MỤC LỤC CHƯƠNG I: GIỚI THIỆU I. TỔNG QUAN VỀ MẠNG KHÔNG DÂY (WLAN) 1. Mạng không dây là gì? 2. Ưu khuyết điểm của mạng không dây 1.1 Ưu điểm 1.2 Khuyết điểm II. CÁC HÌNH THỨC TẤN CÔNG PHỔ BIẾN TRONG WLAN III. TỔNG QUAN VỀ WEP/WPA 1. WEP là gì? 2. Lịch sử phát triển của WEP 3. Ưu nhược điểm của WEP 3.1 Ưu điểm 3.2 Khuyết điểm 4. Chuyển sang WPA 4.1 WPA là gì? 4.2 Những thay đổi so với WEP CHƯƠNG II: CÁC VẤN ĐỀ TRONG BẢO MẬT WEP/WPA I. CƠ CHẾ HOẠT ĐỘNG CỦA WEP II. CÁC VẤN ĐỀ VỀ BẢO MẬT TRONG WEP 1. Chứng thực và xác nhận 2. Mã hóa – bảo mật và toàn vẹn dữ liệu III. NHỮNG THAY ĐỔI TRONG WPA CHƯƠNG III: THỰC NGHIỆM PHÂN TÍCH GÓI TIN CHƯƠNG IV: TỔNG KẾT CHƯƠNG I: GIỚI THIỆU I. TỔNG QUAN VỀ MẠNG KHÔNG DÂY (WLAN) 1. Mạng không dây là gì? Mạng không dây (Wireless Local-Area Network) là mạng sử dụng công nghệ mà cho phép hai hay nhiều thiết bị kết nối với nhau bằng cách sử dụng một giao thức chuẩn, nhưng không cần kết nối vật lý hay chính xác là không cần sử dụng dây mạng (cable). Vì đây là mạng dựa trên công nghệ 802.11 nên đôi khi còn được gọi là 802.11 network Ethernet, để nhấn mạnh rằng mạng này có gốc từ mạng Ethernet 802.3 truyền thống. Và hiện tại còn được gọi là mạng Wireless Ethernet hoặc Wi-Fi (Wireless Fidelity). 2. Ưu khuyết điểm của mạng không dây 2.1 Ưu điểm - Mạng Wireless cung cấp tất cả các tính năng của công nghệ mạng LAN như là Ethernet và Token Ring mà không bị giới hạn về kết nối vật lý (giới hạn về cable). - Sự thuận lợi đầu tiên của mạng Wireless đó là tính linh động. Mạng WLAN tạo ra sự thoải mái trong việc truyền tải dữ liệu giữa các thiết bị có hỗ trợ mà không có sự ràng buột về khoảng cách và không gian như mạng có dây thông thường. Người dùng mạng Wireless có thể kết nối vào mạng trong khi di chuyển bất cứ nơi nào trong phạm vi phủ sóng của thiết bị tập trung (Access Point). - Tính dễ dàng kết nối và thuận tiện trong sử dụng đã làm cho mạng Wireless nhanh chóng ngày càng phổ biến trong cuộc sống chúng ta. Ngày nay mạng không dây đang trở nên phổ biến trong các tổ chức, doanh nghiệp và cá nhân. Chính vì sự tiện lợi của mạng không dây nên nó dần thay thế cho các hệ thống mạng có dây truyền thống hiện tại. 2.2 Khuyết điểm:
Trang 1TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHỆ
TP.HCM
KHOA CÔNG NGHỆ THÔNG TIN
ĐỒ ÁN MÔN HỌC: BẢO MẬT THÔNG TIN
ĐỀ TÀI: WEP / WAP
GVHD: VĂN THIÊN HOÀNG SVTH:
PHẠM ANH QUYỀNNGUYỄN XUÂN THƯBÙI TRUNG KIÊNNGÔ THANH PHONG
Trang 2MỤC LỤC CHƯƠNG I: GIỚI THIỆU
1 Mạng không dây là gì?
2 Ưu khuyết điểm của mạng không dây
I.1 Ưu điểm I.2 Khuyết điểm
II CÁC HÌNH THỨC TẤN CÔNG PHỔ BIẾN TRONG WLAN III TỔNG QUAN VỀ WEP/WPA
1 WEP là gì?
2 Lịch sử phát triển của WEP
3 Ưu nhược điểm của WEP
3.1 Ưu điểm 3.2 Khuyết điểm
4 Chuyển sang WPA
4.1 WPA là gì?
4.2 Những thay đổi so với WEP
CHƯƠNG II: CÁC VẤN ĐỀ TRONG BẢO MẬT WEP/WPA
II CÁC VẤN ĐỀ VỀ BẢO MẬT TRONG WEP
1 Chứng thực và xác nhận
2 Mã hóa – bảo mật và toàn vẹn dữ liệu
III NHỮNG THAY ĐỔI TRONG WPA
CHƯƠNG III: THỰC NGHIỆM PHÂN TÍCH GÓI TIN
CHƯƠNG IV: TỔNG KẾT
Trang 3CHƯƠNG I: GIỚI THIỆU
1 Mạng không dây là gì?
Mạng không dây (Wireless Local-Area Network) là mạng sử dụng công nghệ mà cho phép hai hay nhiều thiết bị kết nối với nhau bằng cách sử dụng một giao thức chuẩn, nhưng không cần kết nối vật lý hay chính xác là không cần sử dụng dây mạng (cable) Vì đây là mạng dựa trên công nghệ 802.11 nên đôi khi cònđược gọi là 802.11 network Ethernet, để nhấn mạnh rằng mạng này có gốc từ mạng Ethernet 802.3 truyền thống Và hiện tại còn được gọi là mạng Wireless Ethernet hoặc Wi-Fi (Wireless Fidelity)
2 Ưu khuyết điểm của mạng không dây
2.1 Ưu điểm
- Mạng Wireless cung cấp tất cả các tính năng của công nghệ mạng LAN như là Ethernet và Token Ring mà không bị giới hạn về kết nối vật lý (giới hạn về cable)
- Sự thuận lợi đầu tiên của mạng Wireless đó là tính linh động Mạng WLAN tạo ra sự thoải mái trong việc truyền tải dữ liệu giữa các thiết bị
có hỗ trợ mà không có sự ràng buột về khoảng cách và không gian như mạng có dây thông thường Người dùng mạng Wireless có thể kết nối vào mạng trong khi di chuyển bất cứ nơi nào trong phạm vi phủ sóng của thiết bị tập trung (Access Point)
- Tính dễ dàng kết nối và thuận tiện trong sử dụng đã làm cho mạng Wireless nhanh chóng ngày càng phổ biến trong cuộc sống chúng ta Ngày nay mạng không dây đang trở nên phổ biến trong các tổ chức, doanh nghiệp và cá nhân Chính vì sự tiện lợi của mạng không dây nên
nó dần thay thế cho các hệ thống mạng có dây truyền thống hiện tại
2.2 Khuyết điểm:
- Đi cùng với sự phổ biến của mạng không dây, các vấn đề bảo mật mạngkhông dây cũng là mối quan tâm hàng đầu hiện nay, vì sự giao tiếp trong mạng đều cho bất kỳ ai trong phạm vi cho phép với thiết bị phù hợp có thể bắt được các tín hiệu được truyền tải Các hacker có thể sử dụng các phương pháp tấn công:…
Trang 4II CÁC HÌNH THỨC TẤN CÔNG PHỔ BIẾN TRONG WLAN
Tấn công và phòng chống trong mạng WLAN là vấn đề được quan tâm đến rấtnhiều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật Nhiều giải pháp tấn công vàphòng chống đã được đưa ra nhưng cho đến bây giờ chưa có giải pháp nào được gọi làbảo mật an toàn, cho đến hiện nay mọi giải pháp phòng chống được đưa ra đều chỉ làtương đối (nghĩa là tính bảo mật trong mạng WLAN vẫn có thể bị phá vỡ bằng nhiềucách khác nhau) Theo rất nhiều tài liệu nghiên cứu, hiện tại để tấn công vào mạngWLAN thì các attacker có thể sử dụng một trong những cách sau:
Rogue Access Point
De-authentication Flood Attack
Fake Access point
Tấn công dựa trên cảm nhận lớp vật lý
Disassociation Flood Attack
1 Rogue Access Point
1.1 Định nghĩa
Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có Nó được dùng để chỉ các thiết bị hoạt động không dây trái phép mà không quan tâm đến mục đích sử dụng của chúng
1.2 Phân loại 1.2.1 Access Point được cấu hình không hoàn chỉnh
Một Access Point có thể bất ngờ trở thành thiết bị giả mạo do sai sót trong việc cấu hình Sự thay đổi trong services set Indentifier (SSID), thiết lập xác thực, thiết lập mã hóa, điều nghiêm trọng nhất là chúng sẽ không thể xác thực các kết nối nếu bị cấu hình sai
VD: Trong trạng thái xác thực mở (open mode authentication) các người dùng không dây ở trạng thái 1 (chưa xác thực và chưa kết nối) có thể gửi các yêu cầu xác thực đến một Access Point và được xác thực thành công sẽ chuyển sang
Trang 5trạng thái 2 (được xác thực nhưng chưa kết nối) Nếu một Access Point không xác nhận sự hợp lệ của một máy khách do lỗi trong cấu hình, kẻ tấn công có thể gửi một số lượng lớn yêu cầu xác thực, làm tràn bảng yêu cầu kết nối của các máy khách ở Access Point, làm cho Access Point từ chối truy cập của các người dùng khác bao gồm các người dùng được phép truy cập
