Phương thức bảo mật EAP WPA
Trang 1CÔNG NGHỆ EAP/WPA
Lời mở đầu:
Trang 2Mạng viễn thông mà tiêu biểu là internet cung cấp rất nhiều những dịch vụ tiện ích khác nhau, từ Chat, efmail, VoIP, đến các thông tin khoa học, kinh tế giáo dục và dần dần, truy nhập internet đã trở thành một nhu cầu không thể thiếu đối với mọi người Trước đây, để có thể kết nối Internet, người sử dụng cần phải truy nhập từ một vị trí cố định thông qua một máy tính có thể kết nối vào mạng Điều này đôi khi gây ra rất nhiều bất cập cho người sử dụng khi đang di chuyển hoặc ở một vị trí không có điều kiện kết nối
Xuất phát từ yêu cầu mở rộng mạng Internet để thân thiện hơn với người sử dụng, mạng cục bộ không dây (Wireless Local Area Network) đã được nghiên cứu và triển khai ứng dụng trong thực tế Mạng không dây mang lại cho người dung sự tiện lợi bởi tính cơ động, không phụ thuộc vào dây nối và người dùng mạng không dây có thể truy nhập mạng tại bất cứ vị trí nào, miễn
là nơi đó có các điểm truy nhập Tuy nhiên, trong mạng không dây cũng tồn tại những nguy cơ rất lớn về an ninh mạng, những lỗ hổng cho phép Hacker
có thể xâm nhập vào hệ thống để ăn cắp thông tin hoặc phá hoại Vì vậy, khi nghiên cứu và triển khai các ứng dụng công nghệ WLAN, người ta đặc biệt quan tâm tới tính bảo mật, an toàn thông tin của nó Từ những nhu cầu
đó, đề tài “ Phương thức bảo mật EAP/WPA” đã hướng tới những nghiên
cứu về bảo mật cho mạng WLAN và những giải pháp để xây dựng mạng WLAN an toàn và hiệu quả, giúp cho người dùng có thể yên tâm hơn khi lưu trữ hoặc trao đổi các tài nguyên trên mạng Internet
Trong quá trình thực hiện báo cáo này, em thay nhóm xin gửi lời cảm ơn sâu
sắc đến thầy Văn Thiên Hoàng, người đã nhiệt tình giúp đỡ và chỉ bảo nhóm
em trong suốt quá trình làm chuyên đề Do thời gian chuẩn bị có hạn nên không thể tránh khỏi những thiếu sót, em rất mong nhận được sự đóng góp quí báu của thầy và các bạn để bài báo cáo được hoàn thiện hơn nữa
Em thay mặt nhóm xin chân thành cảm ơn!
Trang 3PHẦN MỞ ĐẦU:
CẤU TRÚC ĐỀ TÀI:
CHƯƠNG I: TỔNG QUAN VỀ GIAO THỨC XÁC THỰC EAP
Giới thiệu về giao thức xác nhận EAP, cấu trúc EAP, cách thức hoạt động củagiao thức EAP Nêu mô hình xác thực bằng EAP thông qua RADIUS server
CHƯƠNG II: TỔNG QUAN VỀ WPA
Khái niệm về WEP và sự cải tiến từ chuẩn WEP được thay chuẩn bằng WPA.Thuật toán mã hóa RC4 được kế thừa từ những thuật toán cổ điển: hoán vị vàthuật toán thay thế Nêu về TKIP giao thức toàn vẹn khoá, nêu những công nghệthuật toán sử dụng TKIP
CHƯƠNG III: CÔNG NGHỆ EAP/WPA TRONG WIRELESS
Mô tả tổng quan về cách xác thực EAP/WPA Nêu rõ sự kết hợp của chúng vớinhau tạo thành khối bảo mật trong WIRELESS Ứng dụng trong hiện tại
CHƯƠNG IV: DEMO
Sơ lược về cách hoạt động của EAP/WPA xem xét cách hoạt động của chúng.Chi tiết cấu hình máy chủ phụ trợ chứng thực RADIUS server và cấu hìnhACCESS POINT
THUẬT NGỮ ĐƯỢC SỬ DỤNG TRONG BÀI
EAP Extensible Authentication Protocol RC4 Rivest Cipher 4
WPA WiFi Protected Access OTP One Time Password TKIP Temporal Key Integrity Protocol MIC Message Integrity Check
