1. Trang chủ
  2. » Công Nghệ Thông Tin

Thuyết trình chủ đề wireless security WEP, WPA, WPA2

32 543 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 32
Dung lượng 1 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

• Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có thể thay đổi nội dung của thông tin truyền.. • WEP cho phép người dùng supplicant xác minh authentic

Trang 1

PGS TS Trần Minh Triết

Nhóm 2 | Nguyễn Hữu Hoàng – 7140234

Trần Nguyên Võ – 7140844

Bùi Tiến Đức – 7140229

Trang 2

1. Tổng quan về mạng không dây

2. Wired Equivalent Privacy (WEP)

3. Wi-Fi protected access (WPA)

4. Wi-Fi Protected Access II (WPA2)

Outline

Trang 4

• Independent Basic Service sets – IBSS

• Basic Service sets – BSS

• Extended Service sets – ESS

Các mô hình của mạng máy tính không dây

Trang 5

Có 4 chuẩn hỗ trợ cho mạng máy tính không dây

• Wireless-A: Không dây chuẩn-A (802.11a)

• Wireless-B: Không dây chuẩn-B (802.11b)

• Wireless-G: Không dây chuẩn-G (802.11g)

Các chuẩn của 802.11

Trang 6

• Passive Attack (eavesdropping)

• Active Attack (kết nối, thăm dò và cấu hình mạng)

• Jamming Attack

• Man-in-the-middle Attack

=> Cần An ninh mạng máy tính không dây

Các kiểu tấn công trong mạng không dây

Trang 8

• WEP : một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin

• WEP sử dụng stream cipher RC4

WEP (Wired Equivalent Privacy)

Trang 9

• WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiều người dùng (users) cùng với một IV ngẫu nhiên 24 bit.

• Bằng cách thu thập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cần thiết để có thể bẻ khóa WEP đang dùng

• Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có thể thay đổi nội dung của thông tin truyền

Những điểm yếu bảo mật của WEP

Trang 10

• Do vậy WEP không đảm bảo được sự cẩn mật (confidentiality) và toàn vẹn (integrity) của thông tin

• WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi AP không thể xác minh tính xác thực của người dùng

• Nói một cách khác, WEP không cung ứng khả năng nhận thực lẫn nhau (mutual authentication)

Những điểm yếu bảo mật của WEP (tt)

Trang 11

• Tổ chức IEEE 802.11 đã đưa ra giao thức tích hợp khóa tạm thời TKPI – Temporal Key Integrity Protocol

• TKIP bổ sung 2 phần chính cho WEP

▫ Kiểm tra tính toàn vẹn của bản tin (MIC-Message Integrity Check)

▫ Thay đổi mã khóa cho từng gói tin (Per packet keying)

Biện pháp ngăn chặn

Trang 12

Bổ sung trường MIC

Biện pháp ngăn chặn (tt)

Trang 13

Hàm băm HASH:

• Tóm lược mọi bản tin có độ dài bất kỳ thành một chuỗi nhị phân có độ dài xác định

• Từ chuỗi nhị phân này không thể tìm lại bản tin nguyên thủy ban đầu (hàm tóm lược là hàm một chiều)

• Bất kỳ một thay đổi dù rất nhỏ ở bản tin nguyên thủy cũng dẫn đến sự thay đổi của chuỗi tóm lược

• Các hàm tóm lược này phải thỏa mãn tính chất “không va chạm”

Biện pháp ngăn chặn (tt)

Trang 14

Hàm băm HASH:

• Tóm lược mọi bản tin có độ dài bất kỳ thành một chuỗi nhị phân có độ dài xác định

• Từ chuỗi nhị phân này không thể tìm lại bản tin nguyên thủy ban đầu (hàm tóm lược là hàm một chiều)

• Bất kỳ một thay đổi dù rất nhỏ ở bản tin nguyên thủy cũng dẫn đến sự thay đổi của chuỗi tóm lược

• Các hàm tóm lược này phải thỏa mãn tính chất “không va chạm”

Biện pháp ngăn chặn (tt)

Trang 15

• Thay đổi mã khóa theo từng gói

tin

• Mã RC4 thay đổi liên tục theo mỗi

gói tin nên Mã khóa tổ hợp cũng

thay đổi liên tục dù mã khóa chưa

đổi

Biện pháp ngăn chặn (tt)

Trang 17

WPA là một giải pháp bảo mật

được đề nghị bởi WiFi Alliance

nhằm khắc phục những hạn chế

của WEP

WPA (Wifi Protected Access)

Trang 18

• WPA cũng mã hóa thông tin bằng RC4 nhưng chiều dài của khóa là 128 bit và IV có chiều dài là 48 bit.

