giả mạo được.
Hình 2.4: Mô hình nhận thực
2.4.1. Bảo mật bằng phương pháp lọc
a) Lọc SSID
Lọc SSID (SSID Filtering) là một phương pháp lọc sơ đẳng và chỉ nên được sử dụng
cho các điều khiển truy nhập. SSID chỉ là một thuật ngữ cho tên mạng. SSID của một
trạm WLAN phải khớp với SSID trên các AP (chế độ cơ sở, infracstructure mode) hoặc
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN
Thạch Tuấn Việt TC17 39
của các trạm khác (chế độ đặc biệt, ad-hoc mode) để chứng thực và liên kết các Client để
thiết lập dịch vụ. Vì SSID được phát quảng bá trong những bản tin dẫn đường mà AP
hoặc các Station gửi ra nên có thể dễ dàng tìm được SSID của một mạng bằng cách sử
dụng bộ phân tích mạng. Nhiều AP có khả năng lấy các SSID của các khung thông tin
dẫn đường (beacon frame). Trong trường hợp này Client phải so khớp SSID để liên kết
với AP. Khi một hệ thống được cấu hình theo kiểu này, nó được gọi là hệ thống đóng.
Lọc SSID được coi là một phương pháp không tin cậy trong việc hạn chế người sử dụng
trái phép vào mạng WLAN.
Một vài loại AP có khả năng gỡ bỏ SSID từ thông tin dẫn đường hoặc các thông tin
kiểm tra. Trong trường hợp này, để gia nhập dịch vụ, một trạm phải có SSID được cấu
hình bằng tay trong việc thiết lập cấu hình driver.
Có một vài lỗi phổ biến của người sử dụng WLAN khi thực hiện SSID là:
- Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông tin về
mạng WLAN của bạn. Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ
MAC khởi nguồn từ AP, và sau đó xem MAC trong bảng OUI của IEEE. Bảng này liệt kê
các tiền tố địa chỉ MAC khác nhau mà được gán cho nhà sản xuất. Cách khắc phục duy
nhất cho lỗi này là phải luôn luôn thay đổi AP mặc định.
- Làm cho SSID có gì đó liên quan đến công ty: Loại thiết lập này là một mạo hiểm về
bí mật vì nó làm cho đơn giản hoá quá trình một hacker tìm thấy vị trí vật lí của công ty.
Khi tìm kiếm WLAN trong một vùng địa lý đặc biệt thì việc tìm thấy vị trí vật lý của công
ty coi như đã hoàn thành được một nửa công việc. Khi một người quản trị sử dụng SSID
đặt tên liên quan đến công ty hoặc tổ chức, việc tìm thấy WLAN sẽ trở nên rất dễ dàng.
Vì thế hãy nhớ rằng: “Luôn luôn sử dụng SSID không liên quan đến công ty”
- Sử dụng SSID như một phương tiện bảo mật mạng WLAN: SSID phải được người
dùng thay đổi trong việc thiết lập cấu hình để vào mạng. Nó nên được sử dụng như một
phương tiện để phân đoạn mạng chứ không phải để bảo mật. Vì thế hãy luôn coi SSID chỉ
như một cái tên của mạng.
- Không cần thiết quảng bá các SSID: Nếu AP của bạn có khả năng chuyển các SSID từ
các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãy cấu hình chúng theo
cách đó. Cấu hình này sẽ ngăn cản người ngoài trong việc gây rối hoặc cố tình xâm nhập
vào WLAN của bạn.
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN
Thạch Tuấn Việt TC17 40
b) Lọc địa chỉ MAC
WLAN có thể lọc dựa vào địa chỉ MAC của các client. Hầu hết tất cả các AP đều có
khả năng lọc MAC. Người quản trị mạng có thể biên tập, phân phối và bảo trì một danh
sách những địa chỉ MAC được phép vào mạng và đưa chúng vào các AP. Nếu một card
PC hoặc những client khác với một địa chỉ MAC không có trong danh sách địa chỉ MAC
của AP, nó sẽ không thể truy cập được AP đó.
Hình 2.5: Lọc địa chỉ MAC
Bộ lọc địa chỉ MAC bao gồm các địa chỉ MAC của card giao diện vô tuyến (NIC), có
thể kết hợp với bất kì AP nào. Một số nhà cung cấp đã cung cấp các công cụ tự động quá
trình nhập, cập nhật hay thiết lập hoàn toàn bằng tay. Tuy nhiên, thiết lập danh sách các
địa chỉ MAC của các Client trong mạng WLAN vào các AP trên 1 mạng diện rộng lại
không thực tế. Bộ lọc MAC có thể được thực hiện trên RADIUS server thay vì trên mỗi
điểm truy nhập. Cách cấu hình này làm cho lọc địa chỉ MAC trở thành một phương pháp
tương đối an toàn. Việc nhập địa chỉ MAC cùng với thông tin xác thực người sử dụng vào
RADIUS khá đơn giản, có thể nhập bằng nhiều cách khác nhau. RADIUS server thường
trỏ đến các nguồn chứng thực khác, vì vậy các nguồn chứng thực khác phải hỗ trợ bộ lọc
MAC.
