1. Trang chủ
  2. » Luận Văn - Báo Cáo

Các vấn đề về bảo mật với hệ thống mạng không dây

103 477 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 103
Dung lượng 0,93 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

MỞ ĐẦU Kể từ khi Guglielmo Marconi truyền đi tín hiệu không dây đầu tiên qua một sườn đồi ở nước Ý vào năm 1894, công nghệ không dây đã làm thay đổi phương thức con người gửi nhận thông

Trang 1

Đại học quốc gia Hà nội

Tr-ờng đại học công nghệ

Đinh Tuấn Long

Các vấn đề về bảo mật với

hệ thống mạng không dây

Luận văn thạc sĩ

Hà Nội - 2006

Trang 2

Đại học quốc gia Hà Nội

tr-ờng đại học công nghệ

Đinh Tuấn Long

CáC vấn đề về bảo mật với

hệ thống mạng không dây

Ngành : Công nghệ thông tin Mã số: 1.01.10

Luận văn thạc sĩ

Ng-ời h-ớng dẫn khoa học: PGS, TS Nguyễn gia hiểu

Hà Nội – 2006

Trang 3

CHƯƠNG 2 - CÁC YẾU ĐIỂM CỦA MẠNG KHÔNG DÂY – CÁC PHƯƠNG PHÁP TẤN CÔNG MẠNG 18

2 – Phương thức bảo mật WEP – Wired Equivalent Privacy 19

Trang 4

3 – Các phương thức tấn công mạng không dây 28

3.6 – Tấn công qua cổng hậu (back door) 40

CHƯƠNG 3 – CÁC GIẢI PHÁP BẢO VỆ MẠNG KHÔNG DÂY 43

1.2 – Tăng cường nhận thức của người dùng 46

2.1 – Máy chủ cung cấp dịch vụ chứng thực từ xa RADIUS 46

3.3 – Tiến trình mã hoá và giải mã WPA 56

4 – Chuẩn bảo mật WPA2 (hay 802.11i) 59

Trang 5

5 – Thiết lập cơ chế chứng thực người dùng 62 5.1 – Giao thức chứng thực có thể mở rộng EAP 63

7.5 – Thúc đảy việc thi hành các chính sách 86

7.7 – Các hạn chế của IDS không dây 88

Trang 6

CRC-32 Cyclic Redundancy Check-32

CSMA/CA Carrier Sense Multiple Access/Collision Avoidance DoS Denial-of-Service

DSSS Direct Sequence Spread Stpectrum

EAP Extensible Authentication Protocol

EAPOL EAP over LAN

FHSS Frequency Hopping Spread Spectrum

FMS Fluhrer, Mantin và Shamir

I&A Identification & Authentication

ICV Integrity Check Value

IDS Intrusion-Detection System

IEEE Institute of Electrical and Electronics Engineers

IR Infrared

IV Initalization vector

LAN Local Area Network

LEAP Lightweight Extensible Authentication Protocol MAC Media Access Control

MIC Message Integrity Check

MSDU MAC Service Data Unit

PEAP Protected Extensible Authentication Protocol

PED Personal Electronic Device

Trang 7

PMK Pairwise Master Key

PRNG Pseudo-Random Number Generator RADIUS Remote Authentication Dial In Service RC4 Rivest Code 4

SKA Shared Key Authentication

SSID Service Set Identifier

SSL Secure Sockets Layer

TK Temporal Key

TKIP Temporal Key Integrity Protocol

TLS Transport Layer Security

TTLS Tunneled TLS

VPN Virtual Private Network

WEP Wired Equivalent Privacy

WLAN Wireless Local Area Network

WPA WiFi Protected Access

Trang 8

DANH MỤC HÌNH VẼ

Hình 6 : Mô hình kết nối tập dịch vụ cơ bản BSS 14

Trang 9

LỜI CẢM ƠN

Em xin được gửi lời cảm ơn trân trọng nhất đến PGS, TS Nguyễn Gia Hiểu, người đã dành rất nhiều thời gian để hướng dẫn em hoàn thành luận văn này

Em cũng xin được gửi đến các thầy cô giáo khoa Công nghệ Thông tin, Trường Đại học Công nghệ, Đại học Quốc Gia Hà Nội lời cảm ơn sâu sắc vì những kiến thức các thầy cô đã truyền cho chúng em trong suốt những năm

em học tại trường Các kiến thức này đã giúp cho em trưởng thành hơn và trở thành người có khả năng đóng góp nhiều hơn cho xã hội

Em cũng xin cảm ơn các ban đồng nghiệp, các bạn học, những người

đã trực tiếp hoặc gián tiếp giúp em hoàn thành đề tài này

Trang 10

MỞ ĐẦU

Kể từ khi Guglielmo Marconi truyền đi tín hiệu không dây đầu tiên qua một sườn đồi ở nước Ý vào năm 1894, công nghệ không dây đã làm thay đổi phương thức con người gửi nhận thông tin của mình Công nghệ này đã xuất hiện trong các kênh truyền thanh, truyền hình, từ những năm đầu thế kỷ 20 cho đến những thiết bị hiện đại của thế kỷ 21, tạo ra những ngành công nghiệp mới, những dịch vụ, những quá trình sản xuất mới

Khi thế giới bước sang thế kỷ 21, kỷ nguyên công nghệ thông tin và truyền thông, ngành công nghệ không dây cũng là một trong những công nghệ mũi nhọn giúp cho sự phát triển của các nền kinh tế, việc triển khai các hệ thống không dây được tiến hành trên phạm vi toàn cầu Có thể nói công nghệ không dây đã giải phóng con người ra khỏi sự trói buộc của không gian dây dẫn Giúp con người sáng tạo ra những cách làm việc mới với chất lượng không đổi và hiệu suất cao hơn rất nhiều Việc truy cập không dây cho phép nhân viên của các công ty truy xuất đến nguồn thông tin tại bất cứ nơi nào trong văn phòng, thậm chí là ở ngoài văn phòng, giúp người dùng có thể kết nối internet và lấy các thông tin cần thiết tại bất kỳ vị trí nào : bến xe, sân bay, nhà ga, trong xe ô tô, công viên… Điều này giúp việc ra quyết định nhanh chóng hơn và hiệu quả công việc cao hơn Bên cạnh đó, các dịch vụ công cộng cũng được triển khai dễ dàng hơn cho người dùng di động Tuy nhiên, chính sự tiện dụng và quảng bá của các hệ thống không dây cũng là nguyên nhân chính của rất nhiều những vấn đề về bảo mật đối với các hệ thống này

Luận văn này sẽ trình bày các vấn đề về bảo mật trong hệ thống mạng không dây, các lỗ hổng trong bảo mật, các phương thức tấn công và phòng tránh

Trang 11

Do giới hạn về thời gian và lượng kiến thức cần nghiên cứu là vô hạn nên luận văn không tránh khỏi những thiếu sót, rất mong sự đóng góp ý kiến của các thầy cô giáo, các nhà chuyên môn và các bạn để luận văn được hoàn thiện hơn

Trang 12

CHƯƠNG 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY

1 Giới thiệu

Công nghệ không dây tuân theo rất nhiêu các tiêu chuẩn và cung cấp nhiều mức bảo mật khác nhau Nhờ vào các tiêu chuẩn này, các sản phẩm được sản xuất dễ dàng hơn, tạo được khối lượng lớn các sản phẩm, cho phép các nhà sản xuất có thể kết hợp với nhau trong việc chế tạo cùng một sản phẩm, mỗi phần của sản phẩm do một nhà cung cấp chế tạo theo một tiêu chuẩn chung

