MỤC LỤC
Chương I: Giới thiệu về Wireless Lan
1.1. Khái niệm
1.2. Ưu điểm
1.2.1. Tính di động
1.2.2. Tính đơn giản
1.2.3. Tiết kiệm chi phí lâu dài
1.2.4. Khả năng vô hướng
1.2.5. Dễ dàng truy cập tại các đại điểm Internet công cộng
1.3. Hoạt động
1.4. Mô hình
1.4.1. Mô hình mạng AD HOC
1.4.2. Mô hình mạng cơ sở BSSs
1.4.3. Mô hình mạng mở rộng ESSs
Chương II: Các chuẩn 802.11
2.1. Giới thiệu về chuẩn 802.11
2.2. Nhóm lớp vật lý PHY
2.2.1. Chuẩn 802.11b
2.2.2. Chuẩn 802.11a
2.2.3. Chuẩn 802.11g
2.2.4. Chuẩn 802.11n
2.3. Nhóm lớp liên kết dữ liệu MAC
2.3.1. Chuẩn 802.11d
2.3.2. Chuẩn 802.11r
2.3.3. Chuẩn 802.11e
2.3.4. Chuẩn 802.11F
2.3.5. Chuẩn 802.11h
2.3.6. Chuẩn 802.11i
2.3.7. Chuẩn 802.11w
2.4. Các chuẩn khác
2.4.1. Chuẩn 802.11j
2.4.2. Chuẩn 802.11s
2.4.3. Chuẩn 802.11k
2.4.4. Chuẩn 802.11p
2.4.5. Chuẩn 802.11u
3.1. Stations (các máy trạm)
3.2. Access points (các điểm truy cập)
3.3. Wireless medium (môi trường không dây)
3.4. Distribution system (hệ thống phân tán)
Chương IV: Hoạt động của mạng không dây
4.1. Nguyên tắc hoạt động của Wireless Access Point
4.2. Các frame trong Wireless Network
Chương V: Bảo mật mạng không dây
5.1. Tại sao bảo mật mạng không dây?
5.2. Bảo mật mạng không dây(WLAN)
5.2.1. Wireless Client
5.2.2. Access Points (AP)
5.2.3. Access Server
5.3. Mô hình bảo mật không dây
5.3.1. Device Authorization
5.3.2. Encryption
5.3.3. Authentication
5.3.4. Firewall
5.3.5. VPN
Chương VI: Mã hóa
6.1. Định nghĩa
6.2. Phân loại
6.2.1. Mật mã dòng
6.2.2. Mật mã khối
6.3. Một số kỹ thuật có thể khắc phục được vấn đề trên
6.3.1. Sử dụng vector khởi tạo IV
6.3.2. Chế độ phản hồi
Chương VII: Bảo mật bằng WEP
7.1. Định nghĩa WEP
7.2. Frame được mã hóa bởi WEP
7.3. Tiến trình mã hóa và giải mã
7.5. Giải pháp WEP tối ưu
Chương VIII: Các kiểu tấn công trong mạng không dây
8.1. ROGUE ACCESS POINT
8.1.1. Định nghĩa
8.1.2. Phân loại
8.2. De-authentication Flood Attack(tấn công yêu cầu xác thực lại )
8.3. Fake Access Point
8.4. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
8.5. Tấn công ngắt kết nối (Disassociation flood attack)
Chương IX: Các giải pháp bảo mật nổi bật
9.1. WLAN VPN
9.2. TKIP
9.3. AES
9.3.1. Mã hóa CBC-CTR
9.3.2. Mã hóa CBC-MAC
9.4. 802.1x và EAP
9.4.1. 802.1x
9.4.2. EAP
9.5. WPA
9.5.1. WPA cải tiến 3 điểm yếu nổi bật của WEP
9.5.2. Những điểm yếu của WPA
9.6. WPA2
9.7. Lọc
9.7.1. Lọc SSID
9.7.2. Lọc địa chỉ MAC
9.7.3. Lọc giao thức
47 trang |
Chia sẻ: maiphuongdc | Lượt xem: 8962 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Đồ án Bảo mật mạng không dây Wireless Security, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
CA nhưng đó có phải là điều khoản bắt buộc không thì chưa
rõ.