Mặc dù lọc MAC tương đối hiệu quả nhưng nó vẫn dễ bị ảnh hưởng bởi những thâm
nhập sau:
- Mất trộm một card PC có trong một bộ lọc MAC của AP
- Việc thăm dò WLAN và sau đó giả mạo một địa chỉ MAC để thâm nhập vào mạng.
- Địa chỉ MAC của Client WLAN thường được phát quảng bá bởi các AP và Bridge,
ngay cả khi sử dụng WEP.Vì thế, nếu một hacker nghe được lưu lượng trên mạng của bạn
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN
Thạch Tuấn Việt TC17 41
hoàn toàn có thể nhanh chóng tìm thấy hầu hết các địa chỉ MAC được cho phép trên
mạng. Một vài card PC không dây cho phép tự thay đổi địa chỉ MAC của mình bằng cách
thông qua phần mềm hoặc thậm chí bằng cách thay đổi cấu hình hệ thống. Vì vậy, nếu 1
hacker có được danh sách các địa chỉ MAC cho phép hoàn toàn có thể thay đổi địa chỉ
MAC của máy mình sao cho phù hợp.
Mặc dù chưa phải là một phương thức bảo mật hoàn hảo nhưng với những mạng gia
đình hoặc những mạng văn phòng nhỏ, nơi chỉ có một vài client thì sử dụng bộ lọc MAC
là một phương thức khá hiệu quả, gây nhiều khó khăn cho hacker khi muốn truy nhập
mạng.
2.4.2. Sử dụng giải pháp VPN
Những nhà sản xuất WLAN ngày càng chú trọng đến các chương trình phục vụ mạng
riêng ảo VPN trong các AP, Gateways… để tăng cường tính bảo mật cho WLAN. Khi các
VPN server được xây dựng vào các AP, các Client sử dụng phần mềm off-the-shelf VPN,
sử dụng các giao thức như PPTP hoặc Ipsec để hình thành một đường hầm trực tiếp tới
AP.
Trước tiên Client liên kết tới điểm truy nhập, sau đó quay số kết nối VPN, được yêu
cầu thực hiện để client đi qua AP. Tất cả lưu lượng được đi thông qua đường hầm và có
thể được mã hoá để tăng tính an toàn.
Hình 2.6: Giải pháp VPN
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN
Thạch Tuấn Việt TC17 42
Sử dụng PPTP với những bảo mật được chia sẻ rất đơn giản để thực hiện và cung cấp
một mức an toàn hợp lí, đặc biệt khi bổ sung thêm mã hoá WEP. Việc sử dụng Ipsec với
những bí mật dùng chung hoặc những sự cho phép là giải pháp chung của sự lựa chọn
giữa những kĩ năng bảo mật trong phạm vi hoạt động này. Khi VPN server được cung cấp
vào trong một Gateway, quá trình xảy ra tương tự, chỉ có điều sau khi client liên kết với
AP, đường hầm VPN được thiết lập với thiết bị VPN thay vì bản thân AP.
Cũng có những nhà cung cấp đang đề nghị cải tiến cho những giải pháp VPN hiện thời
của họ (phần cứng hoặc phần mềm) để hỗ trợ các client không dây và để cạnh tranh trên
thị trường WLAN. Những thiết bị hoặc những ứng dụng này phục vụ trong cùng khả năng
như gateway, giữa những mạng vô tuyến và mạng lõi hữu tuyến. Những giải pháp VPN
không dây khá đơn giản và tinh tế. Nếu một admin chưa có kinh nghiệm với các giải pháp
VPN thì nên tham dự một khoá đào tạo trước khi thực hiện nó. VPN hỗ trợ cho WLAN
được thiết kế khá đơn giản, có thể được triển khai bởi những người còn ít kinh nghiệm.
Chính vì lí do đó nên VPN được sử dụng rất rộng rãi.
2.4.3. Phương thức bảo mật WEP
WEP (Wire Equivalent Privacy) nghĩa là bảo mật tương đương với mạng có dây
(Wired LAN). Chuẩn IEEE 802.11 quy định việc sử dụng WEP như một thuật toán kết
hợp giữa bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator và bộ
mã hóa luồng theo kiểu RC4. Phương thức mã hóa RC4 thực hiện việc mã hóa và giải mã
khá nhanh, tiết kiệm tài nguyên, và cũng đơn giản trong việc sử dụng nó ở các phần mềm
khác.
a) Phương thức chứng thực
Phương thức chứng thực của WEP cũng phải qua các bước trao đổi giữa Client và AP,
nhưng nó có thêm mã hóa và phức tạp hơn.
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN
Thạch Tuấn Việt TC17 43
Hình 2.7: Các bước kết nối giữa Client và AP
Các bước cụ thể như sau:
- Bước 1: Client gửi đến AP yêu cầu xin chứng thực.
- Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến
Client.
- Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4
theo mã khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa.
- Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng
thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà
nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhận quá trình
chứng thực của Client và cho phép thực hiện kết nối.
b) Phương thức mã hoá
WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều
dùng một Khóa dùng chung - Share key, khóa này AP sử dụng và Client được cấp. Có
một số khái niệm sau:
- Khóa dùng chung–Share key: Đây là mã khóa mà AP và Client cùng biết và sử
dụng cho việc mã hóa và giải mã dữ liệu. Khóa này có 2 loại khác nhau về độ dài là 40 bit
và 104 bit. Một AP có thể sử dụng tới 4 Khóa dùng chung khác nhau, tức là nó có làm
việc với 4 nhóm các Client kết nối tới nó.
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN
Thạch Tuấn Việt TC17 44
- Vectorkhởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit, được tạo ra
một cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi IV lại thay đổi một lần. Có nghĩa
là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác nhau. Vì thế người ta
còn gọi nó là bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator. Mã
này sẽ được truyền cho bên nhận tin (cùng với bản tin đã mã hóa), bên nhận sẽ dùng giá
trị IV nhận được cho việc giải mã.
- RC4: Chữ RC4 xuất phát từ chữ Ron’s Code lấy từ tên người đã nghĩ ra là Ron
Rivest, thành viên của tổ chức bảo mật RSA. Đây là loại mã dạng chuỗi các ký tự được
tạo ra liên tục (còn gọi là luồng dữ liệu). Độ dài của RC4 chính bằng tổng độ dài của
Khóa dùng chung và mã IV. Mã RC4 có 2 loại khác nhau về độ dài từ mã là loại 64 bit
(ứng với Khóa dùng chung 40 bit) và 128 bit (ứng với Khóa dùng chung dài 104 bit).
• Mã hoá khi truyền đi:
Hình 2.8: Mô tả quá trình mã hoá khi truyền đi
Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ liệu liên
tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗi khóa
(key stream) giả ngẫu nhiên một cách liên tục. Mặt khác, phần nội dung bản tin được bổ
sung thêm phần kiểm tra CRC để tạo thành một gói tin mới, CRC ở đây được sử dụng để
nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV – Intergrity Check Value), chiều dài của
RC4
IV Cipher Text
ICV Payload
IV
Key
CRC
Payload
+
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN
Thạch Tuấn Việt TC17 45
phần CRC là 32 bit ứng với 8 bytes. Gói tin mới vẫn có nội dung ở dạng chưa mã hóa
(plant text), sẽ được kết hợp với chuỗi các khóa key stream theo thuật toán XOR để tạo ra
một bản tin đã được mã hóa – cipher text. Bản tin này và chuỗi IV được đóng gói thành
gói tin phát đi.
Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối (block), các khối
này có độ lớn tương ứng với độ lớn của chuỗi mã, ví dụ nếu ta dùng chuỗi mã 64 bit thì
khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì khối sẽ là 16 byte. Nếu các gói tin có kích cỡ lẻ
so với 8 byte (hoặc 16 byte) thì sẽ được chèn thêm các kí tự độn vào để trở thành một số
nguyên lần các khối
Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa vì nó chuyển
một khóa bí mật từ dạng ngắn sang chuỗi khóa dài. Điều này giúp đơn giản rất nhiều việc
phân phối lại các khóa, các máy kết nối chỉ cần trao đổi với nhau khóa bí mật. IV mở rộng
thời gian sống có ích cuả khóa bí mật và cung cấp khả năng tự đồng bộ. Khóa bí mật có
thể không thay đổi trong khi truyền nhưng IV lại thay đổi theo chu kỳ. Mỗi một IV mới sẽ
tạo ra một khởi đầu mới và một trình tự mới, tức là có sự tương ứng 1-1 giữa IV và trình
tự khoá. IV không cung cấp một thông tin gì mà hacker có thể lợi dụng.
