Đề tài Tổng quan về bảo mật WEP trong mạng WireLess Lan

MỤC LỤC

MỤC LỤC . 1

DANH MỤC HÌNH VẼ . 3

TỪ VIẾT TẮT . 4

LỜI MỞ ĐẦU . 7

CHƯƠNG 1: TỔNG QUAN VỀ WIRELESS LAN . 9

1.1.Vài nét cơ bản về Wireless Lan . 9

1.1.1.Khái niệm Wireless Lan . 9

1.1.2.Lịch sử ra đời . 9

1.2.Các mô hình mạng WireLess Lan . 10

1.2.1. Mô hình mạng AD HOC . 10

1.2.2.Mô hình mạng cơ sở . 11

1.2.3.Mô hình mạng mở rộng . 11

1.3.Các chuẩn mạng WireLess Lan . 12

1.3.1.Chuẩn 802.11 . 13

1.3.2.Chuẩn 802.11b . 13

1.3.3.Chuẩn 802.11a . 13

1.3.4.Chuẩn 802.11g . 14

1.3.5.Chuẩn 802.11n . 14

1.3.6.Các đặc điểm kỹ thuật của IEEE 802.11 . 15

1.4.Ưu nhược điểm của WireLess Lan . 15

1.4.1.Ưu điểm của WireLess Lan . 15

1.4.2.Nhược điểm của WireLess Lan . 16

1.5.Ứng dụng của WireLess Lan . 16

1.5.1. Access role (đóng vai trò truy cập) . 16

1.5.2. Network extension (mở rộng mạng) . 17

1.5.3. Kết nối các tòa nhà . 18

1.5.4. Mobility (khả năng di động) . 18

1.5.5. Small Office-Home Office . 19

1.5.6. Mobile Offices (Văn phòng di động) . 19

1.6.Một số dạng tấn công trong mạng WireLess Lan . 20

1.6.1.Passive Attack – Tấn công bị động (eavesdropping) . 20

1.6.2. Active Attack – Tấn công chủ động . 22

1.6.3. Tấn công bằng cách gây nghẽn (Jamming) . 23

1.6.4. Tấn công theo kiểu thu hút (Man-in-the-middle Attack) . 24

1.7.Các vấn đề về bảo mật trong mạng WireLess Lan . 25

1.7.1.Tổng quan về bảo mật trong mạng WireLess Lan. 25

1.7.2.Những phương thức bảo mật trong mạng WireLess Lan . 26

Kết luận . 30

Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN

Đinh Việt Khánh TC17 2

CHƯƠNG 2: TỔNG QUAN VỀ BẢO MẬT WEP TRONG WLAN . 31

2.1.Vài nét cơ bản về g iao thức bảo mật WEP . 31

2.1.1.Khái niệm về WEP . 31

2.1.2.Lịch sử về WEP . 31

2.2.Vấn đề về xác thực . 33

2.2.1.Xác thực là gì . 33

2.2.2.Quy trình xác thực . 33

2.3.Vấn đề mã hóa . 36

2.3.1. Sử dụng thuật toán RC4 . 36

2.3.2. Vector khởi tạo - Initialization Vector (IV). 38

2.3.3. Khóa WEP . 40

2.4.Cơ chế hoạt động của WEP . 49

2.4.1. Sự phân mảnh . 49

2.4.2.Giá trị kiểm tra tính toàn vẹn - integrity check value (ICV) . 49

2.4.3.Chuẩn bị frame để truyền phát . 51

2.4.3.Mã hóa bằng thuật toán RC4 . 52

Kết luận . 55

CHƯƠNG 3: ĐIỂM YẾU CỦA PHƯƠNG THỨC BẢO MẬT WEP VÀ NHỮNG

PHƯƠNG THỨC THAY THẾ . 56

3.1.Điểm yếu của phương thức bảo mật WEP . 56

3.1.1.Phương thức bảo mật WEP là không chắc chắn . 56

3.1.2. Điểm yếu của xác thực (Authentication) trongphương thức WEP . 57

3.1.3. Điều khiển truy cập (Access control) . 59

3.1.4.Chống tấn công replay (Replay prevention) . 60

3.1.5. Phát hiện sửa đổi thông tin . 61

3.1.6. Thông điệp riêng tư (Message privacy) . 62

3.2.Những phương thức tấn công hay gặp . 68

3.2.1.Phương thức dò mã dùng chung . 68

3.2.2. Bắt được bản tin gốc trao đổi giữa điểm truy cập và máy khách . 70

3.2.Những phương thức thay thế . 72

3.2.1. Cải tiến trong phương pháp chứng thực và mã hóa WEP . 72

3.2.2. Chuẩn chứng thực 802.1x . 75

3.2.2. Nguyên lý RADIUS Server . 76

3.2.3. Tiêu chuẩn an ninh WPA/WPA2. 78

Kết luận . 80

KẾT LUẬN . 81

TÀI LIỆU THAM KHẢO . 82

pdf82 trang | Chia sẻ: lethao | Lượt xem: 2870 | Lượt tải: 5download
