MỤC LỤC
MỤC LỤC . 1
DANH MỤC HÌNH VẼ . 3
TỪ VIẾT TẮT . 4
LỜI MỞ ĐẦU . 7
CHƯƠNG 1: TỔNG QUAN VỀ WIRELESS LAN . 9
1.1.Vài nét cơ bản về Wireless Lan . 9
1.1.1.Khái niệm Wireless Lan . 9
1.1.2.Lịch sử ra đời . 9
1.2.Các mô hình mạng WireLess Lan . 10
1.2.1. Mô hình mạng AD HOC . 10
1.2.2.Mô hình mạng cơ sở . 11
1.2.3.Mô hình mạng mở rộng . 11
1.3.Các chuẩn mạng WireLess Lan . 12
1.3.1.Chuẩn 802.11 . 13
1.3.2.Chuẩn 802.11b . 13
1.3.3.Chuẩn 802.11a . 13
1.3.4.Chuẩn 802.11g . 14
1.3.5.Chuẩn 802.11n . 14
1.3.6.Các đặc điểm kỹ thuật của IEEE 802.11 . 15
1.4.Ưu nhược điểm của WireLess Lan . 15
1.4.1.Ưu điểm của WireLess Lan . 15
1.4.2.Nhược điểm của WireLess Lan . 16
1.5.Ứng dụng của WireLess Lan . 16
1.5.1. Access role (đóng vai trò truy cập) . 16
1.5.2. Network extension (mở rộng mạng) . 17
1.5.3. Kết nối các tòa nhà . 18
1.5.4. Mobility (khả năng di động) . 18
1.5.5. Small Office-Home Office . 19
1.5.6. Mobile Offices (Văn phòng di động) . 19
1.6.Một số dạng tấn công trong mạng WireLess Lan . 20
1.6.1.Passive Attack – Tấn công bị động (eavesdropping) . 20
1.6.2. Active Attack – Tấn công chủ động . 22
1.6.3. Tấn công bằng cách gây nghẽn (Jamming) . 23
1.6.4. Tấn công theo kiểu thu hút (Man-in-the-middle Attack) . 24
1.7.Các vấn đề về bảo mật trong mạng WireLess Lan . 25
1.7.1.Tổng quan về bảo mật trong mạng WireLess Lan. 25
1.7.2.Những phương thức bảo mật trong mạng WireLess Lan . 26
Kết luận . 30
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 2
CHƯƠNG 2: TỔNG QUAN VỀ BẢO MẬT WEP TRONG WLAN . 31
2.1.Vài nét cơ bản về g iao thức bảo mật WEP . 31
2.1.1.Khái niệm về WEP . 31
2.1.2.Lịch sử về WEP . 31
2.2.Vấn đề về xác thực . 33
2.2.1.Xác thực là gì . 33
2.2.2.Quy trình xác thực . 33
2.3.Vấn đề mã hóa . 36
2.3.1. Sử dụng thuật toán RC4 . 36
2.3.2. Vector khởi tạo - Initialization Vector (IV). 38
2.3.3. Khóa WEP . 40
2.4.Cơ chế hoạt động của WEP . 49
2.4.1. Sự phân mảnh . 49
2.4.2.Giá trị kiểm tra tính toàn vẹn - integrity check value (ICV) . 49
2.4.3.Chuẩn bị frame để truyền phát . 51
2.4.3.Mã hóa bằng thuật toán RC4 . 52
Kết luận . 55
CHƯƠNG 3: ĐIỂM YẾU CỦA PHƯƠNG THỨC BẢO MẬT WEP VÀ NHỮNG
PHƯƠNG THỨC THAY THẾ . 56
3.1.Điểm yếu của phương thức bảo mật WEP . 56
3.1.1.Phương thức bảo mật WEP là không chắc chắn . 56
3.1.2. Điểm yếu của xác thực (Authentication) trongphương thức WEP . 57
3.1.3. Điều khiển truy cập (Access control) . 59
3.1.4.Chống tấn công replay (Replay prevention) . 60
3.1.5. Phát hiện sửa đổi thông tin . 61
3.1.6. Thông điệp riêng tư (Message privacy) . 62
3.2.Những phương thức tấn công hay gặp . 68
3.2.1.Phương thức dò mã dùng chung . 68
3.2.2. Bắt được bản tin gốc trao đổi giữa điểm truy cập và máy khách . 70
3.2.Những phương thức thay thế . 72
3.2.1. Cải tiến trong phương pháp chứng thực và mã hóa WEP . 72
3.2.2. Chuẩn chứng thực 802.1x . 75
3.2.2. Nguyên lý RADIUS Server . 76
3.2.3. Tiêu chuẩn an ninh WPA/WPA2. 78
Kết luận . 80
KẾT LUẬN . 81
TÀI LIỆU THAM KHẢO . 82
82 trang |
Chia sẻ: lethao | Lượt xem: 2896 | Lượt tải: 5
Bạn đang xem trước 20 trang tài liệu Đề tài Tổng quan về bảo mật WEP trong mạng WireLess Lan, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ể đưa vào ứng dụng.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 33
Trong quá khứ, việc chấp nhận khái niệm “mức độ vừa phải” trong bảo mật là một sai
lầm. Một số người sẽ phản đối rằng chỉ có hai kiểu bảo mật: mạnh và không. Một số
chuẩn về bảo mật mới kết hợp những điểm mạnh sẽ được đưa ra (ví dụ như virtual private
networking – mạng riêng ảo (VPN). Mặc dù vậy, nhờ vào năng lực marketing, sẽ khuyến
khích sử dụng chuẩn IEEE 802.11 trên thế giới, và WEP sẽ như là một điển hình về bảo
mật. Hơn nữa, các giải pháp bảo mật WEP không chuẩn đang được thúc đẩy sản xuất,
như sử dụng 104 bit khóa.
