1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm hiểu các tấn công lên WPA và thực nghiệm

11 253 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 11
Dung lượng 511,53 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

1. Giới thiệu về WPA WPA (WiFi Protected Access) là một chuẩn WiFi được thiết kết để cải tiến tính năng bảo mật của WEP (Wired Equivalent Privacy). WPA được áp dụng chính thức vào năm 2003, một năm trước khi WEP bị loại bỏ. Phiên bản phổ biến nhất của WPA là WPAPSK (PreShared Key). Các kí tự được sử dụng bởi WPA là loại 256 bit, tân tiến hơn rất nhiều so với kí tự 64 bit và 128 bit có trong hệ thống WEP. Một trong những thay đổi lớn lao được tích hợp vào WPA bao gồm khả năng kiểm tra tính toàn vẹn của gói tin (message integrity check) để xem liệu hacker có thu thập hay thay đổi gói tin chuyền qua lại giữa điểm truy cập và thiết bị dùng WiFi hay không. Ngoài ra còn có giao thức khóa toàn vẹn thời gian (Temporal Key Integrity Protocol – TKIP). Vấn đề là TKIP thành phần chính của WPA được thiết kế để dễ dàng nâng cấp firmware, điều này mở ra cơ hội cho kẻ gian tấn công. Vì vậy, kể từ năm 2006, WPA đã được thay thế bởi WPA2 sử dụng thuật toán AES và áp dụng CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) để thay thế cho TKIP. Tuy nhiên, TKIP vẫn được bảo toàn trong WPA2 như là hệ thống dự phòng và mang đến khả năng tương tác với WPA.

Trang 1

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN

- -

BÀI TẬP LỚN

nghiệm

Lớp: L01

Sinh viên thực hiện:

Trương Thành Đạt Phạm Thị Quỳnh Phạm Bảo Yến Giảng viên: Trần Thị Lượng

Hà Nội,3/201

Trang 2

Nhận xét của giảng viên

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

Trang 3

LỜI MỞ ĐẦU

Ngày nay, khoa học công nghệ đặc biệt là công nghệ thông tin và viễn thông phát triển vô cùng mạnh mẽ Thành tựu mà nó đem lại đã được ứng dụng rất nhiều trong đời sống của chúng ta Những thiết bị công nghệ cao như máy tính xách tay, máy tính bỏ túi, điện thoại di động,… Đã không còn xa lạ với con người Cùng với hệ thống mạng viễn thông, các thiết bị này đã kết nối mọi

người trên toàn thế giới với nhau

Mạng viễn thông mà tiêu biểu là Internet cũng cấp rất nhiều dịch vụ tiện ích khác nhau như: Chat, email, VoIP ,… hay các thông tin khoa học, y tế, giáo dục,… Và dần dần, truy cập Internet đã trở thành một nhu cầu không thể thiếu đới với mọi người

Trước đây, để có thể kết nối internet , người sử dụng phảitruy nhập từ một

vị trí cố định thông qua một máy tính có thể kết nối vào mạng Điều này đôi khi gây ra rất nhiều bất cập cho người sử dụng muốn di chuyển địa điểm sử dụng hoặc vị trí không có điều kiện kết nối

Xuất phát từ yêu cầu mở rông mạng Internet để thân thiên hơn với người dùng , mạng cục bộ không dây ( Wireless Local Area Network ) đã được nghiên cứu và triển khai trong thực tế Mạng không dây mang lại cho người sử dụng tiện lợi hơn bới tính cơ động , không phụ thuộc vào dây để kết nối và người dùng có thể truy nhập mạng không dây ở bất kỳ vị trí nào, miễn là nơi đó có điểm truy nhập Tuy nhiên, trong mạng không dây vẫn tồn tại những nguy cơ rất lớn về an ninh mạng, những lỗ hổng cho phép Hacker có thể xâm nhập vào hệ thống ăn cắp thông tin hoặc phá hoại Vì vậy, khi nghiên cứu và phát triển khai các ứng dụng công nghệ WLAN, người ta đặc biệt quan tâm tới tính bảo mật, an toàn thông tin của nó Từ những nhu cầu đó, đề tài “Tìm hiểu các tấn công lên WPA và thực nghiệm” của nhóm chúng em đã hướng tới nghiên cứu về bảo mật WPA trong WLAN Giúp mọi người có thể hiểu được giao thức của WPA và sự quan trong của an toàn