AP Access Point PSK Pre Share Key AAA Authentication, Authorization, Accounting
Trang 4CHƯƠNG I: Giao thức EAP
1. Sơ lược EAP:
Giao thức mở rộng EAP (Extensible Authentication Protocol): giao thức xácthực hỗ trợ nhiều phương thức xác thực Hoạt động ở tầng DATA LINK
EAP được dùng trên các liên kết chuyên dụng, cũng như các mạch chuyển đổi
có dây và không dây EAP đang được triển khai trên các máy chủ và các thiết bịđịnh tuyến thông qua chuyển mạch hay dial up dùng PPP EAP cũng được thựchiện với các thiết bị chuyển mạch và điểm truy cập (access point) dùng IEEE 802.Giao thức chứng thực mở rộng EAP là giao thức hỗ trợ, bảo đảm an ninh trongkhi trao đổi các bản tin chứng thực giữa các bên bằng các phương thức mã hóathông tin chứng thực EAP có thể hỗ trợ, kết hợp với nhiều phương thức chứngthực của các hang 8 khác nhau, các loại hình chứng thực khác nhau, ví dụ ngoàiuser/password như chúng thực hiện bằng đặc điểm sinh học, bằng thẻ chip, thẻ từ,bằng khóa công khai…
Kiến trúc cơ bản của EAP được thể hiện rõ ở hình sau, nó được thiết kế để vậnhành trên bất kỳ lớp đường dẫn nào và dùng bất cứ phương thức xác thực nào
KIẾN TRÚC EAP CƠ BẢN
Trang 51.1 BẢN TIN EAP:
Giải thích:
Gồm có 4 trường: CODE, IDENTIFIER, LENGTH, DATA
CODE: là trường đầu tiên trong bản tin, là một byte dài dài và xác định loại
bản tin của EAP Nó thường được dùng để thể hiện trường dữ liệu của bản tin
IDENTIFIER: là một byte dài Nó bao gồm một số nguyên không dấu được
xác định các bản tin yêu cầu và trả lời Khi truyền lại bản tin thì vẫn là các sốidentify đó, nhưng việc truyền mới thì dùng các số identify mới
LENGTH: có giá trị là 2 byte dài Nó chính là chiều dài của toàn bộ bản tin
bao gồm các trường Code, Identifier, Length và Data
DATA: là trường cuối cùng có độ dài thay đổi Phụ thuộc vào loại bản tin,
trường dẽ liệu có thể là các byte không Cách thể hiện của trường dữ liệu đượcdựa trên giá trị của trường Code
Trao đổi chứng thực mở rộng EAP bao gồm các bản tin yêu cầu và trả lời Nơitiếp nhận chứng thực (Authenticator) gửi một yêu cầu tới hệ thống tìm kiếm
Trang 6truy cập, và dựa trên các bản tin trả lời, truy cập có thể được chấp nhận hoặc từchối Bản tin yêu cầu và trả lời được minh họa ở hình sau:
Code: có giá trị là 1 nếu là bản tin yêu cầu, là 2 nếu là bản tin trả lời Trường
data chứa dữ liệu được dùng trong các bản tin yêu cầu và trả lời Mỗi trườngdata mang 10 một loại dữ liệu khác nhau, phân ra loại mã xác định và sự liênkết dữ liệu như sau:
- Type: là một trường byte chỉ ra các loại bản tin yêu cầu hay trả lời Chỉ có
một
byte được dùng trong mỗi gói tin Khi một bản tin yêu cầu không được chấpnhận, nó có thể gửi một NAK để đề nghị thay đổi loại, có trên 4 loại chỉ ra cácphương pháp chứng thực
- Type-data: là trường có thể thay đổi để làm rõ hơn nguyên lý của từng loại
• Loại code 1: Identity:
Nơi tiếp nhận chứng thực thường dùng loại Identity như là yêu cầu thiết lập.Sau đó, việc xác định người dùng là bước đầu tiên trong chứng thực TrườngType-Data có thể bao gồm chuỗi để nhắc người dùng, chiều dài của chuỗi đượctính từ trường Length trong chính gói EAP
• Loại 2-Notification (Thông báo): Nơi tiếp nhận chứng thực có thể dùng loại
thông báo để gửi một bản tin tới người dùng Sau đó hệ thống của người dùnghiển thị bản tin đó Bản tin thông báo được dùng để cung cấp bản tin tới ngườidùng từ hệ thống chứng thực, như là password về việc hết quyền sử dụng Cácbản tin đáp ứng phải được gửi để trả lời các yêu cầu thông báo Tuy nhiên,chúng thường là các phản hồi đơn giản, và trường Type-Data có chiều dài là 0
• Loại 3-NAK:
Trang 7Các NAK được dùng để đưa ra một phương thức chứng thực mới.Nơi tiếp nhận chứng thực đưa ra chuỗi mời kết nối, được mã hóa bởi một loại
mã Các loại chứng thực được đánh số thứ tự trên 4 Nếu hệ thống người dùngkhông phù hợp với loại chứng thực của chuỗi này, nó có thể đưa ra một NAK.Các bản tin NAK của trường Type-Data bao gồm một byte đơn tương ứng vớiloại chứng thực
• Loại code 4-Chuỗi MD5 (MD5 Challenge): MD5 Challengen thường được
sử dụng trong EAP tương tự của giao thức CHAP, được đưa ra trong rfc 1994.Đây là yêu cầu bảo mật cơ bản mà EAP sử dụng gồm có tên đăng nhập và mậtkhẩu 11 MD5 bảo vệ gói tin bằng cách tạo ra những dấu hiệu đặc trưng riêng(như chữ ký điện tử) lưu trong gói tin đó MD5 là giao thức còn đơn giản, chạynhanh, dễ bổ sung Nó không sử dụng chứng thực TKIP, mức độ mã hóa của nócòn chưa cao, có khả năng bị tấn công kiểu thu hút
• Loại code 5-One Time Password (OTP): Hệ thống one-time password dùngbởi EAP được định nghĩa trong rfc 1938 Bản tin yêu cầu được đưa tới ngườidùng bao gồm chuỗi mời kết nối OTP Trong một bản tin đáp ứng OTP (loại 5),trường Type-Data gồm có các từ trong từ điển OPT trong rfc 1938 Giống nhưtất cả các loại chứng thực, các bản tin trả lời có thể là các NAK (loại3)
• Loại code 6 Đặc điểm thẻ Token (Generic Token Card): Các thẻ Token
như là SecureID của RSA và Safeword của Secure Computing là phổ biến vớinhiều nơi bởi vì chúng đưa ra sự bảo mật “ngẫu nhiên” các one-time password
mà không có một phức tạp nào của một OTP Các bản tin yêu cầu chứa đựngthông tin đặc điểm thẻ Token cần thiết cho chứng thực Trường Type-Data củayêu cầu phải có chiều dài lơn hơn 0 byte Trong các bản tin đáp ứng, trườngType_Data được dùng để mang thông tin được sao chép từ thẻ Token bởi ngườidùng Trong cả bản tin yêu cầu và trả lời, chiều dài của gói tin EAP được tính
là chiều dài bản tin yêu cầu của Type-Data
• Loại code 13 -TLS: RFC đưa ra việc dùng Transport Layer Security (TLS)trong chứng thực TLS là phiên bản nâng cấp đã được triển khai một cách rộngrãi ở Secure Socket Layer (SSL) và chứng thực TLS kế thừa một số đặc điểm
từ SSL TLS là một phương thức mã hóa mạnh, nó chứng thực song phương cónghĩa là không chỉ Server chứng thực Client mà Client cũng chứng thực ngượclại Server, chống lại việc nghe trộm, bắt gói tin Nhược điểm của nó là yêu cầu
