1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo mật trong mạng wireless LAN chuẩn 802.11 (WIFI)

32 955 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 32
Dung lượng 1,41 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bảo mật trong mạng wireless LAN chuẩn 802.11 (WIFI)

Trang 1

TRƯỜNG ĐẠI HỌC XÂY DỰNGKHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO AN TOÀN BẢO MẬT THÔNG TIN

Trang 2

III Tìm hiểu cấu trúc của một WiFi

7 Cải tiến trong phương pháp chứng thực và mã hóa WEP 17

VI Các kỹ thuật tấn công WiFi & biện pháp ngăn chặn 21

Trang 3

I Giới thiệu về mạng Wifi

1 Khái niệm :

- Wifi là tên gọi phổ thông của mạng không dây theo công nghệ

WLAN (Wireless Local Area Network) theo chuẩn IEEE 802.11, là mạng cục

bộ không dây cho phép người sử dụng nối mạng trong phạm vi phủ sóng của các điểm kết nối trung tâm Phương thức kết nối này từ khi ra đời đã mở ra cho người sử dụng sự lựa chọn tối ưu, bổ sung cho các phương thức kết nối truyền thống dùng dây

- WiFi hiện nay được sử dụng cho hàng loạt các dịch vụ như internet, điện thoại internet, máy chơi game và cả các đồ điện tử như TV, đầu đọc DVD và máy ảnh số Ứng dụng phổ thông nhất của WiFi là kết nối Internet bằng các thiết bị cầm tay như máy tính xách tay, sổ tay điện tử PDA, các điện thoại tích hợp WiFi Các mạng WiFi đã thể hiện rõ tính ưu việt về khả năng mở rộng và quản

lý cao do đặc tính dễ bổ sung các điểm truy cập mà không mất thêm chi phí đi dây hay đi lại dây so với mạng LAN truyền thống

2 Hoạt động :

- Truyền thông qua mạng không dây là truyền thông vô tuyến hai chiều Cụ thể:

- Thiết bị adapter không dây (hay bộ chuyển tín hiệu không dây) của máy

tính chuyển đổi dữ liệu sang tín hiệu vô tuyến và phát những tín hiệu này đi bằng một ăng-ten

- Thiết bị router không dây nhận những tín hiệu này và giải mã chúng Nó gởi thông tin tới Internet thông qua kết nối hữu tuyến Ethernet

Qui trình này vẫn hoạt động với chiều ngược lại, router nhận thông tin từ

Internet, chuyển chúng thành tín hiệu vô tuyến và gởi đến adapter không dây của máy tính

Trang 4

• Chuẩn 802.11b là phiên bản đầu tiên trên thị trường Đây là chuẩn chậm nhất và

rẻ tiền nhất, và nó trở nên ít phổ biến hơn so với các chuẩn khác 802.11b phát tín hiệu ở tần số 2.4 GHz, nó có thể xử lý đến 11 megabit/giây, và nó sử dụng

mã CCK (complimentary code keying)

• Chuẩn 802.11g cũng phát ở tần số 2.4 GHz, nhưng nhanh hơn so với chuẩn 802.11b, tốc độ xử lý đạt 54 megabit/giây Chuẩn 802.11g nhanh hơn vì nó sử dụng mã OFDM (orthogonal frequency-division multiplexing), một công nghệ

mã hóa hiệu quả hơn

• Chuẩn 802.11a phát ở tần số 5 GHz và có thể đạt đến 54 megabit/ giây Nó cũng sử dụng mã OFDM Những chuẩn mới hơn sau này như 802.11n còn nhanh hơn chuẩn 802.11a, nhưng 802.11a vẫn chưa phải là chuẩn cuối cùng

• Chuẩn 802.11n cũng phát ở tần số 2.4 GHz, nhưng nhanh hơn so với chuẩn 802.11a, tốc độ xử lý đạt 300 megabit/giây

- WiFi có thể hoạt động trên cả ba tần số và có thể nhảy qua lại giữa các tần số khác nhau một cách nhanh chóng Việc nhảy qua lại giữa các tần số giúp giảm thiểu sự nhiễu sóng và cho phép nhiều thiết bị kết nối không dây cùng một lúc

4 Adapter :

- Các máy tính nằm trong vùng phủ sóng WiFi cần có các bộ thu không dây, adapter, để có thể kết nối vào mạng Các bộ này có thể được tích hợp vào các máy tính xách tay hay để bàn hiện đại Hoặc được thiết kế ở dạng để cắm vào khe PC card hoặc cổng USB, hay khe PCI

- Khi đã được cài đặt adapter không dây và phần mềm điều khiển (driver), máy tính có thể tự động nhận diện và hiển thị các mạng không dây đang tồn tại trong khu vực

5 Router :

- Nguồn phát sóng WiFi là máy tính với:

• Một cổng để nối cáp hoặc modem ADSL

• Một router (bộ định tuyến)

• Một hub Ethernet

• Một firewall

• Một access point không dây

Hầu hết các router có độ phủ sóng trong khoảng bán kính 30,5m về mọi hướng

II Vấn đề bảo mật trong mạng WiFi.

1 Đặt vấn đề :

Trang 5

- Khi các mạng wireless LAN được triển khai rộng rãi và chúng ta cũng biết nhiều về lợi ích của nó, xong đi kèm với nó là việc bảo mật cũng rất khó khăn Bài viết này chúng tôi chỉ chỉ đề cập và thảo luận một số kỹ thuật cơ bản để bảo mật hệ thống này và một số giải pháp bảo mật hữu hiệu.

- Tại sao chúng ta lại phải quan tâm đến vấn đề bảo mật của mạng wireless LAN? Điều này bắt nguồn từ tính cố hữu của môi trường không dây Để kết nối tới một mạng LAN hữu tuyến bạn cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng Với mạng không dây bạn chỉ cần có máy của bạn trong vùng sóng bao phủ của mạng không dây

- Điều khiển cho mạng hữu tuyến là đơn giản: đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý Các mạng không dây (hay

vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát từ các mạng LAN này, và như vật ai đó có thể truy cập nhờ thiết bị thích hợp Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ Giải pháp ở đây là phải làm sao để có được sự bảo mật cho mạng này chống được việc truy cập theo kiểu này

2 Các lỗ hổng bảo mật trong WiFi :

- Những lỗ hổng này có thể các điểm yếu của dịch vụ mà hệ thống đó cung cấp, ví dụ những kẻ tấn công lợi dụng các điểm yếu trong các dịch vụ mail, ftp, web… để xâm nhập và phá hoại

- Các lỗ hỗng này trên mạng là các yếu điểm quan trọng mà người dùng, hacker dựa đó để tấn công vào mạng Các hiện tượng sinh ra trên mạng do các lỗ hổng này mang lại thường là : sự ngưng trệ của dịch vụ, cấp thêm quyền đối với các user hoặc cho phép truy nhập không hợp pháp vào hệ thống

Trang 6

- Hiện nay trên thế giới có nhiều cách phân lọai khác nhau về lỗ hổng của hệ thống mạng Dưới đây là cách phân loại sau đây được sử dụng phổ biến theo mức độ tác hại hệ thống, do Bộ quốc phòng Mỹ công bố năm 1994.

 Các lỗ hổng loại A :

• Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp Lỗ hổng này rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống

• Các lỗ hổng loại A có mức độ rất nguy hiểm; đe dọa tính toàn vẹn

và bảo mật của hệ thống Các lỗ hổng loại này thường xuất hiện ở những hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng

• Những lỗ hổng loại này hết sức nguy hiểm vì nó đã tồn tại sẵn có trên phần mềm sử dụng; người quản trị nếu không hiểu sâu về dịch vụ và phần mềm sử dụng sẽ có thể bỏ qua những điểm yếu này

