Khái niệm Wi-Fi Wireless Fidelity là một họ các giao thức mạng không dây, dựa trêncác tiêu chuẩn của họ IEEE 802.11 , được sử dụng rộng rãi trong cho việc kết nốikhông dây của thiết bị t
Trang 2Ý KIẾN CỦA GIẢNG VIÊN
Trang 3MỤC LỤC
Danh mục kí hiệu và từ viết tắt 1
Danh mục CÁC BẢNG 2
DANH MỤC CÁC HÌNH VẼ 3
Lời mở đầu 4
Tài liệu tham khảo 19
Trang 4DANH MỤC KÍ HIỆU VÀ TỪ VIẾT TẮT
AES Advandced Encryption Standard
TKIP Temporal Key Integrity Protocol
PSK Pre-Shared Key
EAP Extensible Authentication Protocol
RADIUS Remote Authentication Dial in User Service
AP Access Point
CCMP Counter Mode Cipher Block Chaining Message Authentication Code
Protocol
SSID Service Set Indentifer
PMK Pair-wise Master Key
PAE Port Access Entity
PTK Pair-wise Transient Key
GTK Group Transient Key
STA Wireless station
IANA
ECC Elliptic Curve Cryptography
FFC Finite Field Cryptography
KDF Key Derivation Function
Trang 5DANH MỤC CÁC BẢNG
Bảng 1.1: Bảng biểu diễn ………5(danh mục làm tự động giống mục lục)
Trang 6DANH MỤC CÁC HÌNH VẼ
Hình 1.1: Hình biểu diễn ………5(danh mục làm tự động giống mục lục)
Trang 7LỜI MỞ ĐẦU
Trước sự phát triển mạnh mẽ của công nghệ thông tin trên toàn cầu cùng với
sự thành công bước đầu của cuộc cách mạng công nghiệp 4.0, chúng ta đã và đangđược sống, làm việc trong một thời kỳ mới - thời kỳ “kỷ nguyên số”
Ngày nay, hầu hết mọi người đều ít nhất có sử dụng 01 thiết bị di động cóthế kết nối với mạng 3G, 4G, 5G, Wi-Fi để trao đổi thông tin, làm việc, mua sắm
và ngân hàng trực tuyến… Với nhu cầu đó, Wi-Fi dần xuất hiện khắp mọi nơi từgia đình, trường học đến các địa điểm công cộng: quán cà phê, nhà hàng, kháchsạn Vì vậy, Wifi được xem là một trong những cầu nối cho tất cả mọi người liênkết với nhau, trao đổi thông tin bất cứ khi nào và bất kỳ nơi đâu
Tất cả những điều đó đặt ra cho chúng ta một nhiệm vụ mới, đó là bảo vệ bímật Wi-Fi đòi hỏi phải được tồn tại Vì vậy, bảo mật mạng Wi-Fi để giữ bí mật và
sự riêng tư của người dung đã được ra đời Trong bài báo cáo ngày hôm nay, chúngtôi sẽ trình bày và thảo luận nội dung “Tìm hiểu cơ chế bảo mật dữ liệu trongchuẩn WPA3 Enterprise”
Trang 8CHƯƠNG 1 GIỚI THIỆU VỀ WIFI 1.1 Giới thiệu về Wi-Fi
1.1.1 Khái niệm
Wi-Fi (Wireless Fidelity) là một họ các giao thức mạng không dây, dựa trêncác tiêu chuẩn của họ IEEE 802.11 , được sử dụng rộng rãi trong cho việc kết nốikhông dây của thiết bị trong mạng nội bộ và việc kết nối Internet, cho phép cácthiết bị điện tử trong phạm vi ngắn chia sẻ dữ liệu thông qua sóng vô tuyến
1.1.2 Lịch sử ra đời
Vic Hayes được gọi là "cha đẻ của Wi-Fi" vì ông chủ trì ủy ban IEEE đã tạo
ra các chuẩn 802.11 vào năm 1997 Chuẩn 802.11 được thành lập vào năm 1997.Sau đó, các cải tiến về băng thông mạng được thêm vào các chuẩn 802.11 Chúngbao gồm 802.11a, 802.11b, 802.11g, 802.11n, 801.11ac…
