1. Trang chủ
  2. » Luận Văn - Báo Cáo

Các giao thức bảo mật mạng không dây

77 2,2K 11

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 77
Dung lượng 3,05 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Ngày nay, chắc chúng ta không còn xa lạ gì với mạng không dây. Các thuật ngữ Wireless, Wifi, Wimax… có lẽ ít nhất chúng ta cũng đã từng nghe qua một lần. Mạng không dây đã đạt được những bước phát triển đáng kể. Tại một số nước có nền công nghệ thông tin phát triển, mạng không dây thực sự đi vào cuộc sống. Mạng không dây xuất hiện hầu như ở mọi nơi, từ công sở, nhà riêng, quán cafe, sân bay cho đến những khách sạn, khu nghỉ mát rộng lớn. Chỉ cẩn một thiết bị truy cập mạng không dây bất kỳ, như laptop, PDA… bạn có thể truy nhập mạng ở bất kỳ nơi đâu. Tuy nhiên, do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều hoàn toàn dễ hiểu. Hơn nữa, với sự phát triển công nghệ thông tin cao như hiện nay, các hacker dễ dàng xâm nhập vào mạng bằng nhiều con đường khác nhau. Vì vậy có thể nói, điểm yếu cơ bản nhất của mạng không dây là khả năng bảo mật và an toàn thông tin. Làm thế nào để tích hợp các biện pháp bảo mật vào các phương tiện truy nhập, mà vẫn đảm bảo những tiện ích như nhỏ gọn, giá thành hợp lý, an toàn dữ liệu cho người sử dụng, hoặc vẫn đảm bảo hỗ trợ truy nhập công cộng.

Trang 1

LỜI CAM ĐOAN

Tôi xin cam đoan:

a Những nội dung trong báo cáo tốt nghiệp này là do tôi thực hiện dưới sự hướng dẫn trực tiếp của ThS Nguyễn Minh Nhật.

b Mọi tham khảo dùng trong báo cáo tốt nghiệp đều được trích dẫn rõ ràng và trung thực tên tác giả, tên công trình, thời gian, địa điểm công bố.

c Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian trá, tôi xin chịu hoàn toàn trách nhiệm.

Sinh viên thực hiện

Dương Thanh Hoài Bão

Trang 2

Các giao thức bảo mật mạng không dây

MỤC LỤC

LỜI CAM ĐOAN 1

MỤC LỤC 2

DANH MỤC CÁC CỤM TỪ VIẾT TẮT 5

DANH MỤC HÌNH VẼ 7

LỜI NÓI ĐẦU 10

CHƯƠNG 1 12

TỔNG QUAN VỀ MẠNG KHÔNG DÂY (WIRELESS NETWORK) 12

1.1 MẠNG KHÔNG DÂY LÀ GÌ? 12 1.2 LỊCH SỬ PHÁT TRIỂN CỦA MẠNG KHÔNG DÂY 12 1.3 CẤU TRÚC VÀ MỘT SỐ MÔ HÌNH MẠNG KHÔNG DÂY (WLAN) 13 1.3.1 Các cấu trúc cơ bản 13

1.3.2 Các mô hình mạng không dây cơ bản 14

1.3.2.1 Mô hình mạng AD-hoc 14

1.3.2.2 Mô hình mạng cơ sở (Basic Service Sets (BSSs)) 15

1.3.2.3 Mô hình mạng mở rộng (Extended Service Set (ESSs)) 16

1.4 BẢO MẬT MẠNG KHÔNG DÂY 16 1.4.1 Tại sao phải bảo mật mạng không dây 16

1.4.2 Bảo mật mạng không dây (Wireless LAN) 17

1.4.2.1 Cấu trúc của 1 mạng LAN không dây 17

1.4.2.2 Mô hình bảo mật mạng không dây 18

1.4.2.3 Các điểm yếu trong bảo mật 802.11 19

1.4.2.4 Mã hóa và xác nhận không dây 20

1.4.3 Các kiểu tấn công trong mạng không dây 22

1.4.3.1.Tấn công bị động (Passive Attack) 22

1.4.3.1.Tấn công chủ động (Active Attack) 24

1.4.3.3 Tấn công gây nghẽn (Jamming) 25

1.4.3.4 Tấn công Man-in-the-Middle (Man-in-the-Middle Attack) 26

CHƯƠNG II 28

CÁC GIAO THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY 28

2.1 CÁC GIẢI PHÁP BẢO MẬT MẠNG KHÔNG DÂY 28 2.2 WEP (WIRED EQUIVALENCY PRIVACY) 28 2.2.1 Giới thiệu về WEP 28

2.2.2 Những hạn chế của WEP 29

Trang 3

Các giao thức bảo mật mạng không dây

2.2.3 Quá trình chứng thực trong giao thức WEP 30

2.2.3.1 Xác thực hệ thống mở: 31

2.2.3.2 Xác thực chia sẻ khóa 32

2.2.4 Quá trình đóng gói và mở gói gói tin trong WEP 33

2.2.4.1 Thuật toán sử dụng 33

2.2.4.2 Quá trình mã hóa gói tin 34

2.2.4.3 Quá trình giải mã gói tin 35

2.2.3 AES(Advanced Encryption Standard) 36

2.2.3.1 Giới thiệu về AES 36

2.2.3.2 Mô tả thuật toán AES 36

2.2.3.3 Tối ưu hóa AES 39

2.2.3.4 Bảo mật trong AES 39

2.2.4 802.11 40

2.2.4.1 Giới thiệu về 802.11 40

2.2.4.2 Những thành phần trong 802.11 41

2.2.4.3 Quá trình mã hóa và những cơ chế chứng thực trong 802.11 42

2.2.4.4 Những lỗ hổng bảo mật trong chuẩn 802.11 44

2.2.5 WPA, WPA2 45

2.2.5.1 WPA (Wi-Fi Protected Access) 45

2.2.5.2 WPA 2 46

2.2.6 TKIP (Temporal Key Integrity Protocol) 47

2.2.6.1 Giới thiệu về TKIP 47

2.2.6.2 An toàn thông tin sử dụng thuật toán Michael 47

2.2.6.3 Vấn đề bảo mật trong TKIP 48

2.2.6.4 Quy trình mã hóa và giải mã 48

2.2.7 EAP (Extensible Authentication Protocol) 51

2.2.7.1 Giới thiệu về EAP 51

2.2.7.2 EAP-TLS (Extensible Authentication Protocol - Transport Layer Security) 52

2.2.7.3 EAP-TTLS (Extensible Authentication Protocol - Tunneled Transport Layer Security) 53

2.2.7.4 PEAP (Protected Extensible Authentication Protocol) 54

2.2.7.5 Quá trình chứng thực EAP 55

CHƯƠNG 3 57

GIAO THỨC CHỨNG THỰC RADIUS SERVER TRONG WLAN 57

3.1 GIỚI THIỆU TỔNG QUAN VỀ GIAO THỨC CHỨNG THỰC RADIUS 57 3.1.1 Radius là gì? 57

3.1.2 Radius Packets 58

3.1.3 Tiếp cận với chứng thực Radius 59

Trang 4

Các giao thức bảo mật mạng không dây

3.3.1 Kịch bản xác thực bảo mật WLAN với Radius Server 61

3.3.1.1 Giới thiệu 61

3.3.1.2 Thực hiện 61

72 KHỞI ĐỘNG RADIUS SERVER VÀ AP TỪ WIRELESS CLIENT ĐĂNG NHẬP VỚI USER LÀ “U1” VÀ PASSWORK LÀ “ABC~123” 73 73 KẾT QUẢ THU ĐƯỢC KHI KẾT NỐI THÀNH CÔNG 73 73 KHI NHẬP 1 USERNAME VÀ PASSWORD BẤT KỲ SẼ KHÔNG THỂ KẾT NỐI ĐƯỢC 73 73 CỬA SỔ XÁC ĐỊNH LỖI TẠI MÁY CLIENT 74 74 .74