• Đối với những hệ thống cũ, thường xuyên phải kiểm tra các thông báo của các nhóm tin về bảo mật trên mạng để phát hiện những lỗ hổng loại này Một loạt các chương trình phiên bản cũ thường sử dụng có những lỗ hổng loại A như: FTP, Gopher, Telnet,

Sendmail, ARP, finger

• Các lỗ hổng loại B có mức độ nguy hiểm hơn lỗ hổng loại C, cho phép người sử dụng nội bộ có thể chiếm được quyền cao hơn hoặc truy nhập không hợp pháp

• Những lỗ hổng loại này thường xuất hiện trong các dịch vụ trên

hệ thống Người sử dụng cục bộ được hiểu là người đã có quyền truy nhập vào hệ thống với một số quyền hạn nhất định

• Một số lỗ hổng loại B thường xuất hiện trong các ứng dụng như

lỗ hổng của trình SendMail trong hệ điều hành Unix, Linux hay lỗi tràn bộ đệm trong các chương trình viết bằng C

• Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế được các lỗ hổng loại B

 Các lỗ hổng loại C :

• Các lỗ hổng loại này cho phép thực hiện các phương thức tấn công theo DoS (Denial of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm

Trang 7

ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp

• DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống Một số lượng lớn các gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ thống trở nên quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu

từ client gửi tới

• Tuy nhiên, mức độ nguy hiểm của các lỗ hổng loại này được xếp loại C; ít nguy hiểm vì chúng chỉ làm gián đoạn cung cấp dịch vụ của hệ thống trong một thời gian mà không làm nguy hại đến dữ liệu và những kẻ tấn công cũng không đạt được quyền truy nhập bất hợp pháp vào hệ thống

III Tìm hiểu cấu trúc của một WIFI.

- Một LAN không dây gồm có 3 phần: Wireless Client, Access Points và Access Server Wireless Client điển hình là một chiếc laptop với NIC

(Network Interface Card) không dây được cài đặt để cho phép truy cập vào mạng không dây Access Points (AP) cung cấp sự bao phủ của sóng vô tuyến trong một vùng nào đó (được biết đến như là các cell (tế bào)) và kết nối đến mạng không dây Còn Access Server điều khiển việc truy cập Cả hai chuẩn 802.11b (LAN 11Mbps tại tần số 2,4GHz) và APs Bluetooth được

hỗ trợ ở đây Một Access Server (như là Enterprise Access Server or EAS) cung cấp sự điều khiển, quản lý, các đặc tính bảo mật tiên tiến cho mạng không dây Enterprise

Enterprise Access Server trong Gateway Mode

- Một bộ phận không dây có thể được kết nối đến các mạng không dây tồn tại theo một số cách Kiến trúc tổng thể sử dụng EAS trong “Gateway Mode” hay “Controller Mode” Trong Gateway Mode (xem hình 2 ở trên) EAS được đặt ở giữa mạng AP và phần còn lại của mạng Enterprise Vì vậy EAS điều khiển tất cả các luồng lưu lượng giữa các mạng không dây và có dây và thực hiện như một firewall

Trang 8

- Trong Controll Mode, EAS quản lý APs và điều khiển việc truy cập đến mạng không dây, nhưng nó không liên quan đến việc truyền tải dữ liêu người dùng Trong chế độ này, mạng không dây có thể bị phân chia thành mạng dây với firewall thông thường hay tích hợp hoàn toàn trong mạng dây Enterprise.

Enterprise Access Server trong Controller Mode

IV Mô hình bảo mật trong WIFI.

