Giao thức bảo mật WEP trong WLAN
Trang 1GIAO THỨC BẢO MẬT WEP
TRONG WLAN
TRƯỜNG ĐẠI HỌC THÔNG TIN LIÊN LẠC
Môn: An ninh mạng viễn thông
Thành viên : Dương Thị Hồng Loan (Nhóm trưởng)
Nguyễn Phương Hoàng
Lê Anh Đạt
Nha Trang, năm 2017
Trang 2MỤC LỤC
MỤC LỤC 1
TỪ VIẾT TẮT 3
DANH MỤC HÌNH 4
CHƯƠNG 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY - WLAN 5
1.1 Lịch sử ra đời và phát triển 5
1.2 Các chuẩn 6
1.3 Ưu nhược điểm 6
1.3.1 Ưu điểm 6
1.3.2 Nhược điểm 7
CHƯƠNG 2 AN NINH TRONG MẠNG KHÔNG DÂY 8
2.1 Tổng quan về bảo mật trong WLAN 8
2.2 Các phương thức bảo mật trong WLAN 9
2.2.1 WEP (Wired Eqiuvalent Privacy) – bảo mật tương đương mạng có dây 9
2.2.2 WPA ( Wi-fi Protected Access) - bảo vệ truy cập Wi-fi 10
2.2.3 WPA2 ( Wi-fi Protected Access) – bảo vệ truy cập Wi-fi 2 10
2.2.4 Wireless VNP ( Virtual Private Netwwork) – hệ thống mạng riêng ảo 10
2.2.5 Key Hopping Technology – công nghệ nhảy Key 11
2.2.6 Wireless Gateway – cổng mạng wireless 11
2.2.7 Temporal Key Integrity Protocol – Giao thức toàn vẹn khóa thời gian (TKIP) 12
2.2.8 AES Base Solution 12
CHƯƠNG 3 PHƯƠNG THỨC CHỨNG THỰC, MÃ HÓA WEP 13
3.1 Giới thiệu về WEP - Wired Equivalent Privacy 13
3.1.1 Khái niệm về WEP 13
3.1.2 Lịch sử của WEP 13
3.2 Các thành phần của WEP 13
Trang 33.2.1 Thuật toán mã hóa luồng RC4 13
3.2.2 Vector khởi tạo – Initialization Vector (IV) 15
3.2.3 Khóa WEP – Share Key 17
3.3 Cách thức hoạt động 19
3.3.1 Xác thực 19
3.3.2 Mã hóa 22
3.4 Hạn chế của WEP và giải pháp 24
3.4.1 Hạn chế của WEP 24
3.4.2 Giải pháp và tương lai: 25
CHƯƠNG 4 TỔNG KẾT TIỂU LUẬN 26
Tài liệu tham khảo: 27
Trang 4TỪ VIẾT TẮT
AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiến tiến DHCP Dynatic Host configuration Protocol Giao thức cấu hình host động DSSS Direct Sequence Spread Spectrum Trải phổ trực tiếp
EAP Extensible Authentication Protocol
EWG Enterprise Wireless Gateway
IEEE
Institute of Electrical and Electronics
NAT Network address translatio Biên dịch địa chỉ mạng
RWG Residental Wireless Gateway
EWG Enterprise Wireless Gateway
TKIP Temporal Key Integrity Protocol
Giao thức toàn vẹn khóa thời gian
VNP Virtual Private Netwwork Hệ thống mạng riêng ảo
VPN
WEP Wired Equivalent Privacy
WIFI Wireless Fidelity
Mạng không dây sử dụng sóng
vô tuyến WLAN wireless local area network Mạng cục bộ không dây
MIC Message integrity Check
Kiểm tra tính toàn vẹn của bản tin
Trang 5DANH MỤC HÌNH
Hình 3.1: Mã hóa dòng trong RC4 14
Hình 3.2: Mã hóa dùng IV 15
Hình 3.2: Mã hóa Frame dữ liệu 16
Hình 3.4: Sử dụng khóa mặc định 18
Hình 3.5: Sử dụng khóa tuyến tính 19
Hình 3.6: Xác thực Open 20
Hình 3.7: Xác thực Share Key 21
Hình 3.8: Quá trình Mã hóa sử dụng WEP 22
Hình 3.9: Quá trình Giải mã sử dụng WEP 23
Trang 6CHƯƠNG 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY - WLAN
1.1 Lịch sử ra đời và phát triển
Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng
Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz Mặc đầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi
Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung
Năm 1997, Institute of Electrical and Electronics Engineers - Học viện kỹ nghệ điện và điện tử (IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz
Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu) Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây
Trang 7Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và SGhz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps
Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b Hiện nay chuẩn 802.11g đã đạt đến tốc
Điều chế
CCK
DSSS, CCK hoặc OFDM
DSSS, CCK hoặc OFDM Dải tần số trung
Trang 8Khả năng di động: Với sự phát triển của các mạng không đây công cộng, người dùng có thể truy cập Intemet ở bất cứ đâu Chẳng hạn ở các quán Cafe, người dùng có thể truy cập Internet không dây miễn phí
Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi khác
Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất
1 access point Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà
Khả năng mở rộng: mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người dùng Với mạng có dây cần gắn thêm cáp
Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khảc(lò vi sóng,…) là không tránh khỏi Làm giảm đáng kể hiệu quả hoạt động của mạng
Tốc độ: Tốc độ của mạng không đây (1- 125 Mbps) rất chậm so với mạng
sử dụng cảp
Trang 9CHƯƠNG 2 AN NINH TRONG MẠNG KHÔNG DÂY
2.1 Tổng quan về bảo mật trong WLAN
Khi đã triển khai thành công hệ thống mạng không dây thì bảo mật là vấn
đề kế tiếp cần phải quan tâm, công nghệ và giải pháp bảo mật cho mạng Wireless hiện tạo cũng đang gặp nhiều nan giải, rất nhiều công nghệ và giải pháp được phát triển rồi đưa ra nhằm bảo vệ sự riêng tư và an toàn cho dữ liệu
hệ thống của người dùng
Hacker có thể tấn công mạng WLAN bằng các cách sau:
- Passive Attack (eavesdropping):
Tấn công bị động (passive) hay nghe lén (eavesdropping) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật kết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây
- Active Attack (kết nối, thăm dò và cấu hình mạng):
Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server
và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng Bằng cách kết nối với mạng không dây thông qua
AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail, v v
- Jamming Attack:
Trang 10Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng không dây Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được Khi một hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep generator
- Man-in-the-middle Attack:
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng một AP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý
Các phương pháp tấn công trên có thể được phối hợp với nhau theo nhiều cách khác nhau
2.2 Các phương thức bảo mật trong WLAN
2.2.1 WEP (Wired Eqiuvalent Privacy) – bảo mật tương đương mạng
có dây
WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm, chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền WEP sử dụng thuật toán mã hóa RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin Khi sử dụng phương thức bảo mật này, một
AP và các WL client dùng chung một khóa WEP tĩnh Khóa này được kiểm tra trong quá tình xác thực, nếu khóa không tương thích thì client không được kết nối đến AP
Những điểm yếu về bảo mật WEP:
Trang 11- WEP sử dụng khóa cố định được chia sẽ giữa AP và nhiều ngời dùng cũng với một mã ngẫu nhiên 24 bit Do đó, cùng một mã ngẫu nhiên sẽ được sử dụng lại nhiều lần Bằng cách thu thập thông tin di truyền, kẻ tấn công có thể
có đủ thông tin cần thiết để bẻ khóa WEP đang dùng
- Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có thể thay đổi nội dung thông tin truyền Do vậy WEP không đảm bảo được sự cận thận và toàn vẹn của thông tin
- Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi thay đổi làm cho WEP rất dể bị tấn công
- WEP cho phép người dùng xác minh AP trong khi AP không thể xác minh tính xác thực người dùng
2.2.2 WPA ( Wi-fi Protected Access) - bảo vệ truy cập Wi-fi
WPA được thiết kế nhằm thay thế WEP vì có tính bảo mật cao hơn WPA cải tiến 3 điểm yếu nổi bật của WEP :
- WPA sử dụng một khóa động mà được thay đổi một cách tự động nhờ vào giao thức TKIP Khóa sẽ thay đổi dựa trên người dùng, phiên trao đổi nhất thời và số lượng gói thông tin đã truyền
- WPA cho phép kiểm tra xem thông tin có bị thay đổi trên đường truyền hay không nhờ vào bản tin MIC
- WPA cho phép nhận thực lẫn nhau bằng cách sử dụng giao thức802.1x
2.2.3 WPA2 ( Wi-fi Protected Access) – bảo vệ truy cập Wi-fi 2
WPA2 cung cấp hệ thống mã hóa mạnh hơn so với WPA, nó sử dụng rất nhiều thuật toán để mã hóa dữ liệu như **IP, RC4, AES ( Advance Encryotion Standar) Những hệ thống sử dụng WPA2 đều tương thích với WPA
2.2.4 Wireless VNP ( Virtual Private Netwwork) – hệ thống mạng riêng ảo
Trang 12VNP là một công nghệ mạng giúp tạo kết nối mạng an toàn khi tham gia vào mạng công cộng như Internet hoặc mạng riêng do một nhà cung cấp dịch
vụ sở hữu Các tập đoàn lớn, các cơ sở giáo dục và cơ quan chính phủ sử dụng công nghệ VPN để cho phép người dùng từ xa kết nối an toàn đến mạng riêng của cơ quan mình