Bạn đang xem trước 20 trang tài liệu Đề tài Tổng quan về bảo mật WEP trong mạng WireLess Lan, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ể đưa vào ứng dụng. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 33 Trong quá khứ, việc chấp nhận khái niệm “mức độ vừa phải” trong bảo mật là một sai lầm. Một số người sẽ phản đối rằng chỉ có hai kiểu bảo mật: mạnh và không. Một số chuẩn về bảo mật mới kết hợp những điểm mạnh sẽ được đưa ra (ví dụ như virtual private networking – mạng riêng ảo (VPN). Mặc dù vậy, nhờ vào năng lực marketing, sẽ khuyến khích sử dụng chuẩn IEEE 802.11 trên thế giới, và WEP sẽ như là một điển hình về bảo mật. Hơn nữa, các giải pháp bảo mật WEP không chuẩn đang được thúc đẩy sản xuất, như sử dụng 104 bit khóa. 2.2.Vấn đề về xác thực 2.2.1.Xác thực là gì Xác thực là một quy trình nhằm cố gắng xác minh nhận dạng số (digital identity) của phần truyền gửi thông tin (sender) trong giao thông liên lạc chẳng hạn như một yêu cầu đăng nhập. Phần gửi cần phải xác thực có thể là một người dùng sử dụng một máy tính, bản thân một máy tính hoặc một chương trình ứng dụng máy tính (computer program). Ngược lại Sự tin cậy mù quáng (blind credential) hoàn toàn không thiết lập sự đòi hỏi nhận dạng, song chỉ thiết lập quyền hoặc địa vị hẹp hòi của người dùng hoặc của chương trình ứng dụng mà thôi. Trong một mạng lưới tín nhiệm, việc "xác thực" là một cách để đảm bảo rằng người dùng chính là người mà họ nói họ là, và người dùng hiện đang thi hành những chức năng trong một hệ thống, trên thực tế, chính là người đã được ủy quyền để làm những việc đó. 2.2.2.Quy trình xác thực Giờ trở lại với phương thức WEP trong 802.11. Sẽ có quá trình xác thực khi mà thiết bị mới cần chứng minh nó là một thành viên trong nhóm. Quá trình chỉ diễn ra trong khoảng thời gian rất ngắn. Điểm truy cập sẽ suy luận rằng, nếu thiết bị có thể chứng minh là nó đáng tin cậy, nó sẽ chắc chắn là địa chỉ MAC của thiết bị là đúng. Từ cơ sở đó, điểm truy cập sẽ tạo kết nối đến thiết bị mới. Đáng tiếc là WEP không có mã thông báo bí mật để trao đổi trong xác thực. Do đó mà không có cách nào biết được gói tin tiếp theo sẽ đến từ một thiết bị đáng tin cậy hay giả mạo. Xác nhận thực chất gây nên sự khó khăn vô nghĩa, và trong thực tế, đã hoàn toàn bị xóa bỏ trong đặc tả về Wi – Fi, không được hữu dụng trong chuẩn IEEE 802.11. Hãy hình dung, nếu bạn nghe thấy một tiếng gõ cửa và mở cửa và tìm người đàn ông mà đến để sửa một vật dụng hữu ích bị hỏng trong nhà của bạn. Người đàn ông đó mặc Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 34 một bộ đồng phục và đeo mặt nạ với chỉ hai lỗ hổng ở mắt. Bạn hỏi để xác minh và anh ta đưa cho bạn một cái thẻ công ty. Thậm chí bạn còn gọi điện đến công ty để xác nhận đúng là anh ta làm việc ở đó. Anh ta vào và sau đó nói rằng cần phải ra ngoài xe trong vài phút. Ba mươi phút sau đó, xuất hiện một người mặc đồng phục và đeo mặt nạ như thế đi về phía nhà bạn. Câu hỏi là: làm sao bạn biết đó đúng là người đàn ông đấy. Bạn không biết chắc.Do đó điểm nào cần kiểm tra đầu tiên nếu bạn không chắc chắn và xác nhận của người đàn ông. Trong thực tế, bạn có thể nhận dạng khuôn mặt của con người để chắc chắn về xác thực của người đó. Nhưng trong một mạng Wi –Fi, vốn không có cách đó. Chúng ta sẽ nhận ra sau khi thuật toán bảo mật cung cấp kiểu của người bảo lãnh. Không chấp nhận lỗ hổng của nó, một vài hệ thống vẫn sử dụng xác thực của chuẩn IEEE 802.11, do đó sẽ nhìn thấy được thông báo được trao đổi. Trong phần này, chúng ta sẽ chỉ ra rằng IEEE 802.11 sử dụng ba kiểu thông điệp: điều khiển, quản lý và dữ liệu.Quá trình xác thực sẽ sử dụng gói tin quản lý, như ở hình 2.1. Để