Trang 8chứng thực PKI ở cả 2 phía làm cho quá trình chứng thực phức tạp, nó phù hợpvới hệ thống nào đã tịch hợp sẵn chứng thực PKI
• Các loại mã hóa khác: Đáng chú ý nhất là 2 chứng thực Kerberos và chứngthực Cell Phone (thẻ SIM dựa trên các mạng thế hệ thứ 2 và AKA dựa trên cácmạng
1.3 Các khung trong EAP:
Khi các trao đổi EAP kết thúc, người dùng hoặc chứng thực thành công hoặckhông thành công Khi nơi tiếp nhận chứng thực xác định việc trao đổi là hoàn tất
nó đưa ra khung thành công (Code 3) và không thành công (Code 4) để kết thúctrao đổi EAP Nó cho phép nhiều bản tin yêu cầu trước khi chứng thực khôngthành công để cho phép người dùng nhận được thông tin chứng thực đúng
Trang 91.5. Quá trình trao đổi thông tin trong chứng thực EAP
Trang 10Các bước trao đổi như sau:
1 Supplication gửi bản tin EAPOL-Start tới Authenticator
2 Authenticator gửi lại một dạng khung EAP-Request/Identity tới Supplicant
3 Supplicant trả lời bằng một khung EAP-Respose/Identity Sau đóAuthenticator gửi đến Radius server một bản tin Radius-Access-Request
4 Radius server trả lời bằng một bản tin Radius-Access-Challenge Sau đóAuthenticator gửi đến Supplicant một bản tin EAP-Request cho sự chứng thựchợp lệ chứa bất kỳ thông tin liên quan
5 Supplicant tập hợp các thông tin trả lời từ người dùng và gửi một bản tinEAP (Response tới Authenticator) Tại đây thông tin xử lý thành bản tin RadiusAccess Request và được gởi tới Radius
6 Radius server gửi một bản tin Radius Access Accept cho phép truy cập Vìvậy, Authenticator gửi một khung EAP Success tới Supplicant Khi đó cổngđược mởvà người dùng có thể bắt đầu truy cập vào mạng
7 Khi supplicant hoàn tất việc truy cập mạng, nó gửi một bản tin Logoff để đóng cổng
Trang 11EAPOL-Chương 2: TỔNG QUAN VỀ WPA
1. Sơ lược về WPA:
Là một chuẩn bảo mật được thiết kế để tăng cường bảo vệ dữ liệu và điều khiểntruy cập cho các hệ thống mạng LAN không dây WPA được thiết kế để lấp những
lỗ hổng bảo mật của WEP, đặc biệt là quá trình mã hóa dữ liệu và authenticateyếu
WPA cung cấp hai yếu tố cải tiến về bảo mật như sau: Cải tiến mã hóa dữ liệuthông qua TKIP Temporal Key Integrity Protocol, cung cấp sự cải tiến trong mãhóa dữ liệu bằng cách trộn lẫn key đựơc sinh theo từng packet với véc tơ khởi tạo(IV) được mở rộng với những sequence counter để chống replay attack trên WEP,sau đó mới chuyển đến quy trình khởi tạo mã hóa RC4 Ngoài ra, TKIP còn hiệnthực chức năng kiểm tra sự toàn vẹn thông điệp (Message Integrity Check – MIC)
64 bit với giải thuật MICHAEL Authenticate người dùng ở mức độ doanh nghiệpthông qua 802.1x và EAP Framework 802.1x và EAP dùng một máy chủauthenticate tập trung, chẳng hạn như RADIUS, để authenticate mỗi người dùngtrong mạng trước khi họ kết nối vào Nó cũng sử dụng cơ chế “nhận dạng lẫnnhau” để ngăn chặn người dùng truy cập vào một mạng giả mạo có thể đánh cắpnhận dạng của họ
1.1. Các chế độ WPA cho người dùng:
Trang 12ninh bổ sung (ví dụ như bảo vệ chống lại các cuộc tấn công từ điển vào mật khẩungắn) Một EAP được sử dụng để xác thực, mode khác nhau.
1.2. Thuật toán mã hóa trong WPA:
A TKIP
1/ Định nghĩa
TKIP (Temporal Key Identity Protocol): Giao thức toàn vẹn khóa phiên
Là giao thức mã hóa tầng liên kết trong chuẩn 802.11i được thiết kế để nângcấp khả năng bảo mật cho WPA nhưng vẫn hoạt động trên các thiết bị phần cứng
hỗ trợ WPA TKIP vẫn giữ nguyên kiến trúc cũng như thao tác trong WPA Câyphân cấp khóa và quản lý khóa tự động Sử dụng nhiều khoá chính Khi cần mãhóa các khung tin, các khóa sẽ sinh ra từ các khóa chính này Các khóa này đượcsinh ra và quản lý bởi kiến trúc RSN-Robust Security Network Khóa cho từngframe TKIP vẫn giữ cơ chế mã hóa RC4 Nó chỉ sinh ra các khóa RC4 duy nhấtcho mỗi khung tin từ khóa chính Quá trình này gọi là trộn khóa Vì vậy, việc dùnggiá trị khóa dùng chung trong một khoảng thời gian có thể bị kẻ tấn công dò ratrước khi kịp đổi Nên người ta đưa ra phương pháp là thay đổi mã khóa theo từngkhói tin Thực hiện bằng cách kết hợp mã khóa này với IV bằng hàm băm HASH,rồi đưa kết quả này gọi là Mã khóa tổ hợp rồi tới process RC4 Vì mã RC4 thayđổi liên tục theo mỗi gói tin => Mã khóa tổ hợp cũng thay đổi liên tục dù mã khóachưa đổi
Trang 13Để đảm bảo hơn nữa, Cisco đưa ra quy ước giá trị vector khởi tạo IV vẫn đểtăng tuần tự, nhưng AP dùng giá trị IV lẻ, còn Client dùng giá trị IV chẵn Nhưvậy giá trị IV của AP và Client sẽ không trùng nhau và mã khóa tổ hợp của AP vàClient sẽ không trùng nhau.
Thứ tự khung tin trong TKIP được đánh số thứ tự nhằm giảm thiểu loại hình tấncông replay TKIP thay thế thuật toán băm tuyến tính CRC bằng một thuật toánbăm ổn định hơn gọi là MICHAEL
Thuật toán MICHAEL sinh ra mã toàn vẹn thông tin gọi là MIC (MessageIntergrity Code) Thêm vào đó, địa chỉ nguồn của khung tin cũng được bảo vệ bởi
mã toàn vẹn, nhằm phát hiện các khung tin bị giả mạo địa chỉ nguồn
MIC bổ xung thêm số thứ tự các trường trong khung dữ liệu (AP sẽ loại bỏnhững khung nào sai số thứ tự đó), để tránh trường hợp kẻ tấn công chèn các góitin giả mạo sử dụng lại giá trị IV cũ
MIC bổ xung thêm 1 trường tên là MIC vào trong khung dữ liệu để kiểm tra sựtoàn vẹn dữ liệu nhưng với thuật toán kiểm tra phức tạp, chặt chẽ hơn ICV
Trang 14Trường MIC dài 4 byte được tổng hợp từ các thông số theo hàm HASH
2/ Hàm băm HASH
Đây là một loại hàm mã hóa dữ liệu thỏa mãn các yêu cầu sau:
- Tóm lược mọi bản tin có độ dài bất kỳ thành một chuỗi nhị phân có độ dài xácđịnh
- Từ chuỗi nhị phân này không thể tìm lại bản tin nguyên bản ban đầu (hàm tómlược là hàm một chiều)
- Bất kỳ một thay đổi dù rất nhỏ ở bản tin nguyên bản cũng dẫn đến sự thay đổicủa chuỗi tóm lược
Các hàm tóm lược này phải thỏa mãn tính chất “không va chạm” có nghĩa là vớihai bản tin bất kỳ khác nhau, cùng dùng một hàm tóm lược rất khó có thể cho rahai chuỗi tóm lược có nội dung giống nhau Điều này rất có ích trong việc chốnggiả mạo nội dung bức điện Phản ứng khi mã MIC sai, Được thiết kế để hoạt động
Trang 15trên các thiết bị phần cứng đã có, do đó TKIP cũng có những hạn chế của nó.Giống như mã CRC, mã MIC cũng có thể bị sửa đổi khi bị tấn công chủ động Do
đó TKIP sử dụng cơ chế gọi là phản ứng (countermeasure) để hạn chế rủi ro khimạng bị tấn công một cách chủ động
3/ Mã kiểm tra toàn vẹn MICHAEL
Để thay thế cho mã kiểm tra toàn vẹn CRC vốn dễ bị tấn công, TKIP sử dụngthuật toán Michael để tạo mã toàn vẹn cho thông điệp