▫ WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin

▫ TKIP dùng một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user host và IV để tạo ra mã khóa

▫ Mã khóa này sẽ được thay đổi sau khi 10 000 gói thông tin được trao đổi

WPA cải tiến 3 điểm yếu nổi bật của WEP

Trang 19

• WPA sử dụng 802.1x/EAP để đảm bảo mutual authentication nhằm chống lại man-in-middle attack.

▫ Quá trình authentication của WPA dựa trên một authentication server: RADIUS/ DIAMETER

▫ Server RADIUS cho phép xác thực user trong mạng cũng như định nghĩa những quyền nối kết của user

▫ Thông tin authentication giữa user và server sẽ được trao đổi thông qua giao thức EAP (Extensible

Authentication Protocol)

▫ Đôi khi không cần thiết phải cài đặt một server mà có thể dùng một phiên bản WPA-PSK (pre-shared key)

WPA cải tiến 3 điểm yếu nổi bật của WEP (tt)

Trang 20

WPA cải tiến 3 điểm yếu nổi bật của WEP (tt)

Trang 21

• WPA sử dụng MIC (Michael Message Integrity Check ) để tăng cường integrity của thông tin truyền.

▫ MIC là một message 64 bit được tính dựa trên thuật tóan Michael

▫ MIC sẽ được gửi trong gói TKIP

▫ MIC giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi

kẻ phá hoại hay không

WPA cải tiến 3 điểm yếu nổi bật của WEP (tt)

Trang 22

• WPA là nó vẫn không giải quyết được denial-of-service (DoS) attack

• WPA vẫn sử dụng thuật tóan RC4 mà có thể dễ dàng bị bẻ vỡ bởi FMS attack

▫ Hệ thống mã hóa RC4 chứa đựng những khóa yếu (weak keys)

▫ Những khóa yếu này cho phép truy ra khóa encryption

• WPA-PSK gặp vấn đề về quản lý password hoăc shared secret giữa nhiều người dùng

Những điểm yếu của WPA

Trang 24

• 802.11i

▫ Không hỗ trợ các thiết bị ap cũ

▫ Mã hóa AES-CCMP: Advanced Encryption Standard – Counter Mode with Cipher Block Chaining Message

Authentication Code Protocol

WPA2 (Wifi Protected Access II)

Trang 25

• Remote Authentication Dial-In User Service (RADIUS)

Quá trình xác thực WPA2

1.Bắt đầu

4.Thông tin đăng nhập?

2.Yêu cầu định danh?

7.Cho phép truy cập

4.Thông tin đăng nhập?

5.đăng nhập 5.đăng nhập

6.Chứng thực Key 6.Chứng thực Key

Trang 26

So sánh WEP, WPA, WPA2

Key được cấu hình trên AP Dùng 802.1X/EAP-> Key tự động Tương tự WPA

Mã hóa dòng (Stream) Tương tự WEP Mã hóa khối (block)

Key size 64bit hoặc 128 bit (nhỏ) Key size lớn, kết hợp nhiều thành phần để sinh

khóa

Tương tự WPA

Thuật toán đối xứng CRC Thuật toán bất đối xứng Michael để tính toán ra

mã MIC

Thuật toán CCMP/AES tính ra mã MIC

Không có khả năng xác thực 2 chiều Hỗ trợ khả năng xác thực 2 chiều Tương tự WPA

AP cũ Dễ dàng nâng cấp AP cũ Khó nâng cấp AP cũ

Trang 27

DEMO

Trang 28

• Wep Dùng key đối xứng

• Tấn công trực tiếp vào giải thuật mã hóa

• Kali, wifislax linux

WEP Hacking

Trang 30

KẾT LUẬN

Trang 31

Kết luận

Trang 32

THANK YOU FOR YOUR LISTENING

Ngày đăng: 09/02/2016, 23:48

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm