1. Trang chủ
  2. » Luận Văn - Báo Cáo

Giải pháp bảo mật mạng Wireless dựa vào RADIUS

42 1K 8

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 42
Dung lượng 1,23 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Chỉ cần có một Laptop, PDA hoặc một thiết bị truy cập không dây bất kỳ,chúng ta có thể truy cập vào mạng không đây ở bất kỳ nơi đâu, trên cơ quan, trong nhà,trên máy bay, ở quán Caffe… ở

Trang 1

Giải pháp bảo mật mạng Wireless dựa vào RADIUS

MỤC LỤC

MỤC LỤC 1

LỜI CẢM ƠN 3

LỜI MỞ ĐẦU 4

CHƯƠNG I: TỔNG QUAN VỀ WIRELESS LAN 5

1.1 Wireless lan là gì? 5

1.1.1 Khái niệm 5

1.1.2 Lịch sử hình thành và phát triển 5

1.1.3 Ưu điểm của WLAN 6

1.1.4 Nhược điểm 6

1.2 Cơ sở hạ tầng WLAN 7

1.2.1 Cấu trúc cơ bản của WLAN 7

1.2.2 Thiết bị dành cho WLAN 8

1.2.3 Các mô hình WLAN 12

1.3 Chuẩn 802.11 15

1.3.1 Giới thiệu tổng quan 15

1.3.2 Các đặc điểm kỹ thuật của IEEE 802.11 16

1.3.3 Các gói tin xử lý trong tầng datalink: là giử và bắt gói tin 16

1.3.4 Quá trình xử lý của các gói tin 16

1.4 Bảo mật dữ liệu trong wlan 16

CHƯƠNG II: QUI TRÌNH CHỨNG THỰC TRONG WIRELESS LAN 18

2.1 Khái niệm EAP 18

2.2 Quá tình chứng thực 802.1x-EAP 18

2.3 WEP và WPA 18

2.3.1 Mã hóa và giải mã trong WEP 18

2.3.2 Mã hóa và giải mã trong WPA 21

CHƯƠNG III: BẢO MẬT WLAN BẰNG PHƯƠNG PHÁP CHỨNG THỰC RADIUS 23

3.1 RADIUS là gì 23

Trang 2

3.2 Quá trình trao đổi gói tin trong RADIUS 23

3.2.1 Xác thực cấp phép và kiểm toán 23

3.2.2 Sự bảo mật và tính mở rộng 24

3.2.3 Áp dụng RADIUS cho WLAN 25

3.2.4 Các tùy chọn bổ sung 26

CHƯƠNG VI: QUY TRÌNH CÀI ĐẶT VÀ TRIỂN KHAI HỆ THỐNG RADIUS SERVER 28

4.1 Cài đặt và cấu hình DHCP 28

4.1.1 Cài đặt DHCP 28

4.1.2 Cấu hình DHCP 28

4.2 Cài Enterprise CA và Request Certificate từ CA Enterprite Server 28

4.2.1 Cài đặt Enterprise CA 28

4.2.2 Request Certificate từ CA Enterprite Server 29

4.3 Tạo user, cấp quyền Remote Access cho users và chuyển sang Native Mode 30

4.3.1 Tạo OU có tên “wifi” 30

4.3.2 Chuyển sang Native Mode 31

4.4 Cài đặt và cấu hình RADIUS, tạo Remote Access Policy 31

4.4.1 Cài đặt RADIUS 31

4.4.2 Cấu hình RADIUS 32

4.4.3 Tạo Remove Access Policy 33

4.5 Cấu hình AP 35

4.6 Cấu hình Wireless client 36

4.7 Demo 38

KẾT LUẬN 41

TÀI LIỆU THAM KHẢO 42

Trang 3

Giải pháp bảo mật mạng Wireless dựa vào RADIUS

Trang 4

nó Ở một số nước có nền thông tin công nghệ phát triển, mạng không dây thực sự đi vàocuộc sống Chỉ cần có một Laptop, PDA hoặc một thiết bị truy cập không dây bất kỳ,chúng ta có thể truy cập vào mạng không đây ở bất kỳ nơi đâu, trên cơ quan, trong nhà,trên máy bay, ở quán Caffe… ở bất kỳ đâu trong phạm vi phủ sóng của WLAN.

Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thôngtin bị rò rỉ ra ngoài là điều dễ hiểu Nếu chúng ta không khắc phục được điểm yếu này thìmôi trường mạng không dây sẽ trở thành mục tiêu của những hacker xâm phạm, gây ranhững sự thất thoát về thông tin, tiền bạc… Do đó bảo mật thông tin là một vấn đề rấtnóng hiện nay Đi đôi với sự phát triển mạng không giây phải phát triển các khả năng bảomật, để cung cấp thông tin hiệu quả, tin cậy cho người sử dụng Đó cũng chính là lý doNhóm chọn đồ án "Nghiên giải pháp bảo mật mạng wireless dựa vào RDIUS"

Trang 5

Giải pháp bảo mật mạng Wireless dựa vào RADIUS

CHƯƠNG I: TỔNG QUAN VỀ WIRELESS LAN

1.1 Wireless lan là gì?

1.1.1 Khái niệm

Mạng LAN không dây viết tắt là WLAN (Wireless Local Area Network) hay WIFI(Wireless Fidelity), là một mạng dùng để kết nối hai hay nhiều máy tính với nhau màkhông sử dụng dây dẫn WLAN dùng công nghệ trải phổ, sử dụng sóng vô tuyến chophép truyền thông giữa các thiết bị trong một vùng nào đó gọi là Basic Service Set

Đây là một giải pháp có rất nhiều ưu điểm so với kết nối mạng có dây (wireline)truyền thống Người dùng vẫn duy trì kết nối với mạng khi di chuyển trong vùng phủsóng

1.1.2 Lịch sử hình thành và phát triển.

Năm 1990, công nghệ WLAN lần đầu tiên xuất hiện, khi những nhà sản xuất giớithiệu những sản phẩm hoạt động ở băng tần 900 Mhz Các giải pháp này (không có sựthống nhất của các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbs, thấp hơn rất nhiều

so với tốc độ 10 Mbs của hầu hết các mạng sử dụng cáp lúc đó

Năm 1992, các nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần2.4GHz Mặc dù những sản phẩm này có tốc độ truyền cao hơn nhưng chúng vẫn chỉ lànhững giải pháp riêng của mỗi nhà sản xuất và không được công bố rộng rãi Sự cần thiếtcho việc thống nhất hoạt động giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một

số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây

Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã thông qua

sự ra đời của chuẩn 802.11, và được biết đến với tên WIFI (Wireless Fidelity) cho cácmạng WLAN

Trang 6

Năm 1999, IEEE thông qua sự bổ sung cho chuẩn 802.11 là chuẩn 802.11a và802.11b (định nghĩa ra những phương pháp truyền tín hiệu) Và các thiết bị WLAN dựatrên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây nổi trội.

Năm 2003, IEEE công bố thêm sự cải tiến là chuẩn 802.11g, chuẩn này cố gắngtích hợp tốt nhất các chuẩn 802.11a, 802.11b và 802.11g Sử dụng băng tần 2.4Ghz chophạm vi phủ sóng lớn hơn

Năm 2009, IEEE cuối cùng cũng thông qua chuẩn WIFI thế hệ mới 802.11n sau 6năm thử nghiệm Chuẩn 802.11n có khả năng truyền dữ liệu ở tốc độ 300Mbps hay thậmchí cao hơn

1.1.3 Ưu điểm của WLAN

`Sự tiện lợi: Mạng không dây cung cấp giải pháp cho phép người sử dụng

truy cập tài nguyên trên mạng ở bất kì nơi đâu trong khu vực WLAN được triểnkhai (khách sạn, trường học, thư viện…) Với sự bùng nổ của máy tính xách tay vàcác thiết bị di động hỗ trợ wifi như hiện nay, điều đó thật sự rất tiện lợi

Khả năng di động: Với sự phát triển vô cùng mạnh mẽ của viễn thông di

động, người sử dụng có thể truy cập internet ở bất cứ đâu Như: Quán café, thưviện, trường học và thậm chí là ở các công viên hay vỉa hè Người sử dụng đều cóthể truy cập internet miễn phí