2.2.Vấn đề về xác thực
2.2.1.Xác thực là gì
Xác thực là một quy trình nhằm cố gắng xác minh nhận dạng số (digital identity) của
phần truyền gửi thông tin (sender) trong giao thông liên lạc chẳng hạn như một yêu cầu
đăng nhập. Phần gửi cần phải xác thực có thể là một người dùng sử dụng một máy tính,
bản thân một máy tính hoặc một chương trình ứng dụng máy tính (computer program).
Ngược lại Sự tin cậy mù quáng (blind credential) hoàn toàn không thiết lập sự đòi hỏi
nhận dạng, song chỉ thiết lập quyền hoặc địa vị hẹp hòi của người dùng hoặc của chương
trình ứng dụng mà thôi.
Trong một mạng lưới tín nhiệm, việc "xác thực" là một cách để đảm bảo rằng người
dùng chính là người mà họ nói họ là, và người dùng hiện đang thi hành những chức năng
trong một hệ thống, trên thực tế, chính là người đã được ủy quyền để làm những việc đó.
2.2.2.Quy trình xác thực
Giờ trở lại với phương thức WEP trong 802.11. Sẽ có quá trình xác thực khi mà thiết
bị mới cần chứng minh nó là một thành viên trong nhóm. Quá trình chỉ diễn ra trong
khoảng thời gian rất ngắn. Điểm truy cập sẽ suy luận rằng, nếu thiết bị có thể chứng minh
là nó đáng tin cậy, nó sẽ chắc chắn là địa chỉ MAC của thiết bị là đúng. Từ cơ sở đó, điểm
truy cập sẽ tạo kết nối đến thiết bị mới. Đáng tiếc là WEP không có mã thông báo bí mật
để trao đổi trong xác thực. Do đó mà không có cách nào biết được gói tin tiếp theo sẽ đến
từ một thiết bị đáng tin cậy hay giả mạo. Xác nhận thực chất gây nên sự khó khăn vô
nghĩa, và trong thực tế, đã hoàn toàn bị xóa bỏ trong đặc tả về Wi – Fi, không được hữu
dụng trong chuẩn IEEE 802.11.
Hãy hình dung, nếu bạn nghe thấy một tiếng gõ cửa và mở cửa và tìm người đàn ông
mà đến để sửa một vật dụng hữu ích bị hỏng trong nhà của bạn. Người đàn ông đó mặc
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 34
một bộ đồng phục và đeo mặt nạ với chỉ hai lỗ hổng ở mắt. Bạn hỏi để xác minh và anh ta
đưa cho bạn một cái thẻ công ty. Thậm chí bạn còn gọi điện đến công ty để xác nhận đúng
là anh ta làm việc ở đó. Anh ta vào và sau đó nói rằng cần phải ra ngoài xe trong vài phút.
Ba mươi phút sau đó, xuất hiện một người mặc đồng phục và đeo mặt nạ như thế đi về
phía nhà bạn. Câu hỏi là: làm sao bạn biết đó đúng là người đàn ông đấy. Bạn không biết
chắc.Do đó điểm nào cần kiểm tra đầu tiên nếu bạn không chắc chắn và xác nhận của
người đàn ông. Trong thực tế, bạn có thể nhận dạng khuôn mặt của con người để chắc
chắn về xác thực của người đó. Nhưng trong một mạng Wi –Fi, vốn không có cách đó.
Chúng ta sẽ nhận ra sau khi thuật toán bảo mật cung cấp kiểu của người bảo lãnh.