mở quá trình xác thực, thiết bị di động gửi một thông báo yêu cầu xác thực, và điểm truy cập trả lời với môt thông báo thành công. Cho xác thực cơ bản của WEP, sẽ có trao đổi của bốn thông báo. Đầu tiên thiết bị di động gửi yêu cầu xác thực, và sau đó, điểm truy cập gửi một thông báo trả lời. Thiết bị di động gửi lại một thông báo trả lời để chứng minh rằng nó biết khóa bí mật, và nếu như được chấp nhận, điểm truy cập sẽ gửi thông báo thành công. Hình 2.1: Quá trình xác thực trong IEEE 802.11 Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 35 Theo nguyên tắc, nếu điểm truy cập hoạt động ở chế độ mở, nó luôn luôn chấp nhận yêu cầu xác thực và đáp ứng lại với một thông báo xác thực thành công. Nó là định nghĩa về hệ thống hoạt động mở. Tuy nhiên, trong thực tế có nhiều hệ thống cung cấp các phương thức độc quyền, mà phổ biến nhất là danh sách địa chỉ MAC (Medium Access Control). Điểm truy cập sẽ có một danh sách địa chỉ MAC mà nó sẽ cho phép lien kết vào mạng. Danh sách đó được tạo ra bởi người quản lý và chương trinh có sẵn. Xác thực sẽ bị từ chối trừ khi thiết bị có địa chỉ MAC có ở trong danh sách. Không chống lại được việc giả mạo địa chỉ MAC, nhưng nó mang đến sự bảo vệ cơ bản trước những phương thức tấn công đơn giản. Xác thực dùng để chứng minh với điểm truy cập về tính hợp pháp của thiết bị khi nó biết khóa bí mật. Khi mà thiết bị gửi yêu cầu xác thực, điểm truy cập sẽ gửi một số ngẫu nhiên gọi là challenge text. Đó là một số tùy ý dài 128 bit (tốt nhất là ngẫu nhiên). Thiết bị sau khi mã hóa số đó với khóa bí mật sử dụng WEP và gửi trả nó về cho điểm truy cập. Vì điểm truy cập biết được số ngẫu nhiên đã gửi đi, nên có thể kiểm tra kết quả gửi về với khóa chính xác. Thiết bị phải biết khóa để mã hóa giá trị ngẫu nhiên. Chú ý rằng nó không chứng minh với thiết bị là điểm truy cập biết khóa. Hơn nữa nếu một kẻ tấn công nghe được, nghĩa là bạn đã đưa cho kẻ đó một mẫu thích hợp để có thể bắt đầu tấn công mạng của bạn. Một lợi ích của trao đổi xác thức trong một mạng hợp lý là nó ngăn chặn các trạm khác truy cập vào mạng nếu không biết khóa WEP. Để hiểu đầy đủ hơn, ta hãy nhìn vào khung tin của thông điệp sử dụng trong quá trình xác thực. Mặc dù nhiều thông báo có thể được gửi đi, nhưng chúng đều có môt quy cách chung, như ở hình 2.2 . - Algorithm Number chỉ ra kiểu xác thực được sử dụng: 0 - Hệ thống mở. 1 – Khóa dùng chung (WEP). - Trình tự thực hiên (Transaction Sequence) chỉ rõ ta đang ở trong trình tự nào của xác thực. Thông báo đầu tiên là 1, sau đó là hai, thứ ba (chỉ sử dụng trong WEP) là 3. - Mã trạng thái (Status Code) gửi đi trong thông báo cuối cùng cho biết yêu cầu xác thức thành công hay thất bại. - Challenge Text sử dụng trong xác thực WEP Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 36 Hình 2.2: Định dạng thông báo xác thực 2.3.Vấn đề mã hóa 2.3.1. Sử dụng thuật toán RC4 Khi WEP được sử dụng, dữ liệu được mã hóa khiến cho kẻ tấn công không thể hiểu được có gì trong đó. Để giải mã thông tin đó, bạn phải biết được khóa bí mật. Trong chuẩn IEEE 802.11 có hai quá trình cần biết đến: trước tiên là xác thực và sau đó là mã hóa dữ liệu. Như chúng ta đã biết, phương thức xác thực đã trở nên vô ích, về mặt nào đó còn rất nguy hiểm vì nó đưa cho những kẻ muốn tấn công thông tin có thể sử dụng để tấn công. Bởi vậy nhiều hệ thống Wi – Fi sử dụng xác thực và sau đó đã chuyển sang mã hóa. Ở mặt này, bạn sẽ thấy hiệu quả của việc bỏ qua quá trình xác thực sẽ không cho kẻ muốn tấn công những cơ hội, bởi vì dù anh ta có kết nối được với mạng mà không bị nghi ngờ, nhưng anh ta cũng không thể gửi hoặc nhận dữ liệu nếu không biết khóa WEP dùng để mã hóa. Kiểu quản lý khóa WEP hơi khó hiểu vì có vài loại được sử dụng trong những tình huống khác nhau. Chúng ta sẽ đi vào chi tiết sau, nhưng trong phần này, cần thừa nhận rằng cả điểm truy cập và thiết bị đều biết khóa và thiết bị sẽ liên kết thành công (kể cả khi không có xác thực). Hệ thống bảo mật có cơ sở là mã hóa dòng hay mã hóa khối. Một mã hóa dòng có trình tự là các dữ liệu thông thường (hình thức có thể hiểu được của một văn bản được mã hóa) và đưa ra là trình tự các dữ liệu đã được mã hóa (văn bản viết thành mật mã). Mã hóa khối điều khiển một khối dữ liệu đơn giản trong một thời gian nào đó. Nó như một mẩu bánh mỳ bị vỡ vụn, và mỗi cục sẽ được chế biến riêng biệt thành một ổ bánh mỳ mới. Mà trong đó kiểu dữ liệu, độ dài khối được định dạng (đặc trưng là 8, 16 hay 32 bytes). Mỗi khối sẽ được đưa vào thuật toán để mã hóa và hiện ra là một khối trọn vẹn khác với độ dài không thay đổi. Một nét đặc biệt quan trọng giữa mã hóa dòng và mã hóa khối là trạng thái bên trong của mã hóa dòng liên tục được cập nhật những dữ liệu được xử lý. Ngược lại, trong mã hóa khối thì trạng thái của khối dữ liệu được thiết lập lại trước khi được xử lý. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 37 WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng. ). Điều này đòi hỏi một cơ chế đảm bảo là hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi mã hóa trong hai lần khác nhau. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Ở mức độ cao nhất, RC4 là một chiếc hộp đen mà cứ tại một thời điểm thì một byte được cần mã hóa sẽ được đưa vào và đưa ra kết quả tương ứng khác với dữ liệu đưa vào, như ở hình 2.3. Như tất cả các phương thức mã hóa dòng khác, dòng dữ liệu đưa ra được mong muốn là một chuỗi các số ngẫu nhiên mà không cần quan tâm đến dữ liệu đưa vào như thế nào. Việc giải mã là quá trình sử lý ngược lại và sử dụng khóa y như lúc mã hóa (do đó mà còn được gọi là thuật toán đối xứng). Hình 2.3: Mã hóa dòng trong thuật toán RC4 Một thế mạnh của thuật toán RC4 là đơn giản và dễ sử dụng. Ý nghĩa của từng bước trong thuật toán rõ ràng và logic. Thuật toán RC4 tỏ ra khá an toàn đối với cả hai phương pháp thám cơ bản là thám tuyến tính và thám vi phân. Thông thường, yêu cầu đặt ra cho thiết kế một thuật toán bảo mật đó là bảo mật về dễ dàng sử dụng. Có hai quá trình chính trong thuật toán RC4. Quá trình thứ nhất là khởi tạo, một vài bảng dữ liệu sơ cấp được xây dựng dựa trên giá trị khóa được cung cấp, và giai đoạn thứ hai, dữ liệu qua đó và được mã hóa. Trong trường hợp, cả quá trình khởi tạo và mã hóa xảy ra với mỗi gói tin. Khi đó, mỗi gói tin sẽ dàn xếp như sau: nếu đó là một dòng dữ liệu mới, thì sẽ đảm bảo được là khi một gói tin bị mất thì gói tin tiếp sau đó sẽ vẫn được giải mã. Đó là một điểm mạnh đồng thời cũng là một điểm yếu của thuật toán RC4. Một yếu tố quan trọng trong thuật toán RC4 là hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi mã hóa trong hai lần khác nhau. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Để thực hiện được mục đích trên, một giá trị tên là Initialization Vector (IV) được sử dụng để cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 38 2.3.2. Vector khởi tạo - Initialization Vector (IV) Trước khi tìm hiểu về thuật toán, ta phải đề cập đến mã hóa khóa một lần nữa. Như ta đã nói ở trước, độ dài nguyên bản của khóa là 40 bit, mà nhiều nhà sản xuất đã tăng lên thành 104 bit. Hiện nay nhiều nhà sản xuất đang tìm giải pháp để đưa lên thành bảo mật với khóa có chiều dài 128 bit. Điều gì sẽ xảy ra khi độ dài khóa tăng thêm 24 bit? Điều này nằm ở giá trị vector khởi tạo. Có một vấn đề khi sử dụng giá trị khóa cố định. Mặc dù khóa có thể được cập nhật theo thời gian, nhưng nó thường được cố định để tránh làm tràn gói tin dữ liệu trong hệ thống. Thực tế thì tất cả các gói dữ liệu được mã hóa bằng một giá trị khóa giống nhau. Cứ cho là bạn chuẩn bị cho thuật toán RC4 làm việc với khóa của bạn như là “gdsaghywe”. Bạn có được kết quả mã hóa là “gggaggwhjeg”. Nhìn thì rất tốt và không thể giải mã được. Mặc dù vậy, nếu khóa là cố định, mọi thời điểm bạn sử dụng một đoạn text giống nhau “gdsaghywe” sau khi khởi tạo, bạn sẽ được một kết quả giống nhau. Theo một hướng nào đó, sẽ là tốt nếu bạn được một kết quả khác vào thời điểm nào đó, nhưng nó vẫn có thể giải mã được với một chút thủ thuật tinh tế. Thêm một điều rất quan trọng, là sẽ rất tồi tệ vì sẽ đưa cho kẻ muốn tấn công thêm thông tin. Nếu kẻ đó nắm được những byte mã hóa ở nhiều thời điểm, hắn sẽ biết được nguyên bản của đoạn dữ liệu đã được mã hóa. Khả năng xảy ra những văn bản lặp đi lặp lại là có ích không? Như địa chỉ IP thường nằm ở những vị trí giống nhau ở một gói tin. Nếu bạn thấy những byte mã hóa giống nhau ở vị trí nào đấy. Bạn có thể biết thông báo đi đến từ những địa chỉ IP giống nhau (hoặc đi đến những địa chỉ IP giống nhau), bạn có thể nghĩ đến rất nhiều ví dụ, nhưng về cơ bản là bạn sẽ đưa những thông tin đó cho kẻ tấn công. Giải pháp cho vấn đề này là vector khởi tạo (IV). Đây là một khái niệm khá đơn giản. Thay vì chỉ sử dụng khóa bí mật cố định để mã hóa gói tin, bạn có thể kết hợp khóa bí mật với 24 bit số thay đổi để các gói tin gửi đi. Các số phụ đó được gọi là IV và có tác dụng biến đổi 104 bit khóa thành 128 bit khóa. Quan điểm của chúng ta gọi 128 bit đó là tối thiểu vì giá trị của IV không phải là bí mật mà được truyền đi công khai trong một khung tin đã được mã hóa. Để không sử dụng khóa cố định cho việc mã hóa, thì thực tế dùng khóa có giá trị khởi tạo bằng thuật toán RC4 là kết hợp khóa bí mật và IV, giống như ở hình . Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 39 Hình 2.4: Sử dụng vector khởi tạo IV Bởi vì giá trị IV luôn luôn thay đổi, nên sử dụng khóa để mã hóa có thể thay đổi hiệu quả với mọi gói tin mặc dù dữ liệu đầu vào(văn bản không ở dạng không mã hóa) là giống nhau, thì dữ liệu mã hóa cũng luôn khác nhau. Giá trị vector khởi tạo không phải bí mật. Trong thực tế, nó được truyền đi một cách công khai. Những kẻ tấn công có thể đọc được IP dễ dàng. Nhưng dù biết được giá trị IV cũng không có tác dụng nếu không biết giá trị bí mật của khóa. Để hiệu quả, các giá trị IV giống nhau sẽ không bao giờ được sử dụng hai lần với một khóa bí mật. Bởi vì khi kẻ tấn công biết được giá trị IV, hắn có thể đăng nhập được vào nếu giá trị đó được sử dụng lại lần nữa. Đó là cách tấn công cơ bản. Đáng tiếc là IV của WEP trong chuẩn IEEE 802.11 chỉ có độ dài là 24 bit. Dường như đó là một con số khá dài, tuy nhiên theo một số tính toán thì như thế là chưa đủ. Một giá trị số dài 24 bit có giá trị từ 0 đến 16,777,216 nghĩa là có thể có 17 