Trong phạm vi đồ án này, em xin trình bày về chuẩn 802.11 của mạng

dữ liệu không dây, được đưa ra năm 1997 bởi tổ chức IEEE (Institute of Electrical and Electronics Engineers – Học viện các kỹ sư Điện và Điện tử của Mĩ) [8] Chuẩn này được thiết kế nhằm hỗ trợ các ứng dụng có tốc độ trao đổi dữ liệu tầm trung và cao, ví dụ như hệ thống mạng Ethernet Giao thức của chuẩn bao gồm Lớp vật lý và lớp dữ liệu trong mô hình OSI

Tại lớp dữ liệu, 802.11 cung cấp sự xác định cho các dịch vụ sau :

- Sự chứng thực/ sự không chứng thực

- Truy cập/ Bỏ truy cập/ Truy cập lại

- Sự riêng tư WEP

- Phân phát MSDU (MAC Service Data Unit)

Ba phương thức được chỉ định trong lớp vật lý :

- Trải phổ trực tiếp DSSS (Direct Sequence Spread Stpectrum)

- Trải phổ nhảy tần FHSS (Frequency Hopping Spread Spectrum)

- Hồng ngoại IR (Infrared)

Trang 13

Mặc dù giao thức 802.11 định nghĩa IR và có thể thực hiện được, nhưng trên thực tế gần như không có sản phẩm thương mại nào dựa trên IR được phát triển, vì những giới hạn của công nghệ IR như khoảng cách cũng như sự nhìn thấy nhau của các thiết bị

802.11 là chuẩn nguyên thuỷ của mạng không dây WLAN, được thiết

kế có tốc độ truyền tải 1Mbps đến 2Mbps [8] Tiếp sau đó, đến năm 1999, chuẩn 802.11a được ra đời, co phép thiết lập kết nối mạng không dây với tần

số 5Ghz và có tốc độ tối đa 54Mbps Cũng trong năm 1999 này, chuẩn 802.11b ra đời, hoạt động ở dải tần 2.4-2.48Ghz và hỗ trợ tốc độ 11Mbps Chuẩn 802.11b dễ sản xuất hơn và đang được sử dụng rộng rãi trong các hệ thống mạng không dây, có khả năng cung cấp được tốc độ phù hợp cho phần lớn các ứng dụng Chuẩn 802.11g là một chuẩn mới được giới thiệu năm 2003 cũng hoạt động cùng dải tần với 802.11b cho phép tốc độ truyền tại đạt tới 54Mbps, do tính tương thích với chuẩn 802.11b nên chuẩn này nhanh chóng chiếm lĩnh thị trường và đang là chuẩn được sử dụng nhiều nhất trên thế giới Chuẩn 802.11e đang được nghiên cứu và sẽ có khả năng hỗ trợ các ứng dụng cần băng thông lớn hơn

2 Công nghệ trải phổ

Trên thực tế, chuẩn giao tiếp cho mạng không dây WLAN là công nghệ trải phổ [2], một công nghệ sóng vô tuyến tần số rộng được phát triển bởi quân đội để sử dụng trong các hệ thống thông tin liên lạc cần sự bảo đảm về

bí mật Công nghệ trải phổ sử dụng chế độ truyền sóng vô tuyến, phát đi các tín hiệu quảng bá trên một phạm vi tần số nào đó Thiết bị nhận tín hiệu phải biết tần số phát để có thể tiếp nhận được tín hiệu đó

Phần lớn các mạng không dây sử dụng công nghệ trải phổ, nó giúp cho các thiết bị di động tránh được nhiễu thường xảy ra cho các hệ thống có băng

Trang 14

thông hẹp Trên định nghĩa thì công nghệ trải phổ không lợi về phổ, nhưng có kết quả trong việc truyền dẫn tín hiệu Công nghệ này sử dụng chế độ truyền thông tin tiêu tốn nhiều băng thông hơn, nhưng có tín hiệu mạnh hơn và dễ phát hiện bởi các thiết bị khác hơn Vì vậy, công nghệ trải phổ cũng chấp nhận giảm bớt hiệu quả băng thông để đổi lấy sự bảo mật, sự toàn vẹn và sự tin cậy của tín hiệu truyền đi

Hình 1 – Độ nhiễu của tần số

Nhìn hình trên, ta có thể thấy nhiễu có thể ảnh hưởng lớn đến tín hiệu băng thông hẹp nhưng đối với tín hiệu băng thông rộng thì ảnh hưởng đó giảm đi rất nhiều [8]

Hiện tại, có hai công nghệ trải phổ rất khác nhau, nhưng được sử dụng phổ biến như nhau hoạt động trên hệ thống mạng không dây : DSSS (direct sequence spread spectrum) và FHSS (frequency hopping spread spectrum)

Trang 15

2.1- Công nghệ trải phổ trực tiếp DSSS

DSSS là công nghệ trải phổ tần số rộng [4] sử dụng phương pháp tạo ra

một mẫu bit thừa cho mỗi bit sẽ truyền đi, bit này được gọi là chip hoặc mã

chip Mã chip càng dài, khả năng khôi phục tín hiệu gốc càng cao Nhưng

việc sử dụng mã chip này cũng đòi hỏi tốn nhiều băng thông hơn nhiều so với

truyền thông băng hẹp

Tỷ lệ số chip sử dụng trên một bit được gọi là tỷ lệ trải phổ, tỷ lệ này càng cao càng tăng khả năng chống nhiễu cho việc truyền tín hiệu, trong khi

tỷ lệ này thấp sẽ giúp tăng băng thông cho các thiết bị di động Các thuật toán đặc biệt có thể khôi phục lại thông tin gốc nếu một vài bit bị lỗi trong quá trình truyền thông tin mà không cần yêu cầu gửi lại gói tin

Nói một cách đơn giản, mỗi bit được mã hoá thành một chuỗi các bit,

ví dụ : 1 được mã hoá thành 00010011100

0 được mà hoá thành 11101100011

Thì việc gửi chuỗi nhị phân : 101 sẽ thành gửi đi chuỗi :

00010011100 11101100011 00010011100

Chú ý rằng các mã chip thông thường nghịch đảo lẫn nhau, điều này

làm cho DSSS đối phó tốt với nhiễu và kể cả một phần bản tin có thể nhiễu, vẫn có thể được khôi phục lại bản tin gốc

Trang 16

Bởi vì DSSS trải rộng ra trên toàn phổ, nên số lượng các kênh không bị chồng lên nhau trong băng tần 2.4Ghz là rất ít (thường thì là ba kênh) [6], vì vậy số lượng các mạng cùng hoạt động độc lập trong một pham vi mà không

bị nhiễu là rất hạn chế

2.2- Trải phổ nhảy tần số FHSS

Công nghệ trải phổ nhảy tần FHSS này sử dụng nhiều băng tần hẹp để chuyển thông tin thay vì sử dụng băng thông rộng, thuật toán FHSS sẽ phát tán tín hiệu trên một tần số trong một thời gian ngắn, rồi tự động nhảy sang (hopping) tần số khác để truyền tín hiệu

Các thiết bị truyền và nhận tín hiệu FHSS sẽ phải được đồng bộ hoá sao cho chúng có cùng tần số tại cùng một thời điểm, nhờ vào sự đồng bộ này, tín hiệu được đảm bảo trong suốt quá trình kết nối

Theo FHSS, nó có khả năng hạn chế tối đa lượng nhiễu trên băng tần hẹp từ bên ngoài với công nghệ nhảy tần này, hơn hẳn so với DSSS, bởi vì nếu FHSS bị nhiễu tại một kênh nào đó thì nó sẽ chuyển sang kênh tần khác

để gửi tín hiệu

Theo quy định của FCC [8], số lượng kênh tối thiểu được sử dụng trong FHSS là 75 kênh (sau này đã thay đổi thành 15 kênh) và độ trễ tối đa là 400ms trên mỗi kênh