1.2.2 Access Point giả mạo từ các mạng WLAN lân cận
Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh nhất mà nó phát hiện được để kết nối
VD: Windows XP tự động kết nối đến kết nối tốt nhất có thế xum quanh
nó Vì vậy, những người dùng được xác thực của một tổ chức có thể kết nối đến các Access Point của các tổ chức khác lân cận Mặc dù các Access Point lân cận không cố ý thu hút kết nối từ các người dùng, những kết nối đó để lộ những dữ liệu nhạy cảm
1.2.3 Access Point giả mạo do hacker tạo ra
Giả mạo AP là kiểu tấn công “Man-In-The-Middle” cổ điển Đây là kiểutấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút Kiểu tấncông này rất mạnh vì tin tặc có thể lấy trộm tất cả lưu lượng đi qua mạng Rất khókhắn để tạo một cuộc tấn công “man in middle” trong mạng có dây bởi vì kiểu tấncông này yêu cầu truy cập thực sự đến đường truyền Trong mạng không dây thìlại rất dễ bị tấn công kiểu này Tin tặc phải tạo ra một AP thu hút nhiều sự lựachọn hơn AP chính thống AP giả này có thể thiết lập bằng cách sao chép tất cảcác cấu hình của AP chính thống đó là: SSID, địa chỉ MAC…
Bước tiếp theo là làm cho nạn nhân thực hiện kết nối đến AP giả
Cách thứ nhất là đợi cho người dùng tự kết nối
Cách thứ 2 là gây ra một cuộc tấn công từ chối dịch vụ DOS trong APchính thống do vậy người dùng sẽ phải kết nối lại với AP giả
Trong mạng 802.11 sự lựu chọn được thực hiện bởi cường độ tính hiệunhận Điều duy nhất mà tin tặc phải thực hiện là chắc chắn rằng AP của mình phải
có cường độ tín hiệu của mình mạnh hơn cả Để có được điều đó tin tặc phải đặt
Trang 6AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kĩ thuật antenđịnh hướng Sau khi nạn nhận kết nối tới AP giả, nạn nhân vẫn hoạt động như bìnhthường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu củanạn nhân đều đi qua AP giả Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu củanạn nhân trao đổi với Web Server Như vậy tin tặc sẽ có được những gì anh tamuốn để đăng nhập vào mạng chính thống Kiểu tấn công này tồn tại là do trong802.11 không yêu cầu xác thực 2 hướng giữa AP và nút AP phát quảng bá ra toànmạng Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc có thể lấy được tất cảcác thông tin mà chúng cần Các nút trong mạng sử dụng WEP để xác thực chúngvới AP nhưng WEP cũng có những lỗ hổng có thể khai thác Một tin tặc có thểnghe trộm thông tin và sử dụng bộ phân tích mã hóa để trộm mật khẩu của ngườidùng.
Access Point giả mạo được thiết lập bởi chính nhân viên của công ty:
Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang
bị Access Point và kết nối chúng vào mạng có dây của công ty Do không hiểu rõ
và nắm vững về bảo mật trong mạng không dây nên họ vô tình tạo ra một lỗ hổnglớn về bảo mật
Những người lạ vào công ty và hacker bên ngoài có thể kết nối đến AccessPoint không được xác thực để đánh cắp băng thông, đánh cắp thông tin nhạy cảmcủa công ty, sử dụng mạng của công ty tấn công người khác……
Trang 7Tấn công Man-In-The-Middle
2 De-authentication Flood Attack (tấn công yêu cầu xác thực lại)
- Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạngwireless và các kết nối của họ (Access Point đến các kết nối của nó)
- Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạođịa chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng
- Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩrằng chúng do Access Point gửi đến
- Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn côngtiếp tục thực hiện tương tự đối với các người dùng còn lại
- Thông thường thì người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻtấn công đã nhanh chóng gửi các gói yêu cầu xác thực lại cho người dùng
Trang 8Mô hình tấn công yêu cầu xác thực lại
3 Fake Access Point
Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ vật
lý (MAC) giả mạo và SSID giả để tạo ra vô số các Access Point giả lập Điều nàylàm xáo trộn tất cả các phần mềm điều khiển card mạng không dây của ngườidùng
Mô hình tấn công Fake Access Point
Trang 94 Tấn công dựa trên cảm nhận lớp vật lý
Kẻ tấn công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làmcho tất cả người dùng nghĩ rằng lúc nào trong mạng cũng có một máy đang truyềnthông Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kể tấncông ấy truyền dữ liệu xong, dẫn đến tình trạng nghẽn trong mạng
Tần số là một nhược điểm bảo mật trong mạng không dây Mức độ nguyhiểm thay đổi phụ thuộc vào giao diện của lớp vật lý Có một vài tham số quyếtđịnh sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số
RF (Radio Frequency), băng thông và sự định hướng của anten Trong 802.11 sửdụng thuật toán đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm.CSMA là một phần của lớp MAC CSMA được sử dụng để chắc chắn sẽ không có
va chạm dữ liệu trên đường truyền Kiểu tấn công này không sử dụng tạp âm đểtạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó Có nhiều cách để khaithác giao thức cảm nhận sóng mang vật lý Cách đơn giản là làm cho các nút trongmạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại Cách dễnhất để đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục.Một cách khác là sử dụng bộ tạo tín hiệu RF Một cách tấn công tin vi hơn là làmcho card mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẩukiểm tra Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang
và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền
5 Disassociation Flood Attack (Tấn công ngắt kết nối)
Kẻ tấn công xác định mục tiêu (wireless cliens) và mối liên kết giữa AP vớicác client
Kẻ tấn công gửi disassociation frame bằng cách giả mạo source vàDestination MAC đến AP và các clien tương ứng
Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP.Đồng thời kẻ tấn công cũng gửi gói disassociation frame đến AP
Trang 10Sau khi đã ngắt kết nối của một clien, kẻ tấn công tiếp tục thực hiện tương
tự với các clien còn lại làm cho các clien tự động ngắt kết nối với AP
Khi các clien bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức
Kẻ tấn công tiếp tục gửi gói disassociation frame đến AP và clien
Mô hình tấn công ngắt kết nối
Như chúng ta đã thấy, có rất nhiều cách để tấn công vào mạng WLAN, do đó hiện nay vấn đề bảo mật trong WLAN là mối quan tâm hàng đầu Trọng phạm
vi đồ án này, chúng ta sẽ trình bày giải pháp bảo mật xác thực và mã hóa bằng WEP/WPA
III TỔNG QUAN VỀ WEP/WPA
1 WEP là gì?
WEP là từ viết tắt của Wired Equipvalent Privacy, nghĩa là bảo mật tương đương với mạng có dây (Wired LAN) Khái niệm này là một phần trong chuẩn IEEE 802.11 Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như là mạng nối cáp truyền thống Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật cho dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý,
Trang 11tức là hacker không thể truy xuất trực tiếp đến hệ thống đường truyền cáp Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép Đối với chuẩn 802.11, vấp đề mã hóa dữ liệu được đặt lên ưu tiên hàng đầu
do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếukhông được bảo vệ
2 Lịch sử phát triển của WEP
Trong khoảng 5 năm đầu, IEEE 802.11 chỉ có một thuật toán để bảo mật
Đó là Wired Equivalent Privacy (bảo mật tương đương với mạng có dây) hay còn gọi là WEP (thường được coi là Wireless Effective Privacy: bảo mật hiệu quả trong mạng không dây) Vào năm 2001, với sự phát triển mạnh mẽ và phổ biến của Wi-Fi LANs, đã thu hút sự chú ý của cộng đồng mật mã, nhiều người đã tìm ra những lỗ hổng của WEP Sau năm 2001, trên Internet đã có sẵn những công cụ có khả năng tìm khóa WEP trong một thời gian rất ngắn như AirCrack, AirSnort, dWepCrack, WepAttack, WepCrack, WepLab Tuy nhiên, sử dụng thành công những công cụ này vẫn đòi hỏi nhiều kiến thức chuyên sâu và các công cụ còn có hạn chế về số lượng gói dữ liệu cần bắt được
Với nhiều người, WEP vẫn là lựa chọn duy nhất ngay cả khi các thuậttoán bảo mật mới được thiết lập trên chuẩn IEEE 802.11 Mặc dù có nhiều lỗhổng, sử dụng WEP vẫn tốt hơn là không có bất cứ biện pháp bảo mật nào, nếubạn có kiến thức và hiểu biết về những lỗ hổng đó Nó cung cấp những rào cản, dù
là nhỏ, trước những tấn công nhằm phá hoại hoặc thâm nhập trái phép vàomạng Nhiều kiểu tấn công phụ thuộc vào việc bắt được những số lượng lớnnhất định của dữ liệu mã hóa được truyền đi Với những tình huống có yêu cầu vềbảo mật thấp như mạng không dây gia đình, mạng không dây cộng đồng, nơi màlượng gói tin gửi đi tương đối nhỏ thì WEP vẫn là một giải pháp an toàn
