1. Trang chủ
  2. » Luận Văn - Báo Cáo

phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi

80 334 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 80
Dung lượng 1,11 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Luận văn sẽ tiến hành phân tích một cách tổng quan về công nghệ mạng, phương thức truyền thông, an ninh trong mạng không dây, phân tích một số tiêu chuẩn an ninh, một số kỹ thuật tấn côn

Trang 1

ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN

ĐÀO VĂN ĐÔNG

PHÂN TÍCH KỸ THUẬT THÂM NHẬP VÀ AN

NINH MẠNG KHÔNG DÂY WI-FI

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Thái Nguyên - 2010

Trang 2

ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN

ĐÀO VĂN ĐÔNG

PHÂN TÍCH KỸ THUẬT THÂM NHẬP VÀ AN

NINH MẠNG KHÔNG DÂY WI-FI

Chuyên ngành: Khoa học máy tính

Mã số: 60 48 01

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Người hướng dẫn khoa học

1 PGS.TS Nguyễn Văn Tam

Thái Nguyên - 2010

Trang 3

LỜI CẢM ƠN

Tôi xin gửi lời cảm ơn tới Khoa CNTT – ĐHTN, Viện Công nghệ Thông tin thuộc Viện Khoa học và Công nghệ Việt Nam, nơi các Thầy cô đã tận tình truyền đạt các kiến thức quý báu cho Tôi trong suốt quá trình học tập Xin cảm ơn Ban chủ nhiệm khoa và các cán bộ khoa đã tạo điều kiện tốt nhất cho chúng tôi học tập và hoàn thành đề tài tốt nghiệp của mình

Đặc biệt, Tôi xin gửi lời cảm ơn tới PGS.TS Nguyễn Văn Tam, thầy đã tận tình chỉ bảo tôi trong suốt quá trình thực hiện luận văn tốt nghiệp

Tôi xin bày tỏ lòng biết ơn tới gia đình, bạn bè, đồng nghệp và những người thân đã động viên khích lệ tinh thần và giúp đỡ để tôi hoàn thành luận văn

Thái Nguyên, ngày 10 tháng 10 năm 2010

Đào Văn Đông

Trang 4

LỜI CAM ĐOAN

Tôi xin cam đoan, toàn bộ nội dung bản luận văn này là do tôi tự sưu tầm, tra cứu và sắp xếp cho phù hợp với nội dung yêu cầu của đề tài dưới sự hướng dẫn khoa học của thầy giáo hướng dẫn PGS.TS Nguyễn Văn Tam.Tôi xin chịu trách nhiệm trước pháp luật lời cam đoan của mình