• Giải mã khi nhận về:
Hình 2.9: Mô tả quá trình giải mã khi nhận về
Cipher Text IV
ICV Payload
Key
+
RC4
CRC Payload
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN
Thạch Tuấn Việt TC17 46
Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quá trình
mã hóa nhưng theo chiều ngược lại. Bên nhận dùng Khóa dùng chung và giá trị IV (tách
được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4. Chuỗi khóa do RC4 tạo ra sẽ
kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gói tin sau khi bỏ phần CRC
sẽ còn lại phần payload, chính là thông tin ban đầu gửi đi. Quá trình giải mã cũng chia
bản tin thành các khối như quá trình mã hóa.
c) Ưu điểm và nhược điểm của WEP
• Ưu điểm:
WEP có những ưu điểm như:
- Có thể đưa ra rộng rãi, triển khai đơn giản
- Mã hóa mạnh
- Khả năng tự đồng bộ
- Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý
- Có các lựa chọn bổ sung thêm
• Nhược điểm:
Tuy nhiên, WEP vẫn còn tồn tại một số nhược điểm rất lớn, gây mất an toàn cho mạng
- Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hoá dòng (stream
cipher) nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho hai kết quả
giống nhau khi mã hoá 2 lần khác nhau. Đây là một yếu tố quan trọng trong việc mã hoá
dữ liệu nhằm hạn chế khả năng suy đoán của hacker. Để đạt mục đích trên, vectơ khởi tạo
(IV – Intialization Vector) được sử dụng để cộng thêm với khoá nhằm tạo ra các khoá
khác nhau sau mỗi lần mã hoá. IV được chuẩn IEEE 802.11 đề nghị (không bắt buộc)
phải thay đổi theo từng gói dữ liệu. Vì máy gửi tạo ra IV không theo đúng luật định hay
tiêu chuẩn, IV bắt buộc phải được gửi đến máy nhận ở dạng không mã hoá. Máy nhận sẽ
sử dụng giá trị IV này và khoá để giải mã gói dữ liệu.
- Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề đối với WEP. Do giá trị
IV được truyền đi ở dạng không mã hoá và đặt trong header của gói dữ liệu 802.11 nên
bất cứ ai “tóm được” dữ liệu trên mạng đều có thể thấy được. Với độ dài 24 bit, có thể tạo
ra khoảng 16.777.216 giá trị. Những chuyên gia bảo mật đã phát hiện ra khi cùng giá trị
Chuyên Đề Tốt Nghiệp Phương thức bảo mật WPA trong WLAN
Thạch Tuấn Việt TC17 47
IV được sử dụng cùng khoá trên một gói dữ liệu đã mã hoá (khái niệm này được gọi nôm
na là va chạm IV), hacker có thể bắt gói dữ liệu và tìm ra được khoá WEP. Thêm vào đó,
người ta đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4. FMS đã đưa
ra một phương pháp phát hiện và sử dụng nhưng IV lỗi nhằm tìm ra khoá WEP.
- Hơn nữa, một trong những mối nguy hiểm lớn nhất đó là những cách tấn công
dùng 2 phương pháp nêu trên đều mang tính chất thụ động. Có nghĩa là kẻ tấn công chỉ
cần thu thập các gói dữ liệu trên đường truyền mà không cần liên lạc với AP.
Điều này khiến khả năng phát hiện tấn công tìm khoá WEP trở nên rất khó khăn và gần
như không thể phát hiện được.
Hiện nay có rất nhiều công cụ có khả năng dò ra mã khoá WEP như AirCrack,
WebAttack… tuy nhiên để sử dụng những công cụ này đòi hỏi kiến thức chuyên sâu và
chúng còn có hạn chế về số lượng gói bắt được.
Sau đây là bảng tổng kết những vấn đề mà WEP đang gặp phải:
Điểm yếu Nhận xét
IV quá ngắn 24 bit IV sẽ làm cho chuỗi khoá dễ bị lặp
lại. Sự lặp lại này cho phép giải mã dữ liệu
rất dễ dàng
Khoá dùng để mã hoá ngắn 40 bit khoá không đủ cho bảo mật. Thông
thường chiều dài của khoá tối thiểu phải từ
80 bit trở lên. Từ khoá càng dài thì mức độ
bảo mật càng cao
Khoá dùng để mã hoá được dùng chung Khoá dùng chung có thể làm tổn hại đến hệ
thống vì sự bảo mật của hệ thống phụ th
Các file đính kèm theo tài liệu này:
- Phương thức bảo mật WPA trong mạng WLAN.pdf