triệu giá trị của IV. Một điểm truy cập làm việc ở khoảng 11Mbps có khả năng phát hoặc nhận 700 gói tin có độ dài trung bình trong 1 giây. Nếu giá trị IV khác nhau sử dụng cho mỗi gói tin, thì tất cả các giá trị có thể sử dụng sẽ hết sau khoảng 7 tiếng. Và một số người thường thay đổi khóa của họ hàng ngày, nên giá trị IV sẽ bị dùng lại. Có những trường hợp giá trị IV được dùng lài khác. Ví dụ như nhiều hệ thống luôn khởi động với một giá trị IV sau khi khởi động lại, và sau đó IV lại theo những trình tự giống nhau như được cập nhật cho mỗi gói tin. Nhiều hệ thống thay đổi giá trị IV cho phù hợp bằng các trình tự giả ngẫu nhiên – tức là một trình bề ngoài có vẻ ngẫu nhiên, nhưng luôn theo một số trình tự giống nhau. Nếu có 20 thiết bị truy cập vào buổi sáng, và chúng khởi động với cùng giá trị IV, và theo những trình tự giống nhau thì các giá IV đó sẽ xuất hiện 20 lần cho mỗi giá trị trong trình tự. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 40 Có những vấn đề trong việc minh họa IV, đó là khó để thiết kế giao thức bảo mật cơ bản bằng mã hóa dòng bởi vì trạng thái bên trong của quá trình xử lý mã hóa không được khởi động lại theo chuỗi. 2.3.3. Khóa WEP Tùy theo người dùng truy cập mạng ở đâu mà sẽ dùng các kiểu khóa WEP khác nhau. Nhưng thuật ngữ rắc rối tạo nên những tình huống xấu. Những kiểu khóa khác nhau có tên gọi phức tạp và khó hiểu, thế nên nhiều nhà sản xuất đã thử đưa ra những ngôn ngữ dễ hiểu hơn. Nhưng khi đó lại không có sự tương thích giữa các nhà sản xuất khác nhau. Nên hiện nay thì các tên đó đều dựa trên một khái niệm cơ sở giống nhau. Không như sự nhầm lẫn phổ biến, là chúng ta chỉ sử dụng những kiểu dựa trên chuẩn nguyên bản. Có hai kiểu khóa WEP được đề cập trong chuẩn: - Khóa mặc định - Khóa ánh xạ Bảng 1.2 chỉ ra những tên gọi hay dùng. Khóa WEP có những đặc điểm sau đây: - Độ dài cố định: sử dụng 40 bit hoặc 104 bit - Tĩnh: không có sự thay đổi giá trị khóa trừ khi là cấu hình lại. - Chia sẻ: Điểm truy cập và thiết bị đều có cùng một khóa. - Đối xứng: Được các khóa giống nhau khi mã hóa và giải mã thông tin. Bảng 1.2. Các kiểu khóa Kiểu Khóa Loại khóa Khóa mặc định Khóa chia sẻ Khóa nhóm Khóa đa hướng Khóa quảng bá Khóa Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 41 Khóa tuyến tính Khóa cá nhân Khóa trạm Khóa duy nhất Nếu khóa là tĩnh, cả thiết bị và điểm truy nhập đều phải sao chép lại. Như câu hỏi nảy sinh là làm thế nào để cấu hình khóa cho cả thiết bị một cách không mạo hiểm để khóa không bị phát hiện. Chuẩn IEEE 802.11 có vấn đề “yêu cầu bảo mật được cho là dựa theo kênh bảo mật STAs mà không liên quan đến IEEE 802.11”. Điều đó không phải là vô lý bởi vì phương thức của việc cài đặt khóa thay đổi tùy vào kiểu khác nhau của thiết bị. Bạn có thể cài đặt khóa vào máy tính xách tay, ví dụ như đánh máy hoặc sử dụng đĩa cứng. Tuy nhiên nếu bạn có máy di động và muốn dùng Wi-Fi, bạn phải dùng cách khác ví dụ như sử dụng một chiếc thẻ thông minh. Mặc dù có bước tiến nhảy vọt trong việc phân phát khóa hợp lý cho chuẩn, cũng không làm cho việc quản lý hệ thống dễ hơn. Nếu ở nhà thì việc đó tương đối là dễ, chỉ cần đưa ra một cấu hình hợp lý, chọn giá trị cho khóa và kiểu của chúng. Bạn có thể dễ dàng quản lý vài chục người sử dụng theo cách này. Tuy nhiên, với một tập đoàn hay nhiều người hoặc trên một trăm người sử dụng, việc cài đặt khóa cho tất cả các thiết bị và điểm truy cập thật sự là ác mộng bởi