Theo đó, một đặc điểm kỹ thuật cơ bản cho WiFi đã được thiết lập, cho phéphai megabyte mỗi giây truyền dữ liệu không dây giữa các thiết bị Điều này đãchâm ngòi cho sự phát triển trong các thiết bị nguyên mẫu (bộ định tuyến) để tuânthủ theo chuẩn IEEE802.11 và vào năm 1999, WiFi đã được giới thiệu để sử dụngtại nhà
1.1.3 Tần số WiFi (qua các giai đoạn)
WiFi sử dụng sóng điện từ để liên lạc dữ liệu chạy ở hai tần số chính:2.4Ghz (802.11b) và 5Ghz (802.11a) Trong nhiều năm, 2.4Ghz là lựa chọn phổbiến cho người dùng WiFi, vì nó hoạt động với hầu hết các thiết bị chính thống và
ít tốn kém hơn 11a
1.1.4 Phạm vi
Wi-Fi hoạt động trên băng tần 2,4 GHz truyền thống lên đến 150 feet (46 m)trong nhà và 300 feet (92 m) ở ngoài trời Các bộ định tuyến 802.11a cũ hơn chạytrên băng tần 5 GHz đạt xấp xỉ một phần ba khoảng cách này Các bộ định tuyến802.11n và 802.11ac mới hơn hoạt động trên cả hai băng tần 2,4 GHz và 5 GHzkhác nhau về khả năng hiển thị tương tự
Các vật cản vật lý trong nhà như tường gạch và khung kim loại hoặc váchngoài làm giảm phạm vi của mạng WiFi bằng 25% trở lên Do các định luật vật lý,kết nối WiFi 5 GHz dễ bị chướng ngại vật hơn 2,4 GHz
1.2 Các chuẩn bảo mật Wi-Fi cũ (WEP, WPA, WPA2)
Tất cả dữ liệu được truyền qua mạng Wi-Fi là các kênh truy cập mở mangthông tin được trao đổi trong mạng Wi-Fi được chia sẻ cho những người dùng khácnhau của các mạng khác nhau Tuy nhiên, dữ liệu này phải được trao đổi giữanhững người sử dụng mạng Wi-Fi Do đó, các vấn đề về bảo mật đã trở thành một
Trang 9chủ đề nóng của các nghiên cứu và điều tra Mahmoud Khasawneh, IzadeenKajman, Rashed Alkhudaidy và Anwar Alt Bắt đầu từ năm 1990, nhiều giao thứcbảo mật không dây đã được develo áp dụng, nhưng không có giao thức nào trong
số đó có thể được coi là giao thức tốt nhất từng là những mối đe dọa bảo mật khácnhau phát sinh hàng ngày với các lỗ hổng mới và nâng cao dữ liệu và ứng dụngcủa chúng ta
1.2.1 WEP (Wired Equivalent Privacy)
Quyền riêng tư tương đương có dây (WEP) lần đầu tiên được phát hành nhưmột phần của tiêu chuẩn IEEE 802.11 vào năm 1999 Tính bảo mật của nó đượccoi là tương đương với bất kỳ phương tiện có dây nào, do đó nó có tên gọi nhưvậy WEP yêu cầu tất cả các máy khách và điểm truy cập (AP - Access point) trongmạng phải chia sẻ tối đa bốn khóa đối xứng bí mật khác nhau Điều này gây khókhăn cho việc triển khai cài đặt lớn hơn, trong đó người dùng thay đổi thườngxuyên và đó là lý do tại sao hầu hết các cài đặt sử dụng một khóa bí mật duy nhất
Vấn đề với WEP liên quan đến việc sử dụng vector khởi tạo 24-bit, đôi khi
sẽ tự lặp lại trong quá trình truyền Trong thế giới mật mã, ngẫu nhiên hóa vàkhông từ chối vectơ khởi tạo là điều tối quan trọng vì điều này ngăn cản việc đoánmột số văn bản nhất định trong quá trình truyền Nếu một tin tặc bắt đầu thấy rằngmột số văn bản được mã hóa nhất định đang lặp lại chính nó, thì anh ta có thể bắtđầu cho rằng văn bản được lặp lại là cùng một từ và giải mã tin nhắn mà không cóbất kỳ kiến thức nào về nội dung được chia sẻ
WEP có một số nhược điểm lớn: nó không ngăn chặn việc giả mạo gói tin,
nó không ngăn chặn các cuộc tấn công phát lại, nó sử dụng RC4 không đúng cách,
vì các khóa được sử dụng rất yếu và có thể brute-cưỡng bức trên các máy tính tiêuchuẩn trong vài giờ đến vài phút, nó cho phép kẻ tấn công sửa đổi một thông điệp
mà không cần biết khóa mã hóa và đã bị tấn công vào năm 2001 bởi Fluhrer,Mantin và Shamir Họ chỉ ra rằng kẻ tấn công có thể khôi phục khóa bí mật củamạng bằng máy tính xách tay tiêu dùng trung bình trong khoảng thời gian trungbình 1-2 giờ Ngày nay, có thể khôi phục khóa bí mật trong vòng chưa đầy 60 giây
Trang 101.2.2 WPA (Wi-Fi Protected Access)
Do WEP không đủ an toàn, năm 2003, Nhóm tác vụ IEEE 802.11 đã trìnhbày một giao thức mới là Wi-Fi Protected Access - WPA để khắc phục các sai sótcủa WEP
WPA là một giao thức bảo mật được thiết kế để tạo ra các mạng không dây(Wi-Fi) an toàn Nó tương tự như giao thức WEP, nhưng cung cấp các cải tiếntrong cách nó xử lý các khóa bảo mật và cách người dùng được ủy quyền.WPA chạy trên cùng một phần cứng với WEP và chỉ yêu cầu cập nhậtchương trình cơ sở Trong khi vẫn sử dụng mã hóa RC4, TKIP sử dụng khóa mãhóa tạm thời thường xuyên được đổi mới, khiến khóa khó bị đánh cắp hơn và sau
đó được sử dụng để giải mã một lượng thông tin hữu ích Ngoài ra, tính toàn vẹncủa dữ liệu đã được cải thiện thông qua việc sử dụng cơ chế băm mạnh mẽ hơn,Michael Message Integrity Check (MMIC) Nó cũng có thể sử dụng AES để mãhóa nhưng không phải tất cả phần cứng WPA đều hỗ trợ AES
Quy trình mã hóa WPA: Để cải thiện mã hóa dữ liệu, WPA sử dụng giaothức TKIP (Temporal Key Integrity Protocol – Giao thức tích hợp khóa theo thờigian) để tạo ra một khóa 128 bit cho mỗi gói gửi qua sóng vô tuyến, khác với WEPdùng duy nhất một khóa cho mọi gói Thuật toán Michael được sử dụng để cungcấp kiểm tra tính toàn vẹn của thông điệp và cơ chế khóa lại, do đó sửa chữa cácsai sót của WEP
- Cơ chế xác thực WPA
WPA có thể được kích hoạt trong hai phiên bản xác thực:
+ WPA-Personal: phù hợp với các văn phòng nhỏ hoặc máy tính gia đình.WPA-Personal còn được gọi là WPA-PSK (WPA-Pre Share key - Khóa chia sẻtrước) Để bắt đầu giao tiếp, khóa tĩnh này được chia sẻ giữa hai bên giao tiếp.Mấu chốt là Khóa chính ghép nối (Pairing master key - PMK) trong quy trìnhTKIP phải được đặt đúng chỗ trước khi một hiệp hội có thể được thành lập VớiWPA-PSK, từng nút WLAN được cấu hình và các thiết bị không dây được xácthực với điểm truy cập bằng khóa 256-bit
+ WPA-Enterprise: Được thiết kế cho các mạng công ty, doanh nghiệphoặc doanh nghiệp lớn Doanh nghiệp WPA thiết lập xác thực 802.1x bằng Quay
số xác thực từ xa trong dịch vụ người dùng (RADIUS) và Giao thức xác thực mởrộng (EAP- Extensible Authentication Protocol) để cung cấp xác thực mạnh hơn.Chế độ Doanh nghiệp cung cấp các khóa mã hóa động được phân phối an toàn saukhi người dùng đăng nhập bằng tên người dùng và mật khẩu của họ hoặc cung cấpchứng chỉ kỹ thuật số hợp lệ Người dùng không bao giờ thấy các khóa mã hóathực tế và chúng không được lưu trữ trên thiết bị WPA-Enterprises cung cấp khả
Trang 11năng bảo mật tuyệt vời cho lưu lượng mạng không dây Các phương pháp EAPkhác nhau là: EAP - Giao thức xác thực mở rộng nhẹ (EAP LEAP), EAP - Xácthực linh hoạt qua đường hầm bảo mật (EAP-FAST), EAP-Thông báo thông báo 5(EAP-MD5), EAP- Bảo mật lớp truyền tải (EAP TLS), EAP- Bảo mật lớp truyềntải đường hầm ( EAP TTLS), EAP- Mô-đun nhận dạng thuê bao của Hệ thốngToàn cầu cho Truyền thông Di động (EAP-SIM).
- Điểm yếu của WPA:
+ WPA vẫn sử dụng thuật toán mã hóa yếu RC4 thay vì Tiêu chuẩn mã hóanâng cao (AES)
+ Tiện ích nguồn mở có tên Reaver có thể bỏ qua mật khẩu WPA nếu thiếtlập Wi-Fi được bảo vệ (WPS) được bật
+ WPA dễ bị tấn công từ điển trong trường hợp cụm mật khẩu yếu
+ Nó dễ bị tấn công từ chối dịch vụ (DOS)
+ Kích thước gói dữ liệu tăng lên dẫn đến truyền lâu hơn
+ Cần thiết lập phức tạp cho WPA-doanh nghiệp
+ Vấn đề không tương thích với phần cứng cũ
+ Chi phí hiệu suất lớn hơn
1.2.3 WPA2 (Wi-Fi Protected Access 2)
Một năm sau khi WPA ra đời, WPA2 được giới thiệu vào ngày 24/06/2004(Tên gọi chính thức của WPA2 dưới dạng tiêu chuẩn của tổ chức IEEE là IEEE802.11.i-2004) WPA2 giới thiệu một chế độ mã hóa thậm chí còn tốt hơn kết hợpbảo mật mạnh mẽ hơn Tiêu chuẩn dự thảo WPA2 được xác thực vào ngày24/6/2004 và được thiết lập vào tháng 9/2004 WPA2 là phiên bản nâng cao sửdụng AES thay vì TKIP để khắc phục các sai sót của WPA Đặc biệt, Thuật toánMichael (MIC) được thay thế bằng mã xác thực tin nhắn, CCMP, được coi là hoàntoàn an toàn và RC4 được thay thế bằng AES (Tiêu chuẩn mã hóa nâng cao)
- Thành phần của WPA2
WPA2 có hai thành phần cốt lõi để bảo mật mạng không dây LAN gồm mãhóa (encryption) và xác thực (authentication) Thành phần mã hóa của WPA2 quyđịnh sử dụng AES (Advanced Encrytion Standard - Tiêu chuẩn mã hóa nâng cao).Thành phần xác thực của WPA2 gồm hai chế độ: cho cá nhân và cho tổ chức Chế
độ cá nhân yêu cầu sử dụng một PSK (Pre-Share Key – Khóa chia sẻ trước) vàkhông yêu cầu người dùng xác thực riêng rẽ Chế độ tổ chức yêu cầu người dùngxác thực riêng rẽ dựa trên tiêu chuẩn IEEE 802.1X và sử dụng giao thức EAP(Extensible Authentication Protocol - Giao thức xác thực mở rộng) nhằm đảm bảo
Trang 12các chương trình xác nhận bởi WPA hoặc WPA2 có thể trao đổi, liên thông vớinhau Chế độ tổ chức yêu cầu các triển khai về phần cứng/phần mềm gồm:+ Lựa chọn các kiểu EAP (Extensible Authentication Protocol - Giao thứcxác thực mở rộng) sẽ hỗ trợ cho các trạm, điểm truy cập và cho các máy chủ xácthực.
