1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo tìm hiểu môn an ninh mạng giao thức bảo mật WEP

15 687 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 15
Dung lượng 236,44 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Việc chuyển và nhận dữ liệu của các thiết bị Wireless Lan qua môi trường không dây nhờ sử dụng sóng điện từ.. Bảo mật trong Wireless Lan cung cấp cho người sử dụng các dịch vụ sau:  Ti

Trang 1

BÁO CÁO TÌM HIỂU MÔN : AN NINH MẠNG

GIAO THỨC BẢO

MẬT WEP

Thực hiện:

0912529 Phan Thúy Vân

0912174 Ông Thị Thu Huyền

0912597 Trịnh Thị Ngọc Trang

0912515 Nguyễn Trúc Anh Tuấn

0912451 Nguyễn Ngọc Thịnh

Trang 2

I TÓM TẮT NỘI DUNG TÌM HIỂU:

BẢO MẬT TRONG WIRELESS

Tại sao dùng wireless.?

Các lợi ích của việc xài hệ một hệ thống wireless:

1 Không bị giới hạn về kết nối vật lý: Mạng Wireless cung cấp tất

cả các tính năng của công nghệ mạng LAN như là Ethernet và Token Ring mà không bị giới hạn về kết nối vật lý (giới hạn về cable)=> bye bye cable Sự thuận lợi đầu tiên của mạng

Wireless đó là tính linh động Mạng WLAN tạo ra sự thoải mái trong việc truyền tải dữ liệu giữa các thiết bị có hỗ trợ mà không có sự ràng buột về khoảng cách và không gian như mạng

có dây thông thường Người dùng mạng Wireless có thể kết nối vào mạng trong khi di chuyển bất cứ nơi nào trong phạm vi phủ sóng của thiết bị tập trung (Access Point)

2 Tiết kiệm chi phí: rõ ràng với sự biến mất của dây thì chi phí được giảm xuống đáng kể

3 Mở rộng, thu giảm dễ dàng: khi đã có một hệ thống wireless thì nếu muốn kết nổi vào bạn chỉ nằm trong tằm phủ sóng là có thể bắt được tín hiệu và có thể trở thành một phần của hệ thống đó

4 Lắp đặt dễ dàng

Chính vì rất nhiều thuận lợi nên các thiết bị wireless ngày càng chiếm lĩnh thị trường

Đại diện tiêu biểu nhất cho các thiết bị không dây là điện thoại di động Thị trường điện thoại đi động tăng lên không ngừng

Trang 3

Và cho đến năm 2012 dự đoán có sẽ đạt đến ngưỡng 50 tỉ

Ở Mỹ số lượng thiết bị wireless đã nhiều hơn số người

Người dùng hiện nay khi chọn mua thiết bị đều quan tâm đến khả năng hổ trợ kết nối không dây của nó.Chính vì sự phát triển không ngăn chặn được đo, việc tìm hiểu về công nghệ không dây là điều rất nên làm

Tại sao cần bảo mật trong wireless:

Ngoài những nhược điểm như :

 Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong phạm vi vài chục mét Nó phù hợp trong

1 căn nhà, nhưngvới một tòa nhà lớn thì không đáp ứng được nhu cầu Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng

 Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc

bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác(lò vi sóng,….) là không tránh khỏi Làm giảm đáng kể hiệu quả hoạt động của mạng

 Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp(100Mbps đến hàng Gbps)

Trang 4

Thì vấn đề bảo mật trong mạng wireless là vấn để được quan tâm nhất

Vậy tại sao bảo mật lại là vấn đề?

Việc chuyển và nhận dữ liệu của các thiết bị Wireless Lan qua môi trường không dây nhờ sử dụng sóng điện từ Do đó cho phép người dùng có cùng kết nối và dễ dàng di chuyển Dữ liệu truyền trên môi trường không dây có thể bị bắt lấy một cách dễ dàng Chính vì không

có giới hạn về không gian nên tấn công có thể xảy ra ở bất cứ nơi nào:

có thể ở sân bay, hay các văn phòng kế, hay bất cứ nơi nào có thể sử dụng wireless… Do đó cần có biện pháp xử lí thích hợp khi sử dụng wireless để truyền các dữ kiệu quan trọng

Bảo mật trong Wireless Lan cung cấp cho người sử dụng các dịch vụ sau:

 Tin cẩn : bảo vệ dữ liệu truyền trên kênh truyền khỏi các loại tấn công thụ động nhằm lấy thông tin đươc gửi, được thực hiện thông qua phương pháp mã hóa

 Kiểm soát truy cập : đảm bảo chỉ những máy được cho phép mới được phép truy cập vào

 Xác thực : đảm bảo gói tin được gửi từ các máy cho phép, tức là nó đảm bảo phía trong phiên truyền không bị giả mạo