- Kiến trúc LAN không dây hỗ trợ một mô hình bảo mật mở và toàn diện dựa trên chuẩn công nghiệp Mỗi một phần tử bên trong mô hình đều có thể cấu hình theo người quản lý mạng để thỏa mãn và phù hợp với những gì họ cần

- Dievice Authorisation: các Client không dây có thể bị ngăn chặn theo địa chỉ phần cứng của họ (ví dụ như địa chỉ MAC) EAS duy trì một cơ sở dữ liệu của các Client không dây được cho phép và các AP riêng biệt khóa hay thông lưu lượng phù hợp

- Encryption: WLAN cũng hổ trợ WEP, 3DES và chuẩn TLS sử dụng mã hóa

để tránh người truy cập trộm Các khóa WEP có thể đươck tạo trên một user, per session basic

Trang 9

per Authentication: WIFI hỗ trợ sự ủy quyền lẫn nhau (bằng việc sử dụng

802.1x EAP-TLS) để bảo đảm chỉ có các Client không dây được ủy quyền mới được truy cập vào mạng EAS sử dụng một RADIUS server bên trong cho sự ủy quyền bằng việc sử dụng các chứng chỉ số Các chứng chỉ số này

có thể đạt được từ quyền chứng nhận bên trong (CA) hay được nhập từ một

CA bên ngoài Điều này đã tăng tối đa sự bảo mật và giảm tối thiểu các thủ tục hành chính

- Firewall: EAS hợp nhất customable packet filtering và port blocking

firewall dựa trên các chuỗi Linux IP Việc cấu hình từ trước cho phép các loại lưu lượng chung được enable hay disable

- VPN: EAS bao gồm một IPSec VPN server cho phép các Client không dây thiết lập các session VPN vững chắc trên mạng

vỡ sự an toàn của dữ liệu Phương thức chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chưa đảm bảo được yêu cầu bảo mật, mặt khác nó chỉ đơn thuần là chứng thực mà chưa có mã hóa dữ liệu Do đó chuẩn 802.11 đã đưa ra phương thức mới là WEP – Wired Equivalent Privacy

- WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tương đương với mạng có dây, là phương thức chứng thực người dùng và

mã hóa nội dung dữ liệu truyền trên mạng LAN không dây (WIFI)

- Chuẩn IEEE 802.11 quy định việc sử dụng WEP như một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number

Generator và bộ mã hóa luồng theo kiểu RC4 Phương thức mã hóa RC4 thực hiện việc mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên, và cũng đơn giản trong việc sử dụng nó ở các phần mềm khác

2 Phương thức chứng thực :

- Phương thức chứng thực của WEP cũng phải qua các bước trao đổi giữa Client và AP, nhưng nó có thêm mã hóa và phức tạp hơn

Trang 10

- Các bước cụ thể như sau:

• Bước 1: Client gửi đến AP yêu cầu xin chứng thực

• Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client

• Bước 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo mã khóa mà Client được cấp, sau đó Client gửi lại cho

AP chuỗi đã mã hóa

• Bước 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải

mã lại bằng thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối

3 Phương thức mã hóa :

- WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải

mã đều dùng một là Khóa dùng chung - Share key, khóa này AP sử dụng và Client được cấp Chúng ta làm quen với một số khái niệm sau:

Khóa dùng chung–Share key: Đây là mã khóa mà AP và Client cùng

biết và sử dụng cho việc mã hóa và giải mã dữ liệu Khóa này có 2 loại khác nhau về độ dài là 40 bit và 104 bit Một AP có thể sử dụng tới 4 Khóa dùng chung khác nhau, tức là nó có làm việc với 4 nhóm các Client kết nối tới nó

Trang 11

Vectorkhởi tạo IV-Initialization Vector: Đây là một chuỗi dài 24 bit,

được tạo ra một cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi

IV lại thay đổi một lần Có nghĩa là các gói tin truyền đi liền nhau sẽ

có các giá trị IV thay đổi khác nhau Vì thế người ta còn gọi nó là bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator

Mã này sẽ được truyền cho bên nhận tin (cùng với bản tin đã mã hóa), bên nhận sẽ dùng giá trị IV nhận được cho việc giải mã

RC4: Chữ RC4 xuất phát từ chữ Ron’s Code lấy từ tên người đã nghĩ

ra là Ron Rivest, thành viên của tổ chức bảo mật RSA Đây là loại

mã dạng chuỗi các ký tự được tạo ra liên tục (còn gọi là luồng dữ liệu) Độ dài của RC4 chính bằng tổng độ dài của Khóa dùng chung

và mã IV Mã RC4 có 2 loại khác nhau về độ dài từ mã là loại 64 bit (ứng với Khóa dùng chung 40 bit) và 128 bit (ứng với Khóa dùng chung dài 104 bit)

a, Mã hóa khi truyền đi :