Nhiều người chỉ trích rằng những nhà thiết kế ra chuẩn IEEE 802.11 vềviệc tạo ra WEP với nhiều lỗ hổng Trước hết, vào thời gian mà WEP được thiết
kế, đã không được dự định cung cấp nhiều mức về bảo mật Giống như tên gọi,WEP được mong chờ là sẽ đem lại sự bảo mật tương đương với mạng có dây Phần
về chuẩn 802.11 vào năm 1999 đưa ra về WEP (trích dẫn):
Trang 12Tính hợp lý cao: bảo mật bằng thuật toán có độ khó trong việc tìm ra khóa
bí mật bằng phương pháp tấn công brute – force (bắt ép thô bạo) Có thể thườngxuyên thay đổi khóa bí mật WEP cho phép thay đổi khóa (K) và InitializationVector – giá trị vector khởi tạo (IV)
Tính tự đồng bộ: WEP có thể tự đồng bộ cho mỗi thông điệp Dữ liệu được
mã hóa ở những mức khác nhau, khi mà sự cố gắng gửi gói tin đi là giả và tỷ lệgói tin bị mất là cao
Tính hiệu quả: Thuật toán WEP có tính hiệu quả và có thể bổ sung thêm cácphần cứng và phần mềm khác
Tính xuất khẩu: Những cố gắng để thiết kế hệ thống ứng dụng WEP là sự cốgắng tối đa của Bộ Thương mại Mỹ
Tính tùy chọn: Thực hiện và sử dụng WEP là một tùy chọn củaIEEE802.11
Cần chú ý rằng cần thử cân xứng giữa tính hợp lý khi thực thi và xuất khẩuWEP Khả năng tự đồng bộ thật sự là quan trong trong mạng Wi-Fi Lan Về cơbản, mỗi gói tin cần mã hóa riêng biệt, mà chỉ cần đưa ra gói tin và khóa của nó,bạn sẽ có tất cả các thông tin mà bạn cần Rõ ràng, không ai muốn khi một gói tin
bị hủy thì tất cả những phần tiếp theo không thể đọc được
Chuẩn IEEE 802.11 thường chỉ sử dụng khóa có độ dài là 40 bit Như vậy
40 bit là quá ngắn để chống lại phương pháp tấn công theo kiểu brute - force, vậy tại sao không đưa ra một quy tắc khác Về cơ bản, trong tương lai sẽ sử dụng mạng không dây, có giao thức bảo mật chạy trên nền WEP, và khi đó tính bảo mậtcần được nâng cao, hợp lý để đưa vào ứng dụng
3 Ưu nhược điểm của WEP
3.1 Ưu điểm
- Có thể đưa ra rộng rãi, triển khai đơn giản
- Mã hóa mạnh
Trang 13- Khả năng tự đồng bộ.
- Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý
- Có các lựa chọn bổ xung thêm
3.2 Khuyết điểm
Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ liệu của nó và WEP được triển khai trên nhiều hệ thống, tên gọi của nó đã nói lên những kỳ vọng ban đầu mà người ta đặt cho nó, nhưng sau đó người ta nhận ra rằng WEP không đủ khả năng bảo mật một cách toàn diện
Chỉ có chứng thực một chiều: Client chứng thực với AP mà không có chứngthực tính họp pháp của AP với Client
WEP còn thiếu cơ chế cung cấp và quản lý mã khóa Khi sử dụng khóa tĩnh,nhiều người dụng khóa dùng chung trong một thời gian dài Bằng máy tính xử lýtốc độ cao hiện nay kẻ tấn công cũng có thể bắt những bản tin mã hóa này để giải
mã ra mã khóa mã hóa một cách đơn giản Nếu giả sử một máy tính trong mạng bịmất hoặc bị đánh cắp sẽ dẫn đến nguy cơ lộ khóa dùng chung đó mà các máy kháccũng đang dùng Hơn nữa, việc dùng chung khóa, thì nguy cơ lưu lượng thông tin
bị tấn công nghe trộm sẽ cao hơn
Vector khởi tạo IV là một trường 24 bit kết hợp với phần RC4 để tạo rachuỗi khóa – key stream, được gửi đi ở dạng nguyên bản, không được mã hóa IVđược thay đổi thường xuyên, IV có 24 bit thì chỉ có thể có tối đa 224 = 16 triệu giátrị IV trong 1 chu kỳ, nhưng khi mạng có lưu lượng lớn thì số lượng 16 triệu giá trịnày sẽ quay vòng nhanh, khoảng thời gian thay đổi ngắn, ngoài ra IV thường khởitạo từ giá trị 0, mà muốn IV khởi tạo lại chỉ cần thực hiện được việc reboot lại thiết
bị Hơn nữa chuẩn 802.11 không cần xác định giá trị IV vẫn giữ nguyên hay đãthay đổi, và những Card mạng không dây của cùng 1 hãng sản xuất có thể xẩy rahiện tượng tạo ra các IV giống nhau, quá trình thay đổi giống nhau Kẻ tấn công cóthể dựa vào đó mà tìm ra IV, rồi tìm ra IV của tất cả các gói tin đi qua mà nghetrộm được, từ đó tìm ra chuỗi khóa và sẽ giải mã được dữ liệu mã hóa
Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liệu, nhưnêu trên, WEP không mã hóa riêng giá trị CRC này mà chỉ mã hóa cùng phầnPayload, kẻ tấn công có thể bắt gói tin, sửa các giá trị CRC và nội dung của các gói
Trang 14tin đó, gửi lại cho AP xem AP có chấp nhận không, bằng cách “dò” này kẻ tấncông có thể tìm ra được nội dung của phần bản tin đi cùng mã CRC.