Hiệu quả: Người sử dụng có thể duy trì kết nối mạng khi họ đi từ nơi này

đến nơi khác

Triển khai: Rất dễ dàng cho việc triển khai mạng không dây, chúng ta chỉ

cần một đường truyền ADSL và một AP là được một mạng WLAN đơn giản Vớiviệc sử dụng cáp, sẽ rất tốn kém và khó khăn trong việc triển khai ở nhiều nơitrong tòa nhà

Khả năng mở rộng: Mở rộng dễ dàng và có thể đáp ứng tức thì khi có sự gia

tăng lớn về số lượng người truy cập

1.1.4 Nhược điểm

Trang 7

Giải pháp bảo mật mạng Wireless dựa vào RADIUS

Bên cạnh những thuận lợi mà mạng không dây mang lại cho chúng ta thì nó cũngmắc phải những nhược điểm Đây là sự hạn chế của các công nghệ nói chung

Bảo mật: Đây có thể nói là nhược điểm lớn nhất của mạng WLAN, bởi vì

phương tiện truyền tín hiệu là song và môi trường truyền tín hiệu là không khí nênkhả năng một mạng không dây bị tấn công là rất lớn

Phạm vi: Như ta đã biết chuẩn IEEE 802.11n mới nhất hiện nay cũng chỉ có

thể hoạt động ở phạm vi tối đa là 150m, nên mạng không dây chỉ phù hợp cho mộtkhông gian hẹp

Độ tin cậy: Do phương tiện truyền tín hiệu là sóng vô tuyến nên việc bị

nhiễu, suy giảm…là điều không thể tránh khỏi Điều này gây ảnh hưởng đến hiệuquả hoạt động của mạng

Tốc độ: Tốc độ cao nhất hiện nay của WLAN có thể lên đến 600Mbps nhưng

vẫn chậm hơn rất nhiều so với các mạng cáp thông thường (có thể lên đến hàng Gbps)

1.2 Cơ sở hạ tầng WLAN

1.2.1 Cấu trúc cơ bản của WLAN

 Distribution System (Hệ thống phân phối ): Đây là một thành phần logic sửdụng để điều phối thông tin đến các station đích.Chuẩn 802.11 không đặc tả chínhxác kỹ thuật cho DS

 Access Point: chức năng chính chủa AP là mở rộng mạng Nó có khả năngchuyển đổi các frame dữ liệu trong 802.11 thành các frame thông dụng để có thể

sử dụng trong mạng khác

 Wireless Medium (tầng liên lạc vô tuyến): Chuẩn 802.11 sử dụng tần liên lạc

vô tuyến để chuyển đổi các frame dữ liệu giữa các máy trạm với nhau

 Station (các máy trạm): Đây là các thiết bị ngoại vi có hỗ trợ kết nối vô tuyếnnhư: laptop, PDA, Palm…

Trang 8

1.2.2 Thiết bị dành cho WLAN

Wireless Accesspoint(AP): Là thiết bị có nhiệm vụ cung cấp cho máy khách

(client) một điểm truy cập vào mạng

Các chế độ hoạt động của AP: AP có ba chế độ hoạt động chính.

1 Access Point (AP)

2 Wireless Medium

3 Station

Trang 9

Giải pháp bảo mật mạng Wireless dựa vào RADIUS

o Chế độ gốc (root mode): Root mode được sử dụng khi AP kết nối với

mạng backbone có dây thông qua giao diện có dây (thường là Ethernet) của nó.Hầu hết các AP đều hoạt động ở chế độ mặc định là root mode

o Chế độ cầu nối(bridge mode): Trong bridge mode, AP hoạt động hoàn

toàn như cầu mối không dây Với chế độ này, máy khách (client) sẽ không kếtnối trực tiếp với AP, nhưng thay vào đó, AP dùng để nối hai hay nhiều đoạnmạng có dây lại với nhau Hiện nay, hầu hết các thiết bị AP đều hỗ trợ chế độbridge

Trang 10

o Chế độ lặp (Repeater mode): Ở chế độ Repeater, sẽ có ít nhất hai thiết bị

AP, một root AP và một AP hoạt động như một Repeater không dây AP trongRepeater mode hoạt động như một máy khách khi kết nối với root AP và hoạtđộng như một AP khi kết nối với máy khách