vì sẽ có nhiều người cẩu thả và thiếu cẩn thận sẽ dẫn đến việc tìm ra giá trị của khóa dễ dàng.Việc thay đổi khóa cũng nguy hiểm, sẽ không hiệu quả khi chuyên gia nói với bạn nên thay đổi giá trị khóa cứ sau bảy giờ để ngăn ngừa việc giá trị IV bị dùng lại. Trong thực tế, các đai lý phục vụ thường sử dụng cách khác để giải quyết vấn đề này. Kể đến nhiều nhất là việc đơn giản tùy chọn giá trị của kiểu khóa sử dụng qua việc thiết lập cấu hình trên máy khách. Một số khóa sẽ được phân phát đến các tram di động bằng các đĩa mềm chứa các khóa trong những định dạng ẩn. Những phương pháp phức tạp trong việc phân phát khóa đã được phát minh, nhưng không có trong các kỹ thuật của WEP. Nếu sử dụng WEP, chắc chắn bạn sẽ phải bực mình với các thuật toán về khóa. Một vài đại lý đã cố gắng cung cấp các khóa cho WEP, như Cisco. Có hai phương pháp khác nhau sử dụng khóa WEP. Thường khi có hơn hai cách, bạn có thể tính toán cách nào tốt nhất. Thực tế thì với WEP, cả hai trường hợp đều có vẻ hữu ích. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 42 - Trường hợp thứ nhất, tất cả các thiết bị di động và điểm truy cập đều dùng một bộ khóa. Đó được gọi là khóa mặc định. - Trường hợp thứ hai, mỗi thiết bị di động có một khóa duy nhất. Khóa sử dụng trên thiết bị di động và điểm truy cập rõ ràng, cụ thể để kết nối và thiết bị này không biết đến khóa của thiết bị khác. Khóa đó gọi là khóa tuyến tính. Hai phương thức được chỉ ra bằng biểu đồ trong hinh dưới. Chú ý là ở trường hợp thứ nhất, tất cả các thiết bị cần biết duy nhất một khóa giữa chúng. Trường hợp thứ hai, mỗi thiết bị di động phải biết một khóa, còn điểm truy cập có một bảng chứa tất cả các khóa. Bạn có thể thấy tên “mặc định” và tên khóa “tuyến tính” sử dụng trong chuẩn không liên quan lắm đến chức năng, vậy tại sao nhà sản xuất lại đưa ra chúng. Trước hết cần nhớ là khóa mặc định được chia sẻ, còn khóa tuyến tính chỉ ra rõ ràng từng thiết bị. Hình 2.5: Sự khác nhau giữa khóa mặc định và khóa tuyến tính Khóa mặc định Nghĩ về một viễn cảnh mà bạn muốn tất cả các thiết bị di động có thể chia sẻ cùng một khóa bí mật, như là cài đặt trong nhà và ở cỡ nhỏ đến vừa của tổ chức thương mại. Khi đó bạn sẽ quyết định lựa chọn khóa mặc định. Trong thực tế, nhiều nhà cung cấpxác nhận Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 43 duy nhất ứng dụng khóa mặc định như là sự lựa chọn duy nhất của bạn. Khi bạn nhập mã của bạn, bạn sẽ ngạc nhiên khi tìm thấy không chỉ một, mà là bốn khóa mặc định trong hệ thống. Chuẩn IEEE 802.11 chỉ định rằng có thể có bốn kiểu khóa mặc định cho mỗi thiết bị. Có rất nhiều các thiết bị mà bạn phải nhập cả bốn loại khóa ? Bạn có thể lựa chọn nhiều cách khi mà bạn đã hiểu tại sao bạn cần chúng. Thực tế có hai loại khóa: 1. Chỉ duy nhất một khóa mặc định được dùng để bảo mật. 2. Nhiều khóa mặc định được cung cấp để giúp bạn thay đổi khóa một cách dễ dàng. Hãy cho rằng có duy nhất một khóa mặc định sử dụng được trong cả hệ thống. Khi bạn cài đặt hệ thống Wi – Fi, bạn chọn khóa và cài đặt nó vào điểm truy cập. Chương trình của bạn sẽ sử dụng khóa giống nhau cho mỗi thiết bị di động và cả các thiết bị mới mà bạn thêm vào sau đó. Mọi việc đều tốt cho đến khi, bạn quyết định chọn thời gian để thay đổi giá trị khóa. Bạn làm điều đó như thế nào? Nếu bạn thay đổi khóa trên điểm truy cập, tất cả các thiết bị sẽ bị mất kết nối ngay lập tức. Sau đó bạn sẽ lập trình lại tất cả các thiết bị với một khóa mới. Bước này sẽ mất vài tiếng hoặc có thể là vài ngày. Bạn có thể gửi một bản thông báo ví dụ như: “Vào 9h thứ hai khóa sẽ được thay đổi và chúng cần được cập nhật cho các máy tính”. Tuy nhiên, có lẽ là sẽ có một nửa người sử dụng quên điều đó và kêu ca phàn nàn về việc họ không kết nối Wi – Fi được. Trong trường hợp này, bạn chỉ vừa mới kịp thông báo giá trị khóa bằng một bản báo cáo cho họ. Về việc sử dụng đồng thời hai khóa mặc định. Nó sẽ làm việc như sau: “Khi có hai khóa mặc định được định nghĩa, tất cả mọi sự truyền tải sẽ được mã hóa bằng chỉ một khóa mà bạn nhìn thấy. Đó có thể gọi là khóa hoạt động. Dù vậy, gói tin sẽ được giải mã bằng một trong hai mã thích hợp. Tóm lại, nếu bạn có nhiều khóa mặc định, bạn sẽ luôn mã hóa bằng khóa hoạt động và giải mã bằng một khóa mặc định thích hợp. Kỹ thuật dùng nhiều khóa để thay đổi giá trị khóa là khá dễ. Hình dưới sẽ chỉ ra việc thay đổi khóa. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 44 Hình 2.6.a: Trước khi thay đổi khóa Hình 2.6.b: Hoàn tất quá trình cập nhật khóa Trong hình 2.6.a, trạm di động và điểm truy cập giao tiếp với nhau bằng khóa mặc định đầu tiên là ABCDEF. Khóa mặc định thứ hai không được chỉ định (còn gọi là khóa rỗng). Khi người quản trị quyết định thay đổi khóa. Việc đầu tiên chương trình thực hiện là cài đặt khóa mới là JKLMNP lên điểm truy cập như là khóa mặc định thứ hai, như được chỉ ra ở hình 2.7. Chú ý là điểm truy cập vẫn gửi và sử dụng khóa ABCDEF, khóa này vẫn là khóa hoạt động. Bằng cách này, bạn sẽ không bao giờ phải sử dụng những giá trị khóa gây nguy hiểm. Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 45 Hình 2.7:T hêm vào một khóa mặc định Giai đoạn tiếp theo trong việc thay đổi là thông báo cho tất cả người sử dụng rằng họ phải cập nhật khóa của họ. Trong trường hợp này bạn phải cài đặt một khóa bi mật mới và tạo một khóa hoạt động trên thiết bị của họ. Thiết bị của người sử dụng sau khi được cập nhật sẽ sử dụng khóa mới, như trong hình 2.8 Hình 2.8: Sử dụng cả khóa mới và khóa cũ Chú ý rằng điểm truy cập vẫn sẽ gửi khóa cũ, nhưng khóa hoạt động trên thiết bị di động đã được thay đổi. Điểm truy cập vẫn phải sử dụng khóa cũ vì người sử dụng chưa kịp cập nhật và biết khóa mới. Quá trình chuyển phát của điểm truy cập vẫn sử dụng khóa cũ và vẫn được các thiết bị chưa kịp cập nhật khóa mới và cả các thiết bị đã có khóa mới chấp nhận. Các thiết bị đã có khóa mới vẫn có một bản sao của khóa cũ để sẵn sàng sử Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN Đinh Việt Khánh TC17 46 dụng. Điểm truy cập chấp nhận các thông tin từ cả thiết bị đã và chưa cập nhật khóa mới vì cả hai khóa đều có thể sử dụng. Sau khi thiết bị được cập nhật, hoặc bỏ ra một ngày để thay đổi, điểm truy cập sẽ sử dụng khóa mới và xóa khóa cũ đi. Bạn sẽ thấy khả năng thay đổi khóa trước những sự thay đổi dù là nhỏ nhờ vào hiệu quả của việc có nhiều khóa mặc định. Bạn chỉ có hai khóa mặc định để thực hiện công việc chuyển giao, mà tại sao lại không phải là bốn khóa? Có phải hiệp hội về chuẩn này cảm thấy như thế là quá nhiều hay còn lý do nào khác? Với bốn khóa, bạn có thể làm việc với các khóa khác nhau trên mỗi phương diện. Nhớ rằng gói tin gửi đi luôn luôn được mã hóa bởi khóa hoạt động. Khóa hoạt động được nhận diện bở một số: 0, 1, 2, ho

Các file đính kèm theo tài liệu này:

  • pdfTổng quan về bảo mật WEP trong mạng WireLess Lan.pdf
Tài liệu liên quan