VPN server được tích hợp vào trong AP và gateway cho phép sử dụng công nghệ VPN bảo mật kết nối không dây Lúc đó, client phải sử dụng phần mềm VNP client chạy các giao thức như PPTP hay IPSec để thiết lập tunnel trực tiếp đến AP
2.2.5 Key Hopping Technology – công nghệ nhảy Key
Gần đây, công nghệ nhảy key sử dụng mã hóa MD5 và thay đổi key mã hóa thường xuyên đã rất phổ biến trên thị trường Mạng thường xuyên thay đổi hay nhảy từ key này sang key khác sau mỗi 3 giây Giải pháp này yêu cầu phần cứng độc quyền và chỉ là một giải pháp trung gian cho một giải pháp khác mới
và mạnh hơn là 802.11i(chuẩn bổ sung mở rộng bảo mật) Thuật toán key được cài đặt theo cách này nhằm tránh những yếu điểm của WEP
2.2.6 Wireless Gateway – cổng mạng wireless
RWG ( Residental Wireless Gateway): thiết bị dùng cho gia đình và văn phòng nhỏ RWG có thích hợp nhiều công nghệ như VPN, NAT, DHCP, PpoE, WEP, MAC filter và thậm chí cả Firewall, chi phí của thiết bị này khác nhau phù hợp và dịch vụ nó cung cấp
EWG ( Enterprise Wireless Gateway) là một server VPN và xác thực đặc biệt cho WLAN EWG nằm trên phân đoạn mạng có dây giữa AP và Upstream network Nó điều khiển truy cập từ WLAN vào mạng có dây, vì thế nếu hacker
có thể lắng nghe hay thập chí truy cập được vào phân đoạn mạng không dây thì EWG sẽ bảo vệ mạng có dây khỏi bị mangj tấn công
802.1x và EAP ( Extensible Authentication Protocol)
Trang 13Chuẩn 802.1x cung cấp đặc tả cho việc điều khiển truy cập mạng dựa trên cổng ( port-based) Giao thức 802.1x được kết hợp vào nhiều hệ thống WLAN
và trở thành một chuẩn thực tế cho các nhà sản xuất Khi được kết hợp với EAP thì nó có thể cung cấp một môi trường rất bảo mật và linh động dựa trên các cơ chế xác thực được sử dụng hiện nay
2.2.7 Temporal Key Integrity Protocol – Giao thức toàn vẹn khóa thời gian (TKIP)
TKIP là một sự nâng cấp cho WEP nhằm fix những vấn đề bảo mật đã biết trong cài đặc RC4 stream cipher trong WEP TKIP cung cấp khả năng hashing
IV để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp (MIC) giúp xác định xem liệu hacker đã thay đổi nội dung gói tin hay chưa TKIP sử dụng key động để chống lại việc crack key
2.2.8 AES Base Solution
Giải pháp dựa trên AES có thể thay thế cho WEP sử dụng RC4 nhưng chỉ
là một bước trung gian AES dã được các chuyên gia mật mà xem xét kỹ lưỡng
và rất hiệu quả về phần cứng cũng như phần mềm Chuẩn 802.1 lí xác định sử dụng AES
Việc thay đổi kỹ thuật mã hóa dữ liệu sang một giải pháp mạnh như AES
sẽ có ảnh hưởng lớn đến bảo mật mạng không đây nhưng vẫn còn có những giải pháp có thể mở rộng khác đã được cài đặt vào mạng doanh nghiệp như server
mã hóa key tập trung để tự động điều khiển quá trình phân phát key Nếu card radio của client (có lưu trữ key mã hóa) bị mất trộm thì cho dù AES có mạnh thế nào đi nữa thì hacker vẫn có thế đột nhập vào mạng được
Trang 14CHƯƠNG 3 PHƯƠNG THỨC CHỨNG THỰC, MÃ HÓA WEP
3.1 Giới thiệu về WEP - Wired Equivalent Privacy
3.1.1 Khái niệm về WEP
Wired Equipvalent Privacy – WEP, có nghĩa là bảo mật tương đương với mạng có dây (Wired LAN) Đây là khái niệm thuộc chuẩn IEEE 802.11 WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như là mạng nối cáp truyền thống
Do đặc tính không giới hạn về mặt vật lý truy cập của mạng không dây (chuẩn 802.11),( tức là mọi thiết bị trong vùng phủ sóng đểu có thể truy cập dữ liệu nếu không được bảo vệ) thì vấn đề mã hóa dữ liệu được đặt lên hàng đầu
lỗ hổng của WEP
Tuy có nhiều lỗ hổng, nhưng việc sử dụng WEP vẫn cho người dùng một chút ít sự an tâm hơn là không dùng bất cứ sự bảo mật nào Dù là nhỏ, nhưng WEP vẫn cung cấp những rào cản trước sự tấn công mạng từ các nguồn bên ngoài Nói là đã có các công cụ bẻ khóa WEP, song để sử dụng thì cần phải có một nguồn kiến thức và sự hiểu biết chuyên sâu về nó
3.2 Các thành phần của WEP
3.2.1 Thuật toán mã hóa luồng RC4
RC4 là một thuật toán mã hóa đối xứng được thiết kế bới Ron Rivest vào năm 1987 Nó là một thuật toán mã hóa dòng (Stream cipher) có cấu trúc đơn