http://go.microsoft.com/fwlink/events.asp 75

KẾT LUẬN 76

TÀI LIỆU THAM KHẢO 77

Trang 5

DANH MỤC CÁC CỤM TỪ VIẾT TẮT

IBSSs Independent Basic Service Sets Mô hình mạng độc lập (Ad

và mã hóa các dữ liệu dạng packet trên tầng Network

Internet

trường

toàn vẹn của thông điệp

Technology

Viện nghiên cứu tiêu chuẩn

và công nghệ quốc gia

thuật số

Protocol

Giao thức xác thực mở rộng được bảo vệ

điểm

Trang 6

PSK Preshared Keys Khóa chia sẻ

RADIUS Remote Authentication Dial In User

Service

Dịch vụ truy cập xác thực tưxa

thời gian

đi dây

WI-FI Wireless Fidelity Hệ thống mạng không dây

sử dụng sóng vô tuyến

WPA/WPA2 Wi-fi Protected Access Bảo vệ truy cập Wi-fi

Trang 7

DANH MỤC HÌNH VẼ

Hình 1.1: Mô hình mạng Ad-hoc 14

Hình 1.2: Mô hình mạng cơ sở 15

Hình 1.3: Mô hình mạng mở rộng 16

Hình 1.4: Mô phỏng về việc truy cập trái phép trong mạng không dây 17

Hình 1.5: Mô hình EAS trong Gateway Mode 18

Hình 1.6: Mô hình EAS trong Controller Mode 18

Hình 1.7: Thiết lập bảo mật trong mạng không dây 19

Hình 1.8: Quá trình mã hóa và giải mã 21

Hình 1.9: Mô hình xác nhận 21

Hình 1.10: 802.1x EAP-TLS trong Controller Mode 22

Hình 1.11: Hình thức tấn công bị động 22

Hình 1.12: Hình thức tấn công chủ động 24

Hình 1.13: Mô hình tấn công gây nghẽn 25

Hình 1.14: Mô phỏng hình thức tấn công Man-in-the-Middle 26

Hình 2.1: Mã hóa WEP sử dụng RC4 29

Hình 2.2: Minh họa quá trình xác thực hệ thống mở 31

Hình 2.3: Minh họa quá trình xác thực khóa chia sẻ 33

Hình 2.4: Minh họa quá trình đóng gói gói tin 35

Hình 2.5: Minh họa quá trình giải mã gói tin 36

Hình 2.6: Mỗi byte được kết hợp với một byte trong khóa con của chu trình sử dụng phép toán XOR 37

Hình 2.7: Mỗi byte được thay thế bằng một byte theo bảng tra 38

Hình 2.8: Các byte trong mỗi hàng được dịch vòng trái số vị trí dịch chuyển tùy thuộc tưng hàng 38

Hình 2.9: Mỗi cột được nhân với một hệ số cố định c(x) 39

Hình 2.10: Minh họa 1 khung mã hóa WEP 42

Hình 2.11: Minh họa quá trình chứng thực mở khi 2 khóa WEP khác nhau 43

Hình 2.12: Minh họa quá trình chứng thực chia sẻ khóa 44

Hình 2.13: Minh họa quá trình tạo khóa 44

Hình 2.14: Minh họa lỗ hổng chứng thực chia sẻ khóa 45

Trang 8

Hình 2.15: Quy trình mã hóa packet 49

Hình 2.16: Quy trình giải mã packet 51

Hình 2.17: Kiến trúc EAP cơ bản 52

Hình 2.18: Minh họa EAP-TLS 52

Hình 2.19: Minh họa quá trình trao đổi trong EAP-TLS 53

Hình 2.20: Minh họa PEAP 54

Hình 3.1: Minh họa định dạng của Radius Packets 58

Hình 3.2: Client, AP, Radius server 61

Hình 3.3: Cài đặt DHCP 62

Hình 3.4: Cài đặt CA 63

Hình 3.5: Cài đặt Radius Server 63

Hình 3.6: Raise domain functional level 64

Hình 3.7: Kết quả cấu hình DHCP 64

Hình 3.8: Register Server in Active Directory 65

Hình 3.9: Khai báo radius client 65

Hình 3.10: Active Directory Users and Computers 66

Hình 3.11: New Remote Access Policy 66

Hình 3.12: Policy name là “wlan” 67

Hình 3.13: Access Mode là “Wireless” 67

Hình 3.14: User or Group Access 68

Hình 3.15: Kết quả tạo Remote Access Policy 68

Hình 3.16: Màn hình bắt đầu xin Certificate server 69

Hình 3.17: Request Certificate 69

Hình 3.18: Advanced certificate request 69

Hình 3.19: Create and submit a request to this CA 70

Hình 3.20: Tùy chỉnh trong “Key Options” 70

Hình 3.21: Certification được cấp phát 71

Hình 3.22: Certificate has been successfully installed 71

Hình 3.24: Cấu hình Wireless Client 72

Hình 3.25: Bắt đầu kết nối vào AP 73

Hình 3.26: Kết nối thành công 73

Trang 9

Hình 3.27: Kết nối thất bại 73 Hình 3.28: Quá trình chứng thực cho User bị lỗi 74 Hình 3.29: Logfile tư Radius Server 74

Trang 10

LỜI NÓI ĐẦU

Ngày nay, chắc chúng ta không còn xa lạ gì với mạng không dây Các thuậtngữ Wireless, Wi-fi, Wimax… có lẽ ít nhất chúng ta cũng đã tưng nghe qua một lần.Mạng không dây đã đạt được những bước phát triển đáng kể Tại một số nước có nềncông nghệ thông tin phát triển, mạng không dây thực sự đi vào cuộc sống Mạngkhông dây xuất hiện hầu như ở mọi nơi, tư công sở, nhà riêng, quán cafe, sân bay chođến những khách sạn, khu nghỉ mát rộng lớn Chỉ cẩn một thiết bị truy cập mạngkhông dây bất kỳ, như laptop, PDA… bạn có thể truy nhập mạng ở bất kỳ nơi đâu

Tuy nhiên, do đặc điểm trao đổi thông tin trong không gian truyền sóng nênkhả năng thông tin bị rò rỉ ra ngoài là điều hoàn toàn dễ hiểu Hơn nữa, với sự pháttriển công nghệ thông tin cao như hiện nay, các hacker dễ dàng xâm nhập vào mạngbằng nhiều con đường khác nhau Vì vậy có thể nói, điểm yếu cơ bản nhất của mạngkhông dây là khả năng bảo mật và an toàn thông tin Làm thế nào để tích hợp các biệnpháp bảo mật vào các phương tiện truy nhập, mà vẫn đảm bảo những tiện ích như nhỏgọn, giá thành hợp lý, an toàn dữ liệu cho người sử dụng, hoặc vẫn đảm bảo hỗ trợ

truy nhập công cộng… Chính vì vậy em đã chọn đề tài “Các giao thức bảo mật cho

mạng không dây” làm đồ án tốt nghiệp với mong muốn tìm hiểu, nghiên cứu về vấn

đề này Trong phạm vi đề tài, em sẽ giới thiệu tổng quan về mạng không dây, lịch sửphát triển, cấu trúc và một số mô hình mạng không dây cơ bản, các kiểu tấn công cơbản cũng như bảo mật mạng không dây, một số giao thức bảo mật và cơ chế bảo mậtmạng không dây cục bộ (WLAN) trong Radius Server Đề tài bao gồm 3 chương:

Chương 1: Giới thiệu tổng quan về mạng không dây

Chương 2: Các giao thức bảo mật mạng không dây cơ bản.