+ Lựa chọn và triển khai các máy chủ xác thực RAIDUS (RemoteAuthentication Dial in User Service - Xác thực từ xa cho dịch vụ người dùng) dựatrên các máy chủ xác thực
+ Phần mềm WPA2 được nâng cấp cho điểm truy cập và máy khách.WPA2 thiết lập một kịch bản truyền thông bảo mật trong 04 giai đoạn Tạigiai đoạn đầu tiên, AP (Access Point – Điểm truy cập) và máy khách sẽ thoả thuận
về chính sách bảo mật (gồm phương pháp xác thực, giao thức cho truyền tải lưulượng đơn hướng (unicast), giao thức truyền tải lưu lượng đa hướng (multicast) vàphương pháp xác thực trước (pre-authentication)) Việc xác định về chính sách bảomật nhằm hỗ trợ cho việc kết nối giữa AP và máy khách Trong giai đoạn thứ hai(chỉ áp dụng cho chế độ tổ chức), cơ chế xác thực 802.1X được khởi tạo giữa AP
và máy khách sử dụng phương pháp xác thực ưu tiên để cấp phát một khóa chủdùng chung (common master key) Trong giai đoạn thứ 3 sau khi xác thực thànhcông, các khóa tạm thời (mỗi khóa đều có thời gian duy trì nhất định) được thiếtlập và cập nhật Trong giai đoạn thứ tư, tất cả các khóa được cấp phát sử dụng giaothức CCMP (Counter Mode Cipher Block Chaining message authentication codeprotocol – Giao thức xác thực thông điệp chế độ Counter Cipher, là một cơ chế mãhóa trên AES sử dụng cho WPA2) để cung cấp dữ liệu bảo mật và nguyên vẹn
- Xác thực trong WPA2
Một trong các thay đổi quan trọng được giới thiệu trong WPA2 là cơ chếphân chia xác thực người dùng đảm bảo việc tuân thủ tính riêng tư và toàn vẹn củathông tin, do đó WPA2 cung cấp một kiến trúc bảo mật mạnh mẽ, tính mở rộng caophù hợp với mạng máy tính tại nhà hoặc trong tổ chức hơn
Xác thực trong chế độ cá nhân của WPA2 triển khai máy khách và AP, cấpphát một khóa chia sẻ trước (PSK) 256-bit trích xuất từ một cụm văn bản mã hóa(a plain-text pass phrase) từ 8 tới 63 kí tự PSK kết hợp với SSID (Service SetIndentifer – Số định danh dịch vụ hình thành một thuật toán cơ bản cho Khóa chủtheo cặp (Pair-wise Master Key (PMK) sử dụng trong giai đoạn cấp phát khóa.Xác thực trong chế độ tổ chức của WPA2 dựa theo tiêu chuẩn xác thực IEEE801.1X Các thành phần chính gồm một máy khách tham gia vào mạng (máy truycập), máy chủ AP cung cấp cơ chế truy cập đóng vai trò như máy xác nhận và máychủ xác thực (RADIUS) triển khai xác thực máy khách Máy xác nhận AP phân