Không chấp nhận lỗ hổng của nó, một vài hệ thống vẫn sử dụng xác thực của chuẩn
IEEE 802.11, do đó sẽ nhìn thấy được thông báo được trao đổi. Trong phần này, chúng ta
sẽ chỉ ra rằng IEEE 802.11 sử dụng ba kiểu thông điệp: điều khiển, quản lý và dữ
liệu.Quá trình xác thực sẽ sử dụng gói tin quản lý, như ở hình 2.1.
Để mở quá trình xác thực, thiết bị di động gửi một thông báo yêu cầu xác thực, và
điểm truy cập trả lời với môt thông báo thành công. Cho xác thực cơ bản của WEP, sẽ có
trao đổi của bốn thông báo. Đầu tiên thiết bị di động gửi yêu cầu xác thực, và sau đó,
điểm truy cập gửi một thông báo trả lời. Thiết bị di động gửi lại một thông báo trả lời để
chứng minh rằng nó biết khóa bí mật, và nếu như được chấp nhận, điểm truy cập sẽ gửi
thông báo thành công.
Hình 2.1: Quá trình xác thực trong IEEE 802.11
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 35
Theo nguyên tắc, nếu điểm truy cập hoạt động ở chế độ mở, nó luôn luôn chấp nhận
yêu cầu xác thực và đáp ứng lại với một thông báo xác thực thành công. Nó là định nghĩa
về hệ thống hoạt động mở. Tuy nhiên, trong thực tế có nhiều hệ thống cung cấp các
phương thức độc quyền, mà phổ biến nhất là danh sách địa chỉ MAC (Medium Access
Control). Điểm truy cập sẽ có một danh sách địa chỉ MAC mà nó sẽ cho phép lien kết vào
mạng. Danh sách đó được tạo ra bởi người quản lý và chương trinh có sẵn. Xác thực sẽ bị
từ chối trừ khi thiết bị có địa chỉ MAC có ở trong danh sách. Không chống lại được việc
giả mạo địa chỉ MAC, nhưng nó mang đến sự bảo vệ cơ bản trước những phương thức tấn
công đơn giản.
Xác thực dùng để chứng minh với điểm truy cập về tính hợp pháp của thiết bị khi nó biết
khóa bí mật. Khi mà thiết bị gửi yêu cầu xác thực, điểm truy cập sẽ gửi một số ngẫu nhiên gọi là
challenge text. Đó là một số tùy ý dài 128 bit (tốt nhất là ngẫu nhiên). Thiết bị sau khi mã
hóa số đó với khóa bí mật sử dụng WEP và gửi trả nó về cho điểm truy cập. Vì điểm truy
cập biết được số ngẫu nhiên đã gửi đi, nên có thể kiểm tra kết quả gửi về với khóa chính
xác. Thiết bị phải biết khóa để mã hóa giá trị ngẫu nhiên. Chú ý rằng nó không chứng
minh với thiết bị là điểm truy cập biết khóa. Hơn nữa nếu một kẻ tấn công nghe được,
nghĩa là bạn đã đưa cho kẻ đó một mẫu thích hợp để có thể bắt đầu tấn công mạng của
bạn.
Một lợi ích của trao đổi xác thức trong một mạng hợp lý là nó ngăn chặn các trạm
khác truy cập vào mạng nếu không biết khóa WEP.
Để hiểu đầy đủ hơn, ta hãy nhìn vào khung tin của thông điệp sử dụng trong quá trình
xác thực. Mặc dù nhiều thông báo có thể được gửi đi, nhưng chúng đều có môt quy cách
chung, như ở hình 2.2 .
- Algorithm Number chỉ ra kiểu xác thực được sử dụng:
0 - Hệ thống mở.
1 – Khóa dùng chung (WEP).
- Trình tự thực hiên (Transaction Sequence) chỉ rõ ta đang ở trong trình tự nào của xác
thực. Thông báo đầu tiên là 1, sau đó là hai, thứ ba (chỉ sử dụng trong WEP) là 3.
- Mã trạng thái (Status Code) gửi đi trong thông báo cuối cùng cho biết yêu cầu xác
thức thành công hay thất bại.
- Challenge Text sử dụng trong xác thực WEP
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 36
Hình 2.2: Định dạng thông báo xác thực
2.3.Vấn đề mã hóa
2.3.1. Sử dụng thuật toán RC4
Khi WEP được sử dụng, dữ liệu được mã hóa khiến cho kẻ tấn công không thể hiểu
được có gì trong đó. Để giải mã thông tin đó, bạn phải biết được khóa bí mật. Trong
chuẩn IEEE 802.11 có hai quá trình cần biết đến: trước tiên là xác thực và sau đó là mã
hóa dữ liệu. Như chúng ta đã biết, phương thức xác thực đã trở nên vô ích, về mặt nào đó
còn rất nguy hiểm vì nó đưa cho những kẻ muốn tấn công thông tin có thể sử dụng để tấn
công. Bởi vậy nhiều hệ thống Wi – Fi sử dụng xác thực và sau đó đã chuyển sang mã hóa.
Ở mặt này, bạn sẽ thấy hiệu quả của việc bỏ qua quá trình xác thực sẽ không cho kẻ muốn
tấn công những cơ hội, bởi vì dù anh ta có kết nối được với mạng mà không bị nghi ngờ,
nhưng anh ta cũng không thể gửi hoặc nhận dữ liệu nếu không biết khóa WEP dùng để
mã hóa.
Kiểu quản lý khóa WEP hơi khó hiểu vì có vài loại được sử dụng trong những tình
huống khác nhau. Chúng ta sẽ đi vào chi tiết sau, nhưng trong phần này, cần thừa nhận
rằng cả điểm truy cập và thiết bị đều biết khóa và thiết bị sẽ liên kết thành công (kể cả khi
không có xác thực).
Hệ thống bảo mật có cơ sở là mã hóa dòng hay mã hóa khối. Một mã hóa dòng có
trình tự là các dữ liệu thông thường (hình thức có thể hiểu được của một văn bản được mã
hóa) và đưa ra là trình tự các dữ liệu đã được mã hóa (văn bản viết thành mật mã). Mã
hóa khối điều khiển một khối dữ liệu đơn giản trong một thời gian nào đó. Nó như một
mẩu bánh mỳ bị vỡ vụn, và mỗi cục sẽ được chế biến riêng biệt thành một ổ bánh mỳ
mới. Mà trong đó kiểu dữ liệu, độ dài khối được định dạng (đặc trưng là 8, 16 hay 32
bytes). Mỗi khối sẽ được đưa vào thuật toán để mã hóa và hiện ra là một khối trọn vẹn
khác với độ dài không thay đổi. Một nét đặc biệt quan trọng giữa mã hóa dòng và mã hóa
khối là trạng thái bên trong của mã hóa dòng liên tục được cập nhật những dữ liệu được
xử lý. Ngược lại, trong mã hóa khối thì trạng thái của khối dữ liệu được thiết lập lại trước
khi được xử lý.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 37
WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng. ). Điều này đòi
hỏi một cơ chế đảm bảo là hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau
khi mã hóa trong hai lần khác nhau. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ
liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Ở mức độ cao nhất, RC4 là một
chiếc hộp đen mà cứ tại một thời điểm thì một byte được cần mã hóa sẽ được đưa vào và
đưa ra kết quả tương ứng khác với dữ liệu đưa vào, như ở hình 2.3. Như tất cả các phương
thức mã hóa dòng khác, dòng dữ liệu đưa ra được mong muốn là một chuỗi các số ngẫu
nhiên mà không cần quan tâm đến dữ liệu đưa vào như thế nào. Việc giải mã là quá trình
sử lý ngược lại và sử dụng khóa y như lúc mã hóa (do đó mà còn được gọi là thuật toán
đối xứng).
Hình 2.3: Mã hóa dòng trong thuật toán RC4
Một thế mạnh của thuật toán RC4 là đơn giản và dễ sử dụng. Ý nghĩa của từng bước
trong thuật toán rõ ràng và logic. Thuật toán RC4 tỏ ra khá an toàn đối với cả hai phương
pháp thám cơ bản là thám tuyến tính và thám vi phân. Thông thường, yêu cầu đặt ra cho
thiết kế một thuật toán bảo mật đó là bảo mật về dễ dàng sử dụng. Có hai quá trình chính
trong thuật toán RC4. Quá trình thứ nhất là khởi tạo, một vài bảng dữ liệu sơ cấp được
xây dựng dựa trên giá trị khóa được cung cấp, và giai đoạn thứ hai, dữ liệu qua đó và
được mã hóa.
Trong trường hợp, cả quá trình khởi tạo và mã hóa xảy ra với mỗi gói tin. Khi đó, mỗi
gói tin sẽ dàn xếp như sau: nếu đó là một dòng dữ liệu mới, thì sẽ đảm bảo được là khi
một gói tin bị mất thì gói tin tiếp sau đó sẽ vẫn được giải mã. Đó là một điểm mạnh đồng
thời cũng là một điểm yếu của thuật toán RC4.
Một yếu tố quan trọng trong thuật toán RC4 là hai dữ liệu giống nhau sẽ không cho
kết quả giống nhau sau khi mã hóa trong hai lần khác nhau. Đây là một yếu tố quan trọng
trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Để thực
hiện được mục đích trên, một giá trị tên là Initialization Vector (IV) được sử dụng để
cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 38
2.3.2. Vector khởi tạo - Initialization Vector (IV)
Trước khi tìm hiểu về thuật toán, ta phải đề cập đến mã hóa khóa một lần nữa. Như ta
đã nói ở trước, độ dài nguyên bản của khóa là 40 bit, mà nhiều nhà sản xuất đã tăng lên
thành 104 bit. Hiện nay nhiều nhà sản xuất đang tìm giải pháp để đưa lên thành bảo mật
với khóa có chiều dài 128 bit. Điều gì sẽ xảy ra khi độ dài khóa tăng thêm 24 bit? Điều
này nằm ở giá trị vector khởi tạo.
Có một vấn đề khi sử dụng giá trị khóa cố định. Mặc dù khóa có thể được cập nhật
theo thời gian, nhưng nó thường được cố định để tránh làm tràn gói tin dữ liệu trong hệ
thống. Thực tế thì tất cả các gói dữ liệu được mã hóa bằng một giá trị khóa giống nhau.
Cứ cho là bạn chuẩn bị cho thuật toán RC4 làm việc với khóa của bạn như là
“gdsaghywe”. Bạn có được kết quả mã hóa là “gggaggwhjeg”. Nhìn thì rất tốt và không
thể giải mã được. Mặc dù vậy, nếu khóa là cố định, mọi thời điểm bạn sử dụng một đoạn
text giống nhau “gdsaghywe” sau khi khởi tạo, bạn sẽ được một kết quả giống nhau. Theo
một hướng nào đó, sẽ là tốt nếu bạn được một kết quả khác vào thời điểm nào đó, nhưng
nó vẫn có thể giải mã được với một chút thủ thuật tinh tế. Thêm một điều rất quan trọng,
là sẽ rất tồi tệ vì sẽ đưa cho kẻ muốn tấn công thêm thông tin. Nếu kẻ đó nắm được những
byte mã hóa ở nhiều thời điểm, hắn sẽ biết được nguyên bản của đoạn dữ liệu đã được mã
hóa.
Khả năng xảy ra những văn bản lặp đi lặp lại là có ích không? Như địa chỉ IP thường
nằm ở những vị trí giống nhau ở một gói tin. Nếu bạn thấy những byte mã hóa giống nhau
ở vị trí nào đấy. Bạn có thể biết thông báo đi đến từ những địa chỉ IP giống nhau (hoặc đi
đến những địa chỉ IP giống nhau), bạn có thể nghĩ đến rất nhiều ví dụ, nhưng về cơ bản là
bạn sẽ đưa những thông tin đó cho kẻ tấn công.
Giải pháp cho vấn đề này là vector khởi tạo (IV). Đây là một khái niệm khá đơn giản.
Thay vì chỉ sử dụng khóa bí mật cố định để mã hóa gói tin, bạn có thể kết hợp khóa bí
mật với 24 bit số thay đổi để các gói tin gửi đi. Các số phụ đó được gọi là IV và có tác
dụng biến đổi 104 bit khóa thành 128 bit khóa. Quan điểm của chúng ta gọi 128 bit đó là
tối thiểu vì giá trị của IV không phải là bí mật mà được truyền đi công khai trong một
khung tin đã được mã hóa.
Để không sử dụng khóa cố định cho việc mã hóa, thì thực tế dùng khóa có giá trị khởi
tạo bằng thuật toán RC4 là kết hợp khóa bí mật và IV, giống như ở hình .
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 39
Hình 2.4: Sử dụng vector khởi tạo IV
Bởi vì giá trị IV luôn luôn thay đổi, nên sử dụng khóa để mã hóa có thể thay đổi hiệu
quả với mọi gói tin mặc dù dữ liệu đầu vào(văn bản không ở dạng không mã hóa) là
giống nhau, thì dữ liệu mã hóa cũng luôn khác nhau.
Giá trị vector khởi tạo không phải bí mật. Trong thực tế, nó được truyền đi một cách
công khai. Những kẻ tấn công có thể đọc được IP dễ dàng. Nhưng dù biết được giá trị IV
cũng không có tác dụng nếu không biết giá trị bí mật của khóa. Để hiệu quả, các giá trị IV
giống nhau sẽ không bao giờ được sử dụng hai lần với một khóa bí mật. Bởi vì khi kẻ tấn
công biết được giá trị IV, hắn có thể đăng nhập được vào nếu giá trị đó được sử dụng lại
lần nữa. Đó là cách tấn công cơ bản.
Đáng tiếc là IV của WEP trong chuẩn IEEE 802.11 chỉ có độ dài là 24 bit. Dường như
đó là một con số khá dài, tuy nhiên theo một số tính toán thì như thế là chưa đủ. Một giá
trị số dài 24 bit có giá trị từ 0 đến 16,777,216 nghĩa là có thể có 17 triệu giá trị của IV.
Một điểm truy cập làm việc ở khoảng 11Mbps có khả năng phát hoặc nhận 700 gói tin có
độ dài trung bình trong 1 giây. Nếu giá trị IV khác nhau sử dụng cho mỗi gói tin, thì tất cả
các giá trị có thể sử dụng sẽ hết sau khoảng 7 tiếng. Và một số người thường thay đổi
khóa của họ hàng ngày, nên giá trị IV sẽ bị dùng lại.
Có những trường hợp giá trị IV được dùng lài khác. Ví dụ như nhiều hệ thống luôn
khởi động với một giá trị IV sau khi khởi động lại, và sau đó IV lại theo những trình tự
giống nhau như được cập nhật cho mỗi gói tin. Nhiều hệ thống thay đổi giá trị IV cho phù
hợp bằng các trình tự giả ngẫu nhiên – tức là một trình bề ngoài có vẻ ngẫu nhiên, nhưng
luôn theo một số trình tự giống nhau. Nếu có 20 thiết bị truy cập vào buổi sáng, và chúng
khởi động với cùng giá trị IV, và theo những trình tự giống nhau thì các giá IV đó sẽ xuất
hiện 20 lần cho mỗi giá trị trong trình tự.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 40
Có những vấn đề trong việc minh họa IV, đó là khó để thiết kế giao thức bảo mật cơ
bản bằng mã hóa dòng bởi vì trạng thái bên trong của quá trình xử lý mã hóa không được
khởi động lại theo chuỗi.
2.3.3. Khóa WEP
Tùy theo người dùng truy cập mạng ở đâu mà sẽ dùng các kiểu khóa WEP khác nhau.
Nhưng thuật ngữ rắc rối tạo nên những tình huống xấu. Những kiểu khóa khác nhau có
tên gọi phức tạp và khó hiểu, thế nên nhiều nhà sản xuất đã thử đưa ra những ngôn ngữ dễ
hiểu hơn. Nhưng khi đó lại không có sự tương thích giữa các nhà sản xuất khác nhau. Nên
hiện nay thì các tên đó đều dựa trên một khái niệm cơ sở giống nhau. Không như sự nhầm
lẫn phổ biến, là chúng ta chỉ sử dụng những kiểu dựa trên chuẩn nguyên bản. Có hai kiểu
khóa WEP được đề cập trong chuẩn:
- Khóa mặc định
- Khóa ánh xạ
Bảng 1.2 chỉ ra những tên gọi hay dùng. Khóa WEP có những đặc điểm sau đây:
- Độ dài cố định: sử dụng 40 bit hoặc 104 bit
- Tĩnh: không có sự thay đổi giá trị khóa trừ khi là cấu hình lại.
- Chia sẻ: Điểm truy cập và thiết bị đều có cùng một khóa.
- Đối xứng: Được các khóa giống nhau khi mã hóa và giải mã thông tin.
Bảng 1.2. Các kiểu khóa
Kiểu Khóa Loại khóa
Khóa mặc định Khóa chia sẻ
Khóa nhóm
Khóa đa hướng
Khóa quảng bá
Khóa
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 41
Khóa tuyến tính Khóa cá nhân
Khóa trạm
Khóa duy nhất
Nếu khóa là tĩnh, cả thiết bị và điểm truy nhập đều phải sao chép lại. Như câu hỏi nảy
sinh là làm thế nào để cấu hình khóa cho cả thiết bị một cách không mạo hiểm để khóa
không bị phát hiện. Chuẩn IEEE 802.11 có vấn đề “yêu cầu bảo mật được cho là dựa theo
kênh bảo mật STAs mà không liên quan đến IEEE 802.11”. Điều đó không phải là vô lý
bởi vì phương thức của việc cài đặt khóa thay đổi tùy vào kiểu khác nhau của thiết bị. Bạn
có thể cài đặt khóa vào máy tính xách tay, ví dụ như đánh máy hoặc sử dụng đĩa cứng.
Tuy nhiên nếu bạn có máy di động và muốn dùng Wi-Fi, bạn phải dùng cách khác ví dụ
như sử dụng một chiếc thẻ thông minh.
Mặc dù có bước tiến nhảy vọt trong việc phân phát khóa hợp lý cho chuẩn, cũng
không làm cho việc quản lý hệ thống dễ hơn. Nếu ở nhà thì việc đó tương đối là dễ, chỉ
cần đưa ra một cấu hình hợp lý, chọn giá trị cho khóa và kiểu của chúng. Bạn có thể dễ
dàng quản lý vài chục người sử dụng theo cách này. Tuy nhiên, với một tập đoàn hay
nhiều người hoặc trên một trăm người sử dụng, việc cài đặt khóa cho tất cả các thiết bị và
điểm truy cập thật sự là ác mộng bởi vì sẽ có nhiều người cẩu thả và thiếu cẩn thận sẽ dẫn
đến việc tìm ra giá trị của khóa dễ dàng.Việc thay đổi khóa cũng nguy hiểm, sẽ không
hiệu quả khi chuyên gia nói với bạn nên thay đổi giá trị khóa cứ sau bảy giờ để ngăn ngừa
việc giá trị IV bị dùng lại. Trong thực tế, các đai lý phục vụ thường sử dụng cách khác để
giải quyết vấn đề này. Kể đến nhiều nhất là việc đơn giản tùy chọn giá trị của kiểu khóa
sử dụng qua việc thiết lập cấu hình trên máy khách. Một số khóa sẽ được phân phát đến
các tram di động bằng các đĩa mềm chứa các khóa trong những định dạng ẩn. Những
phương pháp phức tạp trong việc phân phát khóa đã được phát minh, nhưng không có
trong các kỹ thuật của WEP. Nếu sử dụng WEP, chắc chắn bạn sẽ phải bực mình với các
thuật toán về khóa. Một vài đại lý đã cố gắng cung cấp các khóa cho WEP, như Cisco.
Có hai phương pháp khác nhau sử dụng khóa WEP. Thường khi có hơn hai cách, bạn
có thể tính toán cách nào tốt nhất. Thực tế thì với WEP, cả hai trường hợp đều có vẻ hữu
ích.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 42
- Trường hợp thứ nhất, tất cả các thiết bị di động và điểm truy cập đều dùng một bộ
khóa. Đó được gọi là khóa mặc định.
- Trường hợp thứ hai, mỗi thiết bị di động có một khóa duy nhất. Khóa sử dụng trên
thiết bị di động và điểm truy cập rõ ràng, cụ thể để kết nối và thiết bị này không biết
đến khóa của thiết bị khác. Khóa đó gọi là khóa tuyến tính.
Hai phương thức được chỉ ra bằng biểu đồ trong hinh dưới. Chú ý là ở trường hợp thứ
nhất, tất cả các thiết bị cần biết duy nhất một khóa giữa chúng. Trường hợp thứ hai, mỗi
thiết bị di động phải biết một khóa, còn điểm truy cập có một bảng chứa tất cả các khóa.
Bạn có thể thấy tên “mặc định” và tên khóa “tuyến tính” sử dụng trong chuẩn không liên
quan lắm đến chức năng, vậy tại sao nhà sản xuất lại đưa ra chúng. Trước hết cần nhớ là
khóa mặc định được chia sẻ, còn khóa tuyến tính chỉ ra rõ ràng từng thiết bị.
Hình 2.5: Sự khác nhau giữa khóa mặc định và khóa tuyến tính
Khóa mặc định
Nghĩ về một viễn cảnh mà bạn muốn tất cả các thiết bị di động có thể chia sẻ cùng một
khóa bí mật, như là cài đặt trong nhà và ở cỡ nhỏ đến vừa của tổ chức thương mại. Khi đó
bạn sẽ quyết định lựa chọn khóa mặc định. Trong thực tế, nhiều nhà cung cấpxác nhận
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 43
duy nhất ứng dụng khóa mặc định như là sự lựa chọn duy nhất của bạn. Khi bạn nhập mã
của bạn, bạn sẽ ngạc nhiên khi tìm thấy không chỉ một, mà là bốn khóa mặc định trong hệ
thống.
Chuẩn IEEE 802.11 chỉ định rằng có thể có bốn kiểu khóa mặc định cho mỗi thiết bị.
Có rất nhiều các thiết bị mà bạn phải nhập cả bốn loại khóa ?
Bạn có thể lựa chọn nhiều cách khi mà bạn đã hiểu tại sao bạn cần chúng. Thực tế có
hai loại khóa:
1. Chỉ duy nhất một khóa mặc định được dùng để bảo mật.
2. Nhiều khóa mặc định được cung cấp để giúp bạn thay đổi khóa một cách dễ dàng.
Hãy cho rằng có duy nhất một khóa mặc định sử dụng được trong cả hệ thống. Khi
bạn cài đặt hệ thống Wi – Fi, bạn chọn khóa và cài đặt nó vào điểm truy cập. Chương
trình của bạn sẽ sử dụng khóa giống nhau cho mỗi thiết bị di động và cả các thiết bị mới
mà bạn thêm vào sau đó. Mọi việc đều tốt cho đến khi, bạn quyết định chọn thời gian để
thay đổi giá trị khóa. Bạn làm điều đó như thế nào? Nếu bạn thay đổi khóa trên điểm truy
cập, tất cả các thiết bị sẽ bị mất kết nối ngay lập tức. Sau đó bạn sẽ lập trình lại tất cả các
thiết bị với một khóa mới. Bước này sẽ mất vài tiếng hoặc có thể là vài ngày. Bạn có thể
gửi một bản thông báo ví dụ như: “Vào 9h thứ hai khóa sẽ được thay đổi và chúng cần
được cập nhật cho các máy tính”.