Chương 3: Giao thức chứng thực Radius Server trong mạng WLAN

Trang 11

Em xin chân thành cảm ơn thầy giáo ThS Nguyễn Minh Nhật, đã giúp đỡ emnhiệt tình trong suốt quá trình làm đồ án Tôi cũng xin cảm ơn bạn bè đã góp ý, giúp

đỡ tôi hoàn thành đồ án này Vì đây là đề tài mà nguồn tài liệu chủ yếu là Tiếng Anhnên chắc chắn đồ án sẽ không tránh khỏi sai sót, rất mong nhận được những ý kiếnđóng góp của thầy cô và các bạn để hoàn thiện và phát triển cho những đề tài sau này.Một lần nữa, em xin chân thành cảm ơn

Đà Nẵng, tháng 04 năm 2011

Dương Thanh Hoài Bão

Trang 12

sử dụng Mạng không dây bắt nguồn tư một số chuẩn công nghiệp như là IEEE802.11, đã tạo ra một số các giải pháp không dây có tính khả thi trong kinh doanh,công nghệ chế tạo, các trường đại học… khi mà ở đó, mạng hữu tuyến là không thểthực hiện được Ngày nay, mạng không dây càng trở nên quen thuộc hơn, được côngnhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinhdoanh.

1.2 LỊCH SỬ PHÁT TRIỂN CỦA MẠNG KHÔNG DÂY

Công nghệ mạng không dây lần đầu tiên xuất hiện vào cuối năm 1990, khinhững nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz.Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độtruyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sửdụng cáp hiện thời

Năm 1992, WLAN ra đời và những nhà sản xuất bắt đầu bán những sản phẩmkhông dây sử dụng băng tần 2.4Ghz Mặc dù những sản phẩm này đã có tốc độ truyền

dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất vàkhông được công bố rộng rãi Sự cần thiết cho việc hoạt động thống nhất giữa cácthiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ranhững chuẩn mạng không dây chung

Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê

Trang 13

Fidelity) cho các mạng không dây Chuẩn 802.11 hỗ trợ ba phương pháp truyền tínhiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz.

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu) Và nhữngthiết bị không dây dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ khôngdây vượt trội Các thiết bị không dây 802.11b truyền phát ở tần số 2.4Ghz, cung cấptốc độ truyền dữ liệu có thể lên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung cấpnhững đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánhvới mạng có dây

Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g, có thể truyền nhậnthông tin ở cả hai dãy tần 2.4Ghz và 5Ghz, có thể nâng tốc độ truyền dữ liệu lên đến54Mbps Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thíchngược với các thiết bị chuẩn 802.11b Ngày nay chuẩn 802.11g đã đạt đến tốc độ108Mbps-300Mbps

Hiện nay, chuẩn mới nhất trong danh mục mạng không dây chính là 802.11n.Đây là chuẩn được thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗtrợ bằng cách tận dụng nhiều tín hiệu không dây và các anten (công nghệ MIMO -Multiple Input, Multiple Output) Khi chuẩn này được đưa ra, các kết nối 802.11n sẽ

hỗ trợ tốc độ dữ liệu lên đến 300 Mbps 802.11n cũng cung cấp phạm vi bao phủ tốthơn so với các chuẩn không dây trước nó nhờ cường độ tín hiệu mạnh của nó Thiết bị802.11n sẽ tương thích với các thiết bị 802.11g

1.3 CẤU TRÚC VÀ MỘT SỐ MÔ HÌNH MẠNG KHÔNG DÂY (WLAN)

1.3.1 Các cấu trúc cơ bản

Trong các loại mạng không dây sử dụng chuẩn 802.11, có 4 thành phần chính nhưsau:

Hệ thống phân phối (Distribution System):

Đối với Distribution System thì 802.11 không xác định bất kỳ công nghệ nào.

Thiết bị logic của 802.11 được dùng để nối các frame tới đích của chúng, bao gồm kết

nối giữa động cơ và môi trường Distribution System Hầu hết trong các ứng dụng quảng cáo, Ethernet được dùng như là môi trường Distribution System Trong ngôn

Trang 14

ngữ của 802.11, Ethernet là môi trường hệ thống phân phối Tuy nhiên, không có

nghĩa nó hoàn toàn là Distribution System.

Điểm truy cập (Access Points)

Access Points có chức năng là cầu nối giữa không dây thành có dây Chức năng

chính của Access Points là mở rộng mạng Nó có khả năng chuyển đổi các frame dữ

liệu trong 802.11 thành các frame thông dụng để có thể sử dụng trong các mạng khác

Môi trường không dây (Wireless Medium)

Chuẩn 802.11 sử dụng môi trường không dây để chuyển các frame dữ liệu giữacác máy trạm với nhau

mà không cần phải quản trị mạng Mạng ad-hoc có thể thực hiện nhanh và dễ dàngcho nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệtnào do đó, nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong cácnhóm làm việc tạm thời Tuy nhiên, chúng có thể có những nhược điểm như vùng phủsóng bị giới hạn…

Trang 15

1.3.2.2 Mô hình mạng cơ sở (Basic Service Sets (BSSs))

Hình 1.2: Mô hình mạng cơ sở

Bao gồm các điểm truy nhập AP gắn với mạng hữu tuyến và giao tiếp với cácthiết bị di động trong vùng phủ sóng AP đóng vai trò điều hướng và điều khiển lưulượng mạng Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với

AP Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhậpcho các node tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn địnhcác địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý đường đi của các góitin và duy trì theo dõi cấu hình mạng Tuy nhiên giao thức đa truy nhập tập trungkhông cho phép các node di động truyền trực tiếp tới node khác nằm trong cùng vùngvới điểm truy nhập như trong cấu hình mạng WLAN độc lập Trong trường hợp này,mỗi gói tin sẽ phải được phát đi 2 lần (tư nút phát gốc và sau đó là điểm truy nhập)trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng độ trễtruyền dẫn

Trang 16

1.3.2.3 Mô hình mạng mở rộng (Extended Service Set (ESSs))

1.4 BẢO MẬT MẠNG KHÔNG DÂY

1.4.1 Tại sao phải bảo mật mạng không dây

Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đườngtruyền bằng dây cáp, phải kết nối một PC vào một cổng mạng Với mạng không dây tachỉ cần có máy của ta trong vùng sóng của mạng không dây Điều khiển cho mạng códây là đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và cácport không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý Các mạngkhông dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà

và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà Sóng vô tuyến cóthể xuất hiện trên đường phố, tư các trạm phát tư các mạng LAN này và như vậy ai đó

Trang 17

có thể truy cập nhờ thiết bị thích hợp Do đó mạng không dây của một công ty cũng

có thể bị truy cập tư bên ngoài tòa nhà công ty của họ Giải pháp ở đây là phải làm sao

để có được sự bảo mật cho mạng này chống được việc truy cập theo kiểu này

Hình 1.4: Mô phỏng về việc truy cập trái phép trong mạng không dây

1.4.2 Bảo mật mạng không dây (Wireless LAN)

1.4.2.1 Cấu trúc của 1 mạng LAN không dây

Một LAN không dây gồm có 3 phần: Wireless Client, Access Points và AccessServer

Wireless Client điển hình là một chiếc laptop với NIC (Network Interface

Card) không dây được cài đặt để cho phép truy cập vào mạng không dây

Access Points (AP) cung cấp sự bao phủ của sóng vô tuyến trong một vùng nào

đó (được biết đến như là các cell ) và kết nối đến mạng không dây

Access Server điều khiển việc truy cập Cả hai chuẩn 802.11b (LAN 11Mbps

tại tần số 2,4GHz) và APs Bluetooth được hỗ trợ ở đây Một Access Server (như làEnterprise Access Server - EAS) cung cấp sự điều khiển, quản lý, các đặc tính bảomật tiên tiến cho mạng không dây Enterprise

