• Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có thể thay đổi nội dung của thông tin truyền.. • WEP cho phép người dùng supplicant xác minh authentic
Trang 1PGS TS Trần Minh Triết
Nhóm 2 | Nguyễn Hữu Hoàng – 7140234
Trần Nguyên Võ – 7140844
Bùi Tiến Đức – 7140229
Trang 21. Tổng quan về mạng không dây
2. Wired Equivalent Privacy (WEP)
3. Wi-Fi protected access (WPA)
4. Wi-Fi Protected Access II (WPA2)
Outline
Trang 4• Independent Basic Service sets – IBSS
• Basic Service sets – BSS
• Extended Service sets – ESS
Các mô hình của mạng máy tính không dây
Trang 5Có 4 chuẩn hỗ trợ cho mạng máy tính không dây
• Wireless-A: Không dây chuẩn-A (802.11a)
• Wireless-B: Không dây chuẩn-B (802.11b)
• Wireless-G: Không dây chuẩn-G (802.11g)
Các chuẩn của 802.11
Trang 6• Passive Attack (eavesdropping)
• Active Attack (kết nối, thăm dò và cấu hình mạng)
• Jamming Attack
• Man-in-the-middle Attack
=> Cần An ninh mạng máy tính không dây
Các kiểu tấn công trong mạng không dây
Trang 8• WEP : một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin
• WEP sử dụng stream cipher RC4
WEP (Wired Equivalent Privacy)
Trang 9• WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiều người dùng (users) cùng với một IV ngẫu nhiên 24 bit.
• Bằng cách thu thập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cần thiết để có thể bẻ khóa WEP đang dùng
• Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có thể thay đổi nội dung của thông tin truyền
Những điểm yếu bảo mật của WEP
Trang 10• Do vậy WEP không đảm bảo được sự cẩn mật (confidentiality) và toàn vẹn (integrity) của thông tin
• WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi AP không thể xác minh tính xác thực của người dùng
• Nói một cách khác, WEP không cung ứng khả năng nhận thực lẫn nhau (mutual authentication)
Những điểm yếu bảo mật của WEP (tt)
Trang 11• Tổ chức IEEE 802.11 đã đưa ra giao thức tích hợp khóa tạm thời TKPI – Temporal Key Integrity Protocol
• TKIP bổ sung 2 phần chính cho WEP
▫ Kiểm tra tính toàn vẹn của bản tin (MIC-Message Integrity Check)
▫ Thay đổi mã khóa cho từng gói tin (Per packet keying)
Biện pháp ngăn chặn
Trang 12Bổ sung trường MIC
Biện pháp ngăn chặn (tt)
Trang 13Hàm băm HASH:
• Tóm lược mọi bản tin có độ dài bất kỳ thành một chuỗi nhị phân có độ dài xác định
• Từ chuỗi nhị phân này không thể tìm lại bản tin nguyên thủy ban đầu (hàm tóm lược là hàm một chiều)
• Bất kỳ một thay đổi dù rất nhỏ ở bản tin nguyên thủy cũng dẫn đến sự thay đổi của chuỗi tóm lược
• Các hàm tóm lược này phải thỏa mãn tính chất “không va chạm”
Biện pháp ngăn chặn (tt)
Trang 14Hàm băm HASH:
• Tóm lược mọi bản tin có độ dài bất kỳ thành một chuỗi nhị phân có độ dài xác định
• Từ chuỗi nhị phân này không thể tìm lại bản tin nguyên thủy ban đầu (hàm tóm lược là hàm một chiều)
• Bất kỳ một thay đổi dù rất nhỏ ở bản tin nguyên thủy cũng dẫn đến sự thay đổi của chuỗi tóm lược
• Các hàm tóm lược này phải thỏa mãn tính chất “không va chạm”
Biện pháp ngăn chặn (tt)
Trang 15• Thay đổi mã khóa theo từng gói
tin
• Mã RC4 thay đổi liên tục theo mỗi
gói tin nên Mã khóa tổ hợp cũng
thay đổi liên tục dù mã khóa chưa
đổi
Biện pháp ngăn chặn (tt)
Trang 17WPA là một giải pháp bảo mật
được đề nghị bởi WiFi Alliance
nhằm khắc phục những hạn chế
của WEP
WPA (Wifi Protected Access)
Trang 18• WPA cũng mã hóa thông tin bằng RC4 nhưng chiều dài của khóa là 128 bit và IV có chiều dài là 48 bit.