Có thể tổng kết 3 điểm yếu kém cơ bản của WEP như sau:
- WEP sử dụng khóa cố định được chia sẻ giữa 1 AP và nhiều người dung cùngvới 1 IV ngẫu nhiên 24 bit Do đó, cùng một IV sẽ được sử dụng lại nhiều lần.Bằng cách thu thập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cầnthiết để có thể bẻ khóa WEP đang dùng Việc sử dụng 1 khóa cố định đượcchọn bởi người sử dụng và ít được thay đổi (khóa WEP không tự động đượcthay đổi) làm cho WEP rất dễ bị tấn công
- Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi
và có thể thay đổi nội dung của thông tin truyền Do vậy, WEP không đảm bảođược việc bảo mật và toàn vẹn dữ liệu
WEP cho phép người dùng xác minh AP, trong khi AP không thể xác minh tính xác thực của người dùng Nói cách khác, WEP không cung ứng cơ chế xác thực lẫn nhau
4 Chuyển sang WPA
4.2 Những thay đổi so với WEP
Trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khóa TKIP WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hóa đầy đủ
128 bit Và một đặc điểm khác là WPA thay đổi khóa cho mỗi gói tin Các công cụthu thập các gói tin để khóa phá mã hóa đều không thể thực hiện được với WPA Bởi WPA thay đổi khóa liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu
để tìm ra mật khẩu
Không những thế WPA còn bao gồm cả tính toàn vẹn của thông tin
(Message Integrity check) Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise Cả
2 lựa chọn đều sử dụng giáo thức TKIP, và sự khác biệt chỉ là khóa khởi tạo mã hóa lúc đầu WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khóa
Trang 15khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khóa khởi tạo cho mỗi phiên làm việc
Lưu ý:
Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal Khi
mà sử dụng hàm thay đổi khóa TKIP được sử dụng để tạo ra các khóa mã hóachưa phát hiện, nếu hacker có thể đoán được khóa khởi tạo hoặc một phần của mậtkhẩu, họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữliệu tuy nhiên, lố hỏng này cũng sẽ được loại bỏ bằng cách sử dụng những khóakhởi tạo không dể đoán (đừng sử dụng những từ như “P@SSWORD” để làm mậtkhẩu)
Điều này cũng có nghĩa rằng thủ thuật TKIP của WPA chỉ là giải pháp tam thời, chưa cung capas một phương thức bảo mật cao nhất WPA chỉ thích hợp với những công ty mà không truyền dữ liệu “mật” về những thương mại hay các thôngtin nhạy cảm…WPA cũng thích hợp với những hoạt động hằng ngày và mang tínhthử nghiệm công nghệ
CHƯƠNG II: CÁC VẤN ĐỀ TRONG BẢO MẬT WEP/WPA
WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều dùng một là Khóa dùng chung - Share key, khóa này AP sử dụng và Client được cấp
Trang 16Quá trình mã hóa và giải mã trong WEP
1 Sự phân mảnh
Nếu một mạng có liên kết Wi – Fi, dữ liệu từ hệ điều hành hoặc thiết bị điều khiển qua lớp dịch vụ trong IEEE802.11 Có những phát biểu khác,đó là gói tin của dữ liệu tới mạng Wi – Fi với những chỉ lệnh để giúp chúng được gửi ra ngoài Gói dữ liệu đó được gọi là MSDU (MAC service data unit) Nếu mọi việc tốt đẹp, MSDU sẽ qua được lớp vật lý trên thiết bị mà nó cần gửi đến và được hệ điều hành hoặc phần điều khiển gửi đến trình ứng dụng đích Trước khi được gửi qua sóng radio, MSDU được tách thành một vài mảnh nhỏ, quá trình này gọi là phân mảnh tức là làm giảm kích thước khung dùng để phát các frame qua giao thức MAC (Media Access Control) Mỗi mảnh đó sẽ được mã hóa bởi WEP Một MAC header sẽ được thêm vào đằng trước và một bit để kiểm tra được thêm vào cuối mỗi mảnh
Có thể thấy về cơ bản MSDU có thể được tách thành nhiều frame vànhiều byte sẽ được thêm vào các frame tách rời, rồi sẽ được mã hóa Mỗi mộtframe như thế được gọi là một MPDU (MAC protocol data unit) Quá trình xử lýnày làm giảm kích thước tối đa của các frame được phát đi
Chương trình xử lý dữ liệu như một khối các byte chưa định dạng Kích thước phụ thuộc vào số lượng MSDU và thiết lập phân mảnh Thường là
Trang 17trong khoảng từ 10 đến 1,500 byte Bước thứ nhất trong mã hóa đó là thêm một vai byte gọi là integrity check value (ICV).