mạng không dây

Trang 4

MỤC LỤC

LỜI MỞ ĐẦU 3

CHƯƠNG I – TỔNG QUAN VỀ WPA 5

1 Giới thiệu về WPA 5

2 Mã hóa và giải mã 6

3 Ưu nhược điểm của WPA 7

a Ưu điểm: 7

b Nhược điểm: 8

CHƯƠNG II – CÁC TẤN CÔNG LÊN WPA 10

1 Tấn công KRACK 10

2 Phá vỡ giao thức mã hóa WPA – TKIP 11

3 Tấn công nhắm vào RC4 11 CHƯƠNG III – THỰC NGHIỆM Error! Bookmark not defined

Trang 5

CHƯƠNG I – TỔNG QUAN VỀ WPA

1 Giới thiệu về WPA

WPA (Wi-Fi Protected Access) là một chuẩn Wi-Fi được thiết kết để cải tiến tính năng bảo mật của WEP (Wired Equivalent Privacy) WPA được áp dụng chính thức vào năm 2003, một năm trước khi WEP bị loại bỏ Phiên bản phổ biến nhất của WPA là WPA-PSK (Pre-Shared Key) Các kí tự được sử dụng bởi WPA là loại 256 bit, tân tiến hơn rất nhiều so với kí tự 64 bit và 128 bit có trong hệ thống WEP

Một trong những thay đổi lớn lao được tích hợp vào WPA bao gồm khả năng kiểm tra tính toàn vẹn của gói tin (message integrity check) để xem liệu hacker có thu thập hay thay đổi gói tin chuyền qua lại giữa điểm truy cập và thiết bị dùng WiFi hay không Ngoài ra còn có giao thức khóa toàn vẹn thời gian (Temporal Key Integrity Protocol – TKIP) Vấn đề là TKIP - thành phần chính của WPA được thiết kế để dễ dàng nâng cấp firmware, điều này mở ra cơ hội cho kẻ gian tấn công

Vì vậy, kể từ năm 2006, WPA đã được thay thế bởi WPA2 sử dụng thuật toán AES và áp dụng CCMP (Counter Cipher Mode with Block Chaining

Message Authentication Code Protocol) để thay thế cho TKIP Tuy nhiên, TKIP vẫn được bảo toàn trong WPA2 như là hệ thống dự phòng và mang đến khả năng tương tác với WPA

Những cải tiến so với WEP là:

- Xác thực mạnh với 802.1x và EAP

- Tăng độ dài IV và độ dài khóa mã là 104 bit

- Chống tấn công lặp lại

- Sử dụng thuật toán toàn vẹn Michael

WPA có sẵn 2 chế độ hoạt động là: WPA-Enterprise và WPA-Personal:

- WPA-Enterprise: Chế độ này cung cấp khả năng bảo mật cần thiết

cho các mạng không dây trong các môi trường doanh nghiệp Mặc dù phức tạp trong thiết lập, nhưng chế độ bảo mật này cung cấp khả năng điều khiển tập trung và phân biệt trong việc truy cập mạng

Wi-Fi Người dùng được gán các thông tin đăng nhập mà họ cần phải nhập vào khi kết nối với mạng, các thông tin đăng nhập này có thể được thay đổi hoặc thu hồi bởi các quản trị viên bất cứ lúc nào

Trang 6

Người dùng không cần quan tâm đến các khóa mã hóa thực sự

Chúng được tạo một cách an toàn và được gán trên mỗi session người dùng trong chế độ background sau khi một người dùng nào đó nhập vào các chứng chỉ đăng nhập của họ Điều này sẽ tránh được việc ai đó có thể khôi phục lại khóa mạng từ các máy tính

- WPA-Personal (hoặc là Pre-Shared Key): Chế độ này thích hợp

với hầu hết các mạng gia đình – không thích hợp với các mạng doanh nghiệp Bạn có thể định nghĩa mật khẩu mã hóa trên router không dây và các điểm truy cập (AP) khác Sau đó mật khẩu phải được nhập vào bởi người dùng khi kết nối với mạng Wi-Fi Mặc dù chế độ này dường như rất dễ thực thi, nhưng nó không thể bảo đảm an toàn cho mạng doanh nghiệp Không giống như chế độ Enterprise, truy cập không dây không mang tính riêng biệt hoặc có thể quản lý tập trung Một mật khẩu được áp dụng cho tất cả người dùng Nếu mật khẩu toàn cục cần phải thay đổi thì nó phải được thay đổi trên tất cả các AP và máy tính Điều này sẽ gây ra rất nhiều khó khăn khi bạn cần thay đổi; cho ví dụ, khi một nhân viên nào đó rời công ty hoặc, khi có máy tính nào đó bị mất cắp hoặc bị thỏa hiệp Không giống như chế độ Enterprise, mật khẩu mã hóa được lưu trên các máy tính Mặc dù vậy, bất cứ ai trên máy tính – dù là nhân viên hay tội phạm – cũng đều có thể kết nối với mạng và cũng có thể khôi phục được mật

khẩu mã hóa

2 Mã hóa và giải mã

WPA cần những giá trị sau để mã hóa và đảm bảo tính toàn vẹn của thông điệp truyền đi:

- IV, bắt đầu từ 0 và tăng lên đối với những frame sau này

- Khóa mã hóa dữ liệu (dùng cho unicast traffic – kênh truyền giữa chính Client với AP) hoặc khóa toàn vẹn nhóm (dùng cho multicast traffic – nhiều kênh truyền hoặc dùng cho broadcast)

- Địa chỉ nơi nhận (DA, destination address) và địa chỉ nơi gửi (SA, source address) của frame

- Giá trị của trường Priority, có giá trị là 0 và được thay đổi lại cho những mục đích sau này

Trang 7

- Khóa toàn vẹn (dùng cho unicast traffic) hoặc khóa toàn vẹn nhóm (cho multicast hoặc broadcast traffic)

Quá trình mã hóa cho gói dữ liệu unicast diễn ra theo trình tự sau:

- [IV, DA, khóa mã hóa dữ liệu] là đầu vào của hàm Key mixing, kết quả trả về là một khóa mã hóa cho từng gói dữ liệu (per-packet)

- [DA, SA, Priority, data (chưa được mã hóa), khóa toàn vẹn] là đầu vào của thuật toán Michael để tạo ra MIC (Message Integrity Check)

- ICV được tính từ CRC-32 checksum

- [IV, khóa mã hóa dữ liệu per-packet] là đầu vào của thuật toán RC4 (trong hình là hàm PRNG) để tạo ra keystream, keystream có cùng kích thước với dữ liệu, MIC và ICV

- Keystream XOR với [data, MIC, ICV] để tạo ra [data, MIC, ICV] được mã hóa, nó là một phần của frame payload

- Để tạo frame payload, IV, trường khác và IV mở rộng được thêm vào [data, MIC, ICV] được mã hóa

Quá trình giải mã cho gói dữ liệu unicast diễn ra theo trình tự sau:

- Giá trị IV được lấy ra từ frame payload, [IV, DA, khóa mã hóa dữ liệu] đưa vào hàm Key mixing để tạo ra khóa mã hóa per-packet

- [IV, khóa mã hóa per-packet] là đầu vào của thuật toán RC4 (trong hình là hàm PRNG) để tạo ra keystream, keystream có cùng kích thước với dữ liệu, MIC, ICV

- Keystream XOR với [data, MIC, ICV] bị mã hóa để tạo ra [data, MIC, ICV] ban đầu

- ICV được tính lại và so sánh với giá trị ICV vừa được giải mã xong Nếu giá trị ICV không đúng thì dữ liệu được tự động loại bỏ

3 Ưu nhược điểm của WPA

a Ưu điểm:

- Không cần cài đặt phần cứng

- WPA cũng mã hóa thông tin bằng RC4 nhưng chiều dài của khóa là

128 bit và có IV dài hơn(là 48 bit)

Trang 8

- WPA sử dụng giao thức TKIP nhằm thay đổi khóa dùng Access

Point và User một cách tự động trong quá trình trao đổi thông tin

Khóa sẽ thay đổi dựa trên người dùng, phiên trao đổi nhất thời và số

lượng gói thông tin đã truyền

- WPA sử dụng 802.1x/EAP để đảm bảo chứng thực lẫn nhau giữa

Access Point và User nhằm chống lại kiểu tấn công

man-in-the-middle

Hình 1: Quá trình xác thực của WPA

- WPA sử dụng MIC (Michael Message Integrity Check) để tăng

cường tính toàn vẹn của thông tin

b Nhược điểm:

- WPA vẫn không giải quyết được denial-of-service (DoS) attack Kẻ phá hoại có thể làm nhiễu mạng WPA WiFi bằng cách gửi ít nhất 2 gói thông tin với một khóa sai mỗi giây Trong trường hợp đó, Access Point sẽ cho rằng một kẻ phá hoại đang tấn công mạng vào Access Point sẽ cắt tất cả các kết nối trong vòng một phút để tránh hao tổn tài nguyên mạng Do đó, sự tiếp diễn của thông tin không được phép sẽ làm xáo trộn hoạt động của mạng và ngăn cản sự kết

Trang 9

- WPA vẫn sử dụng thuật toán RC4, nó dễ dàng bị bẻ vỡ bởi FMS attack, được đề nghị bởi những nhà nghiên cứu ở trường đại học Berkeley Hệ thống mã hóa RC4 chứ đựng những khóa yếu Những khóa yếu này cho phép truy ra khóa encryption Để có thể tìm ra khóa yếu của RC4, chỉ cần thu thập một số lượng đủ lớn thông tin

truyền trên kênh truyền không dây

- WPA-PSK là một phiên bản yếu của WPA mà ở đó nó gặp vấn đề về quản lý password hoặc shared secret giữa nhiều người dùng Khi một người trong nhóm (trong công ty) rời nhóm, một password/secret

mới cần phải được tiết lập

Trang 10

CHƯƠNG II – CÁC TẤN CÔNG LÊN WPA

1 Tấn công KRACK

KRACK (Key Reinstallation Attack) là một kỹ thuật tấn công cho phép kẻ tấn công có thể chặn và đánh cắp thông tin trong quá trình truyền dữ liệu