Giao thức 802.11 sử dụng 79 kênh (bước kênh 1Mhz) trải trong dải phổ

từ 2.4 Ghz đến 2.483 Ghz với độ trễ là 20ms

Phương pháp FHSS cũng cho phép xây dựng nhiều kênh không bị chồng nhau Vì số lượng các tần số để chuyển sử được là tương đối nhiều nên trong cùng một phạm vi làm việc, người dùng có thể xây dựng nhiều kênh làm việc khác nhau mà không bị nhiễu như DSSS (tối đa 3 kênh)

Trang 17

Một đặc tính khác của FHSS là cho phép sử dụng nhiều điểm truy cập Access Point trong một vùng làm việc nếu như cần thêm lượng băng thông hoặc cần tăng số lượng người truy cập tối đa Các thiết bị di động sẽ được kết nối một cách ngẫu nhiên đến một trong các Access Point này, điều này là không thực hiện được với DSSS

Cuối cùng, một điều được nhìn thấy rất rõ là sự khuyếch đại công suất cho các bộ phát FHSS sẽ hiệu quả hơn nhiều so với DSSS [3], các thiết bị của

hệ FHSS tiêu thụ ít năng lượng hơn Và khi năng lượng tốn ít hơn, các thiết bị

di động sẽ có thể kết nối với thời gian lâu hơn mà không phải thay hay xạc pin

Hình 3 : Chuyển đổi tần số trên các kênh

Trang 18

3 Chuẩn IEEE 802.11 cho mạng không dây

Chuẩn IEEE 802.11 cung cấp một tập hợp các đặc tả cho mạng LAN không dây được phát triển bởi nhóm các kỹ sư của tổ chức IEEE (Institute of Electrical and Electronics Engineers – Học viện các kỹ sư Điện và Điện tử của Mĩ) [10] Chuẩn 802.11 này ra đời vào năm 1989, tập trung vào sự triển khai trong môi trường mạng của các doanh nghiệp lớn, coi một mạng không dây như hệ thống Ethernet Tổ chức IEEE đã chấp nhận các đặc tả này vào năm 1997

Các đặc tả 802.11 định nghĩa các giao tiếp qua không khí (over-the-air) giữa các thiết bị không dây di động và một trạm làm việc hoặc giữa hai thiết

bị di động Cho tới ngày nay, đã có 4 chuẩn được hoàn thiện trong hệ thống 802.11 là chuẩn 802.11, 802.11a, 802.11b, 802.11g và một số chuẩn đang trong thời gian hoàn thiện như 802.11e, 802.11i… Tất cả bốn chuẩn đã có sử dụng giao thức Ethernet và CSMA/CA trong việc chia sẻ đường truyền

3.1 - IEEE 802.11

Chuẩn không dây IEEE 802.11 cung cấp các giao tiếp không dây với tốc độ 1Mbps hoặc 2Mbps trong các dải ISM (industrial, scientific, medical – công nghiệp, nghiên cứu khoa học, y tế [9]) 2.4 GHz sử dụng FHSS hoặc DSSS Phương pháp điều biến sử dụng trong 802.11 là PSK (phase shift keying)

Thông thường trong một mạng WLAN, các trạm không dây (STA) sẽ

có chung một điểm truy cập cố định (AP) làm chức năng cầu nối (bridge) như trong mạng LAN thường Sự kết hợp một AP với các STA được gọi là BSS (Basic Service Set)

Chuẩn 802.11 được thiết kế cho các ứng dụng quy có tốc độ truyền dữ liệu vừa và lớn như ở các cửa hàng, nhà máy hay doanh nghiệp Ở đó các giao

Trang 19

độ 1 Mbps, 2 Mbps, 5.5 Mbps và có thể đạt tốc độ cao nhất là 11 Mpbs Hầu hết các mạng sử dụng chuẩn 802.11b đều có khả năng giảm tốc độ truyền dữ liệu khi các trạm không dây cách xa AP, nhờ đó các giao tiếp không dây không bị ngắt quãng mặc dù ở một tốc độ rất thấp

IEEE 802.11b là chuẩn không dây được sử dụng phổ biến nhất hiện nay với số lượng lớn các nhà cung cấp cho các đối tượng khách hàng là các doanh nghiệp, gia đình hay các văn phòng nhỏ [5] IEEE 802.11b giống như HomeRF và Bluetooth, sử dụng băng tần 2.4 GHz và phương pháp điều biến tuyến tính được biết đến là CCK (complementary code keying) sử dụng các

mã thay đổi của DSSS

Chuẩn 802.11b hay còn được gọi là Wi-fi hoàn toàn tương thích ngược lại với chuẩn 802.11 Điều biến sử dụng trong 802.11 là PSK trong khi ở 802.11b là CCK cho phép tốc độ truyền dữ liệu cao hơn và ít bị ảnh hưởng của các tác động truyền đa chiều

Tốc độ 11 Mbps làm cho công nghệ LAN không dây trở nên thực tế hơn đối với các doanh nghiệp Thị trường gia đình cũng được dự đoán sẽ có những bùng nổ trong thời gian tới với chuẩn 802.11b khi các nhà sản xuất mạng LAN có dây truyền thống chuyển sang sản xuất các thiết bị mạng LAN không dây

Tổng hợp các đặc trưng cơ bản của 802.11b

o Tần số : 2.4Ghz

Trang 20

Hình 4 : Phân bố băng tần ISM

Vào năm 1985, [8] FCC (Federal Communications Commission – Uỷ ban truyền thông Liên bang Mĩ) phân bổ ba dải tần trên như dải tần không cần đăng ký, tức là không yêu cầu cấp quyền FCC đặc biệt nào để cho các thiết bị hoạt động ở tần số đó, tuy nhiên, người dùng được yêu cầu giới hạn công suất của các thiết bị

Chính vì lý do đó, trong băng tần này tràn ngập các thiết bị không dây cùng hoạt động, nên khả năng nhiểu cũng gia tăng nhiều hơn Về mặt tích cực thì băng tần này có mặt trên toàn cầu, mỗi quốc gia có chuẩn riêng của mình

cho việc quản lý tần số, FCC chỉ có áp dụng cho USA

5.850 Mhz

2.4835 Mhz

5.725 Mhz

2.4 Mhz

928 Mhz

125Mhz 83.5Mhz

26Mhz

902 Mhz

Trang 21

3.3 - IEEE 802.11a

Như đã chú ý, IEEE 802.11a xuất hiện sau IEEE 802.11b Chuẩn IEEE 802.11a được đưa ra trong nỗ lực khắc phục một số vấn đề chính phát sinh trong thời gian đầu triển khai 802.11 và 802.11b Nó hoạt động trong dải tần

số từ 5 Ghz đến 6 GHz sử dụng phuơng pháp điều biến OFDM (orthogonal frequency division multiplexing – đa tần trực giao) có thể nâng tốc độ truyền

dữ liệu tối đa lên tới 54 Mbps (thông thường là 6 Mbps, 12 Mbps, 24 Mbps)

Một trong những điểm mạnh của hệ thống 802.11a là rất ít khi bị nhiễu

vì nó hoạt động ở tần số cao 5Ghz và sử dụng công nghệ OFDM thay vì các công nghệ trải phổ Tuy nhiên, chú ý rằng tần số 5Ghz là tần số đã được sử dụng tại một số nước, không phải là tần số phổ biến như 2.4Ghz

Mặc dù rất nhiều nhà cung cấp đang phát triển các thiết bị để mở rộng dòng sản phẩm 802.11b với các linh kiện của 802.11a nhưng công nghệ này vẫn còn mới và các lỗi kỹ thuật là không thể tránh khỏi Ví dụ khi triển khai cho một số mạng WLAN thì sự hoạt động của mạng không đạt được như các thông số về mặt lý thuyết Một cản trở chính cho các doanh nghiệp tiếp cận các sản phẩm 802.11a là tốc độ truyền dữ liệu kém xa với tốc độ lý thuyết Nhiều doanh nghiệp cảm thấy rằng 802.11a thậm chí còn không tin cậy bằng 802.11b, chính vì vậy họ vẫn tiếp tục phát triển hệ thống cũ Một vấn đề khác

là chuẩn 802.11a không tương thích ngược với chuẩn mạng 802.11b đang rất phổ biến