 Toàn vẹn : đảm bỏa tính toàn vẹn của dữ liệu, thông điệp không bị thay đổi hay nhân bản

Tiếp theo chúng ta tìm hiểu về một giao thức được tạo nhằm cung cấp những tính đó cho người dùng: WEP

WEP:

Giới thiệu về WEP:

WEP(Wired Equivalent Privacy)nghĩa là bảo mật tương đương mạng

có dây(WireLAN) Khái niệm này là một phần trong chuẩn IEEE 802.11 Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng

Trang 5

nối cáp truyền thống Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3) bảo mật dữ liệu đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý, hacker không thể truy suất trực tiếp đến hệ thống đường truyền cáp Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép Đối với chuẩn 802.11, do đặc tính của mạng không dây là không giới hạn về mặt vật lý truy cập đến đường truyền , bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo

vệ do đó vấn đề mã hóa dữ liệu được đặt lên hàng đầu

Mã hóa trong WEP:

WEP dùng phương pháp mật mã chuỗi sử dụng RC4

Cách mã hóa như sau:

 Bước 1: WEP tạo ra 32 bits kiểm tra CRC (Cyclic Redundance Check) để kiểm tra toàn bộ thông điệp WEP gọi đây là giá trị kiểm tra toàn diện (integrity check bit), giá trị này được nối vào phần đầu của Plaintext

 Bước 2: lấy secret key nối vào phần đầu của IV(initialization vector), sau đó kết quả này được đưa đến bộ tạo số giả ngẫu nhiên RC4 tạo ra chuỗi mật mã (keystream) Keystream là chuỗi nhị phân có chiều dài bằng chiều dài của plaintext cộng với chiều dài CRC

 Bước 3: X-OR chuỗi plaintext đã có CRC với keystream thu được chuỗi dữ liệu mã hóa (ciphertext), sau đó thêm IV( không được mã hóa) vào phần cuối của ciphertext Quá trình mã hóa dữ liệu hoàn thành

RC4:

RC4 là giải thuật mã hóa đối xứng được thiết kê bởi Ron Rivest (một trong những người phát minh ra giải thuật mã hóa bất đối xứng RSA) vào năm 1987 RC4 là một thuật toán mã dòng (Stream cipher), có cấu trúc đơn giản, được ứng dụng trong bảo mật Web (SSL/TSL) và trong mạng không dây (WEP) Thuật toán dựa vào hoán vị ngẫu nhiên.Key hòan tòan độc lập với plaintext Chiều dài key từ 1 đến 256 bytes (8 đến 2048 bits) được sử dụng để khởi tạo bảng trạng thái

Trang 6

vector S,mỗi thành phần là S[0],S[1],S[2], Bảng trạng thái được sử dụng để sinh hoán vị ngẫu nhiên giả và dòng key ngẫu nhiên Để mã hóa dữ liệu,ta lấy từng key sinh ra ngẫu nhiên XOR với từng bytes plaintext tạo ra byte ciphertext Sau 256 bytes,key được lặp lại,Qúa trình tiếp tục,cứ 1 bytes plaintext được XOR cùng 1 key sinh ra ngẫu nhiên tạo thành cirphertext,lần lượt cho đến hết plaintext,tạo thành một dòng cirphertext truyền đi

Các bước trong mã hóa RC4:

 Khởi tạo bảng vector trạng thái S

 Tạo bảng vectơ key với key chọn

 Tạo hoán vị của S

 Sinh key

 XOR để mã hóa hoặc giải mã

IV:

Vector khởi động (IV: Initialization Vector) là một số được thêm vào khóa nhằm mục đích làm thay đổi chuỗi mã hóa IV sẽ được nối vào trước khi chuỗi khóa được sinh ra Lúc này khóa dùng để mã hóa gồm

IV và khóa được chia sẻ bởi các máy Mật mã chuỗi dùng vector khởi động IV là chuỗi số nhị phân 24 bit Một trong những thiếu sót của mật mã RC4 là không xác định rõ cách tao ra IV

Trong chuẩn 802.11 khuyến khích IV được thay đổi trên mỗi Frame gửi Bằng cách thêm vào IV và thay đổi IV sau mỗi Frame bằng cách chọn một số ngẫu nhiên từ 1 đến 16777215, nếu cùng một Frame dữ liệu được gửi đi hai lần, chuỗi mã hóa đầu ra sẽ khác nhau cho mỗi Frame

Trường hợp IV lặp lại gọi là IV collision Bằng cách theo dõi tất cả các gói tin truyền đi thì hacker có thể phát hiện khi nào IV collision xảy ra Từ IV giống nhau, hacker có thể phân tích tìm được

keystream dựa trên nguyên tắc : X-OR hai ciphertext với nhau thì nhận được kết quả giống với việc hai plaintext với nhau

Trang 7

IV là chuỗi số nhị phân 24 bit Một trong những thiếu sót của mật mã RC4 là không xác định rõ cách tao ra IV Trong chuẩn 802.11 khuyến khích IV được thay đổi trên mỗi Frame gửi Bằng cách thêm vào IV

và thay đổi IV sau mỗi Frame bằng cách chọn một số ngẫu nhiên từ 1 đến 16777215, nếu cùng một Frame dữ liệu được gửi đi hai lần, chuỗi

mã hóa đầu ra sẽ khác nhau cho mỗi Frame Trường hợp IV lặp lại gọi

là IV collision Bằng cách theo dõi tất cả các gói tin truyền đi thì hacker có thể phát hiện khi nào IV collision xảy ra Từ IV giống nhau, hacker có thể phân tích tìm được keystream dựa trên nguyên tắc : X-OR hai ciphertext với nhau thì nhận được kết quả giống với việc hai plaintext với nhau

ICV:

Ngoài việc mã hóa, chuẩn 802.11 còn định nghĩa 32 bit đảm bảo tính nguyên vẹn của frame 32 bit này cho phép phía nhận biết frame nhận được là nguyên vẹn, không bị thay đổi 32 bit này gọi là giá trị kiểm tra (ICV: Integrity Check Value) ICV được tính trên tất cả các trường của frame sử dụng CRC-32 Phía phát tính giá trị này và đưa kết quả vào trường ICV, để tránh máy thứ 3 có thể thấy ICV, ICV cũng được mã hóa bằng WEP Ở phía thu, frame được giải mã, tính ICV và so sánh với giá trị ICV trong frame nhận được, nếu hai giá trị này giống nhau thì frame được coi như là nguyên vẹn, ngược lại, hai giá trị này không giống nhau thì frame sẽ bị hủy

Chứng thực:

 Xác thực Open:

Trong mô hình Open, việc xác thực không được thực hiện, Access Point cho phép tất cả các yêu cầu kết nối Kiểm soát truy cập dựa vào khóa WEP đựợc cấu hình sẵn trên máy đầu cuối và Access Point Máy đầu cuối và Access Point phải có cùng khoá WEP để có thể trao đổi thông tin cho nhau Nếu như cả máy đầu cuối và Access Point đều không dùng WEP thì mạng Wireless LAN là không được bảo mật, bất

cứ thiết bị nào cũng có thể tham gia vào mạng và dữ liệu được truyền trong các frame không được mã hoá Sau quá trình xác thực Open, máy đầu cuối có thể bắt đầu truyền và nhận dữ liệu Nếu máy đầu cuối

Trang 8

và Access Point được cấu hình khác khóa WEP thì máy đầu cuối không thể mã hóa hay giải mã frame một cách chính xác và frame sẽ

bị loại bỏ cả ở Access Point và máy đầu cuối

Điểm yếu trong xác thực Open:

Xác thực Open không cung cấp phương pháp giúp Access Point xác định xem client có hợp lệ không Thiếu sót này là điểm yếu bảo mật khi mã hoá WEP không được sử dụng Ngay cả khi có sử dụng WEP, xác thực Open không giúp xác định ai đang sử dụng mạng Thiết bị hợp lệ trong tay người sử dụng không hợp lệ cũng nguy hiểm giống như không có bảo mật

 Xác thực Shared key:

Khác với quá trình xác thực Open, quá trình xác thực Shared Key yêu cầu máy đầu cuối và Access Point được cấu hình khoá WEP giống nhau Quá trình xác thực Shared key được mô tả như sau:

1 Client gửi yêu cầu xác thực Shared Key đến Access Point

2 Access Point trả lời với một frame thử thách dưới dạng không mã hoá

3 Client nhận frame thử thách, thực hiện mã hoá frame này và gửi trả lời cho Access Point

4 Nếu Access Point có thể giải mã frame mã hoá của client chính xác và nhận được frame nguyên thuỷ thì Access Point gửi thông điệp cho client thông báo xác thực thành công

Cơ sở của xác thực Shared Key cũng tương tự như của xác thực Open với khóa WEP là phương thức điều khiển truy cập

Điểm yếu trong xác thực Shared Key:

Quá trình xác thực Shared Key yêu cầu client sử dụng khoá WEP

để mã hoá frame thử thách từ Access Point Access Point xác thực client bằng cách giải mã gói mã hoá của client xem gói giải mã có giống gói thử thách không

Trang 9

Quá trình trao đổi gói thử thách được thực hiện qua kênh truyền

không dây và tạo lỗ hổng cho các kiểu tấn công plaintext Lỗ hổng này dựa trên quá trình tính toán khi mã hóa Chuỗi mã hóa có được bằng cách X-OR chuỗi dữ liệu với chuỗi mật mã Nếu chuỗi dữ liệu đã mã hoá được X-OR được X-OR với chuỗi dữ liệu, ta sẽ được chuỗi mật mã từ khóa được tạo bởi khóa WEP và IV.Máy tấn công lắng nghe các frame trên mạng sẽ bắt được gói thử thách chưa

mã hoá và gói mã hoá hồi đáp Bằng cách X-OR hai thông tin này, máy tấn công có được chuỗi mật mã Từ đó, chuỗi mật mã này có thể dùng để giải mã các gói có cùng IV cũng như gửi các gói mã hóa hợp lệ sử dụng chuỗi mật mã có được để tấn công các máy khác trong mạng

Điểm yếu của WEP:

Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa theo dòng, điều này đòi hỏi một cơ chế đảm bảo là hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau hai lần mã hóa khác nhau Giá trị IV được sử dụng để cộng thêm vào khóa nhằm tạo ra khóa khác nhau sau mỗi lần mã hóa Cách sử dụng IV là nguồn gốc của đa số các vấn đề trong WEP vì giá trị IV được truyền đi ở dạng không mã hóa và đặt trong header của gói

dữ liệu Ai bắt được gói dữ liệu trên mạng cũng có thể thấy được Với độ dài 24 bit, giá trị cảu IV dao động trong khoảng 16 777

216 trường hợp Khi có collision Hacker có thể bắt gói

dữ liệu và tìm ra được khóa WEP Lỗ hổng thuyết phục và nguy hiểm nhất là có thể tạo được khóa WEP bằng cách thu thập một số lượng các Frame nhất định trong mạng Lỗ hổng này là do cách mà WEP tạo ra chuỗi mật mã Chưong trình AirSnort khai thác

lỗ hổng này và chứng minh khóa WEP 40 hay 104 bit có thể tìm được khi phân tích 4 triệu frame Trong các mạng Wireless LAN có mật độ cao, khóa WEP có thể tìm được sau khoảng 1 giờ Tuy nhiên hiện nay khả năng phá hoại mạng dùng WEP rất nhanh Sau khi mất chưa đến một phút để chặn dữ liệu (gần 100 000 gói tin), có thể phá WEP chỉ trong ba giây

Trang 10

Thêm vào đó những cách tấn công này đều mang tính chất thụ động: những kẻ tấn công chỉ cần thu thập các gói dữ liệu trên đường truyền

mà không cần liên lac với Access Point Điều này gây khó khăn cho việc phát hiện các tấn công tìm khóa WEP Một điểm yếu nữa của WEP là trong quá trình xác thực: một chuỗi dữ liệu và chuỗi mã hóa biết trước có thể được dùng để tách chuỗi mật mã Như

đã đề cập ở phần trước, chuỗi mã hóa này chỉ có tác dụng để giải mã các frame được mã hóa với cùng một IV Một cách lí tưởng, hacker

có thể thu thập tất cả chuỗi mật mã để tạo thành cơ sở dữ liệu chuỗi mật mã để có thể giải mã tất cả chuỗi dữ liệu trong mạng đồng thời

có thể xâm nhập vào mạng Tính toán được thực hiện cho thấy cần khoảng 21 GB dung lượng để tạo ra cơ sở dữ liệu như vậy Trong mạng WLAN nếu không sử dụng xác thực Shared Key thì hacker có thể thu thập được một số lượng lớn chuỗi mật mã trong thời gian ngắn bằng cách tấn công đảo bit

Mặc dù không hẳn là một điểm yếu nhưng WEP chỉ hỗ trợ khóa tĩnh được chia sẻ trước Quá trình xác thực trong 802.11 là xác thực thiệt

bị chứ không xác thực người sử dụng thiết bị, khi card wireless bị mất thì nó trở thành vấn đề bảo mật trong mạng WLAN Người quản trị mạng phải tốn rất nhiều công sức và thời gian để gán khóa WEP lại cho tất cả thiết bị wireless trong mạng Vấn đề gán khóa có thể chấp nhận được nếu như mạng nhỏ nhưng trong mạng trung bình và mạng lớn có số thiết bị wireless có thể lên đến hàng nghìn, cần phải có phương pháp phân phối khóa hoặc người quản trị mạng phải quản lý chặt tất cả các thiết bị wireless trong mạng

Các cách tấn công WEP:

Dựa vào những lỗ hổng trong mã hóa WEP và chuẩn 802.11 mà hacker có thể tấn công lấy khóa WEP và dữ liệu dễ dàng Đi sâu vào xem các quá trình từ nghe lén, gây rối đến tấn công sâu vào mạng của hacker

 Tấn công plantext(plantext attack)

Ngày đăng: 22/10/2014, 19:47

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w