Trang 18

Hình 1.5: Mô hình EAS trong Gateway Mode

Một bộ phận không dây có thể được kết nối đến các mạng không dây tồn tạitheo một số cách Kiến trúc tổng thể sử dụng EAS trong “Gateway Mode” hay

“Controller Mode” Trong Gateway Mode (xem hình 2 ở trên) EAS được đặt ở giữamạng AP và phần còn lại của mạng Enterprise Vì vậy EAS điều khiển tất cả cácluồng lưu lượng giữa các mạng không dây và có dây và thực hiện như một firewall

Trong Controll Mode (hình dưới), EAS quản lý APs và điều khiển việc truycập đến mạng không dây, nhưng nó không liên quan đến việc truyền tải dữ liêu ngườidùng Trong chế độ này, mạng không dây có thể bị phân chia thành mạng dây vớifirewall thông thường hay tích hợp hoàn toàn trong mạng dây Enterprise

Hình 1.6: Mô hình EAS trong Controller Mode 1.4.2.2 Mô hình bảo mật mạng không dây

Kiến trúc LAN không dây hỗ trợ một mô hình bảo mật mở và toàn diện dựatrên chuẩn công nghiệp như thể hiện trên hình dưới đây Mỗi một phần tử bên trong

mô hình đều có thể cấu hình theo người quản lý mạng để thỏa mãn và phù hợp vớinhững gì họ cần

Trang 19

Device Authorisation: các Client không dây có thể bị ngăn chặn theo địa chỉ

phần cứng của họ (ví dụ như địa chỉ MAC) EAS duy trì một cơ sở dữ liệu của cácClient không dây được cho phép và các AP riêng biệt khóa hay thông lưu lượng phùhợp

Encryption: WLAN cũng hổ trợ WEP, 3DES và chuẩn TLS sử dụng mã hóa để

tránh người truy cập trộm Các khóa WEP có thể đươck tạo trên một per-user, persession basic

Authentication: WLAN hỗ trợ sự ủy quyền lẫn nhau (bằng việc sử dụng 802.1x

EAP-TLS) để bảo đảm chỉ có các Client không dây được ủy quyền mới được truy cậpvào mạng EAS sử dụng một RADIUS server bên trong cho sự ủy quyền bằng việc sửdụng các chứng chỉ số Các chứng chỉ số này có thể đạt được tư quyền chứng nhậnbên trong (CA) hay được nhập tư một CA bên ngoài Điều này đã tăng tối đa sự bảomật và giảm tối thiểu các thủ tục hành chính

Firewall: EAS hợp nhất customable packet filtering và port blocking firewall

dựa trên các chuỗi Linux IP Việc cấu hình tư trước cho phép các loại lưu lượng chungđược enable hay disable

VPN: EAS bao gồm một IPSec VPN server cho phép các Client không dây

thiết lập các session VPN vững chắc trên mạng

Hình 1.7: Thiết lập bảo mật trong mạng không dây 1.4.2.3 Các điểm yếu trong bảo mật 802.11

Chuẩn IEEE 802.11 đưa ra một WEP (Wired Equivalent Privacy) để bảo vệ sựtruyền phát không dây WEP được sử dụng một chuỗi số 0 đối xứng để mã hóa cácngười dùng trong mạng không dây 802.11 đưa ra các khóa WEP 64 bit nhưng được

Trang 20

cung câp thêm lên khóa WEP 128 bit 802.11 không đưa ra các khóa được xắp xếpnhư thế nào Một WEP bao gồm 2 phần: vector khởi tạo 24 bit và key mật Vectorkhởi tạo được phát trong plain text ở phần header của các gói 802.11 Tuy nhiên nó rất

dễ bị “crack” Vì vậy giải pháp tiếp theo là phải sử dụng các khóa WEP động mà cóthể thay đổi một cách thường xuyên

Chuẩn 802.11 xác nhận các máy khách sử dụng khóa WEP Tiếp sau đó chuẩncông nghiệp đã được đưa ra thông qua xác nhận 802.1x để bổ sung cho các thiếu sótcủa chuẩn 802.11 trước nó Tuy nhiên gần đây, trường đại học Maryland đã minhchứng bằng tài liệu về sự cố của vấn đề bảo mật tiềm ẩn với giao thức 802.1x này.Giải pháp ngày nay là sử dụng sự xác nhận lẫn nhau để ngăn cản “ai đó ở giữa” tấncông và các khóa WEP động, các khóa này được sắp xếp một cách cẩn thận và cáckênh mã hóa Cả hai kỹ thuật này được hỗ trợ bởi giao thức (TLS: Transport LayerSecurity) Nổi bật hơn cả là việc khóa per-packet và kiểm tra tính toàn vẹn củamessage Đây chính là chuẩn bảo mật 802.11i

1.4.2.4 Mã hóa và xác nhận không dây

Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có thểgiải mã được nó Quá trình mã hóa là kết hợp vài plaintext với một khóa để tạo thànhvăn bản mật (Ciphertext) Sự giải mã được bằng cách kết hợp Ciphertext với khóa đểtái tạo lại plaintext gốc Quá trình xắp xếp và phân bố các khóa gọi là sự quản lý khóa.Nếu cùng một khóa được sử dụng cho cả hai quá trình mã hóa và giải mã thì các khóanày được hiểu như là “symmetric” (đối xứng) Còn nếu các khóa khác nhau được sửdụng thì quá trình này được hiểu như là “asymmetric” Các khóa asymmetric được sửdụng nhiều trong các PKIs (Public Key Infrastructures), nơi mà một khóa là “public”

và các cái còn lại là “private”

Có hai phương pháp mã hóa: Cipher khối và Cipher chuỗi Các Cipher khốihoạt động trên plaintext trong các nhóm bit gọi là các block, điển hình dài 64 hoặc

128 bit Các ví dụ điển hình của Cipher khối như là: DES, triple DES (3DES), AES vàBlowfish Các Cipher chuỗi biến đổi một khóa thành một “keystream” ngẫu nhiên(điển hình là 8 bit), sau đó kết hợp với plaintext để mã hóa nó Các Cipher chuỗi đượcdùng nhiều hơn so với các Cipher khối Các ví dụ về Cipher chuỗi như là: RC4 (được

sử dụng trong LANs không dây 802.11)

Trang 21

Hình 1.8: Quá trình mã hóa và giải mã

Sự xác nhận là việc cung cấp hay hủy cung cấp một ai đó hay cái gì đó đã đượcxác nhận Sự xác nhận thông thường là một quá trình một chiều (one-way), ví dụ nhưmột người log on bằng một máy tính và cung cấp nhận dạng của họ với username vàpassword Trong mạng không dây, sự xác nhận lẫn nhau nên được sử dụng ở nhữngnơi mà mạng xác nhận Client và các Client xác nhận mạng Điều này ngăn cản cácthiết bị giả có thể giả trang như thiết bị mạng để truy cập đến các dữ liệu quan trọngtrên các Client không dây

Hình 1.9: Mô hình xác nhận

Chuẩn LAN không dây 802.11 không có sự xác nhận thông minh, vì vậy chuẩncông nghiệp đã thông qua giao thức 802.1x cho sự xác nhận của nó 802.1x đưa racách thức điều khiển truy cập mạng cơ port-based, cái này sử dụng EAP (ExtensibleAuthentication Protocol) và RADIUS server 802.1x không đưa ra giao thức xác nhậnmột cách cụ thể nhưng chỉ rõ EAP trong việc hỗ trợ số lượng các giao thức xác nhậnnhư là CHAP-MD5, TLS và Kerberos EAP có thể được mở rộng vì vậy các giao thức

Trang 22

xác nhận mới có thể được hỗ trợ như trong các phiên bản sau của nó EAP được đưa

ra để hoạt động trên giao thức point-to-point; để nó tương thích với các giao thức củalớp liên kết dữ liệu khác (như là Token Ring 802.5 hay Wireless LANs 802.11) EAPOver LANs (EAPOL) đã được phát triển

Client không dây có chứng chỉ digital (được cài đặt tư trước), truyền thông vớiEAS thông qua AP Tất cả ba thành phần (Wireless client, AP và EAS) hỗ trợ quátrình 802.1x EAP-TLS Client không dây có thể sử dụng Windows XP (được xâydựng để hỗ trợ cho 802.1x EAP-TLS) hay Windows 98/Me/2000 bằng việc sử dụngMadge Wireless LAN Utility (WLU) Khi xác nhận, dữ liệu người dùng cũng có thểđược sử dụng EAS mà đã được cấu hình trong Gateway Mode

Hình 1.10: 802.1x EAP-TLS trong Controller Mode

1.4.3 Các kiểu tấn công trong mạng không dây

1.4.3.1.Tấn công bị động (Passive Attack)

Hình 1.11: Hình thức tấn công bị động

Trang 23

Tấn công bị động (passive) hay nghe lén (sniffer) có lẽ là một phương pháp tấncông mạng không dây đơn giản nhất nhưng vẫn rất hiệu quả Tấn công bị động là kiểutấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết

bị trên mạng biết được hoạt động của nó, vì thế kiểu tấn công này nguy hiểm ở chỗ nórất khó phát hiện Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng củacác thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóngcủa mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten đượcđịnh hướng tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cáchthuận lợi mà không để bị phát hiện Các phương thức thường dùng trong tấn công bịđộng: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Trafficanalyst).WLAN sniffer hay Cain & Abel hoặc các ứng dụng miễn phí có thể được sửdụng để thu thập thông tin về mạng không dây Những ứng dụng này cho phép hackergiữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thậpđược những thông tin quý giá Có nhiều ứng dụng có khả năng thu thập đượcpassword tư những địa chỉ HTTP, email, instant message, phiên làm việc FTP, telnet.Những kiểu kết nối trên đều truyền password theo dạng clear text (không mã hóa).Nhiều ứng dụng có thể bắt được password hash (mật mã đã được băm) truyền trênđoạn mạng không dây giữa client và server lúc client đăng nhập vào Bất kỳ thông tinnào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi hacker.Hãy xem xét những tác động nếu như hacker có thể đăng nhập vào mạng bằng thôngtin của một người dùng nào đó và gây ra những thiệt hại cho mạng Hacker là thủphạm nhưng những thông tin log được lại chỉ đến người dùng mà hacker đã đăng nhậpvào Điều này có thể làm cho nhân viên đó mất việc Một hacker có thể ở đâu đó trongbãi đậu xe, dùng những công cụ để đột nhập vào mạng WLAN của bạn Các công cụ

có thể là một packet sniffer, hay một số phần mềm hacking miễn phí để có thể crackđược WEP key và đăng nhập vào mạng

Trang 24

1.4.3.1.Tấn công chủ động (Active Attack)

Hình 1.12: Hình thức tấn công chủ động

Hacker có thể tấn công chủ động (active attack) để thực hiện một số tác vụ trênmạng Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấyđược những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp đểthực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầngmạng Bằng cách kết nối với mạng không dây thông qua AP, hacker có thể xâm nhậpsâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng So với kiểu tấn công bịđộng thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công

tư chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạodanh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail, v v Ví

dụ, một hacker có thể sửa đổi để thêm MAC address của hacker vào danh sách chophép của MAC filter (hình thức lọc địa chỉ MAC) trên AP hay vô hiệu hóa tính năngMAC filter giúp cho việc đột nhập sau này dễ dàng hơn Người quản trị có thể hoặcthậm chí không biết được thay đổi này trong một thời gian dài nếu như không kiểm trathường xuyên Một số ví dụ điển hình của active attack có thể bao gồm các Spammer(kẻ phát tán thư rác) hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu củacông ty bạn Một spammer có thể gởi một lúc nhiều mail đến mạng của gia đình haydoanh nghiệp thông qua kết nối không dây WLAN Sau khi có được địa chỉ IP tư

Trang 25

DHCP server, hacker có thể gởi cả ngàn bức thư sử dụng kết nối internet của bạn màbạn không hề biết Kiểu tấn công này có thể làm cho ISP (Internet Service Provider)ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc dù không phải lỗi củabạn Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng vớinhững thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn haygiành lấy khách hàng của bạn Những kiểu tấn công này xảy ra thường xuyên màngười quản trị không hề hay biết Một khi hacker đã có được kết nối không dây vàomạng của bạn, hắn có thể truy cập vào server, sử dụng kết nối WAN, Internet hay truycập đến laptop, desktop người dùng Cùng với một số công cụ đơn giản, hacker có thể

dễ dàng thu thập được những thông tin quan trọng, giả mạo người dùng hay thậm chígây thiệt hại cho mạng bằng cách cấu hình sai Dò tìm server bằng cách quét cổng, tạo

ra phiên làm việc NULL để chia sẽ hay crack password, sau đó đăng nhập vào serverbằng account đã crack được là những điều mà hacker có thể làm đối với mạng củabạn

1.4.3.3 Tấn công gây nghẽn (Jamming)

Hình 1.13: Mô hình tấn công gây nghẽn

Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tintruy cập tới mạng của bạn, Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làmhỏng (shut down) mạng không dây của bạn Tương tự như những kẻ phá hoại sử dụngtấn công DoS (tư chối dịch vụ) vào một web server làm nghẽn server đó thì mạngWLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu vô tuyến RF (radiofrequency) Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏđược hay không loại bỏ được Khi một hacker chủ động tấn công jamming, hacker cóthể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suấtcao hay sweep generator Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác

Trang 26

định được nguồn tín hiệu RF Việc này có thể làm bằng cách sử dụng một SpectrumAnalyzer (máy phân tích phổ) Có nhiều loại Spectrum Analyzer trên thị trườngnhưng bạn nên dùng loại cầm tay, dùng pin cho tiện sử dụng Một cách khác là dùngcác ứng dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm WLAN choclient Khi nguồn gây ra jamming là không thể di chuyển được và không gây hại nhưtháp truyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãytần số khác cho mạng WLAN Jamming do vô ý xuất hiện thường xuyên do nhiềuthiết bị khác nhau chia sẽ chung băng tần 2.4 ISM với mạng WLAN Jamming mộtcách chủ động thường không phổ biến lắm, lý do là bởi vì để thực hiện được jammingthì rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt được chỉ là tạm thời shutdown mạng trong thời gian ngắn.

1.4.3.4 Tấn công Man-in-the-Middle (Man-in-the-Middle Attack)

Hình 1.14: Mô phỏng hình thức tấn công Man-in-the-Middle

Tấn công theo kiểu Man-in-the-middle có nghĩa là dùng một khả năng mạnhhơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tincủa thiết bị về mình Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơncác thiết bị sẵn có của mạng Một đặc điểm nổi bật của kiểu tấn công này là người sửdụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin mà thu nhặt đượcbằng kiểu tấn công này là giới hạn Hacker sử dụng một AP để đánh cắp các node diđộng bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó Các node diđộng nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này,truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn

Trang 27

quyền xử lý Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của APgiả mạo phải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó Việc kếtnối lại với AP giả mạo được xem như là một phần của roaming nên người dùng sẽkhông hề biết được Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳnghạn như bluetooth) vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải roaming.

Trang 28

CHƯƠNG II

CÁC GIAO THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY

2.1 CÁC GIẢI PHÁP BẢO MẬT MẠNG KHÔNG DÂY

Bảo mật là vấn đề rất quan trọng, đặc biệt rất được sự quan tâm của các cơquan nhà nước và các doanh nghiệp Không những thế, bảo mật cũng là nguyên nhânkhiến cho các cơ quan, doanh nghiệp e ngại khi cài đặt mạng cục bộ không dây(wireless LAN) Họ lo ngại về bảo mật trong WEP(Wired Equivalent Privacy) vàquan tâm tới những giải pháp bảo mật mới thay thế an toàn hơn IEEE và Wi-FiAlliance đã phát triển một giải pháp bảo mật hơn, đó là bảo vệ truy cập Wi-Fi WPA(Wi-Fi Protected Access) và IEEE 802.11i (cũng được gọi là "WPA2 Certified" -theo Wi-Fi Alliance) và một giải pháp khác mang tên VPN Fix cũng giúp tăng cườngbảo mật cho mạng không dây Theo Webtorial, WPA và 802.11i được sử dụng tươngứng là 29% và 22% Mặt khác, 42% được sử dụng cho các "giải pháp tình thế" khácnhư: bảo mật hệ thống mạng riêng ảo VPN (Vitual Private Network) qua mạng cục bộkhông dây

2.2 WEP (Wired Equivalency Privacy)

2.2.1 Giới thiệu về WEP

WEP (Wired Equivalent Privacy) nghĩa là bảo mật tương đương với mạng códây (Wired LAN) Khái niệm này là một phần trong chuẩn IEEE 802.11 WEP đượcthiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáptruyền thống Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật dữliệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện phápgiới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến hệ thống đường truyềncáp Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cậptrái phép Đối với chuẩn 802.11, vấn đề mã hóa dữ liệu được ưu tiên hàng đầu, vì đặctính của mạng không dây là không giới hạn về mặt vật lý truy cập đến đường truyền,bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo vệ

WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức mãhóa sử dụng thuật toán đối xứng RC4, được Ron Rivest (Hãng RSA Security Inc) phát

Trang 29

Chuẩn 802.11 bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit,đồng thời đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn Với phương thức mã hóaRC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây,đồng thời được xem như một phương thức kiểm soát truy cập Một máy nối mạngkhông dây không có khóa WEP chính xác sẽ không thể truy cập đến Access Point(AP) và cũng không thể giải mã hay thay đổi dữ liệu trên đường truyền

Hiện nay, đa số các thiết bị không dây hỗ trợ WEP với ba chiều dài khóa: 40bit, 64 bit và 128 bit Tuy nhiên, đã có những phát hiện của giới phân tích an ninh chothấy nếu bắt được một số lượng lớn nhất định dữ liệu đã mã hóa sử dụng WEP và sửdụng công cụ thích hợp, có thể dò tìm được chính xác khóa WEP trong thời gianngắn Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng phương pháp mã hóaRC4

Hình 2.1: Mã hóa WEP sử dụng RC4

2.2.2 Những hạn chế của WEP

Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng(stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kếtquả giống nhau sau khi được mã hóa hai lần khác nhau Đây là một yếu tố quan trọngtrong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker Để đạtmục đích trên, một giá trị có tên Initialization Vector (IV) được sử dụng để cộng thêmvới khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa IV là một giá trị có chiều dài

24 bit và được chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo tưnggói dữ liệu Vì máy gửi tạo ra IV không theo định luật hay tiêu chuẩn, IV bắt buộcphải được gửi đến máy nhận ở dạng không mã hóa Máy nhận sẽ sử dụng giá trị IV và

Trang 30

khóa để giải mã gói dữ liệu Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đềvới WEP Do giá trị IV được truyền đi ở dạng không mã hóa và đặt trong header củagói dữ liệu 802.11 nên bất cứ ai "tóm được" dữ liệu trên mạng đều có thể thấy được.Với độ dài 24 bit, giá trị của IV dao động trong khoảng 16.777.216 trường hợp.Những chuyên gia bảo mật tại đại học California-Berkeley đã phát hiện ra là khi cùnggiá trị IV được sử dụng với cùng khóa trên một gói dữ liệu mã hóa (khái niệm nàyđược gọi nôm na là va chạm IV), hacker có thể bắt gói dữ liệu và tìm ra được khóaWEP Thêm vào đó, ba nhà phân tích mã hóa Fluhrer, Mantin và Shamir (FMS) đãphát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4 FMS đã vạch ra mộtphương pháp phát hiện và sử dụng những IV lỗi nhằm tìm ra khóa WEP Thêm vào

đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng hai phươngpháp nêu trên đều mang tính chất thụ động Có nghĩa là kẻ tấn công chỉ cần thu nhậncác gói dữ liệu trên đường truyền mà không cần liên lạc với Access Point Điều nàykhiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và gần như khôngthể phát hiện được Hiện tại đã có những công cụ có khả năng tìm khóa WEP nhưAirCrack, AirSnort, dWepCrack, WepAttack, WepCrack, WepLab Tuy nhiên, để sửdụng những công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế

về số lượng gói dữ liệu cần bắt được

2.2.3 Quá trình chứng thực trong giao thức WEP

Đặc điểm kỹ thuật của IEEE 802.11 đòi hỏi tất cả các thiết bị không dây yêucầu dịch vụ chạy một giao thức xác thực Có 2 lựa chọn cho một STA để xác thực đếnmột STA khác hoặc một Access Point: trước tiên, các STA có thể yêu cầu sử dụng xácthực hệ thống mở hoặc chia sẻ khóa xác thực Trong xác thực hệ thống mở, các thựcthể được yêu cầu khẳng định chính nó và nếu nhận được sự hỗ trợ tư xác thực hệthống mở, nó sẽ trả về một thông báo cho biết việc xác thực thành công Trong quátrình chia sẻ khóa xác thực, yêu cầu của STA là đòi hỏi phải cung cấp bằng chứngquyền sở hữu của khóa bí mật được chia sẻ Quá trình chứng thực trong hệ thống mở

là 1 sự trao đổi 2 chiều, trong khi đó quá trình chứng thực sử dụng khóa chia sẻ lại là

sự trao đổi 4 chiều Trong cả 2 trường hợp, các thông báo xác thực được định nghĩa làmột phân nhóm trong mục quản lý các thông báo Chúng bao gồm những thành phầnsau:

Trang 31

• Kiểu thông báo: Quản lý.

- Chuỗi chứng thực số Số chuỗi được khởi tạo tư 1 và tăng thêm 1 cho mỗithông báo chứng thực tiếp theo Trường này có giá trị 1, 2, 3 hoặc 4

- Xác thực thông tin theo thuật toán phụ thuộc (algorithm-dependent) Trườngnày không thực sự cần thiết trong xác thực hệ thống mở, thường bao gồm cácthông điệp đầu tiên và cuối cùng của 1 trong 2 phương thức xác thực Trongchế độ xác thực chia sẻ khóa, trường này bao gồm đoạn văn bản yêu cầu

2.2.3.1 Xác thực hệ thống mở:

Hình 2.2: Minh họa quá trình xác thực hệ thống mở

Đây là sự trao đổi 2 chiều bắt đầu với Requester gửi địa chỉ MAC của nó (SAtrong trường MAC header) Nếu Responder hỗ trợ xác thực hệ thống mở, nó sẽ yêucầu Requester khẳng định lại định danh để nhận dạng danh tính thực

Trang 32

2.2.3.2 Xác thực chia sẻ khóa

Xác thực chia sẻ khóa yêu cầu hỗ trợ WEP Mục tiêu của quá trình trao đổi này

là STA yêu cầu dịch vụ 802.11 cung cấp một bằng chứng về sở hữu của 1 khóa bímật, mà khóa đó được phép chia sẻ trong quá trình xác thực, chia sẻ với STA hoặc

AP Chứng thực chia sẻ khóa là quá trình trao đổi 4 chiều, bao gồm những bước sau:

hay Access Point là phải cung cấp dịch vụ hoặc có kết nối không dây Việc xácđịnh thuật toán để chỉ ra chế độ chia sẻ khóa, và cũng khẳng định yêu cầu củaSTA gửi

minh là nó thực sự giữ bản sao của cả 2 bên chia sẻ khóa Với mục đích này,Responder sẽ gửi 1 đoạn văn bản yêu cầu ngẫu nhiên 1 phần thông tin của thuậttoán phụ thuộc trong khung chứng thực

thực, với 1 số thứ tự là 0,1 hoặc 2, cùng với đoạn văn bản nhận yêu cầu trongtrường thông tin của thuật toán phụ thuộc Sau đó, nó sẽ mã hóa các khung xácthực sử dụng WEP Các khóa mã hóa WEP là chìa khóa bí mật được chia sẻ và

do đó chỉ giữ 1 phần khóa có thể đáp ứng yêu cầu của thông báo 2

trao đổi trên Responder sẽ mở gói thông báo 3 sử dụng WEP với các bản saocủa khóa bí mật đã chia sẻ Nếu quá trình kiểm tra toàn vẹn và nếu các yêu cầunhận được trùng với những yêu cầu ban đầu, STA sẽ gửi yêu cầu dịch vụ đượccoi là hợp pháp và Responder sẽ đáp trả yêu cầu dịch vụ mà Requester đã yêucầu

Trang 33

Hình 2.3: Minh họa quá trình xác thực khóa chia sẻ

2.2.4 Quá trình đóng gói và mở gói gói tin trong WEP

2.2.4.1 Thuật toán sử dụng

a Mã hóa số RC4

RC4 là thuật toán mã hóa được sử dụng trong quá trình đóng gói các gói tin củaWEP, vì dễ thực hiện trong phần cứng hay phần mềm, đơn giản và hiệu quả Thêmvào đó, giá cả các thiết bị 802.11 điển hình khá thấp, điều này có thể coi là 1 sự lựachọn phù hợp Tuy nhiên, RC 4 là 1 thuật toán mã hóa dòng kèm theo 1 số báo trước.Trong RC4, 1 khóa phiên được sử dụng như 1 khởi tạo để tạo ra 1 khóa dòng(keystream) có chiều dài cần thiết; keystream này là thuật toán XOR kết hợp với vănbản gốc để tạo ra văn bản đã mã hóa Nếu 1 phần của 1 dòng trong văn bản gốc bị lộ,

sẽ rất dễ dàng cho việc lấy được những dòng văn bản gốc khác

RC4 hoạt động tốt ví dụ như trong TLS, là giao thức được lựa chọn trong nhiềutriển khai SSL/TLS SSL/TLS hoạt động trên TCP, và do đó, các gói dữ liệu đáng tincậy mà TLS đã đóng gói làm cho RC4 là 1 sự lựa chọn hoàn hảo

Trang 34

b Mã hóa toàn vẹn CRC-32

WEP chỉ định CRC-32 là thuật toán toàn vẹn Quá trình kiểm tra được tính toánqua MPDU, ghép nối tới MPDU, và MPDU cộng với quá trình kiểm tra đã được mãhóa sử dụng RC4

Thật không may khi CRC-32 không phải là 1 thuật toán toàn vẹn khóa và do đó,hacker có thể dễ dàng tạo ra 1 quá trình kiểm tra đúng Tư RC4 là 1 thuật toán mã hóadòng, các quá trình mã hóa không đủ khả năng để bảo vệ đúng nghĩa

2.2.4.2 Quá trình mã hóa gói tin

Quá trình đóng gói các gói tin của WEP khá đơn giản và bao gồm những bướcsau:

vector kiểm tra tính toàn vẹn (ICV) sử dụng CRC-32 để tính toán và nối vàophần cuối của MPDU, tư đó dẫn đến việc thêm vào 4 octets (8 bit) để MPDUgửi đi

với quá trình tạo CRC-32 1 IV 24 bit mới sẽ được nối với khóa bí mật đượcchia sẻ để tạo thành 1 khóa WEP 64 bit hoăc 128 bit

MPDU nối với ICV sử dụng thuật toán XOR

bit 0 và 1 đại diện cho key ID Như vậy header được thêm vào 4 octets so vớichiều dài của MPDU gửi đi, khiến cho gói mở rộng tổng thể do WEP đóng góilên đến 8 octets

Trang 35

Hình 2.4: Minh họa quá trình đóng gói gói tin 2.2.4.3 Quá trình giải mã gói tin

Quá trình giải mã gói tin cũng tương tự như quá trình mã hóa, và trong thực tế,quá trình này sử dụng lại bước tạo keystream Bao gồm các bước như sau:

được chia sẻ được sử dụng để tạo RC4 keystream Sử dụng key ID, các STAhoặc AP sẽ tìm kiếm khóa bí mật được chia sẻ và nối IV trong WEP header vớibản sao của khóa bí mật Sau đó, người nhận sẽ dùng các seed được hình thànhbởi quá trình nối trên để tạo keystream

nhận được trư đi WEP header (ban đầu là 4 octets, sau đó là MAC header) Kếtquả thu được là MPDU gốc và ICV

bằng cách sử dụng thuật toán CRC-32 Các ICV gửi được tính trùng với cácICV nhận

Nếu cả 2 phù hợp thì MPDU được chấp nhận Nếu không, nó sẽ bị hủy bỏ(dropped)

Trang 36

Hình 2.5: Minh họa quá trình giải mã gói tin

Tóm lại, mặc dù có những nhược điểm nghiêm trọng, bảo mật WEP vẫn tốthơn là không dùng cơ chế mã hóa nào cho mạng không dây WEP có thể được xemnhư một cơ chế bảo mật ở mức độ thấp nhất, cần thiết được triển khai khi không thể

sử dụng các biện pháp khác tốt hơn Điều này phù hợp cho các tình huống sử dụng cácthiết bị không dây cũ chưa có hỗ trợ WPA hoặc các tình huống có yêu cầu về độ bảomật thấp như mạng không dây gia đình, mạng không dây cộng đồng

2.2.3 AES(Advanced Encryption Standard)

2.2.3.1 Giới thiệu về AES

AES (Advanced Encryption Standard, hay Tiêu chuẩn mã hóa tiên tiến) là mộtthuật toán mã hóa khối được chính phủ Hoa kỳ áp dụng làm tiêu chuẩn mã hóa Giốngnhư tiêu chuẩn tiền nhiệm DES, AES được kỳ vọng áp dụng trên phạm vi thế giới và

đã được nghiên cứu rất kỹ lưỡng AES được chấp thuận làm tiêu chuẩn liên bang bởiViện tiêu chuẩn và công nghệ quốc gia Hoa kỳ (NIST - National Institute of Standardsand Technology) sau một quá trình tiêu chuẩn hóa kéo dài 5 năm Thuật toán đượcthiết kế bởi hai nhà mật mã học người Bỉ là Joan Daemen và Vincent Rijmen (lấy tênchung là "Rijndael" khi tham gia cuộc thi thiết kế AES)

2.2.3.2 Mô tả thuật toán AES

Mặc dù 2 tên AES và Rijndael vẫn thường được gọi thay thế cho nhau nhưngtrên thực tế thì 2 thuật toán không hoàn toàn giống nhau AES chỉ làm việc với khối

dữ liệu 128 bit và khóa có độ dài 128, 192 hoặc 256 bit, trong khi Rijndael có thể làmviệc với dữ liệu và khóa có độ dài bất kỳ là bội số của 32 bit nằm trong khoảng tư 128