Để tránh tình trạng "quá tải", 802.11n hỗ trợ cả hai tần số 2,4GHz và 5GHz. Một
số chuyên gia hy vọng tần số 5GHz (hiện được sử dụng cho chuẩn 802.11a) sẽ nổi lên
như "xa lộ siêu tốc" để không gặp trở ngại khi sử dụng các dịch vụ băng thông cao. Trong
năm tới hầu hết các hãng sản xuất sẽ giới thiệu router băng tần kép (dual-band router), tuy
nhiên có thể một vài thiết bị không hỗ trợ đồng thời tần số 2,4GHz và 5GHz.
Tuy nhiên, chuẩn 802.11n chưa an toàn cho người dùng
Trước hết là lỗ hổng trong hệ thống phát hiện xâm nhập trên mạng không dây
(WIDS). Nếu dùng cách truyền dữ liệu qua các kênh 40 HMz (được khuyến cáo dùng chủ
yếu trên dải 5 GHz thông thoáng), hệ thống WIDS sẽ mất gấp đôi thời gian quét tần số để
phát hiện ra các dấu hiệu nguy hiểm, so với kênh 20 MHz trước đây.
Điều này sẽ khiến hacker mất gấp đôi thời gian để thâm nhập vào một tần số cho
trước đến khi máy quét dò đến tần số đó lần nữa (khoảng 4 đến 8 giây). Nhưng giữa
khoảng thời gian đó, hacker sẽ lặp lại các đợt tấn công chứ không chỉ thử một lần rồi thôi.
Như vậy, thời gian quét dài hơn nghĩa là nguy hiểm lớn hơn.
Kẻ tấn công cũng có thể khai thác trình điều khiển (driver) để chiếm quyền truy
cập hệ thống quản lý. Có một công cụ miễn phí từ nhóm Aruba mang tên WiFi Driver
Enumerator làm được điều này sau khi chúng dò ra các driver bảo mật yếu trong hệ
thống.
Hiện chuẩn 802.11n cũng chưa có lá chắn nào để chặn đồng ý truy cập
(acknowledgement - ACK). Nó có cơ chế chấp nhận một bó gói tin thay vì các gói tin
riêng lẻ được xác định bởi một nhận dạng đầu và cuối. Dù vậy, cơ chế này không được
bảo vệ và bất kỳ kẻ tấn công nào cũng có thể chèn vào đó một gói tin "lừa" và tạo ra một
cửa sổ lớn gồm những cấu trúc được gửi đi mà không cần ACK. Như vậy, 802.11n có thể
bị tấn công từ chối dịch vụ DDoS mà không đỡ được
2.3 Nhóm lớp liên kết dữ liệu MAC
2.3.1 Chuẩn 802.11d
Chuẩn này chỉnh sửa lớp MAC của 802.11 cho phép máy trạm sử dụng FHSS có thể tối
ưu các tham số lớp vật lý để tuân theo các quy tắc của các nước khác nhau nơi mà nó
được sử dụng.
2.3.2 Chuẩn 802.11r
Mở rộng của IEEE 802.11d, cho phép nâng cấp khả năng chuyển vùng.
Final Project: Wireless Security - 15 -
2.3.2 Chuẩn 802.11e
Đây là chuẩn bổ sung cho chuẩn 802.11 cũ, nó định nghĩa thêm các mở rộng về chất
lượng dịch vụ (QoS) nên rất thích hợp cho các ứng dụng multimedia như voice, video
(VoWLAN).
Chuẩn 802.11e cho phép phân các mức độ ưu tiên lưu thông để các dữ liệu cần thời gian
thực (như các luồng tín hiệu hình hay cuộc gọi VoIP) sẽ được truyền trước các dữ liệu
kém quan trọng hơn (như e-mail hoặc trang web). Một số sản phẩm sử dụng một phần của
chuẩn này (gọi là WMM - Wi-Fi Multimedia)
2.3.3 Chuẩn 802.11F
Được phê chuẩn năm 2003. Đây là chuẩn định nghĩa các thức các AP giao tiếp với nhau
khi một client roaming từng vùng này sang vùng khác. Chuẩn này còn được gọi là Inter-
AP Protocol (IAPP). Chuẩn này cho phép một AP có thể phát hiện được sự hiện diện của
các AP khác cũng như cho phép AP “chuyển giao” client sang AP mới (lúc roaming),
điều này giúp cho quá trình roaming được thực hiện một cách thông suốt.
2.3.4 Chuẩn 802.11h
Hiện đang được sử dụng tại châu Âu, đây là khu vực mà quy định tần số radio đòi hỏi các
sản phẩm phải có hệ thống TPC (transmission power control) và DFS (dynamic frequency
selection). TPC giới hạn năng lượng được truyền tải tới mức tối thiểu cần thiết để vươn
tới người dùng xa nhất. DFS lựa chọn kênh dẫn radio tại điểm truy nhập nhằm hạn chế tối
thiểu nhiễu với các hệ thống khác, đặc biệt là ra đa. Tại một số khu vực trên thế giới, đa
phần tần số 5 GHz được dành cho chính phủ và quân đội sử dụng.
2.3.5 Chuẩn 802.11i
Là một chuẩn về bảo mật, nó bổ sung cho các yếu điểm của WEP trong chuẩn 802.11.
Chuẩn này sử dụng các giao thức như giao thức xác thực dựa trên cổng 802.1X, và một
thuật toán mã hóa được xem như là không thể crack được đó là thuật toán AES (Advance
Encryption Standard), thuật toán này sẽ thay thế cho thuật toán RC4 được sử dụng trong
WEP.
2.3.6 Chuẩn 802.11w
Là nâng cấp của các tiêu chuẩn bảo mật được mô tả ở IEEE 802.11i, hiện chỉ trong giải
đoạn khởi đầu.
Final Project: Wireless Security - 16 -
2.4 Các chuẩn khác
2.4.1 Chuẩn 802.11j
(J = japan) nó là chuẩn mà người Nhật đã xin IEEE để nâng cấp hơn chuẩn 802.11 MAC
và 802.11a PHY, được phê chuẩn tháng 11/2004. Nó đề ra tầng số dành riêng cho Nhật là
từ 4.9GHz->5GHz bởi vì những card wireless của Nhật chỉ được dùng trong tần số từ 4.9-
5.091 GHz. Trong khi đó UNII lại từ 5.15GHz - 5.25 GHz
2.4.2 Chuẩn 802.11s
Định nghĩa các tiêu chuẩn cho việc hình thành mạng dạng lưới (mesh network) một cách
tự động giữa các AP 802.11 với nhau.
2.4.3 Chuẩn 802.11k
Những tiêu chuẩn trong việc quản lí tài nguyên sóng radio. Chuẩn này dự kiến sẽ hoàn tất
và được đệ trình thành chuẩn chính thức trong năm nay.
2.4.4 Chuẩn 802.11p
Hình thức kết nối mở rộng sử dụng trên các phương tiện giao thông (vd: sử dụng Wi-Fi
trên xe buýt, xe cứu thương...). Dự kiến sẽ được phổ biến vào năm 2009.
2.4.5 Chuẩn 802.11u
Quy định cách thức tương tác với các thiết bị không tương thích 802 (chẳng hạn các mạng
điện thoại di động).
Final Project: Wireless Security - 17 -
Chương III:Các thành phần trong Wireless Lan
3.1 Stations (các máy trạm)
Các mạng được xây dựng để truyền dữ liệu giữa các trạm, station là các thiết bị
tính toán có giao tiếp mạng không dây, điển hình như các máy tính để bàn hay máy tính
xách tay sử dụng pin. Trong một số môi trường, mạng không dây được sử dụng nhằm
tránh phải kéo cáp mới và các máy để bàn được kết nối với mạng LAN không dây. Những
khu vực lớn hơn cũng có lợi khi sử dụng mạng không dây như xưởng sản xuất sử dụng
mạng cục bộ không dây để kết nối các bộ phận. 802.11 nhanh chóng trở thành chuẩn thực
tế để liên kết những người sử dụng thiết bị điện tử với nhau.
3.2 Access points (các điểm truy cập)
Các khung dữ liệu trên mạng 802.11 phải được chuyển thành dạng khung dữ liệu
khác để phân phối trong các mạng khác. Thiết bị được gọi là điểm truy cập thể hiện các
chức năng chuyển đổi từ không dây sang có dây (điểm truy cập bao gồm nhiều chức năng
khác nhau, nhưng thực hiện chuyển đổi là chức năng quan trọng nhất). Các chức năng
điểm truy cập được đặt tại những thiết bị độc lập.Tuy nhiên, nhiều sản phẩm mới hơn tích
hợp các giao thức 802.11 vào hai loại access point cấp thấp (thin access point) và bộ điều
khiển access point (access point Controller).
3.3 Wireless medium (môi trường không dây)
Để chuyển các khung dữ liệu từ trạm này sang trạm khác trong môi trường không
dây, người ta xây dựng nhiều chuẩn vật lý khác nhau. Nhiều lớp vật lý được phát triển để
hỗ trợ 802.11 MAC, lớp vật lý vô tuyến (radio frequency) và lớp vật lý hồng ngoại được
chuẩn hóa.
3.4 Distribution system (hệ thống phân tán)
Khi các điểm truy cập được kết nối với nhau trong một khu vực, chúng phải liên
lạc với nhau để kiểm soát quá trình di chuyển của các thiết bị di động. Hệ thống phân tán
là một thành phần logic của 802.11 được dùng để chuyển các khung dữ liệu đến đích.
802.11 không yêu cầu bất cứ kỹ thuật riêng biệt nào cho hệ thống phân tán. Đối với hầu
hết các sản phẩm thương mại, hệ thống phân tán bao gồm các phần tử chuyển đổi và môi
trường hoạt động phân tán, chính là mạng đường trục được dùng để chuyển tiếp khung dữ
liệu giữa các điểm truy cập. Trong các sản phẩm thương mại chiếm lĩnh thị trường thì
Ethernet được sử dụng làm mạng đường trục chính.
Final Project: Wireless Security - 18 -
Chương IV: Hoạt động của mạng không dây
4.1 Nguyên tắc hoaṭ đôṇg cuả Wireless Access Point
Chức năng cơ bản của một AP là làm cầu nối (bridge) cho những dữ liệu mạng
không dây từ không khí (môi trường sóng vô tuyến) vào mạng có dây bình thường. Một
AP có thể chấp nhận những kết nối từ một số các máy trạm không dây sao cho nó có thể
trở thành các thành viên bình thường của một mạng LAN dùng dây.
Một AP cũng có thể hoạt động như một cầu nối (bridge) để hình thành một kết nối
không dây giữa một mạng LAN này và một mạng LAN khác trên một khoảng cách xa.
Trong tình huống đó, ở mỗi đầu của kết nối không dây cần một access point. Kiểu kết nối
này gọi là AP-to-AP hoặc kết nối line-of-sight, thường được dùng để kết nối giữa các tòa
nhà.
Cisco cũng đã phát triển một loại AP có thể làm cầu nối cho các loại lưu lượng
trong mạng không dây từ AP này sang AP kia, theo kiểu một chuỗi các cầu nối. Kiểu kết
nối này cho phép một vùng không gian lớn có thể được bao phủ bởi mạng không dây. Các
AP lúc này sẽ hình thành nên sơ đồ mess, rất giống với mô hình ESS, trong đó các AP kết
nối liên hoàn với nhau thông qua các kết nối không dây khác.
AP hoạt động như một điểm truy cập trung tâm, kiểm soát các truy cập từ các máy
trạm. Bất kỳ máy trạm nào khi cố gắng dùng WLAN thì trước hết phải thiết lập một kết
nối với một AP. AP có thể cho phép kết nối theo dạng mở sao cho bất kỳ máy trạm nào
cũng có thể kết hợp, hoặc có thể kiểm soát chặt chẽ hơn bằng cách yêu cầu xác thực, hoặc
có thể dùng các tiêu chuẩn khác trước khi cho phép kết hợp.
Hoạt động của WLAN thì liên quan chặt chẽ đến quá trình phản hồi từ đầu bên kia
của kết nối không dây. Ví dụ, các máy trạm phải bắt tay với AP trước khi nó có thể kết
nối và sử dụng mạng không dây. Ở mức độ cơ bản nhất, yêu cầu này đảm bảo một kết nối
hai chiều bởi vì cả máy trạm và AP đều có khả năng truyền và nhận frame thành công.
Tiến trình này sẽ loại bỏ khả năng truyền thông một chiều, khi máy trạm chỉ có thể nghe
AP nhưng AP thì không thể nghe máy trạm.
Ngoài ra, AP có thể kiểm soát nhiều khía cạnh của phạm vi mạng không dây của
nó bằng cách yêu cầu một số điều kiện phải được đáp ứng trước khi máy trạm có thể kết
nối vào. Ví dụ, AP có thể yêu cầu máy client hỗ trợ một tốc độ truyền dữ liệu cụ thể, đáp
ứng các biện pháp bảo mật và các yêu cầu xác thực trong quá trình kết hợp.