Thái Nguyên, ngày 10 tháng 10 năm 2010 Người cam đoan

Đào Văn Đông

Trang 5

MỤC LỤC

MỞ ĐẦU 7

CHƯƠNG 1 TỔNG QUAN VỀ AN NINH MẠNG KHÔNG DÂY 9

1.1 Tổng quan mạng máy tính trên nền công nghệ không dây 9

1.1.1 Giới thiệu 9

1.1.2 Giới thiệu mô hình mạng không dây 10

1.1.2.1 WPAN (Wireless Personal Area Network) 10

1.1.2.2 WLAN (Wireless Local Area Network) 12

1.1.2.3 WMAN (Wireless Metropolitan Area Network) 12

1.1.2.4 WWAN (Wireless Wide Area Network) 12

1.1.3 Lớp vật lý và MAC trên cơ sở chuẩn IEEE 802.11 12

1.1.3.1 Lớp vật lý 13

1.1.3.2 Thông tin cấu trúc header của 802.11 MAC 14

1.2 Tổng quan an ninh mạng không dây 21

1.2.1 Các lỗ hổng của mạng WLAN 22

1.2.2 Các tiêu chuẩn bảo mật cho hệ thống WLAN 23

CHƯƠNG 2 PHÂN TÍCH AN NINH MẠNG KHÔNG DÂY 24

KỸ THUẬT THÂM NHẬP 24

2.1 Tiêu chuẩn bảo mật WEP 24

2.1.1 Giới thiệu 24

2.1.2 Phương thức chứng thực 25

2.1.3 Phương thức mã hóa 26

2.1.3.1 Mã hóa khi truyền đi 27

2.1.3.2 Giải mã khi nhận về 29

2.1.4 Các ưu, nhược điểm của WEP 29

2.1.5 Phương thức dò mã chứng thực 31

2.1.6 Phương thức dò mã dùng chung – Shared key trong WEP 31

2.1.6.1 Biểu diễn toán học quy trình mã hóa và giải mã WEP 32

Cách biết được bản tin P trao đổi giữa AP và Client 33

Trang 6

2.1.6.3 Thực hiện từ bên ngoài mạng không dây 33

2.1.6.4 Thực hiện ngay từ bên trong mạng không dây 34

2.1.7 Biện pháp ngăn chặn 35

2.1.7.1 Cải tiến trong phương pháp chứng thực và mã hóa WEP 36

2.1.7.2 Bổ sung trường MIC 36

2.1.7.3 Thay đổi mã khóa theo từng gói tin 38

2.2 Tiêu chuẩn bảo mật WPA 39

2.3 Giao thức WPA 2 49

2.4 Các cách thâm nhập vào mạng WLAN 53

2.4.1 Cơ sở kỹ thuật 53

2.4.2 Các hình thức thâm nhập 53

2.4.2.1 Thâm nhập bị động – Passive attacks 53

2.4.2.2 Thâm nhập chủ động – Active attacks 56

CHƯƠNG 3 THỰC NGHIỆM VÀ ĐÁNH GIÁ ĐỘ AN 66

TOÀN CỦA MẠNG WLAN 66

3.1 Mô hình thử nghiệm 66

3.2 Các bước cơ bản để thực hiện 68

3.3 Kết quả thử nghiệm và đánh giá 71

3.4 Đề xuất một số giải pháp bảo vệ hệ thống mạng không dây 71

3.4.1 Đối với các hệ thống sử dụng giao thức WEP 71

3.4.2 Đối với các hệ thống sử dụng giao thức WPA 72

3.4.3 Đối với các hệ thống sử dụng giao thức WPA2 73

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 74

TÀI LIỆU THAM KHẢO 76

Trang 7

IEEE Institute of Electrical and Electronics Engineers

IPSec Internet Protocol Security

RADIUS Remote Authentication Dial – In User Service

SSID Service Set Identifier

TKIP Temporal Key Integrity Protocol

Wi-Fi Wireless Fidelity

WLAN Wireless Local Area Network

WPAN Wireless Personal Area Network

Trang 8

WPA Wi-Fi Protected Access

WWAN Wireless Wide Area Network

Trang 9

DANH MỤC CÁC HÌNH

Hình 1.1 Phân loại mạng không dây 10

Hình 1.2 Mô hình ứng dụng Bluetooth 11

Hình 1.3 Cấu trúc thông tin của Frame Control 15

Hình 1.4 Cấu trúc data frame 21

Hình 2.1 Mô tả quá trình chứng thực giữa Client và AP 25

Hình 2.2 Cài đặt mã khóa dùng chung cho WEP 27

Hình 2.3 Mô tả quá trình mã hoá khi truyền đi 27

Hình 2.4 Mô tả quá trình giải mã khi nhận về 29

Hình 2.5 Dò mã hóa Shared Key trong WEP 32

Hình 2.6 Mô tả quá trình thực hiện từ bên ngoài mạng không dây 34

Hình 2.7 Mô tả nguyên lý Bit- Flipping 35

Hình 2.8 Mô tả quá trình thực hiện từ bên trong mạng không dây 35

Hình 2.9 Cấu trúc khung dữ liệu trước và sau khi bổ sung 37

Hình 2.10 Cấu trúc bên trong của trường MIC 37

Hình 2.11 Mô tả quá trình mã hóa khi truyền đi sau khi bổ sung 38

Hình 2.12 Mô hình thiết lập điển hình của WLAN 40

Hình 2.13 Các bước chứng thực station bởi EAP-TLS 42

Hình 2.14 Quá trình mã hóa của WPA 46

Hình 2.15 Quá trình giải mã của WPA 47

Hình 2.16 Quá trình mã hóa của WPA2 50

Hình 2.17 Passive attacks 54

Hình 2.18 Phần mềm bắt gói tin Ethereal 55

Hình 2.19 Ative Attacks 57

Hình 2.20 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu 59

Trang 10

DANH MỤC CÁC BẢNG

Bảng 1.1 So sánh các lớp vật lý của chuẩn IEEE 802.11 13Bảng 1.2 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của FC 16Bảng 2.1 Tóm tắt các giao thức bảo mật trong hệ thống không dây 52

Trang 11

MỞ ĐẦU

Trong những năm gần đây, chúng ta đã thấy rất rõ sự phát triển vượt bậc của viễn thông và công nghệ thông tin Nhu cầu trao đổi thông tin ở mọi lúc mọi nơi đã làm cho cụm từ "Wireless" xuất hiện IEEE 802.11 cũng đã làm một cuộc cách mạng và trở thành một chuẩn, góp phần cho sự phát triển mạnh mẽ của công nghệ Wireless Công nghệ không dây có khả năng di động, cho phép truy cập mạng tại mọi thời điểm và mọi vị trí trong phạm vi của mạng Mạng Wireless ngày càng trở nên thông dụng với các ưu điểm như việc thiết lập đơn giản, giá thành ngày càng rẻ và sử dụng tiện lợi Tuy nhiên việc

sử dụng mạng Wireless liệu có an toàn hay không ? Luận văn sẽ tiến hành phân tích một cách tổng quan về công nghệ mạng, phương thức truyền thông,

an ninh trong mạng không dây, phân tích một số tiêu chuẩn an ninh, một số

kỹ thuật tấn công mạng phổ biến đang được sử dụng và tiến hành sử dụng công cụ có sẵn để thâm nhập vào mạng không dây để phát hiện khóa trong các cách mã hóa khác nhau Luận văn giới hạn trong việc tìm hiểu mạng không dây WLAN hay còn gọi là mạng Wi-Fi

Luận văn được trình bày trong 3 chương, ngoài phần mở đầu, phần kết luận, mục lục, tài liệu tham khảo Các nội dung cơ bản của luận văn được trình bày trong các chương như sau:

Chương 1 Tổng quan về an ninh mạng không dây

Trình bày tổng quan về mạng máy tính trên nền công nghệ không dây trong đó có giới thiệu về sự phát triển của công nghệ không dây, các mô hình mạng, mô tả lớp vật lý và MAC trong chuẩn IEEE 802.11 Trình bày về các lỗ hổng bảo mật trong mạng WLAN và giới thiệu một số tiêu chuẩn bảo mật cho mạng WLAN

Chương 2: Phân tích an ninh mạng không dây – kỹ thuật thâm nhập

Trang 12

Trình bày chi tiết về tiêu chuẩn bảo mật WEP bao gồm phương thức chứng thực như thế nào, phương thức mã hóa khi truyền đi và giải mã khi nhận về, phân tích các ưu, nhược điểm của WEP, giới thiệu phương thức dò

mã chứng thực, phương thức dò mã dùng chung Share key trong WEP, các biệm pháp nhằm cải tiến phương pháp chứng thực, mã hóa WEP, bổ sung trường MIC, thay đổi mã khóa theo từng gói tin Tiếp theo trình bày về tiêu chuẩn bảo mật nâng cấp của WEP là WPA và nâng cấp của WPA là WPA2 Phần sau của chương sẽ đi sâu phân tích về cơ sở kỹ thuật để xâm nhập vào mạng không dây và các hình thức xâm nhập phổ biến như Sniffer, DOS, Hijacking, Dictionary attack, Jamming attacks, Man in the middle attacks

Chương 3: Thực nghiệm và đánh giá độ an toàn của mạng không dây

Trên cơ sở lý thuyết và cơ sở kỹ thuật của kỹ thuật xâm nhập vào mạng không dây Luận văn sẽ sử dụng bộ công cụ có sẵn để tiến hành thử nghiệm

để xâm nhập vào các mạng không dây được bảo vệ bằng các mã hóa bảo vệ khác nhau, từ đó tiến hành đánh giá mức độ an ninh cho mạng không dây và đưa ra một số khuyến cáo để bảo vệ để mạng không dây Wi-Fi được an toàn hơn

Trang 13

CHƯƠNG 1 TỔNG QUAN VỀ AN NINH MẠNG KHÔNG DÂY

1.1 Tổng quan mạng máy tính trên nền công nghệ không dây

1.1.1 Giới thiệu

Cùng với sự phát triển của công nghệ không dây, các thiết bị di động và thiết bị cầm tay như: điện thoại di động, Pocket PC, Laptop các hệ thống mạng cũng đã được nghiên cứu và phát triển Đặc biệt là các hệ thống mạng không dây thu hút được sự quan tâm, đầu tư của các nhà nghiên cứu và phát triển hệ thống trên toàn thế giới Nhiều công nghệ, phần cứng, giao thức và chuẩn đã được công bố cũng như đang được tiếp tục nghiên cứu và phát triển Tương tự như hệ thống mạng hữu tuyến vốn được sử dụng phổ biến từ trước đến nay, hệ thống mạng không dây cho phép các thiết bị có thể kết nối, liên lạc với nhau thông qua kết nối không dây Các hệ thống mạng hữu tuyến truyền dữ liệu thông qua các cáp kết nối, còn hệ thống mạng không dây khai thác sóng radio hoặc tia hồng ngoại để tạo kênh liên lạc giữa các thiết bị với nhau Ưu điểm của mạng không dây là tính chất động trong hệ thống:

- Có tính linh hoạt, các thiết bị không bị ràng buộc cố định về phân bố địa

lý như trong mạng hữu tuyến

- Cho phép bổ sung, thay thế các thiết bị tham gia trong mạng mà không cần phải cấu hình phức tạp lại toàn bộ kiến trúc vật lý (topology) của mạng…

Tuy nhiên, mạng không dây có hạn chế là tốc độ truyền chưa cao so với mạng hữu tuyến Khả năng bị nhiễu và mất gói tin cũng là vấn đề đáng quan tâm đối với hệ thống mạng không dây Nhưng đây chỉ là những hạn chế ở bước phát triển ban đầu của các hệ thống mạng không dây Những nghiên cứu

về mạng không dây hiện đang thu hút các Viện nghiên cứu cũng như doanh nghiệp trên thế giới Bên cạnh những chuẩn đã được công bố, các chuẩn về

Trang 14

hiệu năng của mạng không dây vẫn đang được tiếp tục nghiên cứu và hoàn thiện dần để đảm bảo về tính bảo mật và an toàn của thông tin trong hệ thống Với sự đầu tư nghiên cứu của các nhà khoa học và giới công nghiệp trên toàn thế giới, hiệu quả và chất lượng của hệ thống mạng không dây sẽ ngày càng được nâng cao, hứa hẹn những tiềm năng của mạng không dây

1.1.2 Giới thiệu mô hình mạng không dây

Giống như các hệ thống mạng hữu tuyến, khi nối kết các máy tính hoặc thiết bị với nhau, chúng ta đã hình thành một hệ thống mạng cho phép chia sẻ dịch vụ và thông tin Dựa theo vùng phủ sóng mạng không dây được chia thành các nhóm cơ bản sau:

Hình 1.1 Phân loại mạng không dây

1.1.2.1 WPAN (Wireless Personal Area Network)

Là mạng vô tuyến cá nhân Nhóm này bao gồm các công nghệ vô tuyến

Trang 15

có vùng phủ nhỏ tầm vài mét đến hàng chục mét tối đa Các công nghệ này phục vụ mục đích nối kết các thiết bị ngoại vi như máy in, bàn phím, chuột, đĩa cứng, khóa USB, đồng hồ với điện thoại di động, máy tính Các công nghệ trong nhóm này bao gồm: Bluetooth, Wibree, ZigBee, UWB, Wireless USB, EnOcean, Đa phần các công nghệ này được chuẩn hóa bởi IEEE, cụ thể là nhóm làm việc 802.15 Do vậy các chuẩn còn được biết đến với tên như IEEE 802.15.4 hay IEEE 802.15.3 .Mô hình ứng dụng của Bluetooth như sau:

Hình 1.2 Mô hình ứng dụng Bluetooth

Trang 16

1.1.2.2 WLAN (Wireless Local Area Network)

Là mạng vô tuyến cục bộ Nhóm này bao gồm các công nghệ có vùng phủ tầm vài trăm mét Nổi bật là công nghệ Wi-fi với nhiều chuẩn mở rộng khác nhau thuộc gia đình 802.11 a/b/g/h/i/n Công nghệ Wi-fi đã gặt hái được những thành công to lớn trong những năm qua Bên cạnh Wi-fi thì còn một cái tên ít nghe đến là HiperLAN và HiperLAN2, đối thủ cạnh tranh của Wi-fi được chuẩn hóa bởi ETSI

Công nghệ Wi-fi là công nghệ được dùng phổ biến, rộng rãi nhất trong kết nối không dây hiện nay Luận văn sẽ đi sâu vào nghiên cứu về mạng Wi-

fi

1.1.2.3 WMAN (Wireless Metropolitan Area Network)

Là mạng vô tuyến đô thị Đại diện tiêu biểu của nhóm này chính là WiMAX Ngoài ra còn có công nghệ băng rộng BWMA 802.20 Vùng phủ sóng của nó tầm vài km

1.1.2.4 WWAN (Wireless Wide Area Network)

Là mạng vô tuyến diện rộng: Nhóm này bao gồm các công nghệ mạng thông tin di động như UMTS/GSM/CDMA2000 Vùng phủ của nó cũng tầm vài km đến tầm chục km

Sau khi đã có cái nhìn tổng quan về các mô hình mạng không dây, chúng

ta sẽ tiếp tục tìm hiểu về lớp vật lý và lớp MAC trên cơ sở chuẩn IEEE 802.11 dành cho mạng WLAN mà không đi vào các chuẩn không dây khác

1.1.3 Lớp vật lý và MAC trên cơ sở chuẩn IEEE 802.11

Chuẩn đầu tiên của IEEE là IEEE 802.11 vào năm 1997 Tốc độ đạt được là 2Mbps sử dụng phương pháp trải phổ trong băng tần ISM (băng tần dành cho công nghiệp, khoa học và y học) Tiếp sau đó là các chuẩn IEEE

Trang 17

802.11a, IEEE 802.11b, IEEE 802.11g và mới đây nhất là sự ra đời của chuẩn IEEE 802.11n Theo đặc tả kỹ thuật, chuẩn 802.11n có tốc độ lý thuyết lên đến 600Mbps (cao hơn 10 lần chuẩn 802.11g) và vùng phủ sóng rộng khoảng 250m (cao hơn chuẩn 802.11g gần 2 lần, 140m)

IEEE quyết định thành lập nhóm 802.11 với nhiệm vụ chính là định nghĩa chuẩn tầng vật lý PHY (Physical) và tầng MAC (Medium Access Control) cho WLAN nhưng không thay đổi các tầng cao hơn

 Kết nối, cung cấp các dịch vụ dữ liệu không đồng bộ cho LLC

 Dựa trên cơ chế của mỗi chuẩn tránh sự tranh chấp để chia sẻ môi trường truy nhập

- Tầng vật lý Physical

 Cung cấp kỹ thuật xử lý tín hiệu

 Hỗ trợ các giao tiếp truyền thông (môi trường truyền thông) Phần sau đây sẽ giới thiệu về lớp vật lý và lớp MAC trong chuẩn 802.11

1.1.3.1 Lớp vật lý

Chuẩn IEEE 802.11 quy định các lớp vật lý như bảng 1.1

Bảng 1.1 So sánh các lớp vật lý của chuẩn IEEE 802.11

Trang 18

Mục đích của công nghệ trải phổ là tăng thêm thông lượng và độ tin cậy của truyền dẫn bằng cách sử dụng nhiều dải tần DSSS hoạt động bằng cách chuyển đổi mỗi bit truyền thành một chuỗi "chip" mà thực chất là một chuỗi số 1 và 0 Sau đó chip này được gửi song song qua một dải tần rộng Vì

sử dụng nhiều dải tần, nên nó tăng cường độ tin cậy truyền dẫn khi có giao thoa Và mỗi bit được biểu diễn bởi một chuỗi chip, nên nếu phần nào đó của chuỗi chip bị mất vì giao thoa, thì gần như phần chip nhận được sẽ vẫn đủ để phân biệt bit gốc