Tổng hợp các đặc trưng cơ bản của 802.11a

Trang 22

o Kỹ thuật điều biến : DBPSK (6 và 9 Mbps)

QBSK (12 và 18Mbps) 16-QAM (24 và 36Mbps) 64-QAM (48 và 54Mbps)

3.4 - IEEE 802.11g

Chuẩn được đưa ra năm 2003 IEEE 802.11g [6] hỗ trợ việc truyền dữ liệu trong khoảng cách tương đối ngắn với tốc độ 20 Mbps đến 54 Mbps Giống như 802.11b, 802.11g hoạt động trong dải tần số 2.4 GHz và vì thế có tính tương thích với các mạng 802.11b, đây chính là điểm mạnh nhất của chuẩn 802.11g so với 802.11a Tuy nhiên, chú ý rằng khi làm việc với một thiết bị 802.11b, tốc độ tối đa của chuẩn sẽ giảm xuống 11Mbps để đảm bảo tính tương thích cũng như đảm bảo chất lượng dữ liệu truyền

Vấn đề của chuẩn 802.11g là nó vẫn hoạt động ở trong dải tần 2.4Ghz nên chỉ có 3 kênh hoạt động độc lập và khó tránh khỏi việc nhiễu nếu trong môi trường có nhiều thiết bị phát sóng cùng dải tần đang hoạt động

Tổng hợp các đặc trưng cơ bản của 802.11a

o Tần số : 2.4 Ghz

o Số kênh : 11 (3 kênh độc lập)

o Tốc độ tối đa : 54 Mbps

o Tầm phủ sóng : 100 m

o Lược đồ mã hoá : OFDM

o Kỹ thuật điều biến : DBPSK (1 Mbps)

DQPSK (2 Mbps) CCK (5.5 và 11 Mbps) OFDM (6, 12, 18, 36, 48 và 54Mbps)

Trang 23

3.5 - IEEE 802.11e

Chuẩn không dây mới nhất IEEE 802.11e sẽ tập trung vào việc giao tác giữa doanh nghiệp, gia đình và môi trường công cộng như sân bay khách sạn Không giống như các chuẩn khác, đây là chuẩn không dây đầu tiên tạo sự liên kết giữa doanh nghiệp và gia đình Nó cũng thêm đặc điểm QoS và hỗ trợ multimedia cho 802.11a và 802.11b trong khi vẫn đảm bảo giao tiếp với các chuẩn này QoS và hỗ trợ multimedia là các yếu tố cần thiết để cung cấp các dịch vụ VOD, AOD, VoIP và truy cập Internet tốc độ cao

3.6 - Các đặc tả khác

Ngoài 802.11e đã được đề cập ở trên, hiện nay cũng đang có rất nhiều các đặc tả khác [1, 10] đang được IEEE đề xuất và phát triển nhằm giải quyết các vấn đề của mạng không dây như :

- 802.11d và vấn đề toàn cầu

- 802.11f IAPP chuyển giao giữa các AP

- 802.11i tăng cường bảo mật

- 802.11w phiên bản mới của 802.11i

- 802.11r chuyển đổi BSS nhanh

- 802.11u làm việc với các hệ thống mạng có dây

4 Mô hình hoạt động của mạng không dây

Mạng không dây hoạt động theo một trong hai phương thức tuỳ biến

Ad Hoc hoặc phương thức hạ tầng (infrastructure mode) Chuẩn IEEE định nghĩa phương thức kết nối theo dạng Ad Hoc như là IBSS (Independent Basic

Trang 24

Service Set – BSS độc lập) hoạt động theo kiểu mạng ngang hàng giữa hai thiết bị di động, còn phương thức hạ tầng như là BSS (Basic Service Set) sử dụng điểm truy cập để giao tiếp giữa các thiết bị cầm tay và mạng dây dẫn truyền thống

4.1- Phương thức Ad Hoc

Phương thức Ad Hoc được biết đến như là một phương thức không xác định Chúng hoạt động theo phương thức ngang hàng và không sử dụng AP, các thiết bị cầm tay kết nối trực tiếp với nhau trong mạng Kết nối Ad hoc kiểu này thường được sử dụng trong các môi trường như phòng họp hay nhà hàng khi mà vài thiết bị laptop cần kết nối với nhau và yêu cầu một liên kết tạm thời

Hình 5 : Mạng 802.11 trong chế độ Ad Hoc

Hình 5 là một mô hình mạng Ad Hoc, trong đó các máy client chỉ giao tiếp với nhau trong một phạm vi giống như trong một phòng Nếu một máy

Mạng AD HOC

Trang 25

nó thường được sử dụng như một thay thế cho Hub khi cần thiết mạng tạm thời

4.2-Phương thức tập dịch vụ cơ bản BSS (Basic Service Set)

Hình 6 : Mô hình kết nối tập dịch vụ cơ bản BSS

Hệ thống mạng hạ tầng BSS

Mạng LAN

Trang 26

Hình trên là một ví dụ về mạng 802.11 theo phương thức tập dịch vụ

cơ bản Mỗi thiết bị mạng không dây trong đó đều truyền tín hiệu tới một thiết

bị mạng gọi là điểm truy cập (AP – Access Point) Điểm truy cập này hoạt động như một cầu mạng theo chuẩn Ethernet và chuyển các tín hiệu đó tới các mạng thích hợp, mạng dây dẫn hoặc các mạng không dây khác

Trước khi có thể trao đổi dữ liệu, các máy client và AP phải được thiết lập một mối quan hệ hay một sự liên kết Chỉ khi kết nối đó được thiết lập chính xác, hai trạm kết nối không dây mới có thể trao đổi dữ liệu với nhau được

Sau đây là ba trạng thái cơ bản để bắt đầu tám bước trong quá trình thiết lập liên kết đó :

- Chưa chứng thực và không kết nối

- Đã chứng thực và chưa kết nối

- Đã xác định và đã kết nối

Để chuyển tiếp giữa các trạng thái, các thành phần giao tiếp trao đổi với nhau các thông báo gọi là các management frames Tiến trình này diễn ra như sau :

- Tất cả các điểm truy cập phát một tín hiệu đèn báo management frame tại một khoảng thời gian xác định

- Để liên kết với một điểm truy cập và gia nhập một BSS, các máy client dò tìm tín hiệu hiệu thông báo để phát hiện ra điểm truy cập ở trong phạm vi kết nối

- Máy client lựa chọn BSS để gia nhập theo một cách độc lập

- Máy client cũng có thể gửi một yêu cầu thăm dò managenment frame để tìm một điểm truy cập với một giá trị SSID xác định trước SSID – Services Set Indentifier là một giá trị định danh được gán cho điểm truy cập không dây

Trang 27

- Sau khi nhận dạng được điểm truy cập, máy client và điểm truy cập thực hiện việc chứng thực bằng việc trao đổi các thông tin kiểm tra biết trước

- Sau khi chứng thực thành công, máy client chuyển sang trạng thái thứ hai: đã chứng thực và chưa kết nối

- Để chuyển từ trạng thái thứ hai sang trạng thái thứ ba, đã xác định

và có kết nối, máy client gửi một yêu cầu liên kết và điểm truy cập

sẽ trả lời bằng một tín hiệu xác nhận kết nối

- Các máy client sẽ trở thành ngang hàng trong mạng không dây và có thể truyền dữ liệu trong mạng