Trang 12

- Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ liệu liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗi khóa (key stream) giả ngẫu nhiên một cách liên tục Mặt khác, phần nội dung bản tin được bổ sung thêm phần kiểm tra CRC để tạo thành một gói tin mới, CRC ở đây được sử dụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV – Intergrity Check Value), chiều dài của phần CRC là 32 bit ứng với 8 bytes Gói tin mới vẫn có nội dung ở dạng chưa mã hóa (plant text), sẽ được kết hợp với chuỗi các khóa key stream theo thuật toán XOR để tạo ra một bản tin đã được mã hóa – cipher text Bản tin này

và chuỗi IV được đóng gói thành gói tin phát đi

- Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối

(block), các khối này có độ lớn tương ứng với độ lớn của chuỗi mã, ví dụ nếu ta dùng chuỗi mã 64 bit thì khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì khối sẽ là 16 byte Nếu các gói tin có kích cỡ lẻ so với 8 byte (hoặc 16 byte) thì sẽ được chèn thêm các ký tự “độn” vào để thành số nguyên lần các khối

Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa vì nó chuyển một khóa bí mật từ dạng ngắn sang chuỗi khóa dài Điều này giúp đơn giản rất nhiều việc phân phối lại các khóa, các máy kết nối chỉ cần trao đổi với nhau khóa bí mật IV mở rộng thời gian sống có ích cuả khóa bí mật

và cung cấp khả năng tự đồng bộ Khóa bí mật có thể không thay đổi trong khi truyền nhưng IV lại thay đổi theo chu kỳ Mỗi một IV mới sẽ tạo ra một seed mới và một sequence mới, tức là có sự tương ứng 1-1 giữa IV và key sequence IV không cung cấp một thông tin gì mà kẻ bất hợp pháp có thể lợi dụng

b, Giải mã khi nhận về :

- Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quá trình mã hóa nhưng theo chiều ngược lại Bên nhận dùng Khóa dùng chung và giá trị IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi

Trang 13

mã RC4 Chuỗi khóa do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo

ra Clear Text ở đầu ra, gói tin

sau khi bỏ phần CRC sẽ còn lại phần payload, chính là thông tin ban đầu gửi

đi Quá trình giải mã cũng chia bản tin thành các khối như quá trình mã hóa

c, Các ưu, nhược điểm của WEP :

- Khi chọn giải pháp an ninh cho mạng không dây, chuẩn 802.11 đưa ra các yêu cầu sau mà WEP đáp ứng được:

• Có thể đưa ra rộng rãi, triển khai đơn giản

• Mã hóa mạnh

• Khả năng tự đồng bộ

• Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý

• Có các lựa chọn bổ sung thêm

- Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ liệu của nó và WEP được triển khai trên nhiều hệ thống, tên gọi của nó đã nói lên những kỳ vọng ban đầu mà người ta đặt cho nó, nhưng sau đó người

ta nhận ra rằng WEP không đủ khả năng bảo mật một cách toàn diện

- Chỉ có chứng thực một chiều: Client chứng thực với AP mà không có chứng thực tính họp pháp của AP với Client

- WEP còn thiếu cơ chế cung cấp và quản lý mã khóa Khi sử dụng khóa tĩnh, nhiều người dụng khóa dùng chung trong một thời gian dài Bằng máy tính

xử lý tốc độ cao hiện nay kẻ tấn công cũng có thể bắt những bản tin mã hóa này để giải mã ra mã khóa mã hóa một cách đơn giản Nếu giả sử một máy tính trong mạng bị mất hoặc bị đánh cắp sẽ dẫn đến nguy cơ lộ khóa dùng chung đó mà các máy khác cũng đang dùng Hơn nữa, việc dùng chung khóa, thì nguy cơ lưu lượng thông tin bị tấn công nghe trộm sẽ cao hơn