Kiểu tấn công này cho phép bên thứ 3 nghe lén traffic WPA2, nhưng nếu WiFi dùng WPA-TKIP hay GCMP đã mã hóa thì kẻ tấn công còn có thể tiêm

mã độc vào gói dữ liệu của nạn nhân để làm giả traffic

Sơ bộ thì kỹ thuật tấn công này dựa trên 1 điểm sơ hở căn bản của quá trình bắt tay giữa thiết bị phát wifi và thiết bị truy cập wifi Lỗi cụ thể là

Reinstallation Encryption Key Lấy quá trình bắt tay thông dụng của các thiết bị phát wifi tại gia đình là Quá Trình Bắt Tay 4 Bước (4 Way Handsake), cụ thể là:

Hình 2: Quá trình bắt tay 4 bước của WPA

Bước 1: Thiết bị muốn truy cập Wifi (gọi tắt là Phone) muốn truy cập tới

Wifi Router (gọi tắt là Router), nó sẽ dò mạng và thấy sóng của Router, trong sóng phát public của Router có cái mã Random gọi là ANONCE Phone nó nhận lấy cái ANONCE này

Bước 2: Phone lấy ANONCE rồi tính toán để ra 1 cái mã Random khác gọi

là SNONCE, rồi gửi cho Router kèm 1 số thông tin được mã hóa kèm theo

SNONCE

Bước 3: Router nhận được SNONCE và biết được rằng Phone có password

wifi đúng rồi Nên Phone gửi lại cho Router 1 cái MÃ KHÓA CHUNG gọi là GTK (Group Tempolary Key) và bảo rằng Phone dùng cái mã khóa này để gửi thư cho Router

Trang 11

Bước 4: Phone nhận được cái KHÓA CHUNG GTK và nó sẽ "LƯU LẠI"

(INSTALLATION) rồi mã hóa 1 cái thư gửi lại cho Router với nội dung ACK Router đã nhận được khóa rồi Rồi 2 bên nói với nhau bằng cái mã khóa đó

2 Phá vỡ giao thức mã hóa WPA – TKIP

Những kẻ tấn công có thể khai thác kỹ thuật này để theo dõi đường kết nối giữa nạn nhân và một trang web HTTPS được bảo vệ, hoặc các mạng không dây được bảo vệ bởi giao thức mã hóa WPA (WPA-TKIP)

Trong trường hợp trang web HTTPS được bảo vệ bằng giao thức TLS, các nhà nghiên cứu sử dụng một trang web HTTP riêng biệt để đưa vào mã

JavaScript, khiến cho các máy tính mục tiêu truyền đi các cookie xác thực mã hóa liên tục Họ có thể giải mã một cookie an toàn với độ chính xác 94% sử dụng 9×227 bản mã

Cuộc tấn công diễn ra trong khoảng 75 giờ, truyền 4450 yêu cầu mỗi giây Tuy nhiên, trong thực tế, thời gian cần thiết để thực hiện cuộc tấn công có thể giảm xuống còn 52 giờ

Tuy nhiên, các cuộc tấn công mới chống lại WPA-TKIP chỉ cần một giờ để

thực hiện, cho phép kẻ tấn công giải mã các gói tùy ý

3 Tấn công nhắm vào RC4

Năm 2013, thực nghiệm cho thấy, việc tiến hành một cuộc tấn công vào RC4 cần hơn 2.000 giờ để hoàn thành Tuy nhiên, hồi tháng 3 năm nay, một cuộc tấn tấn công tương tự nhắm vào thuật toán mã hóa RC4 trong TLS chỉ tốn 312-776 giờ để thực thi

Gần đây, một bài báo có tiêu đề “Phá vỡ thuật toán mã hóa RC4 trong WPA-TKIP và TLS” của các tác giá Mathy Vanhoef và Frank Piessens, đến từ trường Đại học Leuven ở Bỉ, đã mô tả một cuộc tấn công thực nghiệm cho phép họ giải

mã các tập tin cookie được mã hóa bằng RC4 trong vòng 75 giờ với độ chính xác 94%

Trong một bài viết đăng tải trên blog, các nhà nghiên cứu cho hay: “Công việc chúng tôi tiến hành giúp giảm đáng kể thời gian thực hiện thực hiện một cuộc tấn công, và rõ ràng sự cải thiện này rất đáng lo ngại Cần phải xem xét việc tiếp tục sử dụng RC4”

Ngày đăng: 01/08/2018, 22:56

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w