Final Project: Wireless Security - 19 -
Final Project: Wireless Security - 20 -
4.2 Các frame trong Wireless Network
Các frame wireless có thể thay đổi về kích thước. Khi một frame được truyền, làm
thế nào để các máy khác biết là frame đã được truyền hoàn tất và đường truyền (sóng vô
tuyến) là rảnh cho các máy khác sử dụng? Rõ ràng, các máy trạm chỉ có thể lắng nghe
trong yên lặng, nhưng nếu làm thế thì không phải luôn luôn là hiệu quả. Các máy trạm
không dây khác có thể cũng lắng nghe và cũng có thể truyền ở cùng một thời điểm.
Chuẩn 802.11 yêu cầu tất cả các máy trạm phải chờ một khoảng thời gian. Khoảng thời
gian này được gọi là khoảng thời gian giữa các frame DCF (DCF interframe space). Sau
khoảng thời gian này, các máy trạm mới có thể truyền.
Bên máy truyền có thể chỉ ra một khoảng thời gian dự kiến để gửi đi hết một frame
bằng cách chỉ ra trong một trường của frame 802.11. Khoảng thời gian này chứa số
timeslot (thường tính bằng đơn vị microseconds) cần thiết để truyền frame. Các máy trạm
khác phải xem giá trị chứa trong header này và phải chờ khoảng thời gian đó trước khi
truyền cho chính nó.
Bởi vì tất cả các frame phải chờ cùng một khoảng thời gian chỉ ra trong frame, tất
cả các máy đó có thể sẽ quyết định cùng truyền khi khoảng thời gian đó trôi qua. Điều
này có thể dẫn đến hiện tượng xung đột, chính là một hiện tượng cần tránh.
Bên cạnh thông số thời gian nêu trên, các trạm không dây cũng phải triển khai một
bộ định thời ngẫu nhiên. Trước khi truyền một frame, máy tính đó phải chọn một số ngẫu
nhiên time slot phải chờ. Con số này sẽ nằm trong khoảng từ zero đến kích thước tối đa
cửa sổ cạnh tranh. Ý tưởng cơ bản của cách làm này là khi một máy muốn truyền, mỗi
máy sẽ chờ một khoảng thời gian ngẫu nhiên, giảm số trạm cố gắng truyền đồng thời
cùng lúc.
Final Project: Wireless Security - 21 -
Toàn bộ tiến trình này được gọi là chức năng phối hợp phân phối. Chức năng này
được mô tả trong hình dưới đây. Ba người dùng wireless có cùng một frame phải truyền ở
các khoảng thời gian khác nhau. Một chuỗi các sự kiện sau sẽ xảy ra:
1. Người dùng A lắng nghe và xác định rằng không có người dùng nào khác đang truyền.
Người dùng A truyền frame của nó, đồng thời quảng bá khoảng thời gian để truyền frame.
2. Người dùng B cũng có frame để truyền. Anh ta phải chờ cho đến khi nào frame của
người dùng A là hoàn tất, sau đó, phải chờ hết khoảng thời gian DIFS (thời gian phối hợp
phân phối) hoàn tất.
3. Người dùng B phải chờ một khoàng thời gian ngẫu nhiên trước khi cố gắng truyền.
4. Khi người dùng B đang chờ, người dùng C có frame phải truyền. Anh ta lắng nghe và
phát hiện rằng không có ai đang truyền. Người dùng C phải chờ một khoảng thời gian
ngẫu nhiên. Khoàng thời gian này là ngắn hơn khoảng thời gian ngẫu nhiên của người
dùng B.
5. Người dùng C truyền frame và quảng bá khoảng thời gian để truyền.
6. Người dùng B phải chờ khoảng thời gian truyền frame của người dùng C cộng với
khảong thời gian giữa các frame DIFS trước khi cố gắng truyền lại một lần nữa
Final Project: Wireless Security - 22 -
Chương V: Bảo mật mạng không dây
5.1 Tại sao bảo mật mạng không dây?
Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền
bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây ta chỉ cần có
máy của ta trong vùng sóng bao phủ của mạng không dây. Điều khiển cho mạng có dây
là đơn giản: đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và
các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý. Các mạng
không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và
như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô tuyến có thể
xuất hiện trên đường phố, từ các trạm phát từ các mạng LAN này, và như vậy ai đó có thể
truy cập nhờ thiết bị thích hợp. Do đó mạng không dây của một công ty cũng có thể bị
truy cập từ bên ngoài tòa nhà công ty của họ.