- Vector khởi tạo IV, như đã phân tích ở trên, là một trường 24 bit kết hợp với phần RC4 để tạo ra chuỗi khóa – key stream, được gửi đi ở dạng nguyên bản, không được mã hóa IV được thay đổi thường xuyên, IV có 24 bit thì chỉ có thể có tối đa 224 = 16 triệu giá trị IV trong 1 chu kỳ, nhưng khi mạng

có lưu lượng lớn thì số lượng 16 triệu giá trị này sẽ quay vòng nhanh,

khoảng thời gian thay đổi ngắn, ngoài ra IV thường khởi tạo từ giá trị 0, mà muốn IV khởi tạo lại chỉ cần thực hiện được việc reboot lại thiết bị Hơn nữa chuẩn 802.11 không cần xác định giá trị IV vẫn giữ nguyên hay đã thay đổi, và những Card mạng không dây của cùng 1 hãng sản xuất có thể xẩy ra hiện tượng tạo ra các IV giống nhau, quá trình thay đổi giống nhau Kẻ tấn công có thể dựa vào đó mà tìm ra IV, rồi tìm ra IV của tất cả các gói tin đi qua mà nghe trộm được, từ đó tìm ra chuỗi khóa và sẽ giải mã được dữ liệu

mã hóa

- Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liệu, như nêu trên, WEP không mã hóa riêng giá trị CRC này mà chỉ mã hóa cùng phần Payload, kẻ tấn công có thể bắt gói tin, sửa các giá trị CRC và nội

Trang 14

dung của các gói tin đó, gửi lại cho AP xem AP có chấp nhận không, bằng cách “dò” này kẻ tấn công có thể tìm ra được nội dung của phần bản tin đi cùng mã CRC.

4 Phương thức dò mã chứng thực :

- Quá trình chứng thực của Client với AP thông qua challenge text và

encryption response text, sau khi dùng biện pháp bắt trộm bản tin, bằng những máy tính xử lý tốc độ cao hiện nay kẻ tấn công giải mã những bản tin này để tìm ra mã khóa chứng thực một cách không phức tạp theo nguyên lý

từ điển sẽ được giới thiệu ở chương sau

- Ngoài ra quá trình chứng thực một chiều có thể bị khai thác bằng cách dùng

AP giả mạo lừa Client để thu thập thông tin chứng thực

5 Phương thức dò mã dùng chung – Shared key trong WEP :

- Ở phần trên khi chúng ta đã tìm hiểu nguyên tắc mã hóa và giải mã WEP, chúng ta thấy rằng mã khóa dùng chung – Shared key có vai trò quan trọng trong cả 2 quá trình, vì vậy một trong những cách phá WEP mà kẻ tấn công hay dùng là dò ra mã khóa dùng chung đó dựa trên việc bắt gói tin, tổng hợp

số liệu Ở phần này chúng ta sẽ biểu diễn quá trình mã hóa và giải mã dưới dạng toán học để phân tích nguyên lý phá mã khóa chung mã hóa

a, Biểu diễn toán học quy trình mã hóa và giải mã WEP :

- Gọi Z là kết quả sau khi thực hiện mã hóa RC4 tức là Z = RC4(Key, IV)

- Gọi phần dữ liệu chưa mã hóa lúc đầu là P (gồm CRC và Packet), dữ liệu sau khi mã hóa là C, ta có C = P Z

- Như vậy phía phát sẽ truyền đi gói tin gồm có mã IV và chuỗi C

- Ở phía thu sẽ tách riêng IV và C

- Xây dựng giá trị Z theo công thức Z = RC4(Key, IV) giống như ở bên phát

- Sau đó tìm lại P theo công thức C Z = (P Z) Z = P (Z Z ) = P

Một số tính chất của phép toán cộng logic (XOR):

Trang 15

Giả sử a, b là 2 bit, khi đó ta có:

• Vì 2 gói tin cùng dùng một mã khóa chung, lại có IV giống nhau

vì vậy giá trị Z cũng sẽ giống nhau Z = RC4(Key, IV)

• Giả sử gói tin thứ nhất có chứa thông tin mã hóa là C tức là C =

P Z

• Giả sử gói tin thứ hai có chứa thông tin mã hóa là C’ tức là C’ = P’ Z

• Kẻ tấn công bắt được cả hai gói tin đã mã hóa là C và C’

• Nếu thực hiện phép toán C C’ thì sẽ được kết quả là C C’ = (P Z) (P’ Z) = (P P’) (Z Z) = P P’

• Vì biết C và C’ nên sẽ biết giá trị P P’

• Nếu biết được P thì sẽ suy ra P’, cùng với C và C’ tính ra được Z

= C P

• Biết Z, có IV, có thể dò ra được giá trị Key bằng các thuật toán giải mã RC4

b, Cách biết được bản tin P trao đổi giữa AP và Client:

- Việc biết được P tức là 1 bản tin (lúc chưa mã hóa) trao đổi giữa Client và

AP ở thời điểm nào đó về lý thuyết có vẻ là khó vì số lượng bản tin truyền

đi là cực kỳ nhiều nhưng thực tế lại có thể biết được bằng cách sau: Kẻ tấn công làm cho Client và AP phải trao đổi với nhau liên tục, mật độ cao 1 bản tin (mà kẻ tấn công đã biết trước) trong khoảng thời gian đó Như vậy xác suất bản tin trao đổi trong thời khoảng thời đó là bản tin mà kẻ tấn công biết trước là rất cao (vì còn có bản tin trao đổi của các kết nối khác, nhưng số lượng ít hơn).Phương pháp thực hiện như sau:

Thực hiện từ bên ngoài mạng không dây

Phương pháp này được thực hiện khi mạng không dây có kết nối với mạng bên ngoài Kẻ tấn công từ mạng bên ngoài sẽ gửi liên tục các gói tin đến máy Client trong mạng không dây, gói tin đơn giản nhất

có thể gửi là gói tin Ping dùng giao thức ICMP, khi đó bản tin giữa AP và Client sẽ là các bản tin ICMP đó N

hư vậy hắn đã biết được bản tin gốc P

Trang 16

Thực hiện ngay từ bên trong mạng không dây

Việc thực hiện bên trong sẽ phức tạp hơn một chút, và phải dựa trên nguyên lý Sửa bản tin khai thác từ điểm yếu của thuật toán tạo mã kiểm tra tính toàn vẹn ICV Kẻ tấn công sẽ bắt 1 gói tin truyền giữa Client và AP, gói tin là chứa bản tin đã được mã

hóa, sau đó bản tin sẽ bị sửa một vài bit (nguyên lý bit-flipping) để thành 1 bản tin mới, đồng thời giá trị ICV cũng được sửa thành giá trị mới sao cho bản tin vẫn đảm bảo được tính toàn vẹn ICV Nguyên lý Bit-Flipping có như sau:

Kẻ tấn công sẽ gửi bản tin đã sửa này đến AP AP sau khi kiểm tra ICV, thấy vẫn đúng nó sẽ gửi bản tin đã giải mã cho tầng xử lý lớp 3 Vì bản tin sau khi mã hóa bị sửa 1 vài bit nên đương nhiên bản tin giải mã ra cũng bị sai, khi đó tầng xử lý ở lớp 3 sẽ gửi thông báo lỗi, và AP chuyển thông báo lỗi này cho Client Nếu kẻ tấn công gửi liên tục lặp đi lặp lại bản tin lỗi này cho AP thì AP cũng sẽ gửi liên tục các thông báo lỗi cho Client Mà bản tin thông báo lỗi này thì có thể xác định rõ ràng đối với các loại thiết bị của các hãng và kẻ tấn công đương nhiên cũng sẽ biết Như vậy hắn đã biết được bản tin gốc P

Ngày đăng: 30/03/2016, 11:00

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w