Trang 37

tới 256 bit Các khóa con sử dụng trong các chu trình được tạo ra bởi quá trình tạokhóa con Rijndael Hầu hết các phép toán trong thuật toán AES đều thực hiện trongmột trường hữu hạn AES làm việc với tưng khối dữ liệu 4×4 byte (tiếng Anh: state,khối trong Rijndael có thể có thêm cột) Quá trình mã hóa bao gồm 4 bước:

a AddRoundKey

Mỗi byte của khối được kết hợp với khóa con, các khóa con này được tạo ra tư quátrình tạo khóa con Rijndael Tại bước này, khóa con được kết hợp với các khối Khóacon trong mỗi chu trình được tạo ra tư khóa chính với quá trình tạo khóa con Rijndael.Mỗi khóa con có độ dài giống như các khối Quá trình kết hợp được thực hiện bằngcách XOR tưng bít của khóa con với khối dữ liệu

Hình 2.6: Mỗi byte được kết hợp với một byte trong khóa con của chu trình sử dụng

phép toán XOR

b SubBytes

Đây là phép thế (phi tuyến) trong đó mỗi byte sẽ được thế bằng một byte khác theobảng tra (Rijndael S-box) Các byte được thế thông qua bảng tra S-box Đây chính làquá trình phi tuyến của thuật toán Hộp S-box này được tạo ra tư một phép nghịch đảotrong trường hữu hạn GF (28) có tính chất phi tuyến Để chống lại các tấn công dựatrên các đặc tính đại số, hộp S-box này được tạo nên bằng cách kết hợp phép nghịchđảo với một phép biến đổi affine khả nghịch Hộp S-box này cũng được chọn để tránhcác điểm bất động (fixed point)

Trang 38

Hình 2.7: Mỗi byte được thay thế bằng một byte theo bảng tra

S(bij)=S(aij)

c ShiftRows

Đổi chỗ - các hàng trong khối được dịch vòng Các hàng được dịch vòng một số vịtrí nhất định Đối với AES, hàng đầu được giữ nguyên Mỗi byte của hàng thứ 2 đượcdịch trái một vị trí Tương tự, các hàng thứ 3 và 4 được dịch 2 và 3 vị trí Do vậy, mỗicột khối đầu ra của bước này sẽ bao gồm các byte ở đủ 4 cột khối đầu vào Đối vớiRijndael với độ dài khối khác nhau thì số vị trí dịch chuyển cũng khác nhau

Hình 2.8: Các byte trong mỗi hàng được dịch vòng trái số vị trí dịch chuyển tùy thuộc

từng hàng

d MixColumns

Quá trình trộn làm việc theo các cột trong khối theo một phép biến đổi tuyến tính.Bốn byte trong tưng cột được kết hợp lại theo một phép biến đổi tuyến tính khảnghịch Mỗi khối 4 byte đầu vào sẽ cho một khối 4 byte ở đầu ra với tính chất là mỗibyte ở đầu vào đều ảnh hưởng tới cả 4 byte đầu ra Cùng với bước ShiftRows,MixColumns đã tạo ra tính chất khuyếch tán cho thuật toán Mỗi cột được xem nhưmột đa thức trong trường hữu hạn và được nhân với đa thức c(x) = 3x3 + x2 + x + 2(modulo x4 + 1) Vì thế, bước này có thể được xem là phép nhân ma trận trong trườnghữu hạn

Ngày đăng: 08/01/2016, 19:06

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Thạc sỹ Phạm Thế Quế, Học viện Công Nghệ Bưu Chính Viễn Thông, Mạng Máy Tính, 2007 Sách, tạp chí
Tiêu đề: Mạng MáyTính
[2]. Thạc sỹ Nguyễn Minh Nhật, Trường Đại học Dân lập Duy Tân, Giáo trình An Ninh Mạng.Tiếng Anh Sách, tạp chí
Tiêu đề: Giáo trình An Ninh Mạng
[3]. Thomas Hardjono – Lakshminath R.Dondeti ,Security in Wireless LANs and MANs, 2005 Sách, tạp chí
Tiêu đề: Security in Wireless LANs and MANs
[4]. Pejman Roshan – Jonathan Leary, 802.11 Wireless LAN Fundamentals, 2003 [5]. Cisco Networkers, Wireless Campus Networks Security, 2007 Sách, tạp chí
Tiêu đề: 802.11 Wireless LAN Fundamentals", 2003[5]. Cisco Networkers, "Wireless Campus Networks Security
[6]. Arash Habibi Lashkari, University of Malaya (UM), Mir Mohammad Seyed Danesh, Multimedia University (MMU), A Survey on Wireless Security protocols Tài liệu Internet Sách, tạp chí
Tiêu đề: A Survey on Wireless Security protocols

HÌNH ẢNH LIÊN QUAN

Hình 1.2: Mô hình mạng cơ sở - Các giao thức bảo mật mạng không dây
Hình 1.2 Mô hình mạng cơ sở (Trang 15)
Hình 1.3: Mô hình mạng mở rộng - Các giao thức bảo mật mạng không dây
Hình 1.3 Mô hình mạng mở rộng (Trang 16)
Hình 1.4: Mô phỏng về việc truy cập trái phép trong mạng không dây - Các giao thức bảo mật mạng không dây
Hình 1.4 Mô phỏng về việc truy cập trái phép trong mạng không dây (Trang 17)
Hình 1.5: Mô hình EAS trong Gateway Mode - Các giao thức bảo mật mạng không dây
Hình 1.5 Mô hình EAS trong Gateway Mode (Trang 18)
Hình 1.6: Mô hình EAS trong Controller Mode 1.4.2.2 Mô hình bảo mật mạng không dây - Các giao thức bảo mật mạng không dây
Hình 1.6 Mô hình EAS trong Controller Mode 1.4.2.2 Mô hình bảo mật mạng không dây (Trang 18)
Hình 1.8: Quá trình mã hóa và giải mã - Các giao thức bảo mật mạng không dây
Hình 1.8 Quá trình mã hóa và giải mã (Trang 21)
Hình 1.9: Mô hình xác nhận - Các giao thức bảo mật mạng không dây
Hình 1.9 Mô hình xác nhận (Trang 21)
Hình 1.10: 802.1x EAP-TLS trong Controller Mode - Các giao thức bảo mật mạng không dây
Hình 1.10 802.1x EAP-TLS trong Controller Mode (Trang 22)
Hình 1.11: Hình thức tấn công bị động - Các giao thức bảo mật mạng không dây
Hình 1.11 Hình thức tấn công bị động (Trang 22)
Hình 1.12: Hình thức tấn công chủ động - Các giao thức bảo mật mạng không dây
Hình 1.12 Hình thức tấn công chủ động (Trang 24)
Hình 2.1: Mã hóa WEP sử dụng RC4 - Các giao thức bảo mật mạng không dây
Hình 2.1 Mã hóa WEP sử dụng RC4 (Trang 29)
Hình 2.3: Minh họa quá trình xác thực khóa chia sẻ - Các giao thức bảo mật mạng không dây
Hình 2.3 Minh họa quá trình xác thực khóa chia sẻ (Trang 33)
Hình 2.4: Minh họa quá trình đóng gói gói tin 2.2.4.3 Quá trình giải mã gói tin - Các giao thức bảo mật mạng không dây
Hình 2.4 Minh họa quá trình đóng gói gói tin 2.2.4.3 Quá trình giải mã gói tin (Trang 35)
Hình 2.5: Minh họa quá trình giải mã gói tin - Các giao thức bảo mật mạng không dây
Hình 2.5 Minh họa quá trình giải mã gói tin (Trang 36)
Hình 2.6: Mỗi byte được kết hợp với một byte trong khóa con của chu trình sử dụng - Các giao thức bảo mật mạng không dây
Hình 2.6 Mỗi byte được kết hợp với một byte trong khóa con của chu trình sử dụng (Trang 37)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w