Để cung cấp mức bảo mật tối thiểu cho mạng WLAN thì ta cần hai thành phần sau:
·Cách thức để xác định ai có quyền sử dụng WLAN - yêu cầu này được thỏa mãn bằng cơ
chế xác thực( authentication) .
·Một phương thức để cung cấp tính riêng tư cho các dữ liệu không dây – yêu cầu này
được thỏa mãn bằng một thuật toán mã hóa ( encryption).
Final Project: Wireless Security - 23 -
5.2 Bảo mật mạng không dây(WLAN)
Một WLAN gồm có 3 phần:
5.2.1 Wireless Client điển hình là một chiếc laptop với NIC (Network Interface
Card) không dây được cài đặt để cho phép truy cập vào mạng không dây.
5.2.2 Access Points (AP) cung cấp sự bao phủ của sóng vô tuyến trong một vùng
nào đó (được biết đến như là các cell (tế bào)) và kết nối đến mạng không dây
5.2.3 Còn Access Server điều khiển việc truy cập. Một Access Server (như là
Enterprise Access Server (EAS) ) cung cấp sự điều khiển, quản lý, các đặc tính bảo mật
tiên tiến cho mạng không dây Enterprise
Một bộ phận không dây có thể được kết nối đến các mạng không dây tồn tại theo một số
cách. Kiến trúc tổng thể sử dụng EAS trong “Gateway Mode” hay “Controller Mode”.
Trong Gateway Mode EAS được đặt ở giữa mạng AP và phần còn lại của mạng
Enterprise. Vì vậy EAS điều khiển tất cả các luồng lưu lượng giữa các mạng không dây
và có dây và thực hiện như một tường lửa
Final Project: Wireless Security - 24 -
Trong Controll Mode , EAS quản lý các AP và điều khiển việc truy cập đến mạng không
dây, nhưng nó không liên quan đến việc truyền tải dữ liệu người dùng. Trong chế độ này,
mạng không dây có thể bị phân chia thành mạng dây với firewall thông thường hay tích
hợp hoàn toàn trong mạng dây Enterprise. Kiến trúc WLAN hỗ trợ một mô hình bảo mật
được thể hiện trên hình 4. Mỗi một phần tử bên trong mô hình đều có thể cấu hình theo
người quản lý mạng để thỏa mãn và phù hợp với những gì họ cần.
5.3 Mô hình bảo mật không dây
Kiến trúc LAN không dây hỗ trợ một mô hình bảo mật mở và toàn diện dựa trên chuẩn
công nghiệp như thể hiện trên hình 4. Mỗi một phần tử bên trong mô hình đều có thể cấu
hình theo người quản lý mạng để thỏa mãn và phù hợp với những gì họ cần.
Final Project: Wireless Security - 25 -
5.3.1.Device Authorization: Các Client không dây có thể bị ngăn chặn theo địa chỉ phần
cứng của họ (ví dụ như địa chỉ MAC). EAS duy trì một cơ sở dữ liệu của các Client
không dây được cho phép và các AP riêng biệt khóa hay lưu thông lưu lượng phù hợp.
5.3.2.Encryption: WLAN cũng hỗ trợ WEP, 3DES và chuẩn TLS(Transport Layer
Sercurity) sử dụng mã hóa để tránh người truy cập trộm. Các khóa WEP có thể tạo trên
một per-user, per session basic.
5.3.3.Authentication: WLAN hỗ trợ sự ủy quyền lẫn nhau (bằng việc sử dụng 802.1x
EAP-TLS) để bảo đảm chỉ có các Client không dây được ủy quyền mới được truy cập vào
mạng. EAS sử dụng một RADIUS server bên trong cho sự ủy quyền bằng việc sử dụng
các chứng chỉ số. Các chứng chỉ số này có thể đạt được từ quyền chứng nhận bên trong
(CA) hay được nhập từ một CA bên ngoài. Điều này đã tăng tối đa sự bảo mật và giảm
tối thiểu các thủ tục hành chính.
5.3.4.Firewall: EAS hợp nhất packet filtering và port blocking firewall dựa trên các chuỗi
IP. Việc cấu hình từ trước cho phép các loại lưu lượng chung được enable hay disable.
5.3.5.VPN: EAS bao gồm một IPSec VPN server cho phép các Client không dây thiết lập
các session VPN vững chắc trên mạng.
Final Project: Wireless Security - 26 -
Chương VI: Mã hóa
6.1. Định nghĩa
Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có thể giải mã
được nó. Quá trình mã hóa là kết hợp plaintext với một khóa để tạo thành văn bản mật
(Ciphertext). Sự giải mã được bằng cách kết hợp Ciphertext với khóa để tái tạo lại
plaintext gốc như hình 3-6. Quá trình xắp xếp và phân bố các khóa gọi là sự quản lý khóa.
6.2 Phân loại
Có hai loại mật mã
6.2.1 Mật mã dòng (stream ciphers)
Mật mã dòng phương thức mã hóa theo từng bit, mật mã dòng phát sinh chuỗi
khóa liên tục dựa trên giá trị của khóa, ví dụ một mật mã dòng có thể sinh ra một chuỗi
khóa dài 15 byte để mã hóa một frame và môt chuỗi khóa khác dài 200 byte để mã hóa
một frame khác.
Mật mã dòng là một thuật toán mã hóa rất hiệu quả, ít tiêu tốn tài nguyên (CPU).
Final Project: Wireless Security - 27 -
6.2.2 Mật mã khối ( block ciphers)
Ngược lại, mật mã khối sinh ra một chuỗi khóa duy nhất và có kích thước cố định(64
hoặc 128 bit). Chuỗi kí tự chưa được mã hóa( plaintext) sẽ được phân mảnh thành những
Final Project: Wireless Security - 28 -
khối(block) và mỗi khối sẽ được trộn với chuỗi khóa một cách độc lập. Nếu như khối
plaintext nhỏ hơn khối chuỗi khóa thì plaintext sẽ được đệm thêm vào để có được kích
thước thích hợp. Tiến trình phân mảnh cùng với một số thao tác khác của mật mã khối sẽ
làm tiêu tốn nhiều tài nguyên CPU.
Tiến trình mã hóa dòng và mã hóa khối còn được gọi là chế độ mã hóa khối mã
điện tử ECB ( Electronic Code Block). Chế độ mã hóa này có đặc điểm là cùng một đầu
vào plaintext ( input plain) sẽ luôn luôn sinh ra cùng một đầu ra ciphertext (output
ciphertext). Đây chính là yếu tố mà kẻ tấn công có thể lợi dụng để nhận dạng của
ciphertext và đoán được plaintext ban đầu.
6.3 Một số kỹ thuật mã hóa có thể khắc phục được vấn đề trên:
Sử dụng vector khởi tạo IV ( Initialization Vector)
Vector khởi tạo IV là một số được thêm vào khóa và làm thay đổi khóa . IV được
nối vào khóa trước khi chuỗi khóa được sinh ra, khi IV thay đổi thì chuỗi khóa cũng sẽ
thay đổi theo và kết quả là ta sẽ có ciphertext khác nhau. Ta nên thay đổi giá trị IV theo
từng frame. Theo cách này nếu một frame được truyền 2 lần thì chúng ta sẽ có 2
ciphertext hoàn toàn khác nhau cho từng
frame.
Final Project: Wireless Security - 29 -
Chế độ phản hồi (FeedBack)
Chế độ phản hồi cải tiến quá trình mã hóa để tránh việc một plaintext sinh ra cùng một
ciphertext trong suốt quá trình mã hóa. Chế độ phản hồi thường được sử dụng với mật mã
khối.
Final Project: Wireless Security - 30 -
Chương VII: Bảo mật bằng WEP
(Wired Equivalent Privacy)
7.1 Định nghĩa
WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe
trộm, chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay
đổi hoặc làm nhiễu thông tin truyền
WEP sử dụng stream cipher RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit
(initialization vector - IV) để mã hóa thông tin. Thông tin mã hóa được tạo ra bằng cách
thực hiện operation XOR giữa keystream và plain text. Thông tin mã hóa và IV sẽ được
gửi đến người nhận. Người nhận sẽ giải mã thông tin dựa vào IV và khóa WEP đã biết
trước. Sơ đồ mã hóa được miêu tả bởi hình sau:
Sơ đồ mã hóa bằng WEP
7.2 Frame được mã hóa bởi WEP
Để tránh chế độ ECB(Electronic Code Block) trong quá trình mã hóa, WEP sử dụng 24
bit IV, nó được kết nối vào khóa WEP trước khi được xử lý bởi RC4. Giá trị IV phải được
thay đổi theo từng frame để tránh hiện tượng xung đột. Hiện tượng xung đột IV xảy ra khi
sử dụng cùng một IV và khóa WEP kết quả là cùng một chuỗi khóa được sử dụng để mã
hóa frame.