Wireless Router

Ngày nay, với sự tiến bộ của công nghệ và kỹ thuật, sự ra đời của thiết bị đa năngWireless Router với sự kết hợp chức năng cửa ba thiết bị là Wireless Accesspoint,Ethernet Switch và Router

Trang 11

Giải pháp bảo mật mạng Wireless dựa vào RADIUS

Wireless NICs:

Là các thiết bị được máy khách dùng để kết nối vào AP

Trang 12

1.2.3 Các mô hình WLAN

Mạng 802.11 rất linh hoạt về thiết kế, bao gồm 3 mô hình cơ bản sau

 Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng Ad-hoc

 Mô hình mạng cơ sở (BSSs)

 Mô hình mạng mở rộng (ESSs)

1.1.1.1 Mô hình mạng độc lập

Mạng IBSSs (Independent Basic Service Set) hay còn gọi là mạng ad-hoc, trong

mô hình mạng ad-hoc các client liên lạc trực tiếp với nhau mà không cần thông qua APnhưng phải ở trong phạm vi cho phép Mô hình mạng nhỏ nhất trong chuẩn 802.11 là 2máy client liên lạc trực tiếp với nhau Thông thường mô hình này được thiết lập bao gồmmột số client được cài đặt dùng chung mục đích cụ thể trong khoảng thời gian ngắn Khi

mà sự liên lạc kết thúc thì mô hình IBSS này cũng được giải phóng

Trang 13

Giải pháp bảo mật mạng Wireless dựa vào RADIUS

1.1.1.2 Mô hình mạng cơ sở (BSSs)

The Basic Service Sets (BSS) là một topology nền tảng của mạng 802.11 Các thiết

bị giao tiếp tạo nên một BSS với một AP duy nhất với một hoặc nhiều client Các máytrạm kết nối với sóng wireless của AP và bắt đầu giao tiếp thông qua AP Các máy trạm làthành viên của BSS được gọi là “có liên kết”

Thông thương các AP được kết nối với một hệ thống phân phối trung bình (DSM),nhưng đó không phải là một yêu cầu cần thiết của một BSS Nếu một AP phục vụ như làcổng để vào dịch vụ phân phối, các máy trạm có thể giao tiếp, thông qua AP, với nguồntài nguyên mạng ở tại hệ thống phân phối trung bình Nó cũng cần lưu ý là nếu các máyclient muốn giao tiếp với nhau, chúng phải chuyển tiếp dữ liệu thông qua các AP Cácclient không thể truyền thông trực tiếp với nhau, trừ khi thông qua các AP Hình sau mô

tả mô hình một BSS chuẩn.

Trang 14

1.1.1.3 Mô hình mạng mở rộng (ESSs)

Trong khi một BSS được coi là nền tảng của mạng 802.11, một mô hình mạng mởrộng ESS (extended service set) của mạng 802.11 sẽ tương tự như là một tòa nhà đượcxây dựng bằng đá Một ESS là hai hoặc nhiều BSS kết nối với nhau thông qua hệ thốngphân phối Một ESS là một sự hội tụ nhiều điểm truy cập và sự liên kết các máy trạm củachúng Tất cả chỉ bằng một DS Một ví dụ phổ biến của một ESS có các AP với mức độmột phần các tế bào chồng chéo lên nhau Mục đích đằng sau của việc này là để cung cấp

sự chuyển vùng liên tục cho các client Hầu hết các nhà cung cấp dịch vụ đề nghị các tếbào chồng lên nhau khoảng 10%-15% để đạt được thành công trong quá trình chuyểnvùng

Trang 15

Giải pháp bảo mật mạng Wireless dựa vào RADIUS

1.3 Chuẩn 802.11

1.2.1 Giới thiệu tổng quan

Năm 2007, IEEE cho ra đời 802.11n có tốc độ lý thuyết lên đến 600Mbps vàvùng phủ sóng rộng khoảng 250m Hiện nay IEEE 802.11n vẫn còn đang trong giai đoạnthử nghiệm nhưng hầu hết mọi thiết bị trên thị trường điều có chuẩn này

Chuẩn 802.11 là chuẩn đầu tiên mô tả hoạt động của WlAN Chuẩn này bao gồmtất cả các công nghệ truyền dẫn sẵn có như trãi phổ chuổi trực tiếp DSSS (DirectSequence Spread Spectrum), trãi phổ nhảy tần FHSS (Frequence Hopping SpreadSpectrum) và hồng ngoại (Infrared)

Chuẩn 802.11 mô tả hệ thống DSSS chỉ hoạt động tại tốc độ 1 Mbps và 2 Mbps.Nếu hệ thống DSSS hoạt động ở các tốc độ khác nhau như 1 Mbps, 2 Mbps và 11 Mbpsthì nó vẫn được gợi là hệ thống tương thích chuẩn 802.11 Tuy nhiên, nếu như hệ thốnghoạt động ở tốc độ nào khác ngoài 1 Mbps và 2 Mbps thì mặc dù hệ thống đó là tươngthích chuẩn 802.11 bởi vì nó có thể hoạt động ở 1 Mbps và 2 Mbps thì nó vẫn không hoạtđộng trong chế độ tương thích chuẩn 802.11 và không thể mong chờ nó giao tiếp đượcvới các thiết bị tương thích 802.11 khác

IEEE 802.11 là một trong hai chuẩn mô tả hoạt động của hệ thống WLAN nhảy tần(Frequency hopping) Nếu như người quản trị mạng gặp phải một hệ thống nhảy tần thì

Trang 16

nó có thể là hệ thống tương thích 802.11 hay hệ thống tương thích OpenAir Chuẩn802.11 mô tả việc sử dụng hệ thống FHSS tại 1 Mbps và 2 Mbps Có nhiều hệ thốngFHSS mở rộng tốc độ hoạt động lên đến 3-10 Mbps sử dụng các công nghệ độc quyềnnhưng chỉ với DSSS, nếu hệ thống đang hoạt động ở tốc độ 1 và 2 Mbps thì cũng khôngthể mong chờ nó sẽ giao tiếp được với các thiết bị tương thích 802.11.

Các sản phẩm 802.11 hoạt động trong băng tần 2,4 GHz ISM giữa 2,4000 GHz và2,4835 GHz Hồng ngoại cũng được mô tả trong 802.11, nó là một công nghệ dựa trênánh sâng và không sử dụng băng tần 2,4 GHz ISM

1.2.2 Các đặc điểm kỹ thuật của IEEE 802.11

CCK DSS hay CCK hay OFDM DSS hay CCK hay OFDM

1.2.3 Các gói tin xử lý trong tầng datalink: là giử và bắt gói tin

1.2.4 Quá trình xử lý của các gói tin

Quy trình xử lý trong chuẩn 802.11 ở tầng datalink là Tầng liên kết dữ liệu (DataLink): truy xuất tới một mạng vật lý bằng các địa chỉ vật lý Địa chỉ MAC là địa chỉ củatầng 2 Các nút trên LAN gửi thông điệp cho nhau bằng cách sử dụng các địa chỉ IP, vàcác địa chỉ này phải được chuyển đổi sang các địa MAC tương ứng Giao thức phân giảigửiMột vùng nhớ cache lưu trữ các địa chỉ MAC để tăng tốc độ xử lý này, và có thể kiểmtra bằng tiện ích arp –a

1.4 Bảo mật dữ liệu trong wlan

Trang 17

Giải pháp bảo mật mạng Wireless dựa vào RADIUS

 Bảo mật dữ liệu trong wlan diễn ra ở tầng 2: Tầng liên kết dữ liệu (Data Link Layer)

 Dữ liệu được mã hóa

 Tầng liên kết dữ liệu cung cấp các phương tiện có tính chức năng và quy trình đểtruyền dữ liệu giữa các thực thể mạng, phát hiện và có thể sửa chữa các lỗi trongtầng vật lý nếu có Cách đánh địa chỉ mang tính vật lý, nghĩa là địa chỉ (địa chỉ MAC) được mã hóa cứng vào trong các thẻ mạng (network card) khi chúng đượcsản xuất Hệ thống xác định địa chỉ này không có đẳng cấp (flat scheme).Chúý:Ví dụ điển hình nhất là Ethernet Những ví dụ khác về các giao thức liên kết dữliệu (data link protocol) là các giao thức HDLC; ADCCP dành cho các mạng điểm-tới-điểm hoặc mạng chuyển mạch gói (packet-switched networks) và giaothức Aloha cho các mạng cục bộ Trong các mạng cục bộ theo tiêu chuẩn IEEE