▫ WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin
▫ TKIP dùng một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user host và IV để tạo ra mã khóa
▫ Mã khóa này sẽ được thay đổi sau khi 10 000 gói thông tin được trao đổi
WPA cải tiến 3 điểm yếu nổi bật của WEP
Trang 19• WPA sử dụng 802.1x/EAP để đảm bảo mutual authentication nhằm chống lại man-in-middle attack.
▫ Quá trình authentication của WPA dựa trên một authentication server: RADIUS/ DIAMETER
▫ Server RADIUS cho phép xác thực user trong mạng cũng như định nghĩa những quyền nối kết của user
▫ Thông tin authentication giữa user và server sẽ được trao đổi thông qua giao thức EAP (Extensible
Authentication Protocol)
▫ Đôi khi không cần thiết phải cài đặt một server mà có thể dùng một phiên bản WPA-PSK (pre-shared key)
WPA cải tiến 3 điểm yếu nổi bật của WEP (tt)
Trang 20WPA cải tiến 3 điểm yếu nổi bật của WEP (tt)
Trang 21• WPA sử dụng MIC (Michael Message Integrity Check ) để tăng cường integrity của thông tin truyền.
▫ MIC là một message 64 bit được tính dựa trên thuật tóan Michael
▫ MIC sẽ được gửi trong gói TKIP
▫ MIC giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi
kẻ phá hoại hay không
WPA cải tiến 3 điểm yếu nổi bật của WEP (tt)
Trang 22• WPA là nó vẫn không giải quyết được denial-of-service (DoS) attack
• WPA vẫn sử dụng thuật tóan RC4 mà có thể dễ dàng bị bẻ vỡ bởi FMS attack
▫ Hệ thống mã hóa RC4 chứa đựng những khóa yếu (weak keys)
▫ Những khóa yếu này cho phép truy ra khóa encryption
• WPA-PSK gặp vấn đề về quản lý password hoăc shared secret giữa nhiều người dùng
Những điểm yếu của WPA
Trang 24• 802.11i
▫ Không hỗ trợ các thiết bị ap cũ
▫ Mã hóa AES-CCMP: Advanced Encryption Standard – Counter Mode with Cipher Block Chaining Message
Authentication Code Protocol
WPA2 (Wifi Protected Access II)
Trang 25• Remote Authentication Dial-In User Service (RADIUS)
Quá trình xác thực WPA2
1.Bắt đầu
4.Thông tin đăng nhập?
2.Yêu cầu định danh?
7.Cho phép truy cập
4.Thông tin đăng nhập?
5.đăng nhập 5.đăng nhập
6.Chứng thực Key 6.Chứng thực Key
Trang 26So sánh WEP, WPA, WPA2
Key được cấu hình trên AP Dùng 802.1X/EAP-> Key tự động Tương tự WPA
Mã hóa dòng (Stream) Tương tự WEP Mã hóa khối (block)
Key size 64bit hoặc 128 bit (nhỏ) Key size lớn, kết hợp nhiều thành phần để sinh
khóa
Tương tự WPA
Thuật toán đối xứng CRC Thuật toán bất đối xứng Michael để tính toán ra
mã MIC
Thuật toán CCMP/AES tính ra mã MIC
Không có khả năng xác thực 2 chiều Hỗ trợ khả năng xác thực 2 chiều Tương tự WPA
AP cũ Dễ dàng nâng cấp AP cũ Khó nâng cấp AP cũ
Trang 27DEMO
Trang 28• Wep Dùng key đối xứng
• Tấn công trực tiếp vào giải thuật mã hóa
• Kali, wifislax linux
WEP Hacking
Trang 30KẾT LUẬN
Trang 31Kết luận
Trang 32THANK YOU FOR YOUR LISTENING