Tuy nhiên, có lẽ là sẽ có một nửa người sử dụng quên điều đó và kêu ca phàn nàn về
việc họ không kết nối Wi – Fi được. Trong trường hợp này, bạn chỉ vừa mới kịp thông
báo giá trị khóa bằng một bản báo cáo cho họ.
Về việc sử dụng đồng thời hai khóa mặc định. Nó sẽ làm việc như sau: “Khi có hai
khóa mặc định được định nghĩa, tất cả mọi sự truyền tải sẽ được mã hóa bằng chỉ một
khóa mà bạn nhìn thấy. Đó có thể gọi là khóa hoạt động. Dù vậy, gói tin sẽ được giải mã
bằng một trong hai mã thích hợp. Tóm lại, nếu bạn có nhiều khóa mặc định, bạn sẽ luôn
mã hóa bằng khóa hoạt động và giải mã bằng một khóa mặc định thích hợp.
Kỹ thuật dùng nhiều khóa để thay đổi giá trị khóa là khá dễ. Hình dưới sẽ chỉ ra việc
thay đổi khóa.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 44
Hình 2.6.a: Trước khi thay đổi khóa
Hình 2.6.b: Hoàn tất quá trình cập nhật khóa
Trong hình 2.6.a, trạm di động và điểm truy cập giao tiếp với nhau bằng khóa mặc
định đầu tiên là ABCDEF. Khóa mặc định thứ hai không được chỉ định (còn gọi là khóa
rỗng).
Khi người quản trị quyết định thay đổi khóa. Việc đầu tiên chương trình thực hiện là
cài đặt khóa mới là JKLMNP lên điểm truy cập như là khóa mặc định thứ hai, như được
chỉ ra ở hình 2.7. Chú ý là điểm truy cập vẫn gửi và sử dụng khóa ABCDEF, khóa này
vẫn là khóa hoạt động. Bằng cách này, bạn sẽ không bao giờ phải sử dụng những giá trị
khóa gây nguy hiểm.
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 45
Hình 2.7:T hêm vào một khóa mặc định
Giai đoạn tiếp theo trong việc thay đổi là thông báo cho tất cả người sử dụng rằng họ
phải cập nhật khóa của họ. Trong trường hợp này bạn phải cài đặt một khóa bi mật mới và
tạo một khóa hoạt động trên thiết bị của họ. Thiết bị của người sử dụng sau khi được cập
nhật sẽ sử dụng khóa mới, như trong hình 2.8
Hình 2.8: Sử dụng cả khóa mới và khóa cũ
Chú ý rằng điểm truy cập vẫn sẽ gửi khóa cũ, nhưng khóa hoạt động trên thiết bị di
động đã được thay đổi. Điểm truy cập vẫn phải sử dụng khóa cũ vì người sử dụng chưa
kịp cập nhật và biết khóa mới. Quá trình chuyển phát của điểm truy cập vẫn sử dụng khóa
cũ và vẫn được các thiết bị chưa kịp cập nhật khóa mới và cả các thiết bị đã có khóa mới
chấp nhận. Các thiết bị đã có khóa mới vẫn có một bản sao của khóa cũ để sẵn sàng sử
Chuyên Đề Tốt Nghiệp Giao thức bảo mật WEP trong WLAN
Đinh Việt Khánh TC17 46
dụng. Điểm truy cập chấp nhận các thông tin từ cả thiết bị đã và chưa cập nhật khóa mới
vì cả hai khóa đều có thể sử dụng.
Sau khi thiết bị được cập nhật, hoặc bỏ ra một ngày để thay đổi, điểm truy cập sẽ sử
dụng khóa mới và xóa khóa cũ đi. Bạn sẽ thấy khả năng thay đổi khóa trước những sự
thay đổi dù là nhỏ nhờ vào hiệu quả của việc có nhiều khóa mặc định. Bạn chỉ có hai khóa
mặc định để thực hiện công việc chuyển giao, mà tại sao lại không phải là bốn khóa? Có
phải hiệp hội về chuẩn này cảm thấy như thế là quá nhiều hay còn lý do nào khác?
Với bốn khóa, bạn có thể làm việc với các khóa khác nhau trên mỗi phương diện. Nhớ
rằng gói tin gửi đi luôn luôn được mã hóa bởi khóa hoạt động. Khóa hoạt động được nhận
diện bở một số: 0, 1, 2, ho
Các file đính kèm theo tài liệu này:
- Tổng quan về bảo mật WEP trong mạng WireLess Lan.pdf