5 Một số thành phần kỹ thuật khác

5.1-Đa truy cập cảm ứng sóng mang/ Tránh xung đột CSMA/CA

Đa truy cập cảm ứng sóng mang/ Tránh xung đột CSMA/CA của WLAN rất giống với Đa truy cập cảm ứng sóng mang/ Tránh xung đột của Ethernet Điểm khác biệt cơ bản là chỗ các máy phát WLAN là bán song công, tức là chúng chỉ có thể “nói” hoặc “nghe” không thể thực hiện đồng thời cả hai trong cùng thời gian [8] Do vậy, 802.11 không thể nhận ra được các xung đột theo cách mà mạng Ethernet sử dụng trong phát hiện xung đột của CSMA/CA

Chuẩn 802.11 sử dụng các kỹ thuật tránh xung đột về bản chất là buộc máy phát “nghe trước khi nói” Hơn nữa, sau khi gửi một gói đi Máy thu sẽ đáp lại bằng một khung ACK xác nhận bản tin đã được nhận Nếu khung ACK không nhận được, máy phát sẽ giả sử rằng bản tin bị mất và sẽ thử phát lại

Có một vài vấn đề về bảo mật đáng chú ý đối với CSMA/CA và tấn công DoS Hãy cho rằng kẻ tấn công vào phổ tín hiệu bằng nhiễu Như vậy,

Trang 28

do cơ chế “nghe trước khi nói”, các client sẽ không phát và hoạt động mạng

sẽ ngưng lại Hơn nữa, thậm chí khi client xử lý phát được bản tin nếu client không thu được khung ACK, nó giả sử rằng bản tin bị mất và cố gắng phát lại khung tương tự hết lần này đến lần khác Khi nó bị tấn công DoS, xảy ra nhiều vấn đề không được đề cập đến trong giao thức 802.11

5.2-Yêu cầu và sẵn sàng gửi RTS/CTS

RTS/CTS (Request to Send/Clear To Send) là một kỹ thuật quản lý lưu lượng giúp tối thiểu hóa các truyền phát chồng lấn trong môi trường đông đúc [2] Client sẽ phát một khung RTS và yêu cầu cho phép phát Sau đó AP sẽ phát một khung CTS để chấp nhận cho phép phát, và client sẽ bắt đầu phát bản tin Việc sử dụng RTS/CTS (và tất cả các khung mở rộng) trong một phòng với số lượng nhỏ các client có thể đưa tới một hiệu suất thực tế kém hơn so với khi chúng ta không sử dụng RTS/CTS

Một lợi thế là RTS/CTS rất hữu ích trong trường hợp một node ẩn Hãy cho rằng chúng ta có hai client và chúng có thể thấy AP nhưng không thấy lẫn nhau Việc sử dụng RTS/CTS sẽ giúp đảm bảo rằng các client không vô ý cố gắng kết nối trong cùng một thời điểm Chú ý rằng, RTS/CTS là một cơ cấu tùy chọn và việc sừ dụng nó không được yêu cầu trong đặc tả 802.11

5.3-Phân mảnh

Sự phân mảnh là quá trình các bản tin lớn được phân chia thành nhiều bản tin nhỏ hơn và được ráp lại ở phía bên kia Khái niệm này được thực hiện giống như trong mạng Ethernet có dây Sự phân mảnh rất hữu dụng trong môi trường nhiễu và dễ giao thoa sóng

Trang 29

CHƯƠNG 2 CÁC ĐIỂM YẾU CỦA MẠNG KHÔNG DÂY CÁC PHƯƠNG THỨC TẤN CÔNG MẠNG

1 Yếu điểm của sự không dây

Có một sự thật không thể phủ nhận rằng mạng không dây tiềm tàng sự nguy hiểm chính trong công nghệ của nó Trên thực tế, các tín hiệu sóng vô tuyến không lùi bước trước các bức tường của chúng ta, điều này làm cho việc xâm nhập vào một hệ thống mạng không dây dễ hơn rất nhiều Hãy tưởng tượng rằng việc cài đặt một Access Point – điểm truy cập không dây cũng giống như chúng ta thiết lập một hub Ethernet RJ45 có 254 cổng Bất cứ

ai muốn xây dựng một kết nối đến hub này không cần phải đi vào trong công

ty qua các hệ thống bảo vệ và cắm jack mạng vào mà chỉ cần ở đâu đó trong phạm vi phủ sóng của AP và có một thiết bị kết nối phù hợp Khi có không gian thoáng và sử dụng các bộ khuyếch đại ăng ten, các thiết bị di động có thể

dò tìm và kết nối tới các hệ thống mạng không dây ở cách xa hơn rất nhiều so với thiết kế ban đầu của chuẩn 802.11 [7] Điều này khiến cho những nhà quản trị mạng không dây lo lắng về tính bảo mật của hệ thống của mình Chúng ta giả định rằng việc ngăn chặn sự rò rỉ sóng này là không thể, các

dữ liệu trong hệ thống mạng không dây sẽ bị rơi vào tay những kẻ đánh cắp thông tin Trong trường hợp này, một giải pháp hợp lý là chúng ta đặt WLAN vào một phân đoạn riền biệt, coi như đây là một phân đoạn không an toàn (giống như kết nối Internet) Nói cách khác, ta sẽ đặt các AP ra bên ngoài của Firewall

Trang 30

2 Phương thức bảo mật WEP – Wire Equivalent Privacy

Chuẩn IEEE 802.11 định nghĩa một phương thức mã hóa WEP (Wired Equivalent Privacy – Bảo mật tương đương mạng có dây) bao gồm các kỹ thuật cho việc bảo mật việc truyền dữ liệu của mạng LAN không dây Thuật toán của chuẩn này cho phép mã hóa dữ liệu ở dạng tựa RC4, 40–bit để ngăn chặn sự xâm nhập và lấy thông tin qua đường truyền mạng không dây [8]

Với mục tiêu ban đầu chỉ là cung cấp kiểu bảo mật để cho mạng không dây cũng coi như có khả năng bảo mật của mạng có dây, WEP cung cấp một

mã khoá chung cho việc mã hoá và giải mã dữ liệu trên đường truyền

Các tính năng của WEP bao gồm :

- Điều khiển truy cập, ngăn chặn những người dùng không có khóa WEP hợp lệ truy cập vào mạng

- Bảo vệ các dòng dữ liệu bằng việc mã hóa chúng và chỉ cho phép những người có khóa WEP hợp lệ giải mã

2.1- Cách mã hóa WEP

Quá trình mã hóa WEP được bắt đầu với một bản tin rõ (plaintext) mà chúng ta cần bảo vệ khỏi những truy cập và sửa đổi trái phép Hai tiến trình sẽ được áp dụng cho bản tin : một là mã hoá bản tin, hai là bảo vệ bản tin khỏi việc sửa đổi trái phép Quá trình đó diễn ra như sau :

- Khoá mã có độ dài 40bit sẽ được ghép với một vector khởi tạo (viết tắt là IV – initalization vector), có độ dài 24-bit để tạo thành khoá có kích thước 64-bit

- Khoá 64-bit đó sẽ được chuyển tới bộ tạo số ngẫu nhiên (PRNG – pseudo-random number generator)

- Bộ tạo số ngẫu nhiên sẽ xử lý và đưa ra kết quả là một khoá mã ngẫu nhiên dựa trên dữ liệu nhập vào

Trang 31

Hình 7 : Thuật toán mã hóa WEP [8]

Dưới đây là một cách nhìn khác với hoạt động trên Trước tiên chúng

ta kiểm tra tính toàn vẹn (bằng CRC-32) và nối nó vào cuối bản tin Sau đó chúng ta lấy toàn bộ bản tin rõ này và XOR nó với chuỗi mã khóa Chuỗi mã khóa được tạo thành bằng việc lấy khóa bí mật và nối nó vào vector khởi tạo rồi đặt vào bộ mã hóa RC4 Chú ý rằng, sau quá trình XOR hai giá trị, chúng

ta thêm vector khởi tạo vào đầu bản tin mã Vector khởi tạo IV là bản rõ (không mã hóa) bởi vì chúng cần trong quá trình giải mã