1.1.3.2 Thông tin cấu trúc header của 802.11 MAC

Sau khi đóng gói IP header vào payload thành packet, packet này sẽ được thêm phần header và trailer của giao thức 802.11 tạo thành frame và

Trang 19

truyền frame này trên mạng không dây, công việc tạo frame này sẽ được thực thi ở tầng Data-Link

1.1.3.2.1 Thông tin bắt buộc của 802.11 MAC header

Tùy theo loại nội dung của packet mà độ dài header của frame 802.11 sẽ khác nhau Header của 802.11 ít nhất gồm những thành phần sau:

- Thông tin điều khiển frame (Frame Control – FC)

- Địa chỉ MAC đích (MAC sub-layer Destination Address – DA)

- Địa chỉ MAC nguồn (MAC sub-layer Source Address – MAC- SA)

MAC Thông tin xác định nghi thức của payload: hoặc là thông tin của

riêng LLC, hoặc là thông tin kết hợp LLC với SNAP (Sub-Network Access Protocol)

1.1.3.2.2 Thông tin chi tiết về Frame Control

Tất cả các frame của 802.11 đều bắt đầu bằng 2 byte chứa thông tin điều khiển frame (Frame Control)

Hình 1.3 Cấu trúc thông tin của Frame Control

- Hai bit đầu (bit 0 và bit 1 – Protocol Version) được định nghĩa bởi

IEEE 802.11 1999, và luôn có giá trị = 0

- Bit 2 và 3 (Type) cho biết thông tin kiểu của frame:

 Bit 2 = 0, bit 3 = 0: là frame quản lý (Management Frame)

 Bit 2 = 1, bit 3 = 0: là frame điều khiển (Control Frame)

 Bit 2 = 0, bit 3 = 1: là frame dữ liệu (Data Frame)

 Bit 2 = 1, bit 3 = 1: không xác định

Trang 20

- 4 bit tiếp theo (bit 4, 5, 6, 7 – Subtype) cho biết kiểu frame chi tiết

tuỳ thuộc vào giá trị của bit 2 và 3 Ý nghĩa của Type và Subtype được mô tả chi tiết như sau:

Bảng 1.2 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của

FC Giá trị

Kiểu

b3 b2

Mô tả Kiểu

Kiểu con

Mô tả Kiểu con Lớp

Frame b

0 0 Quản lý 0 0 0 0 Association Request 2

Trang 21

0 0 1 1 Data * CF-ACK + CF-Poll only

the Point Coordinator (PC) 3

1 0 Dữ liệu 0 1 0 0 Null function (no data) 3

1 0 Dữ liệu

0 1 0 1 CF-ACK(no data) any

PCF-capable STA or the Point 3

Trang 22

0 1 1 1 CF-ACK +CF-Poll (no data)

only the Point Coordinator (PC) 3

1 0 Dữ liệu

1 0 0 1 QoS Data+CF-ACK any PCF

capable STA of the PC 3

1 0 Dữ liệu

1 0 1 0 QoS Data* CF-Poll only the

Point Coordinator (PC) 3

1 0 Dữ liệu

1 0 1 1 QoS Data*CF-ACK * CF-Poll

only the Point Coordinator (PC) 3

1 0 Dữ liệu 1 1 0 0 QoS Null Function (no data) 3

3

- Bit 8 và 9(ToDS, FromDS) dùng để diễn dịch trường Địa chỉ (Address) trong header của MPDU (MAC Protocol Data Unit) và MMPDU (MAC Management Protocol Data Units)

- Bit 10 (More Frag) chỉ ra rằng MSDU (hay MMPDU) có bị phân

mảnh hay không Một lưu ý là thiết bị không dây thi hành phân

Trang 23

mảnh ở lớp MAC, truyền các mảnh theo thứ tự đã phân mảnh và đợi kết quả hồi âm trước khi truyền mảnh MPDU (hoặc MMPDU) tiếp theo

 Bit 10 = 1: MPDU (hoặc MMPDU) này hoặc là mảnh của một MSDU (MAC Service Data Units) hoặc là MMPDU lớn hơn

 Bit 10 = 0: MPDU (hoặc MMPDU) này hoặc là mảnh cuối cùng của frame hoặc là một frame không phân mảnh

- Bit 11 (Retry): chỉ ra rằng MPDU (hoặc MMPDU) này là truyền lại

của MPDU (hoặc MMPDU) trước đó (nếu station không nhận được ACK từ thiết bị đích – Access Point – gởi về)

- Bit 12 (Power Management) chỉ ra rằng việc truyền tin đã kết thúc thành công và chuyển vào trạng thái Power Save

- Bit 13 (More Data) báo cho thiết bị đích biết sau frame này, vẫn

còn những frame tiếp theo sẽ gửi

- Bit 14 (Protected Frame) cho biết frame được bảo vệ bằng cách

mã hoá packet bằng các thuật toán được hỗ trợ bởi IEEE 802.11

- Bit 15 (Order) cho biết việc gởi các MPDU (hoặc MMPDU) được

gởi theo thứ tự

1.1.3.2.3 Thông tin chi tiết về kiểu Frame

- IEEE 802.11 Control Frame: có 6 kiểu control frame

 Request-to-Send (RTS)

 Clear To Send (CTS)

 Acknowledgment (ACK)

Trang 24

 Power-Save Poll (PS-Poll)

Trang 25

- IEEE 802.11 Data Frame (MPDU):

Hình 1.4 Cấu trúc data frame

 FC – 802.11: Frame Control

 D – 802.11: Duration

 SC – 802.11: Sequence Control

 QC – 802.11e: QoS Control

 FCS – 802.11: Frame Check Sequence

1.2 Tổng quan an ninh mạng không dây

Bảo mật mạng là một vấn đề rất rộng và ngày càng trở nên khó khăn hơn Mạng không dây trong các gia đình, trong các doanh nghiệp, trong các tổ chức chính phủ luôn có thể “tạo điều kiện” để các hacker dễ dàng thâm nhập lấy trộm hoặc sửa đổi dữ liệu và có thể gây nên những hậu quả cực kì nghiêm trọng Thế nhưng người sử dụng vẫn chưa quan tâm đúng mức đến việc bảo

vệ mạng không dây Nguyên nhân chủ yếu là do người sử dụng ngại đụng đến các thiết lập thông số kỹ thuật rắc rối nên chỉ cần lắp thiết bị Wi-Fi và cho máy tính kết nối Internet coi như là được Vì vậy, bảo vệ an ninh cho mạng không dây luôn là vấn đề cần được quan tâm nghiên cứu Luận văn sẽ đi phân tích các lỗ hổng của mạng không dây và giới thiệu chi tiết một số tiêu chuẩn bảo mật, cách thức xâm nhập vào mạng phổ biến vào mạng Wi-fi trong chương 2