Final Project: Wireless Security - 31 -
7.3 Tiến trình mã hóa và giải mã
Chuẩn 802.11 yêu cầu khóa WEP phải được cấu hình trên cả client và AP khớp với
nhau thì chúng mới có thể truyền thông được. Mã hóa WEP chỉ được sử dụng cho các
frame dữ liệu trong suốt tiến trình xác thực khóa chia sẻ. WEP mã hóa những trường sau
đây trong frame dữ liệu:
Phần dữ liệu (payload)
Giá trị kiểm tra tính toàn vẹn của dữ liệu ICV (Integrity Check value)
Final Project: Wireless Security - 32 -
Tất cả các trường khác được truyền mà không được mã hóa. Giá trị IV được truyền mà
không cần mã hóa để cho trạm nhận sử dụng nó để giải mã phần dữ liệu và ICV
Ngoài việc mã hóa dữ liệu 802.11 cung cấp một giá trị 32 bit ICV có chức năng kiểm tra
tính toàn vẹn của frame. Việc kiểm tra này cho trạm thu biết rằng frame đã được truyền
mà không có lỗi nào xảy ra trong suốt quá trình truyền.
ICV được tính dựa vào phương pháp kiểm tra lỗi bits CRC-32 ( Cyclic Redundancy
Check 32). Trạm phát sẽ tính toán giá trị và đặt kết quả vào trong trường ICV, ICV sẽ
được mã hóa cùng với frame dữ liệu.
Trạm thu sau nhận frame sẽ thực hiện giải mã frame, tính toán lại giá trị ICV và so sánh
với giá trị ICV đã được trạm phát tính toán trong frame nhận được. Nếu 2 giá trị trùng
nhau thì frame xem như chưa bị thay đổi hay giả mạo, nếu giá trị không khớp nhau thì
frame đó sẽ bị hủy bỏ
Final Project: Wireless Security - 33 -
Do WEP sử dụng RC4, nếu RC4 được cài đặt không thích hợp thì sẽ tạo nên một giải
pháp bảo mật kém. Cả khóa WEP 64 bit và 128 bit đều có mức độ yếu kém như nhau
trong việc cài đặt 24 bit IV và cùng sử dụng tiến trình mã hóa có nhiều lỗ hỏng. Tiến trình
này khởi tạo giá trị ban đầu cho IV là 0, sau đó tăng lên 1 cho mỗi frame được truyền.
Trong một mạng thường xuyên bị nghẽn, những phân tích thống kê cho thấy rằng tất cả
các giá trị IV(224 )sẽ được sử dụng hết trong nửa ngày. Điều này có nghĩa là sẽ khởi tạo
lại giá trị IV ban đầu là 0 ít nhất một lần trong ngày. Đây chính là lổ hỏng cho các hacker
tấn công. Khi WEP được sử dụng, IV sẽ được truyền đi mà không mã hóa cùng với mỗi
gói tin đã được mã hóa cách làm này tạo ra những lỗ hỏng bảo mật sau:
Tấn công bị động để giải mã lưu lượng, bằng cách sử dụng những phân tích
thống kê, khóa WEP có thể bị giải mã
* Dùng các phần mềm miễn phí để tìm kiếm khóa WEP như là: AirCrack ,
AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Khi khóa WEP đã bị hack thì
việc giải mã các gói tin có thể được thực hiện bằng cách lắng nghe các gói tin đã được
quảng bá, sau đó dùng khóa WEP để giải mã chúng.
7.4 Những điểm yếu về bảo mật của WEP
+ WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiều người
dùng (users) cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ được sử dụng lại
nhiều lần. Bằng cách thu thập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cần
thiết để có thể bẻ khóa WEP đang dùng.
+ Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có
thể thay đổi nội dung của thông tin truyền. Do vậy WEP không đảm bảo được
confidentiality và integrity.
Final Project: Wireless Security - 34 -
+ Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay đổi
(tức có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị tấn
công.
+ WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi AP không
thể xác minh tính xác thực của người dùng. Nói một cách khác, WEP không cung ứng
mutual authentication.
7.5 Giải pháp WEP tối ưu
Sử dụng khóa WEP có độ dài 128 bit: Thường các thiết bị WEP cho phép cấu hình khóa
ở ba độ dài: 40 bit, 64
Các file đính kèm theo tài liệu này:
- wlan.pdf