Trang 32

2.2- Cách giải mã WEP

Giải mã là một quá trình giống mã hóa nhưng ngược lại Trong quá trình mã hóa, IV được gửi đi như bản rõ, vì vậy ta nối chúng vào khóa bí mật rồi đưa vào cuối bộ mã hóa CR4 để tái tạo chuỗi mã khóa

Tiếp theo chúng ta XOR chuỗi mã khóa với bản tin mã và chúng ta thu được bản tin rõ

Cuối cùng thực hiện lại kiểm tra CRC-32 trên bản tin rõ và đảm bảo nó khớp với giá trị kiểm tra toàn vẹn dữ liệu trong bản rõ chưa mã hóa Nếu việc kiểm tra không khớp, thì có khả năng dữ liệu truyền đi đã bị nhiễu và bị loại

bỏ

Hình 8 : Quá trình giải mã WEP [8]

Quá trình giải mã WEP diễn ra như sau :

- Bên nhận tin sẽ sử dụng vector khởi tạo IV để tạo ra khoá mã cần thiết để giải mã bản tin

- Bản mã, kết hợp với khoá giải mã trên sẽ tạo được ra bản tin gốc đã được gửi

- Kiểm tra lại việc giải mã bằng cách sử dụng thuật toán kiểm tra tính toàn vẹn trên bản rõ vừa được giải mã và so sánh giá trị kiểm tra ICV có giống với ICV đã được gửi theo thông điệp hay không ?

- Nếu giá trị kiểm tra ICV sai khác, bản tin nhận được đã bị lỗi, và một tín hiệu báo lỗi sẽ được gửi ngược trở lại nơi gửi tin Thiết bị

Trang 33

sử dụng trong các hệ thống bảo mật phổ biến khác như giao thức Internet SSL – Secure Sockets Layer và rất nhiều các sản phẩm bảo mật

Bộ tạo mã ngẫu nhiên WEP RC4 PRNG là một thành phần quan trọng trong quá trình WEP, với vai trò là bộ mã hoá Vector khởi tạo IV giúp làm tăng tính bảo mật của mã bí mật và đồng thời đáp ứng yêu cầu của thuật toán

Mã hoá bí mật thì giữ nguyên, trong khi vector này luôn thay đổi theo một chu kỳ định trước

Kể từ đó, có một mối quan hệ một – một giữa vector khởi tạo IV và dữ liệu đã mã hoá, nên các giao thức ở lớp cao, vd như IP có thể dự báo trước được Người nghe trộm thông tin cũng có thể khẳng định chắc chắn phần nào của chuổi khoá nhờ vào hai IV giống nhau Vì vậy, việc sử dụng các cặp IV giống nhau sẽ làm giảm hiệu quả trong việc bảo mật dữ liệu Chính vì thế, việc thay đổi IV sau mỗi thông điệp là một phương pháp đơn giản trong việc tăng tính hiệu quả của WEP, nhưng chú ý rằng, một vài sản phẩm mới sử dụng các thuật toán khác, ví dụ như 3DES và ECC – đã có mặt trên thị trường – cung cấp khả năng bảo mật tốt hơn trong quá trình bảo mật hệ thống mạng không dây [8]

Trang 34

2.4-Phương thức chứng thực WEP

Một client chỉ có thể tham gia vào một mạng LAN không dây nếu nó

đã được chứng thực Phương thức chứng thực phải được trên mỗi client và tương thích với AP Chuẩn IEEE 802.11b định nghĩa hai phương thức chứng thực đó là: Phương thức chứng thực mở (open key) và phương thức khoá chia

sẻ (shared key)

Phương thức chứng thực hệ thống mở (Open System Authentication)

Phương thức chứng thực hệ thống mở là phương thức mặc định của chuẩn 802.11 Phương thức này cho phép bất kỳ một thực thể nào trong mạng đều có quyền đưa ra yêu cầu chứng thực và liên kết với AP mà không cần khóa WEP Với phương thức này, tất cả các tiến trình chứng thực đều được tiến hành với văn bản gốc không mã hoá

Đây được coi như một phương thức chứng thực rỗng, các trạm có thể liên kết với bất kỳ AP nào và có thể lấy được tất cả các dữ liệu bản tin rõ được truyền Trong hệ thống mở, các trạm và các AP chỉ sử dụng WEP như là một phương tiện mã hóa Hệ thống này thường được sử dụng khi người dùng đặt vấn đề dễ sử dụng lên trên hết, người quản trị không cần bất cứ vấn đề về bảo mật nào, ví dụ như tại các quán café Wifi, điểm truy cập Wifi công cộng

Phương thức chứng thực chia sẻ khóa ( Shared Key Authentication )

Phương thức này sử dụng một khóa bí mật để chứng thực các trạm tới

AP Các trạm làm việc được yêu cầu phải cung cấp khoá này thì mới có thể kết nối vào hệ thống Nó cho phép các trạm không dây có thể mã hóa dữ liệu

sử dụng khóa thông dụng

WEP cho phép người quản trị định nghĩa các khóa chia sẻ cho việc chứng thực.Việc truy cập chỉ được chấp nhận nếu người sử dụng có khóa kết nối Khoá chia sẻ được sử dụng để mã hoá và giải mã các khung tin cũng được sử dụng để chứng thực các trạm làm việc, nhưng điều này có thể coi là

Trang 35

một trong những điểm yếu bảo mật của hệ thống Tuy nhiên, việc sử dụng phương pháp này cũng đã cung cấp được khả năng bảo mật tốt hơn nhiều so với phương pháp dùng hệ thống mở ở trên Các trạm làm việc trong trường hợp này phải bật chế độ sử dụng WEP

Bốn khung tin được trao đổi trong quá trình chứng thực :

- Trạm làm việc mới gửi một khung tin đề nghị cho truy nhapạ với WEP bit = 1

- AP trả về một khung tin với đoạn thông điệp kiểm tra

- Trạm làm việc dùng khoá của mình và vector khởi tạo IV để mã hoá thông điệp của AP gửi đến, tạo ra một giá trị kiểm tra ICV Khung tin này được gửi lại cho AP với các thông số IV và ICV AP tiến hành giải mã khung tin này và so sánh với ICV mà họ nhận được

- Nếu chúng giống nhau, nó sẽ gửi một khung tin thông báo tình trạng thành công Nếu không giống nhau, nó trả về một khung thông báo tình trạng lỗi truy nhập

Hình 9 : Phương thức WEP dùng khoá chia sẻ [8]

Trang 36

Hình trên mô tả hoạt động của phương thức chứng thực khóa chia sẻ Đầu tiên máy trạm gửi yêu cầu chứng thực tới AP AP gửi lại một khung chứng thực với đoạn mã kiểm tra Challenge Text Máy trạm sẽ sử dụng khóa chia sẻ và IV để mã hóa Challenge Text, sau đó phát ra một giá trị kiểm tra tính toàn vẹn Khung mã hóa này sẽ được gửi tới AP với IV và ICV AP sẽ giải mã bản tin nhận được và so sánh ICV của mình với ICV nhận được Nếu chúng tương thích, nó sẽ gửi một thông báo thành công Nếu không tương thích nó sẽ gửi một thông báo lỗi

Quá trình chứng thực sử dụng SKA có thể mô tả chi tiết như sau :

1 Thiết bị di động cần kết nối (bên gửi) tạo ra một khung tin đề nghị chứng thực, thông báo rằng nó muốn sử dụng chế độ khoá chia sẻ

2 Thiết bị tiếp nhận yêu cầu kết nối (bên nhận), trả lời lại bằng cách gửi đi một khung tin chứng thực chứa đoạn văn bản kiểm tra dài 128 octets trở lại cho bên gửi