Michael chỉ sử dụng các phép toán bit trao đổi, dịch chuyển và loại trừ nên việc
áp dụng không gây ảnh hưởng tới năng lực xử lý thấp của các phần cứng trước đó.Thuật toán Michael thực hiện việc tính toán ở tầng trên trước khi khung tin đượcchuyển cho tầng MAC Thuật toán sử dụng khóa có độ dài 64 bit, thực hiện tínhtoán trên các khối 32 bit của toàn bộ nội dung thông điệp Trước khi thực hiện,thuật toán sẽ nối một byte có giá trị 0x5a và từ 4 đến 7 byte có giá trị 0 vào đuôithông điệp để đảm bảo nội dung được tính toán là bội số của 4 Sau khi tính toán,
mã MIC có độ dài 8 byte, được nối vào đuôi gói tin MSDU trước khi truyền dữliệu đi
Chuẩn 802.11i còn đưa thêm vào một bước gọi là Michael Countermeasure(tạm dịch là Phản ứng khi mã MIC sai)
Mỗi khi phát hiện ra mã MIC sai, giá trị này được đánh dấu và ghi lại Tuynhiên trước khi được kiểm tra toàn vẹn, khung tin phải đi qua hai quá trình kiểmtra toàn vẹn của WEP và kiểm tra chống tấn công replay của TKIP Do đó, bất kỳmột lỗi MIC nào cũng được coi là nghiêm trọng và cần được sự can thiệp của quảntrị viên hệ thống
Nếu trong 60 giây, hệ thống bắt gặp mã MIC sai lần thứ 2, countermeasure sẽthực hiện việc ngắt kết nối trong vòng 60 giây tiếp theo Việc ngắt kết nối sẽ khiếncho kẻ tấn công không thể thực hiện một cách nhanh chóng Mặc dù 802.11 quyđịnh thời gian phản ứng khi mã MIC sai là 60 giây, một số nhà sản xuất vẫn chophép cấu hình lại khoảng thời gian này
Trạm sẽ xóa khóa chính trong bộ nhớ và yêu cầu khóa mới từ phía bộ phận xácthực Bộ phận xác thực sã thực hiện việc sinh lại và phân phối khóa cho các bên.Thuật toán Michael cung cấp mức độ an ninh 20 bit Theo đó, sau khoảng 9 lần, kẻ
Trang 16tấn công có thể giả mạo được giá trị MIC Với giá trị này trên một mạng 802.11b
có khả năng truyền 212 gói tin trong một giây, kẻ tấn công chỉ mất khoảng 2 phút
để thu được giá trị MIC giả mạo hợp lệ Tuy nhiên, cơ chế phản ứng khi MIC saichỉ cho phép tối đa 2 gói tin giả mạo trong 1 phút, và do đó thời gian để kẻ tấncông có thể tạo được một gói tin giả mạo có MIC hợp lệ là 218 phút (tương đương
6 tháng) Do đó cơ chế phản ứng khi MIC sai gọi là an toàn với kiểu tấn công giảmạo thông điệp
B Các thuật toán trong RC4:
1 Thuật toán KSA :
Thuật toán KSA được sử dụng để khởi tạo các hoán vị trong mảng "S"
"Keylength" được định nghĩa là số lượng các byte trong khoá và có thể là trongkhoảng 1 ≤ keylength ≤ 256, thông thường từ 5 đến 16, tương ứng với độ dài 40 -
128 bit Đầu tiên, mảng "S" được khởi tạo để nhận dạng hoán v S sau đó được xử
lý cho 256 lặp đi lặp lại một cách tương tự đến PRGA chính, nhưng cũng hỗn hợpbằng byte của khoá cùng một lúc
i từ 0 đến 255
S [i]: = i endfor
j: = 0
i từ 0 đến 255
j: = (j + S [i] + key [i mod keylength]) mod 256
trao đổi các giá trị của S [i] và S [j]
Trang 173 Vectơ thử nghiệm
Đây là những vectơ kiểm tra không chính thức, nhưng thuận tiện cho bất cứ aithử nghiệm chương trình riêng của RC4 của họ Các phím và bản rõ là ASCII,keystream và bản mã trong hệ thập lục phân
4 RC4A
RC4A sử dụng hai mảng trạng thái S1 và S2, hai chỉ số j1 và j2 Mỗi lần đượctăng lên, hai byte được tạo ra
Thuật toán là:
Trang 18Mặc dù mạnh hơn RC4, thuật toán này cũng đã bị tấn công, với AlexanderMaximov và một nhóm nghiên cứu từ NEC phát triển các cách để phân biệt sảnlượng của nó từ một chuỗi thực sự ngẫu nhiên.
5 VMPC
Là một biến thể RC4 Nó sử dụng cùng một lịch trình chính như RC4, nhưnglặp lại 768 lần hơn là 256 (nó không phải là giống như RC4- drop512 bởi vì tất cảlặp đi lặp lại kết hợp các tài liệu quan trọng), và với một tùy chọn bổ sung 768 lặp
đi lặp lại để kết hợp một vector ban đầu Bài viết hay để làm nổi bật sự tương tựRC4 càng nhiều càng tốt, chức năng thế hệ đầu ra hoạt động như sau:
6 RC4+
RC4 + là một phiên bản sửa đổi của RC4 với một lịch trình khóa phức tạp hơn
ba pha (khoảng chừng 3 × miễn là RC4, hoặc giống như RC4-drop512), và đầu ra
Trang 19là một chức năng phức tạp hơn, thực hiện bốn tra cứu bổ sung trong S mảng chomỗi đầu ra byte, khoảng 1.7 × miễn như là cơ bản RC4.
Trang 20CHƯƠNG 3:
CÔNG NGHỆ EAP/WPA TRONG WIRELESS
1. WPA-Enterprise Mode (EAP/RADIUS):
Hình 1 11: Enterprise Mode
*Cách WPA-Enterprise làm việc:
WPA-Enterprise có khả năng đáp ứng được nhu cầu an ninh mạng không dây ởcấp độ cao Sau khi đăng nhập một cách an toàn vào mạng với user và password,mọi client sẽ tự động nhận được 1 key mã hóa duy nhất, nó dài và được updatethường xuyên, vì vậy có khả năng tránh được sự tấn công của các snooper Thậmchí, nếu 1 khóa bị giải mã bằng cách nào đó bới 1 hacker cực kì thông minh thìngay khi hacker này sử dụng khóa đó, ổ khóa đã bị thay đổi
Trang 21Về mặt kĩ thuật, WPA-PSK làm việc trên từng client và giao cho mỗi client 1khóa mã hóa duy nhất Nhưng các khóa này có nguồn gốc giữa client và AP nên sẽ
dễ bị giải mã hơn bởi những Sniffer
Trong WPA-Enterprise mode, người sử dụng không hề biết Passphrase, do đó
họ không thể share nó ra ngoài, hay sử dụng nó khi đã nghỉ việc Các keys clientkhông tự thay đổi hàng loạt, nếu sử dụng WPA-PSA (WPA Personal mode) vàbạn muốn thay đổi Passphrase, bạn phải tới từng máy Điều này giúp tiết kiệmnhiều thời gian
Ở Mode này, điều cần thiết đó là bạn phải có 1 RADIUS Server chứng thực hỗtrợ WPA và EAP
2. RADIUS Authentication Server:
Giữ nhiệm vụ chứng thực thồng tin người dùng, cách làm chủ yếu đó là user +Password Phẩn mềm RAS này sử dụng giao thức RADIUS, Bởi vì sự hỗ trợ rộngrãi và tính chất phổ biến của giao thức RADIUS, nó thường được sử dụng bởi cácnhà cung cấp dịch vụ Internet và các doanh nghiệp để quản lý truy cập vào mạngInternet hoặc mạng nội bộ, mạng không dây, và các dịch vụ e-mail tích hợp.Những mạng lưới này có thể kết hợp modem, DSL, điểm truy cập, mạng riêng ảo,cổng mạng, máy chủ web, v.v…
RADIUS cung cấp phương pháp xác thực tập trung AAA (Authentication,Accounting, Authorization) nhưng RAS thì lại không có chức năng phân quyền