Trang 13chia mỗi cổng ảo vào hai cổng lô gic, một cho dịch vụ và một cho xác thực, tạothành một thực thể truy cập cổng (Port Access Entity – PAE) Cổng logic cho xácthực PAE thường xuyên mở cho phép các khung xác thực đi qua trong khi cáccổng lô gic dịch vụ PAE chỉ mở khi thực hiện xác thực thành công bởi máy chủRADIUS Việc kết nối giữa máy truy cập và máy xác nhận sử dụng giao thứcEAPoL lớp 2 (EAP over LAN) Máy chủ xác thực (RADIUS) nhận được yêu cầuxác thực từ máy xác nhận và xử lý Khi quá trình xác thực hoàn thành, máy truycập và máy xác nhận có một khóa chủ bí mật thể hiện như hình vẽ dưới đây:
Việc cấp phát khóa trong WPA2 bao gồm hai cơ chế bắt tay (handshakes):+ Cơ chế bắt tay bốn bước cho PTK (Pair-wise Transient Key – Khóa theocặp tạm thời) và GTK (Group Transient Key – Khóa nhóm tạm thời)
+ Cơ chế bắt tay cho khóa nhóm nhằm làm mới GTK
- Mã hóa trong WPA2
Thuật toán mã hóa AES được sử dụng trong WPA2, sử dụng một blockcipher (một chuỗi/khối mật mã khóa đối xứng sử dụng để nhóm các bít của mộtchuỗi thông tin có độ dài cố định) sử dụng cho cả quá trình mã hóa và giải mã.Trong WPA2, triển khai theo AES, các bit được mã hóa trong các khối block sửdụng một khóa có độ dài 128 bít Mã hóa AES bao gồm 04 giai đoạn tạo thành mộtvòng mã hóa và mỗi vòng được thực hiện lặp lại 10 lần
Hình 1: Cơ chế kết nối, xác thực giữa máy trạm và máy AP
Trang 14AES sử dụng giao thức CCMP (Counter-Mode/CBC-Mac Protocol) CCM(Counter-Mode/CBC-Mac) là một chế độ triển khai cho một khối block cipher chophép một khóa đơn lẻ được sử dụng cho cả quá trình mã hóa và xác thực Hai chế
độ trong CCM bao gồm chế độ bộ đếm (Counter Mode), sử dụng cho mã hóa dữliệu và chế độ CBC-MAC (Cipher Block Chaining Message Authentication Code)cung cấp tính toàn vẹn cho dữ liệu
Mã hóa AES trong chế độ toàn vẹn thông tin cung cấp các dữ liệu nguyênvẹn, không có sự thay đổi các trường trong gói tin mào đầu (header), được thựchiện như sau (AES sử dụng một véc tơ khởi tạo 128-bit (Initialization Vector(IV))):
+ IV được mã hóa với AES và Khóa tạm thời (Temporal Key (TK)) để cungcấp một khối kết quả 128-bít
+ Khối kết quả 128 bít sử dụng toán tử XOR với khối dữ liệu 128 bít.+ Kết quả của toán tử XOR sau đó được chuyển lại bước 1 và bước 2 cho tớikhi 128 khối block trong trọng tải dữ liệu 802.11 (802.11 payload) được vét cạn.+ Cuối cùng trong quá trình triển khai, 64 bít đầu tiên được sử dụng cho chế
độ toàn vẹn thông tin (Message Integrity Code (MIC)
Thuật toán chế độ bộ đếm (Counter Mode) mã hóa dữ liệu với MIC như sau:+ Khởi động bộ đếm (counter)
Hình 2: Cơ chế mã hóa AES trong WPA2