Trang 26

1.2.1 Các lỗ hổng của mạng WLAN

Hạn chế về khả năng quản trị: mạng không dây có thể cho phép mọi đối tượng kết nối với hệ thống trong vùng phủ sóng Bất kì ai có các thiết bị có khả năng kết nối không dây khi nằm trong vùng bán kính phủ sóng của Access Point đều có thể kết nối và khai thác các tài nguyên của hệ thống Khả năng này là nguy cơ tạo điều kiện cho tin tặc thực hiện các biện pháp nghe lén thông tin hoặc xâm nhập vào hệ thống từ các tòa nhà bên cạnh Tuy vùng phủ sóng của mạng không dây bị hạn chế nhưng tín hiệu của chúng có thể thu được từ khoảng cách trên 100m so với điểm phát sóng Đối với các cơ sở lớn

sử dụng hệ thống đa điểm truy cập (AP) để kết nối mạng không dây với mạng

có dây thì mỗi điểm AP đều chứa đựng các nguy cơ tấn công của tin tặc

Khả năng mã hóa dữ liệu: Mặc dù thông tin truyền trên mạng đã được

mã hoá nhằm ngăn chặn việc truy cập bất hợp pháp, nhưng các hacker có thể

sử dụng những thiết bị Wi-Fi đã được thay đổi để chặn dữ liệu rồi giải mã chúng và truyền thông tin "rác" vào mạng, gây nên những rắc rối khác cho hệ thống Chỉ cần một máy tính có card mạng Wi-Fi là có thể tha hồ lướt web và xâm nhập bất hợp pháp vào các máy tính gia nhập mạng

Xác thực quyền người dùng: Hầu hết các thiết bị kết nối của mạng không dây trên thị trường đều cho phép mặc định ở chế độ mở hoàn toàn, nghĩa là không cung cấp đầy đủ quyền quản trị cho người quản lý và không

có khả năng xác thực quyền người dùng cũng như phân quyền cho các kết nối xuất phát từ hệ thống

Phát hiện và phòng chống tấn công: Các hình thức tấn công trên mạng rất đa dạng và hacker ngày càng có nhiều cách để xâm nhập và phá hoại hệ thống Điều này gây trở ngại cho hầu hết các tổ chức khi tìm kiếm giải pháp chống các cuộc tấn công đa dạng trên mạng và khó khăn khi lựa chọn giải pháp phòng chống hiệu quả nhất

Trang 27

Kênh vô tuyến dễ mắc phải các nhược điểm: bị nghe trộm và có các truyền dẫn không được phép hơn là mạng hữu tuyến Một vấn đề cần quan tâm của truyền dẫn vô tuyến là những người không được phép có thể can thiệp vào từ bên ngoài

Chính vì vậy, đã có một số chuẩn bảo mật và công cụ an ninh được phát triển để ngăn chặn các khả năng tấn công vào mạng không dây

1.2.2 Các tiêu chuẩn bảo mật cho hệ thống WLAN

WI-FI viết tắt của Wireless Fidelity là một bộ giao thức cho thiết bị không dây dựa trên chuẩn 802.11x bao gồm các Access Point và các thiết bị đầu cuối không dây như PC card, Usb card, PDA… kết nối với nhau Wi-fi sử dụng nhiều chuẩn mã hoá khác nhau nhằm bảo vệ tránh sự truy cập trái phép, vì tính đặc thù của kết nối không dây là không thể giới hạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập được, nên mã hoá là điều cần thiết đối với người sử dụng cần sự riêng tư, an toàn Wi-fi hiện nay có 3 kiểu mã hoá chính gồm: WEP (Wired Equivalent Privacy), WPA (Wireless Protected Access) và WPA2 Nội dung chi tiết của các tiêu chuẩn an ninh cho mạng Wi-fi sẽ được trình bày trong Chương 2 của

đề tài

Sau khi đã có cái nhìn tổng quan về mạng không dây, cách thức truyền thông và giới thiệu một số tiêu chuẩn bảo mật, chúng ta sẽ tiếp tục tìm hiểu chi tiết về tiêu chuẩn bảo mật WEP, WPA, WPA2 và một số phương pháp tấn công thông dụng vào hệ thống mạng Wi-Fi trong chương kế tiếp

Trang 28

CHƯƠNG 2 PHÂN TÍCH AN NINH MẠNG KHÔNG DÂY

KỸ THUẬT THÂM NHẬP

Hệ thống mạng không dây sử dụng sóng vô tuyến truyền thông trong môi trường nên sự kiểm soát thông tin truyền đi phức tạp hơn trong mạng hữu tuyến và bảo mật thông tin truyền thông trong hệ thống là vấn đề thực sự quan trọng khi sử dụng công nghệ cũng như các ứng dụng cho hệ thống mạng không dây đang ngày càng phát triển Để giải quyết vấn đề này các chuẩn mới cho hệ thống mạng không dây đều kèm theo công nghệ bảo mật như: WEP, WPA, WPA2 cho họ chuẩn IEEE 802.11; PPTP, SSL, VPN cho Bluetooth và các kỹ thuật mã hóa dữ liệu trong HiperLAN Trong phạm vi nghiên cứu của luận văn chỉ dừng lại ở việc nghiên cứu công nghệ bảo mật cho họ chuẩn IEEE 802.11 mà cụ thể là WEP, WPA, WPA2

2.1 Tiêu chuẩn bảo mật WEP

2.1.1 Giới thiệu

Sóng vô tuyến lan truyền trong môi trường mạng có thể bị kẻ tấn công bắt sóng được Điều này thực sự là mối đe doạ nghiêm trọng Để bảo vệ dữ liệu khỏi bị nghe trộm, nhiều dạng mã hóa dữ liệu đã dùng Đôi khi các dạng

mã hóa này thành công, một số khác thì có tính chất ngược lại, do đó làm phá

vỡ sự an toàn của dữ liệu Phương thức chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chưa đảm bảo được yêu cầu bảo mật, mặt khác nó chỉ đơn thuần là chứng thực mà chưa có mã hóa dữ liệu Do đó chuẩn 802.11 đã đưa

ra phương thức mới là WEP – Wired Equivalent Privacy là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tương đương với mạng có dây; đây là phương thức chứng thực người dùng và mã hóa nội dung dữ liệu truyền trên mạng LAN không dây