2 Giá trị kiểm tra tính toàn vẹn
Mục đích của IVC là để ngăn ngừa việc các frame gửi đi bị xáo trộn Cả ở frame được mã hóa và không mã hóa, việc kiểm tra này để tìm ra có bit nào bị sai lạc hay không trong quá trình truyền phát Tất cả các byte trong frame được kết hợp lại bởi CRC (cyclic redundancy check)
2.1 CRC – kiểm tra mã vòng dư (Cyclic Redundancy Check)
CRC (cyclic redundancy check) là một loại hàm băm, được dùng để sinh ra giá trị kiểm thử, của một chuỗi bit có chiều dài ngắn và cố định, của các gói tin vận chuyển qua mạng hay một khối nhỏ của tệp dữ liệu Giá trị kiểm thử được dùng để dò lỗi khi dữ liệu được truyền hay lưu vào thiết bị lưu trữ Giá trị của CRC sẽ được tính toán và đính kèm vào dữ liệu trước khi dữ liệu được truyền
đi hay lưu trữ Khi dữ liệu được sử dụng, nó sẽ được kiểm thử bằng cách sinh ra
mã CRC và so khớp với mã CRC trong dữ liệu
CRC là một loại mã phát hiện lỗi Cách tính toán của nó giống như phéptoán chia số dài trong đó thương số được loại bỏ và số dư là kết quả, điểm khácbiệt ở đây là sử dụng cách tính không nhớ (carry-less arithmetic) của một trườnghữu hạn Độ dài của số dư luôn nhỏ hơn hoặc bằng độ dài của số chia, do đó sốchia sẽ quyết định độ dài có thể của kết quả trả về Định nghĩa đối với từng loạiCRC đặc thù quyết định số chia nào được sử dụng, cũng như nhiều ràng buộc khác
Mặc dù các mã CRC có thể xây dựng được bằng cách sử dụng bất kỳtrường hữu hạn nào, nhưng tất cả các mã CRC thường dùng đều sử dụng trườnghữu hạn GF(2) Đây là trường hai phần tử, thường được ký hiệu là 0 và 1, phù hợpvới kiến trúc máy tính Phần còn lại của bài viết sẽ chỉ đề cập đến những mã CRCthuộc dạng này, nhưng nguyên tắc thì khái quát hơn
Một lý do quan trong lý giải sự phổ biến của mã CRC trong phát hiện sựthay đổi ngẫu nhiên của dữ liệu là hiệu suất đảm bảo Điển hình, một mã CRC n
Trang 18bit, được áp dụng cho một đoạn dữ liệu có độ dài tùy ý, sẽ phát hiện được bất kỳlỗi tín hiệu đơn nào có độ dài không quá n bit (nói cách khác, bất kỳ sự biến đổiđơn lẻ nào có chiều dài không quá n bit của dữ liệu), và sẽ phát hiện một phần 1-2-
n của tất cả các lỗi tín hiệu có độ dài dài hơn thế Các lỗi trong cả các kênhtruyềndữ liệu và phương tiện bộ nhớ từ dẫn đến phân bố không ngẫu nhiên (v.d,
"bursty"), làm cho các đặc tính của CRC trở nên hữu dụng hơn những mã khác
như Multiple Parity checks
Hệ thống tìm lỗi đơn giản nhất, bit parity (xet chẵn lẽ), thực ra là một mã CRC ở dạng tầm thường: sử dụng số chia độ dài 2 bit là 11
2.2 ICV – giá trị kiểm tra tính toàn vẹn (Integrity Check Value)
4 byte giá trị được thêm vào cuối của frame trước quá trình truyền phát Ngay cả khi một bit đơn lẻ bị sai lệch, thiết bị nhận sẽ thông báo rằng giá trị CRC không hợp lệ và loại bỏ frame đó Trong thời gian mà phát hiện ra lỗi, thiết bị sẽ không được chú ý bảo vệ với lỗi đó bởi vì kẻ tấn công có thể dễ dàng tính toán lai giá trị CRC sau khi thay đổi frame và bảo đảm trùng khớp vào lần sau
ICV tương tự CRC, nó được tính toán và thêm vào trước khi mã hóa.Thường thì CRC vẫn sẽ được thêm vào sau khi mã hóa Theo lý thuyết, vì ICV ởdạng mật mã, nên không kẻ tấn công nào có thể tính toán ra nó khi mà cố gắngthay đổi frame
ICV được tính toán sau khi kết hợp tất cả các byte dữ liệu để tạo ra 4byte kiểm tra Sau đó được thêm vào cuối frame
IVC được thêm vào
Trang 193 Chuẩn bị frame để truyền phát
Sau khi ICV được thêm vào, frame đã sẵn sàng để mã hóa Đầu tiên, hệ thống phải chọn một giá trị IV và thêm nó vào khóa bí mật WEP (giống như là chọn lựa khóa hoạt động) Tiếp đến, nó được mã hóa bằng RC4 Cuối cùng, mỗi byte đi qua từ sự kết hợp dữ liệu và khối ICV trong mã hóa Và cứ mỗi byte đi qua
là có một byte được mã hóa cho đến khi quá trình hoàn tất Đó gọi là mã hóa dòng
Để phía nhận biết được phải giải mã frame như thế nào, khóa và giá trị IVphải được đặt ở phía trước của frame Bốn byte được thêm vào cho mục đích đó
Ba byte đầu tiên chứa 24- bit giá trị IV và byte sau chứa số KeyID 0, 1, 2, 3 nhưtrong hình
Thêm vào IV và KeyID
Cuối cùng, MAC header được gắn vào và giá trị CRC được đặt vào cuối đểtìm ra lỗi trong quá trình truyền phát Một bit trong MAC header chỉ ra cho nơinhận biết frame được mã hóa bằng WEP
Phía nhận xử lý theo logic Phía nhận thông báo rằng bit WEP được thiết lập và nhờ vậy đọc và lưu giữ giá trị IV Sau khi đọc bit KeyID, nơi nhận có thể chọn được đúng khóa WEP, giá trị IV và thuật toán mã hóa RC4 Thông báo rằng với RC4 không có sự khác nhau giữa quá trình mã hóa và giải mã Nếu bạn cho dữ liệu qua quá trình mã hóa hai lần, bạn sẽ nhận được dữ liệu khác với dữ liệu đưa vào Bởi vậy, bạn chỉ nên dùng một phương tiện cho cả mã hóa và giải
mã Sau khi mã hóa, dữ liệu chạy qua một byte chỉ ra thời gian frame gốc Bước
Trang 20cuối cùng là tính toán ICV kiểm tra rằng giá trị có trùng khớp với giá trị trong frame gửi
4 Mã hóa bằng thuật toán RC4
RC4 là tên của các thuật toán mã hóa được sử dụng trong WEP Một thuật toán mã hóa là một tập hợp các hoạt động mà bạn sử dụng để biến đổi văn bản chưa mã hóa thành mật mã Nó sẽ hữu ích, trừ khi có một thuật toán giải mãtương ứng Trong trường hợp của RC4, cùng một thuật toán được sử dụng để mã hóa và giải mã Giá trị của một thuật toán mã hóa là ở khả năng bảo mật cao và
dễ dàng trong sử dụng Sức mạnh của một thuật toán được đo bằng độ khố để crack các bản mã được mã hóa bằng thuật toán đó Chắc chắn là có các
phương pháp mạnh hơn RC4 Tuy nhiên, RC4 là khá đơn giản để thực hiện và được coi là rất mạnh, nếu được sử dụng đúng cách Điểm cuối cùng này là quan trọng bởi vì chúng ta sẽ thấy tất cả sự yếu kém của WEP sau đó, và những điểm yếu không xuất phát từ lỗi trong RC4, nhưng trong cách thức mà nó được
áp dụng trong trường hợp của WEP
RC4 là một dòng mật mã độc quyền thiết kế vào năm 1987 Trong khi các thuật toán đã nhận được rất nhiều sự chú ý của công cộng, RSA Labs, Inc liên quan đến việc mô tả của thuật toán như là một bí mật thương mại Để hiểu thêm vềRC4 nên tham khảo RSA Labs Tuy nhiên, các thuật toán đã được đảo ngược, thiết
kế và công bố vào năm 1994
Thật may mắn là RC4 khá đơn giản để thực hiện và mô tả Ý tưởng cơ bản mã hóa RC4 là tạo ra một chuỗi các trình tự giả ngẫu nhiên (giả ngẫu nhiên)của các byte được gọi là khóa dòng, sau đó được kết hợp với các dữ liệu bằng cách sử dụng toán tử OR (XOR) Toán tử XOR kết hợp hai byte và tạo ra một byte duy nhất Nó làm điều này bằng cách so sánh các bit tương ứng trong từng byte Nếu chúng bằng nhau, kết quả là 0, nếu chúng khác nhau, kết quả là 1 Ví dụ như hình