802, và một số mạng theo tiêu chuẩn khác, chẳng hạn FDDI, tầng liên kết dữ liệu

có thể được chia ra thành 2 tầng con: tầng MAC (Media Access Control - Điềukhiển Truy nhập Đường truyền) và tầng LLC (Logical Link Control - Điều khiểnLiên kết Lôgic) theo tiêu chuẩn IEEE 802.2

 Tầng liên kết dữ liệu chính là nơi các cầu nối (bridge) và các thiết bị chuyểnmạch (switches) hoạt động Kết nối chỉ được cung cấp giữa các nút mạng được nốivới nhau trong nội bộ mạng Tuy nhiên, có lập luận khá hợp lý cho rằng thực racác thiết bị này thuộc về tầng 2,5 chứ không hoàn toàn thuộc về tầng 2

Trang 18

CHƯƠNG II: QUI TRÌNH CHỨNG THỰC TRONG WIRELESS LAN

2.1 Khái niệm EAP

EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng (password,certificate,…), giao thức được sử dụng (MD5, TLI_Transport Layer Security, OTP_OneTime Password,…) hỗ trợ tự động sinh khóa và xác thực lẫn nhau

2.2 Quá tình chứng thực 802.1x-EAP

Wireless client muốn lien kết với một AP trong mạng

1 AP sẽ chặn lại tất cả các thông tin của client cho tới khi client log on vào mạng Khi

đó client yêu cầu lien kết tới AP

2 AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP

3 Client gửi đáp lại yêu cầu nhận dạng EAP cho AP

4 Thông tin đáp lại yêu cầu nhận dạng EAP của client được chuyển tới Server chứng thực

5 Server chứng thực gửi một yêu cầu cho phép AP

6 AP chuyển yêu cầu cho phép tới client

7 Client gửi trả lời sự cấp phép EAP tới AP

8 AP chuyển sự trả lời đó tới Server chứng thực

9 Server chứng tực gửi một thông báo thành công EAP tới AP

10 AP chuyển thông báo thành công tới client và đặt cổng của client trogn chế độ forward

2.3 WEP và WPA

2.3.1 Mã hóa và giải mã trong WEP

Sóng vô tuyến lan truyền trong môi trường mạng có thể bị kẻ tấn công bắt sóngđược Điều này thực sự là mối đe doạ nghiêm trọng Để bảo vệ dữ liệu khỏi bị nghe trộm,nhiều dạng mã hóa dữ liệu đã dùng Đôi khi các dạng mã hóa này thành công, một sốkhác thì có tính chất ngược lại, do đó làm phá vỡ sự an toàn của dữ liệu Phương thức

Trang 19

Giải pháp bảo mật mạng Wireless dựa vào RADIUS

chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chưa đảm bảo được yêu cầu bảomật, mặt khác nó chỉ đơn thuần là chứng thực mà chưa có mã hóa dữ liệu Do đó chuẩn802.11 đã đưa ra phương thức mới là WEP – Wired Equivalent Privacy

WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tươngđương với mạng có dây, là phương thức chứng thực người dùng và mã hóa nội dung dữliệu truyền trên mạng LAN không dây (WLAN)

Chuẩn IEEE 802.11 ( IEEE - Institute of Electrical and Electronic Engineers ) quyđịnh việc sử dụng WEP như một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiênPRNG – Pseudo Random Number Generator và bộ mã hóa luồng theo kiểu RC4 Phươngthức mã hóa RC4 thực hiện việc mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên, vàcũng đơn giản trong việc sử dụng nó ở các phần mềm khác

Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ củaMAC) giữa các kết nối LLC (điều khiển liên kết logic ) Phương thức chứng thực củaWEP cũng phải qua các bước trao đổi giữa Client và AP, nhưng nó có thêm mã hóa vàphức tạp hơn

Các bước cụ thể như sau:

1 Client gửi đến AP yêu cầu xin chứng thực

2 AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client

3 Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo mãkhóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa

4 AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng thuậttoán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà

nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhậnquá trình chứng thực của Client và cho phép thực hiện kết nối

WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều dùngmột là Khóa dùng chung - Share key, khóa này AP sử dụng và Client được cấp

Trang 20

Một số khái niệm bảo mật trong WEP:

 Khóa dùng chung–Share key: Đây là mã khóa mà AP và Client cùng biết và sửdụng cho việc mã hóa và giải mã dữ liệu Khóa này có 2 loại khác nhau về độ dài

là 40 bit và 104 bit Một AP có thể sử dụng tới 4 Khóa dùng chung khác nhau, tức

là nó có làm việc với 4 nhóm các Client kết nối tới nó

 Vectorkhởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit, được tạo ramột cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi IV lại thay đổi một lần

Có nghĩa là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác nhau

Vì thế người ta còn gọi nó là bộ sinh mã giả ngẫu nhiên PRNG – Pseudo RandomNumber Generator Mã này sẽ được truyền cho bên nhận tin (cùng với bản tin đã

mã hóa), bên nhận sẽ dùng giá trị IV nhận được cho việc giải mã

 RC4: Chữ RC4 xuất phát từ chữ Rons Code lấy từ tên người đã nghĩ ra là RonRivest, thành viên của tổ chức bảo mật RSA Đây là loại mã dạng chuỗi các ký tựđược tạo ra liên tục (còn gọi là luồng dữ liệu) Độ dài của RC4 chính bằng tổng

độ dài của Khóa dùng chung và mã IV Mã RC4 có 2 loại khác nhau về độ dài từ

mã là loại 64 bit (ứng với Khóa dùng chung 40 bit) và 128 bit (ứng với Khóadùng chung dài 104 bit)

Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ liệuliên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗikhóa (key stream) giả ngẫu nhiên một cách liên tục Mặt khác, phần nội dung bản tinđược bổ sung thêm phần kiểm tra CRC để tạo thành một gói tin mới, CRC ở đây được sửdụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV – Intergrity Check Value), chiềudài của phần CRC là 32 bit ứng với 8 bytes Gói tin mới vẫn có nội dung ở dạng chưa mãhóa (plant text), sẽ được kết hợp với chuỗi các khóa key stream theo thuật toán XOR đểtạo ra một bản tin đã được mã hóa – cipher text Bản tin này và chuỗi IV được đóng góithành gói tin phát đi

Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối (block), cáckhối này có độ lớn tương ứng với độ lớn của chuỗi mã, ví dụ nếu ta dùng chuỗi mã 64 bit

Trang 21

Giải pháp bảo mật mạng Wireless dựa vào RADIUS

thì khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì khối sẽ là 16 byte Nếu các gói tin có kích

cỡ lẻ so với 8 byte (hoặc 16 byte) thì sẽ được chèn thêm các ký tự “độn” vào để thành sốnguyên lần các khối

Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa vì nóchuyển một khóa bí mật từ dạng ngắn sang chuỗi khóa dài Điều này giúp đơn giản rấtnhiều việc phân phối lại các khóa, các máy kết nối chỉ cần trao đổi với nhau khóa bí mật

IV mở rộng thời gian sống có ích cuả khóa bí mật và cung cấp khả năng tự đồng bộ Khóa

bí mật có thể không thay đổi trong khi truyền nhưng IV lại thay đổi theo chu kỳ Mỗi một

IV mới sẽ tạo ra một seed mới và một sequence mới, tức là có sự tương ứng 1-1 giữa IV

và key sequence IV không cung cấp một thông tin gì mà kẻ bất hợp pháp có thể lợi dụng

Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quátrình mã hóa nhưng theo chiều ngược lại Bên nhận dùng Khóa dùng chung và giá trị IV(tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4 Chuỗi khóa do RC4 tạo

ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gói tin sau khi bỏ phầnCRC sẽ còn lại phần payload, chính là thông tin ban đầu gửi đi Quá trình giải mã cũngchia bản tin thành các khối như quá trình mã hóa

2.3.2 Mã hóa và giải mã trong WPA

WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol).WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit Và một đặcđiểm khác là WPA thay đổi khoá cho mỗi gói tin Các công cụ thu thập các gói tin để phákhoá mã hoá đều không thể thực hiện được với WPA Bởi WPA thay đổi khoá liên tụcnên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu Không những thế,WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check) Vìvậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền

WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise Cả 2 lựa chọn này đều

sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu WPAPersonal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng

Ngày đăng: 12/03/2015, 09:02

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w