Trang 29

Chuẩn IEEE 802.11 quy định việc sử dụng WEP như một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator và bộ mã hóa luồng theo kiểu RC4 Phương thức mã hóa RC4 thực hiện việc mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên, và cũng đơn giản trong việc sử dụng nó ở các phần mềm khác

2.1.2 Phương thức chứng thực

Phương thức chứng thực của WEP cũng phải qua các bước trao đổi giữa Client và AP nhưng nó có thêm mã hóa và phức tạp hơn

Hình 2.1 Mô tả quá trình chứng thực giữa Client và AP

Các bước cụ thể như sau:

 Bước 1: Client gửi đến AP yêu cầu xin chứng thực

 Bước 2: AP sẽ tạo ra một chuỗi kết nối (challenge text) ngẫu nhiên gửi đến Client

Trang 30

 Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo mã khóa mà Client được cấp, sau đó Client gửi lại cho

AP chuỗi đã mã hóa

 Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải

mã lại bằng thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client

đã có mã khóa đúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối

2.1.3 Phương thức mã hóa

WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa

và giải mã đều dùng một là khóa dùng chung - Share key, khóa này AP sử dụng và Client được cấp Chúng ta tìm hiểu một số khái niệm sau:

Khóa dùng chung–Share key: Đây là mã khóa mà AP và Client cùng

biết và sử dụng cho việc mã hóa và giải mã dữ liệu Khóa này có 2 loại khác nhau về độ dài là 40 bit và 104 bit Một AP có thể sử dụng tới 4 khóa dùng chung khác nhau, tức là nó có làm việc với 4 nhóm các Client kết nối tới nó

Trang 31

Hình 2.2 Cài đặt mã khóa dùng chung cho WEP

Vector khởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit,

được tạo ra một cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi IV lại thay đổi một lần Có nghĩa là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác nhau Vì thế người ta còn gọi nó là bộ sinh

mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator Mã này sẽ được truyền cho bên nhận tin (cùng với bản tin đã mã hóa), bên nhận sẽ dùng giá trị IV nhận được cho việc giải mã

RC4: Chữ RC4 xuất phát từ chữ Ron’s Code lấy từ tên người đã nghĩ ra

là Ron Rivest, thành viên của tổ chức bảo mật RSA Đây là loại mã dạng chuỗi các ký tự được tạo ra liên tục (còn gọi là luồng dữ liệu) Độ dài của RC4 chính bằng tổng độ dài của khóa dùng chung và mã IV

Mã RC4 có 2 loại khác nhau về độ dài từ mã là loại 64 bit (ứng với khóa dùng chung 40 bit) và 128 bit (ứng với khóa dùng chung dài 104 bit)

2.1.3.1 Mã hóa khi truyền đi

Hình 2.3 Mô tả quá trình mã hoá khi truyền đi

Trang 32

Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ liệu liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗi khóa (key stream) giả ngẫu nhiên một cách liên tục Mặt khác, phần nội dung bản tin được bổ sung thêm phần kiểm tra CRC để tạo thành một gói tin mới, CRC ở đây được sử dụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV – Intergrity Check Value), chiều dài của phần CRC

là 32 bit ứng với 8 bytes Gói tin mới vẫn có nội dung ở dạng chưa mã hóa (plant text), sẽ được kết hợp với chuỗi các khóa key stream theo thuật toán XOR để tạo ra một bản tin đã được mã hóa – cipher text Bản tin này và chuỗi

IV được đóng gói thành gói tin phát đi

Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối (block), các khối này có độ lớn tương ứng với độ lớn của chuỗi mã, ví dụ nếu

ta dùng chuỗi mã 64 bit thì khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì khối sẽ

là 16 byte Nếu các gói tin có kích cỡ lẻ so với 8 byte (hoặc 16 byte) thì sẽ được chèn thêm các ký tự “độn” vào để thành số nguyên lần các khối

Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa

vì nó chuyển một khóa bí mật từ dạng ngắn sang chuỗi khóa dài Điều này giúp đơn giản rất nhiều việc phân phối lại các khóa, các máy kết nối chỉ cần trao đổi với nhau khóa bí mật IV mở rộng thời gian sống có ích cuả khóa bí mật và cung cấp khả năng tự đồng bộ Khóa bí mật có thể không thay đổi trong khi truyền nhưng IV lại thay đổi theo chu kỳ Mỗi một IV mới sẽ tạo ra một seed mới và một sequence mới, tức là có sự tương ứng 1-1 giữa IV và key sequence IV không cung cấp một thông tin gì mà kẻ bất hợp pháp có thể lợi dụng

Trang 33

2.1.3.2 Giải mã khi nhận về

Hình 2.4 Mô tả quá trình giải mã khi nhận về Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quá trình mã hóa nhưng theo chiều ngược lại Bên nhận dùng khóa dùng chung và giá trị IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4 Chuỗi khóa do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gói tin sau khi bỏ phần CRC sẽ còn lại phần payload, chính là thông tin ban đầu gửi đi Quá trình giải mã cũng chia bản tin thành các khối như quá trình mã hóa

2.1.4 Các ƣu, nhƣợc điểm của WEP

Khi chọn giải pháp an ninh cho mạng không dây, chuẩn 802.11 đưa ra các yêu cầu sau mà WEP đã đáp ứng được:

 Có thể đưa ra rộng rãi, triển khai đơn giản

 Mã hóa mạnh

 Khả năng tự đồng bộ

Trang 34

 Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý

 Có các lựa chọn bổ sung thêm

Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ liệu của nó và WEP được triển khai trên nhiều hệ thống, tên gọi của nó đã nói lên những kỳ vọng ban đầu mà người ta đặt cho nó, nhưng sau đó người ta nhận ra rằng WEP không đủ khả năng bảo mật một cách toàn diện

 Chỉ có chứng thực một chiều: Client chứng thực với AP mà không có chứng thực tính hợp pháp của AP với Client

 WEP còn thiếu cơ chế cung cấp và quản lý mã khóa Khi sử dụng khóa tĩnh, nhiều người dụng khóa dùng chung trong một thời gian dài Bằng máy tính xử lý tốc độ cao hiện nay kẻ tấn công cũng có thể bắt những bản tin mã hóa này để giải mã ra mã khóa mã hóa một cách đơn giản Nếu giả sử một máy tính trong mạng bị mất hoặc bị đánh cắp sẽ dẫn đến nguy cơ lộ khóa dùng chung đó mà các máy khác cũng đang dùng Hơn nữa, việc dùng chung khóa, thì nguy cơ lưu lượng thông tin bị tấn công nghe trộm sẽ cao hơn

 Vector khởi tạo IV, như đã phân tích ở trên, là một trường 24 bit kết hợp với phần RC4 để tạo ra chuỗi khóa – key stream, được gửi đi ở dạng nguyên bản, không được mã hóa IV được thay đổi thường xuyên,

IV có 24 bit thì chỉ có thể có tối đa 224 = 16 triệu giá trị IV trong 1 chu

kỳ, nhưng khi mạng có lưu lượng lớn thì số lượng 16 triệu giá trị này sẽ quay vòng nhanh, khoảng thời gian thay đổi ngắn, ngoài ra IV thường khởi tạo từ giá trị 0, mà muốn IV khởi tạo lại chỉ cần thực hiện được việc reboot lại thiết bị Hơn nữa chuẩn 802.11 không cần xác định giá trị IV vẫn giữ nguyên hay đã thay đổi, và những Card mạng không dây của cùng 1 hãng sản xuất có thể xẩy ra hiện tượng tạo ra các IV giống nhau, quá trình thay đổi giống nhau Kẻ tấn công có thể dựa vào đó mà

Trang 35

tìm ra IV, rồi tìm ra IV của tất cả các gói tin đi qua mà nghe trộm được,

từ đó tìm ra chuỗi khóa và sẽ giải mã được dữ liệu mã hóa

 Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liệu, WEP không mã hóa riêng giá trị CRC này mà chỉ mã hóa cùng phần Payload, kẻ tấn công có thể bắt gói tin, sửa các giá trị CRC và nội dung của các gói tin đó, gửi lại cho AP xem AP có chấp nhận không, bằng cách “dò” này kẻ tấn công có thể tìm ra được nội dung của phần bản tin

đi cùng mã CRC

2.1.5 Phương thức dò mã chứng thực

Quá trình chứng thực của Client với AP thông qua challenge text và encryption response text, sau khi dùng biện pháp bắt trộm bản tin, bằng những máy tính xử lý tốc độ cao hiện nay kẻ tấn công giải mã những bản tin này để tìm ra mã khóa chứng thực một cách không phức tạp theo nguyên lý từ điển sẽ được giới thiệu ở phần sau

Ngoài ra quá trình chứng thực một chiều có thể bị khai thác bằng cách dùng AP giả mạo lừa Client để thu thập thông tin chứng thực

2.1.6 Phương thức dò mã dùng chung – Shared key trong WEP

Ở phần trên khi chúng ta đã tìm hiểu nguyên tắc mã hóa và giải mã WEP, chúng ta thấy rằng mã khóa dùng chung – Shared key có vai trò quan trọng trong cả 2 quá trình, vì vậy một trong những cách phá WEP mà kẻ tấn công hay dùng là dò ra mã khóa dùng chung đó dựa trên việc bắt gói tin, tổng hợp số liệu Ở phần này chúng ta sẽ biểu diễn quá trình mã hóa và giải mã dưới dạng toán học để phân tích nguyên lý phá mã khóa chung mã hóa

Trang 36

Hình 2.5 Dò mã hóa Shared Key trong WEP

2.1.6.1 Biểu diễn toán học quy trình mã hóa và giải mã WEP

- Gọi Z là kết quả sau khi thực hiện mã hóa RC4 tức là Z = RC4(Key, IV)

- Gọi phần dữ liệu chưa mã hóa lúc đầu là P (gồm CRC và Packet), dữ liệu sau khi mã hóa là C, ta có C = P Z

- Như vậy phía phát sẽ truyền đi gói tin gồm có mã IV và chuỗi C

- Ở phía thu sẽ tách riêng IV và C

- Xây dựng giá trị Z theo công thức Z = RC4(Key, IV) giống như ở bên phát

- Sau đó tìm lại P theo công thức C Z = (P Z) Z = P (Z Z ) = P

Một số tính chất của phép toán cộng logic (XOR):

Giả sử a, b là 2 bit, khi đó ta có:

mã IV giống nhau thì quá trình bẻ khóa sẽ như sau:

- Vì 2 gói tin cùng dùng một mã khóa chung, lại có IV giống nhau vì vậy giá trị Z cũng sẽ giống nhau Z = RC4(Key, IV)

Trang 37

- Giả sử gói tin thứ nhất có chứa thông tin mã hóa là C tức là C = P Z

- Giả sử gói tin thứ hai có chứa thông tin mã hóa là C’ tức là C’ = P’ Z

- Kẻ tấn công bắt được cả hai gói tin đã mã hóa là C và C’

- Nếu thực hiện phép toán C C’ thì sẽ được kết quả là C C’ = (P Z) (P’ Z) = (P P’) (Z Z) = P P’

- Vì biết C và C’ nên sẽ biết giá trị P P’

- Nếu biết được P thì sẽ suy ra P’, cùng với C và C’ tính ra được Z = C

P

- Biết Z, có IV, có thể dò ra được giá trị Key bằng các thuật toán giải mã RC4

2.1.6.2 Cách biết đƣợc bản tin P trao đổi giữa AP và Client

Việc biết được P tức là 1 bản tin (lúc chưa mã hóa) trao đổi giữa Client

và AP ở thời điểm nào đó về lý thuyết có vẻ là khó vì số lượng bản tin truyền

đi là cực kỳ nhiều nhưng thực tế lại có thể biết được bằng cách sau: Kẻ tấn công làm cho Client và AP phải trao đổi với nhau liên tục, mật độ cao 1 bản tin (mà kẻ tấn công đã biết trước) trong khoảng thời gian đó Như vậy xác suất bản tin trao đổi trong thời khoảng thời đó là bản tin mà kẻ tấn công biết trước là rất cao (vì còn có bản tin trao đổi của các kết nối khác, nhưng số lượng ít hơn)

2.1.6.3 Thực hiện từ bên ngoài mạng không dây

Phương pháp này được thực hiện khi mạng không dây có kết nối với mạng bên ngoài Kẻ tấn công từ mạng bên ngoài sẽ gửi liên tục các gói tin đến máy Client trong mạng không dây, gói tin đơn giản nhất có thể gửi là gói tin ping dùng giao thức ICMP, khi đó bản tin giữa AP và Client sẽ là các bản tin ICMP đó Như vậy kẻ tấn công đã biết được bản tin gốc P

Trang 38

Hình 2.6 Mô tả quá trình thực hiện từ bên ngoài mạng không dây

2.1.6.4 Thực hiện ngay từ bên trong mạng không dây

Việc thực hiện bên trong sẽ phức tạp hơn một chút, và phải dựa trên nguyên lý Sửa bản tin khai thác từ điểm yếu của thuật toán tạo mã kiểm tra tính toàn vẹn ICV Kẻ tấn công sẽ bắt 1 gói tin truyền giữa Client và AP, gói tin là chứa bản tin đã được mã hóa, sau đó bản tin sẽ bị sửa một vài bit (nguyên lý bit-flipping) để thành 1 bản tin mới, đồng thời giá trị ICV cũng được sửa thành giá trị mới sao cho bản tin vẫn đảm bảo được tính toàn vẹn ICV Nguyên lý Bit-Flipping có như sau:

Trang 39

Hình 2.7 Mô tả nguyên lý Bit- Flipping

Kẻ tấn công sẽ gửi bản tin đã sửa này đến AP AP sau khi kiểm tra ICV, thấy vẫn đúng nó sẽ gửi bản tin đã giải mã cho tầng xử lý lớp 3 Vì bản tin sau khi mã hóa bị sửa 1 vài bit nên đương nhiên bản tin giải mã ra cũng bị sai, khi

đó tầng xử lý ở lớp 3 sẽ gửi thông báo lỗi, và AP chuyển thông báo lỗi này cho Client Nếu kẻ tấn công gửi liên tục lặp đi lặp lại bản tin lỗi này cho AP thì AP cũng sẽ gửi liên tục các thông báo lỗi cho Client Mà bản tin thông báo lỗi này thì có thể xác định rõ ràng đối với các loại thiết bị của các hãng và kẻ tấn công đương nhiên cũng sẽ biết Như vậy hắn đã biết được bản tin gốc P

Hình 2.8 Mô tả quá trình thực hiện từ bên trong mạng không dây

Tóm lại, khi tìm được các cặp gói tin có IV giống nhau, kẻ tấn công tìm cách lấy giá trị P (có thể bẳng cách đẩy các gói tin P giống nhau vào liên tục) thì khả năng kẻ tấn công đó dò ra mã khóa dùng chung (shared key) là hoàn toàn có thể thực hiện được

2.1.7 Biện pháp ngăn chặn

Giải pháp đưa ra ở đây là theo 2 chiều hướng:

Trang 40

 Cải tiến, bổ sung, khắc phục những nhược điểm, lỗ hổng trong quá trình chứng thực, mã hóa của WEP bằng các nguyên lý của các hãng thứ 3 khác

 Xây dựng các nguyên lý mới chặt chẽ hơn, phức tạp hơn và an toàn hơn dựa trên nguyên lý của WEP

2.1.7.1 Cải tiến trong phương pháp chứng thực và mã hóa WEP

Để tăng cường tính bảo mật của WEP, tổ chức IEEE 802.11 đã đưa ra giao thức tích hợp khóa tạm thời TKPI – Temporal Key Integrity Protocol TKIP bổ sung 2 phần chính cho WEP là:

 Kiểm tra tính toàn vẹn của bản tin (MIC-Message Integrity Check)

 Thay đổi mã khóa cho từng gói tin (Per packet keying)

2.1.7.2 Bổ sung trường MIC

Giá trị kiểm tra tính toàn vẹn của bản tin MIC - Message Integrity Check được bổ sung vào 802.11 để khắc phục những nhược điểm của phương pháp kiểm tra toàn vẹn dữ liệu ICV

 MIC bổ sung thêm số thứ tự các trường trong khung dữ liệu (AP sẽ loại

bỏ những khung nào sai số thứ tự đó), để tránh trường hợp kẻ tấn công chèn các gói tin giả mạo sử dụng lại giá trị IV cũ

 MIC bổ sung thêm 1 trường tên là MIC vào trong khung dữ liệu để kiểmsự toàn vẹn dữ liệu nhưng với thuật toán kiểm tra phức tạp, chặt chẽ hơn ICV

Ngày đăng: 25/11/2014, 20:29

HÌNH ẢNH LIÊN QUAN

Hình 1.2 Mô hình ứng dụng Bluetooth - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 1.2 Mô hình ứng dụng Bluetooth (Trang 15)
Bảng 1.2 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Bảng 1.2 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của (Trang 20)
Hình 1.4 Cấu trúc data frame. - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 1.4 Cấu trúc data frame (Trang 25)
Hình 2.1  Mô tả quá trình chứng thực giữa Client và AP  Các bước cụ thể như sau: - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.1 Mô tả quá trình chứng thực giữa Client và AP Các bước cụ thể như sau: (Trang 29)
Hình 2.2 Cài đặt mã khóa dùng chung cho WEP - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.2 Cài đặt mã khóa dùng chung cho WEP (Trang 31)
Hình 2.4 Mô tả quá trình giải mã khi nhận về  Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự  của quá trình mã hóa nhưng theo chiều ngược lại - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.4 Mô tả quá trình giải mã khi nhận về Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quá trình mã hóa nhưng theo chiều ngược lại (Trang 33)
Hình 2.5 Dò mã hóa Shared Key trong WEP - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.5 Dò mã hóa Shared Key trong WEP (Trang 36)
Hình 2.6 Mô tả quá trình thực hiện từ bên ngoài mạng không dây - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.6 Mô tả quá trình thực hiện từ bên ngoài mạng không dây (Trang 38)
Hình 2.7  Mô tả nguyên lý Bit- Flipping - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.7 Mô tả nguyên lý Bit- Flipping (Trang 39)
Hình 2.10 Cấu trúc bên trong của trường MIC - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.10 Cấu trúc bên trong của trường MIC (Trang 41)
Hình 2.9 Cấu trúc khung dữ liệu trước và sau khi bổ sung  Trường  MIC  dài  4  byte  được  tổng  hợp  từ  các  thông  số  theo  hàm  HASH: - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.9 Cấu trúc khung dữ liệu trước và sau khi bổ sung Trường MIC dài 4 byte được tổng hợp từ các thông số theo hàm HASH: (Trang 41)
Hình 2.11 Mô tả quá trình mã hóa khi truyền đi sau khi bổ sung  Để  đảm  bảo  hơn  nữa,  Cisco  đưa  ra  quy  ước  là  giá  trị  IV  vẫn  để  tăng  tuần tự nhưng AP dùng giá trị IV lẻ còn Client dùng giá trị IV chẵn như vậy - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.11 Mô tả quá trình mã hóa khi truyền đi sau khi bổ sung Để đảm bảo hơn nữa, Cisco đưa ra quy ước là giá trị IV vẫn để tăng tuần tự nhưng AP dùng giá trị IV lẻ còn Client dùng giá trị IV chẵn như vậy (Trang 42)
Hình 2.12  Mô hình thiết lập điển hình của WLAN - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.12 Mô hình thiết lập điển hình của WLAN (Trang 44)
Hình 2.13 Các bước chứng thực station bởi EAP-TLS - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.13 Các bước chứng thực station bởi EAP-TLS (Trang 46)
Hình 2.14 Quá trình  mã hóa của WPA  Có thể mô tả quá trình mã hóa của WPA theo sơ đồ trên như sau: - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.14 Quá trình mã hóa của WPA Có thể mô tả quá trình mã hóa của WPA theo sơ đồ trên như sau: (Trang 50)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w