3 Đoạn văn bản kiểm tra này được tạo ra bằng bộ tạo số ngẫu nhiên của WEP với mã khoá bí mật và một vector khởi tạo (IV) ngẫu nhiên

4 Khi thiết bị phát nhận được đoạn văn bản trên, nó đưa đoạn văn bản

đó vào một thân một khung tin mới

5 Khung tin mới này được mã hoá bằng WEP với mã khoá mà nó có, với một vector khởi tạo mới, được chọn bởi bên gửi

6 Khung tin đã được mã hoá sẽ được gửi tới bên nhận

7 Bên nhận giải mã đoạn văn bản, kiểm tra lại giá trị kiểm tra tính toàn vẹn CRC để đảm bảo là đã nhận đủ thông tin, rồi đem so sánh đoạn vừa được giải mã với văn bản gốc gửi đi

Trang 37

8 Nếu chúng giống nhau, quá trình chứng thực đã được chấp nhận, hai bên gửi và nhận sẽ đổi vai trò cho nhau và tiến hành lại thao tác để chứng thực quá trình bắt tay này

Chú ý rằng với phương pháp này, nó chỉ có thể chứng thực được thiết

bị kết nối, chứ không chứng thực được người sử dụng nên không phân biệt được người sử dụng

2.5-Quản lý khóa mã

Khoá bí mật chia sẻ được nằm ở tất cả các trạm kết nối Chính vì vậy

mà IEEE802.11 không xác định việc truyền mã khoá tới các trạm làm việc WEP sử dụng cơ chế khóa mã đối xứng, tức là sử dụng mã khóa bí mật chia

sẻ ở cả mã hóa và giải mã Chuẩn IEEE 802.11 cung cấp hai mô hình quản lý khóa WEP trên mạng LAN không dây:

- Thiết lập bốn khóa mặc định được chia sẻ cho tất cả các trạm bao gồm các client không dây và các điểm truy cập của nó

- Mỗi client thiết lập một khóa ánh xạ tới một trạm khác

Phương thức thứ nhất cung cấp bốn khóa Khi một client có được các khóa mặc định, nó có thể giao tiếp với tất cả các trạm khác trong hệ thống con Một trạm hay một AP có thể giải mã các gói đã được mã hóa bất kỳ khoá nào trong bốn khóa đó Việc giới hạn trao đổi thông tin thông qua việc nhập vào bốn khoá đó một cách thủ công Một vấn để xảy ra đối với mô hình này

đó là khi các khóa mặc định được phân phối rộng rãi thì chúng có thể bị thay đổi

Trong mô hình thứ hai, mỗi client thiết lập một khóa ánh xạ tới các trạm khác gọi là bảng khóa ánh xạ Trong phương thức này, mỗi địa chỉa MAC có thể có một khóa riêng biệt, do đó phương thức này trở nên bảo mật hơn bởi vì có ít hơn các trạm có các khóa

Trang 38

Việc trao cho mỗi trạm làm việc một khoá làm giảm cơ hội tấn công phá mã, nhưng việc phải tạo ra một khoảng thời gian hợp lý để lưu trữ khoá vẫn còn vấn đề, bởi vì các khoá chỉ có thể thay đổi một cách thủ công, nên việc phân phối các khoá trở nên khó khăn hơn nhiều khi số lượng trạm làm việc tăng lên

2.6- Điểm yếu của WEP

WEP được thiết kế nhằm cung cấp các lựa chọn bảo mật dựa trên chuẩn 802.11b và thêm vào đó một số tính năng chứng thực và tăng cường tính riêng

tư cho mạng WLAN Công nghệ không dây 802.11b sử dụng WEP như là một phương pháp dùng để mã hoá và giải mã trong quá trình truyền tin giữa máy trạm và một trạm phát AP kết nối trực tiếp vào một mạng có dây.WEP tùy theo việc sử dụng khoá bí mật để mã hoá và giải mã cá gói tin giữa các thiết bị di động và trạm tiếp nhận không dây (AP) Quá trình mã hoá và giải

mã này sử dụng thuật toán RC4 (Rivest Code 4 – được phát triển năm 1987 bởi Ronald Rivest) [4]

Vấn đề của việc sử dụng WEP, để mã hoá, ở đây là giao thức này có thể bảo vệ dữ liệu được truyền đi với tốc độ nhanh như ở mạng có dây Nhưng WEP không được thiết kế để chống chọi lại các tấn công thẳng vào việc mã hoá Trên thực tế, nó sử dụng một thuật toán băm để mã hoá, và phần lớn các sản phẩm đều sử dụng một mã khoá 64-bit làm khoá bí mật (các sản phẩm mới hơn sử dụng 128-bit), trong đó 40-bit là sử dụng để lưu khoá và 24-bit dùng để lưu vector khởi tạo IV Khoá này được cài đặt ở điểm truy cập mạng AP và được nhập vào tất cả các thiết bị kết nối một cách thủ công Tuy nhiên, WEP không sử dụng các thuật toán nén dữ liệu được chứng nhập FIPS – đòi hỏi sử dụng trong môi trường quân đội Và như vậy, WEP có những yếu điểm phổ biến trong thuật toán mã hoá dùng để bảo mật quá trình truyền tin không dây

Trang 39

Các nhà nghiên cứu của trường đại học California, Berkeley và Knowledge Systems đã công bố một bài báo [8] phác họa những điểm yếu của việc dùng lại những chuỗi khóa gây ra bởi việc quản lý các vector khởi tạo IV kém Bài bào này có tựa đề là “Hạn chế trong liên lạc lưu động: không

Zero-an toàn của 802.11” Nó đã chỉ ra rằng tất cả khả năng IV có thể bị mất hẳn trong vòng rất ngắn 5h đồng hồ Điều này cũng cho phép một người tấn công lấy được 2 gói dữ liệu đã được mã hóa sử dụng cùng một chuỗi khóa, nó không chỉ cho phép người tấn công giải mã nội dung của gói dữ liệu đã được

mã hóa mà còn cho phép chèn hoặc thay đổi các thông điệp, gửi lại thông tin

đã được giải mã tới một địa chỉ IP khác Thậm chí nó còn phát triển một từ điển IV để được sử dụng để giải mã bất kỳ hay tất cả luồng tin trong mạng không dây

“Weaknesses in the Key Scheduling Algorithm of RC4 – Điểm yếu của thuật toán xếp lịch khoá trong RC4” [7] là một bài báo được viết bởi Scott Fluhrer, Itsik Mantin, and Adi Shamir vào năm 2000 bài báo này đã nêu ra 2 điểm yếu đáng kể của RC4 trong thuật toán lập lịch khóa KSA (Key Scheduling Algorithm) Các nhà nghiên cứu này đã phát hiện ra rằng một phần nhỏ của khóa bảo mật xác định một số lượng lớn đầu ra của khóa KSA khởi tạo Họ cũng tìm ra một lỗi cố hữu trong WEP: Khóa bí mật có thể dễ dàng lấy được bởi việc tìm ở một chuỗi khóa được sử dụng với nhiều IV Các nhà nghiên cứu này cũng đã khám phá ra rằng những điểm yếu này là rất điển

Trang 40

hình không chỉ trong thi hành hiện hành của WEP mà còn cả chuẩn trong tương lai mà đang được đề xuất WEP2 Cả khóa và kích cỡ của IV ảnh hưởng rất ít đến lượng thời gian cần có để tiến hành trao đổi khóa

Các nhà nghiên cứu của phòng thí nghiệm AT&T và trường Đại học Rice đã đưa ra một lý thuyết Fluhrer đã nói ở trên trong thực hành bằng việc phá khoá gói đã được mã hóa và đã thành công trong việc giải thích tính nghiêm trọng của các lỗi này Trong khi đó các nhà nghiên cứu không công

bố những đoạn mã hóa cần thiết để cài đặt tấn công thì không lâu sau người khác đã làm được điều này [7]

Nikita Borisov và nhóm nghiên cứu của trường đại học Caliornia, Berkeley đã công bố một bản báo cáo liên quan tới các điểm yếu trong chuỗi

mã WEP RC4 gọi là [8] “Bí mật của thuật toán WEP - Security of the WEP

algorithm” Họ đã phát hiện ra rằng nếu hai thông điệp sử dụng cùng một

chuỗi khóa nó có thể để lộ thông tin về cả hai thông điệp đó Hơn thế nữa, việc XOR hai chuỗi mã hoá sử dụng cùng một dòng khoá mã có kết quả tương đương việc XOR hai chuổi không mã hoá (vì phương pháp này sẽ làm mất đi giá trị của chuỗi mã hoá)

Adam Stubblefield ở phòng thí nghiệm AT&T là người đầu tiên thực hiện việc tấn công theo cách Fluhrer đã được đề cập ở trên Ông ta cũng lưu ý rằng một đoạn đầu 802.2 mở rộng được thêm vàp trong lộ trình của IP, làm cho việc tấn công dễ dàng hơn, cũng như với mọi gói IP có cùng một đoạn mã đầu tiên ở dạng bản rõ Để cho việc tấn công thành công, trong giai đoạn đầu tiên của tấn công một vài bytes khóa đầu tiên phải được ước đoán một cách chính xác

Hiện nay, có hai chương trình có khả năng khai thác những điểm yếu

dễ bị tấn công của WEP là CR4 AirSnort và WEPCrack Cả hai đều chạy trên Linux và yêu cầu một số lượng tương đối nhỏ của việc lấy dữ liệu, bất cứ ở

Ngày đăng: 01/07/2015, 19:47

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Chris Hurley, Michael Puchol, Russ Rogers, Frank Thornton (2004), WarDriving: Drive, Detect, Defend: A Guide to Wireless Security, Syngress Publishing, New York, US Sách, tạp chí
Tiêu đề: WarDriving: Drive, Detect, Defend: A Guide to Wireless Security
Tác giả: Chris Hurley, Michael Puchol, Russ Rogers, Frank Thornton
Năm: 2004
2. Gilbert Held (2003), Security wireless LANs, Wiley Publishing, US Sách, tạp chí
Tiêu đề: Security wireless LANs
Tác giả: Gilbert Held
Năm: 2003
3. Hossam Afifi, Djamal Zeghlache (2003), Application & Services in Wireless Networks,Kogan Page, UK Sách, tạp chí
Tiêu đề: Application & Services in Wireless Networks
Tác giả: Hossam Afifi, Djamal Zeghlache
Năm: 2003
4. Jahanzeb Khan (2003), Building Secure Wireless Networks with 802.11, Wiley Publishing, US Sách, tạp chí
Tiêu đề: Building Secure Wireless Networks with 802.11
Tác giả: Jahanzeb Khan
Năm: 2003
5. Merritt Maxim David Pollino (2002), Wireless Security, McGram–Hill, United States of America Sách, tạp chí
Tiêu đề: Wireless Security
Tác giả: Merritt Maxim David Pollino
Năm: 2002
6. Rob Flickenger (2003), Building Wireless Community Networks, Second Edition, O’Reilly, US Sách, tạp chí
Tiêu đề: Building Wireless Community Networks, Second Edition
Tác giả: Rob Flickenger
Năm: 2003
7. Rob Flickenger (2003), Wireless Hacks, O’Reily & Associates, Inc, United States of America Sách, tạp chí
Tiêu đề: Wireless Hacks
Tác giả: Rob Flickenger
Năm: 2003
8. Russell, D.V. (2002), Wireless Security Essentials, Wiley Publishing, Inc, United States of America Sách, tạp chí
Tiêu đề: Wireless Security Essentials
Tác giả: Russell, D.V
Năm: 2002
9. Tara M. Swaminatha, Charles R. Elden (2003), Wireles Security and Privacy: Best Practices and Design Techniques, Addison Wesley, Boston, United States of America Sách, tạp chí
Tiêu đề: Wireles Security and Privacy: Best Practices and Design Techniques
Tác giả: Tara M. Swaminatha, Charles R. Elden
Năm: 2003
10. Tom Karygiannis, Les Owens (2002), Wireless Network Security - 802.11, Bluetooth and Handheld Devices, National Institute of Standards and Technology, Gaithersburg Sách, tạp chí
Tiêu đề: Wireless Network Security - 802.11, Bluetooth and Handheld Devices
Tác giả: Tom Karygiannis, Les Owens
Năm: 2002

HÌNH ẢNH LIÊN QUAN

Hình 1 – Độ nhiễu của tần số - Các vấn đề về bảo mật với hệ thống mạng không dây
Hình 1 – Độ nhiễu của tần số (Trang 14)
Hình 2 : Biểu đồ phân bố kênh DSSS - Các vấn đề về bảo mật với hệ thống mạng không dây
Hình 2 Biểu đồ phân bố kênh DSSS (Trang 15)
Hình 3 : Chuyển đổi tần số trên các kênh - Các vấn đề về bảo mật với hệ thống mạng không dây
Hình 3 Chuyển đổi tần số trên các kênh (Trang 17)
Hình 4 : Phân bố băng tần ISM - Các vấn đề về bảo mật với hệ thống mạng không dây
Hình 4 Phân bố băng tần ISM (Trang 20)
Hình 5 : Mạng 802.11 trong chế độ Ad Hoc - Các vấn đề về bảo mật với hệ thống mạng không dây
Hình 5 Mạng 802.11 trong chế độ Ad Hoc (Trang 24)
Hình 6 : Mô hình kết nối tập dịch vụ cơ bản BSS - Các vấn đề về bảo mật với hệ thống mạng không dây
Hình 6 Mô hình kết nối tập dịch vụ cơ bản BSS (Trang 25)
Hình 7 : Thuật toán mã hóa WEP [8] - Các vấn đề về bảo mật với hệ thống mạng không dây
Hình 7 Thuật toán mã hóa WEP [8] (Trang 31)
Hình 8 : Quá trình giải mã WEP [8] - Các vấn đề về bảo mật với hệ thống mạng không dây
Hình 8 Quá trình giải mã WEP [8] (Trang 32)
Hình 9 : Phương thức WEP dùng khoá chia sẻ [8] - Các vấn đề về bảo mật với hệ thống mạng không dây
Hình 9 Phương thức WEP dùng khoá chia sẻ [8] (Trang 35)
Hình 10 : Tấn công SSID - Các vấn đề về bảo mật với hệ thống mạng không dây
Hình 10 Tấn công SSID (Trang 45)
Bảng sau so sánh TKIP và Michael đã giải quyết được những vấn đề gì  so với WEP : - Các vấn đề về bảo mật với hệ thống mạng không dây
Bảng sau so sánh TKIP và Michael đã giải quyết được những vấn đề gì so với WEP : (Trang 64)
Hình 11 mô tả tiến trình mã hoá WPA cho một khung dữ liệu dạng kết  nối đơn lẻ : - Các vấn đề về bảo mật với hệ thống mạng không dây
Hình 11 mô tả tiến trình mã hoá WPA cho một khung dữ liệu dạng kết nối đơn lẻ : (Trang 68)
Hình 12 : Giải mã WAP - Các vấn đề về bảo mật với hệ thống mạng không dây
Hình 12 Giải mã WAP (Trang 69)
Hình 13-Mô hình xác thực - Các vấn đề về bảo mật với hệ thống mạng không dây
Hình 13 Mô hình xác thực (Trang 74)
Hình 14. Khung 802.1x . - Các vấn đề về bảo mật với hệ thống mạng không dây
Hình 14. Khung 802.1x (Trang 76)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w