Đây là tài liệu tìm hiểu về wireless, các chuẩn wireless hiện nay, các mô hình mạng không dây, tìm hiểu về các kỹ thuật tấn công và các phương thức phòng chống phổ biến. Cuối bài có phần hướng dẫn chi tiết cách thực hiện một cuộc tấn công wifi bằng công cụ Aircrack và Wifite trên Kali Linux để mọi người tham khảo.
Trang 1BÁO CÁO Môn: An toàn bảo mật mạng
Đề tài: Tìm hiểu cách bẻ khóa Wireless và phòng chống.
Trang 2MỤC LỤC
PHẦN 1: GIỚI THIỆU TỔNG QUAN:
I MẠNG KHÔNG DÂY:
1 Giới thiệu chuẩn 802.11
2 Giới thiệu một số các thiết bị mạng
3 Các chế độ hoạt động của Access Point
4 Mô hình mạng WLAN
II BẢO MẬT WLAN:
1 Đánh giá vấn đề an toàn, bảo mật hệ thống
2 Các phương pháp bảo mật WLAN
2.1 Các phương pháp lọc
2.2 Chứng thực
2.3 WLAN VPN
2.4 Mã hóa dữ liệu truyền
III MỘT SỐ HÌNH THỨC TẤN CÔNG WLAN PHỔ BIẾN:
1 Tấn công bị động (Passive Attack)
2 Tấn công chủ động (Active Attack)
3 Phương thức bắt gói tin (Sniffing)
4 Tấn công yêu cầu xác thực lại (De-Authentication Attack)
5 Tấn công truyền lại (relay attack)
6 Giả mạo AP (rogue access point)
7 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
8 Tấn công giả định địa chỉ MAC
9 Tấn công từ chối dịch vụ (deny of services attack)
PHẦN 2: CÔNG CỤ HACKING WIRELESS NETWORK:
1 Giới thiệu và hướng dẫn sử dụng công cụ aircrack chạy trên Kali Linux (hoặc Backtrack5)
2 Giới thiệu và hướng dẫn sử dụng công cụ Wifite trên Kali Linux
Trang 4PHẦN 1: GIỚI THIỆU TỔNG QUAN
Hiện nay, mạng không dây đã đạt được những bước phát triển đáng kể Tại một sốnước có nền công nghệ thông tin phát triển, mạng không dây thực sự đi vào cuộc sống.Chỉ cần một laptop hay thiết bị PDA là bạn có thể truy cập mạng ở bất kỳ đâu, trên cơquan, trong nhà, ngoài đường, trong quán cà phê,… bất cứ đâu trong phạm vi phủ sóngcủa Wlan
Mạng không dây được chia làm 5 loại:
• WPAN: mạng vô tuyến cá nhân
• WLAN: mạng vô tuyến cục bộ
• WMAN: mạng vô tuyến đô thị
• WWAN: mạng vô tuyến diện rộng
• WRAN: mạng vô tuyến khu vực
* Ưu điểm của mạng máy tính không dây
Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi trong cácmạng máy tính và đang phát triển vượt trội Với công nghệ này, những người sử dụng cóthể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta
có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây Các mạng máytính không dây có ưu điểm về hiệu suất, sự thuận lợi, cụ thể như sau:
- Tính di động : những người sử dụng mạng máy tính không dây có thể truy nhập
nguồn thông tin ở bất kỳ nơi nào Tính di động này sẽ tăng năng suất và tính kịp thời thỏamãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được
- Tính đơn giản : lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất dễ
dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà
- Tính linh hoạt : có thể triển khai ở những nơi mà mạng hữu tuyến không thể triển
khai được
- Tiết kiệm chi phí lâu dài : Trong khi đầu tư cần thiết ban đầu đối với phần cứng của
một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạng hữu tuyếnnhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể
Trang 5Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di chuyển và thay đổithường xuyên
- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo các
topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấu hình dễ dàngthay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến cácmạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng dichuyển trên một vùng rộng
1 Giới thiệu chuẩn 802.11:
Phân loại các chuẩn 802.11:
Nhóm lớp vật lý PHY: 802.11a, 802.11b, 802.11g , 802.11n, 802.11ac, 802.11ad
Nhóm lớp liên kết dữ liệu MAC : 802.11d, 802.11e, 802.11f, 802.11h, 802.11i
Trang 6• Cải tiến tầng MAC phục vụ các chuẩn 802.11a, b,…
• Nhằm nâng cao chất lượng của dịch vụ
• Ứng dụng: Phục vụ nhu cầu giải trí đa phương tiện, tải tập tin lớn, xem
• phim chất lượng cao (HD, Full HD, Full HD 3D, …)
802.11ac:
• Có tốc độ tối đa hiện là 1730 Mb/s và dự đoán là sẽ có tăng lên nữa
• Chạy trên băng tần 2,4GHz và băng tần 5GHz (Đối với những thiết bị Router có tính năng chạy hai băng tần cùng lúc, băng tần 2,4GHz sẽ được dùng để phát Wi-Fi n, còn 5GHz
sẽ sử dụng để phát Wi-Fi ac.)
802.11ad:
• Sử dụng tần số 60 GHz
• Tốc độ truyền dữ liệu tối đa đạt đến 4,6 Gigabit/giây (Theo wikipedia)
• Tầm hoạt động tối đa vào khoảng 9,1m, còn tầm hoạt động hiệu quả nhất là từkhoảng 4,6 mét trở xuống
2 Giới thiệu một số các thiết bị mạng:
Trang 7 Thiết bị ở điểm truy cập (AP hoặc Wireless Router):
Hình ảnh minh họa về thiết bị Access Point và Wireless Router
Các thiết bị Client:
Laptop: là thiết bị terminal được trang bị có sẵn card wifi
PC: là thiết bị terminal không được trang bị card wifi bởi vậy cần phải cócard
PCI wireless hoặc là card USB wirelsess
PDA: là thiết bị thông minh có hỗ trợ card wifi
Ngoài ra còn rất nhiều thiết bị khác,
3 Các chế độ hoạt động của Access Point:
3.1 Chế độ gốc (Root Mode):
Root mode được sử dụng khi AP kết nối với mạng backbone có dây thông quagiao diện thường ethernet Hầu hết các AP sẽ hỗ trợ các mode khác ngoài rootmode, tuy nhiên root mode là cấu hình mặc định Khi ở root mode, AP được kết nốivới cùng một hệ thống có dây có thể trao đổi dữ liệu với nhau Các client khôngdây có thể giao tiếp với nhau thông qua AP
Trang 8Hình ảnh minh họa Root Mode
3.2 Chế độ cầu nối (Bridge Mode):
Trong Bridge Mode, AP hoạt động hoàn toàn giống với một cầu nối không
dây để nối hai hoặc nhiều đoạn mạng có dây lại với nhau bằng kết nối không dây.Chỉ một số ít các AP trên thị trường có hỗ trợ chức năng bridge mode, điều này sẽlàm cho giá thiết bị cao hơn
Hình ảnh minh họa Bridge Mode
3.3 Chế độ lặp (Repeater Mode):
AP có khả năng cung cấp một đường kết nối không dây upstream vào mạng códây thay vì một kết nối có dây bình thường AP hoạt động như là một root AP APcòn lại hoạt động như là một Repeater không dây AP trong repeater mode đóng vaitrò là một AP với các client, và là một client đối với upstream AP Chế độ repeaterthường được sử dụng khi muốn mở rộng vùng phủ sóng
Trang 9Hình ảnh minh họa Repeater Mode
4 Mô hình mạng WLAN:
4.1 Mô hình WLAN độc lập (Ad – hoc):
Các nút di động tập trung lại trong một không gian nhỏ để hình thành nên kếtnối ngang cấp giữa chúng Các nút di động có card mạng wireless là chúng có thểtrao đổi thông tin trực tiếp với nhau mà không cần thông qua thiết bị tập trung Vìmạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiếtlập vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong
các nhóm làm việc tạm thời Tuy nhiên Ad - hoc có nhược điểm về vùng phủ sóng
bị giới hạn, mọi người sử dụng đều có thể nghe lén lẫn nhau
Hình minh họa mô hình mạng Ad-hoc
4.2 Mô hình WLAN cơ sở hạ tầng (Infrastructure):
Trong mạng Wlan cở sở hạ tầng, nhiều nút truy cập tập trung lên AP cho phépngười dùng chia sẻ các tài nguyên mạng một cách hiệu quả Ngoài ra còn có môhình cơ sở hạ tầng mở rộng là các nút truy cập lên AP và AP nối trực tiếp với mạng
có dây Mô hình này được sử dụng rất rộng rãi hiện nay như công ty, trường học,quá cà phê,
Trang 10Hình minh họa mô hình mạng Wlan cơ sở hạ tầng (Infrastructure)
4.3 Kỹ thuật Roaming:
Roaming một tính năng trong mô hình Infrastructure cho phép các máy trạm dichuyển qua lại giữa các cell (vùng phủ sóng của Access Point) với nhau mà vẫnduy trì kết nối
Trong mô hình này các Access Point phải có cùng giá trị SSID (Service SetIdentifier)
Ngoài ra còn các mô hình mạng WLAN khác,
Mạng WLAN vốn là một mạng không an toàn, tuy nhiên ngay cả với mạng WiredLAN hay WAN nếu không có phương pháp bảo mật hữu hiệu đều không an toàn Đểkết nối tới một mạng LAN hữu tuyến người dùng cần phải truy cập theo đường truyềnbằng dây cáp, phải kết nối một PC vào một cổng mạng Các mạng không dây sử dụngsóng vô tuyến xuyên qua vật liệu của các tòa nhà, như vậy, sự bao phủ của sóng vôtuyến không phải chỉ trong phạm vi của tòa nhà ấy Do đó, mạng không dây của mộtcông ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ nhờ các thiết bịthích hợp
Với giá thành xây dựng một hệ thống mạng WLAN giảm, ngày càng có nhiều tổchức, công ty và các cá nhân sử dụng Điều này sẽ không thể tránh khỏi việc hackerchuyển sang tấn công và khai thác các điểm yếu trên nền tảng mạng sử dụng chuẩn802.11 Những công cụ Sniffers cho phép bắt được các gói tin giao tiếp trên mạng, họ
có thể phân tích và lấy đi những thông tin quan trọng của chúng ta Ngoài ra, hacker cóthể lấy đi những dữ liệu mật của công ty, xen vào phiên giao dịch giữa tổ chức vàkhách hàng lấy những thông tin nhạy cảm hoặc phá hoại hệ thống Những tổn thất tolớn tới tổ chức, công ty không thể lường trước được Vì thế, xây dựng mô hình chínhsách bảo mật là cần thiết
Trang 111. Đánh giá vấn đề an toàn, bảo mật hệ thống:
Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức
độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước đo mức độ anninh mạng
1.1 Trên phương diện vật lý:
An toàn thiết bị:
• Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năngthay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)
• Bảo mật an ninh nơi lưu trữ các máy chủ
• Khả năng cập nhật, nâng cấp, bổ xung phần cứng và phần mềm
• Yêu cầu nguồn điện, có dự phòng trong tình huống mất đột ngột
• Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét,phòng chống cháy nổ, vv
1.2 Trên phương diện logic:
Tính bí mật (Confidentiality): Là giới hạn các đối tượng được quyền truy xuất
đến thông tin Đối tượng truy xuất thông tin có thể là con người, máy tính và phầnmềm Tùy theo tính chất của thông tin mà mức độ bí mật của chúng có thể khác nhau
Tính xác thực (Authentication): Liên quan tới việc đảm bảo rằng một cuộc trao
đổi thông tin là đáng tin cậy Trong trường hợp một bản tin đơn lẻ, ví dụ như một tínhiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo bên nhậnrằng bản tin là từ nguồn mà nó xác nhận là đúng
Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu cuối đếnmáy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảorằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứ hai, dịch
vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thểgiả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được chophép
Tính toàn vẹn (Integrity): Tính toàn vẹn đảm bảo sự tồn tại nguyên vẹn của
thông tin, loại trừ mọi sự thay đổi thông tin có chủ đích hoặc do hư hỏng, mất mátthông tin vì sự cố thiết bị hoặc phần mềm
Trang 12 Tính không thể phủ nhận (Non repudiation): Tính không thể phủ nhận bảo
đảm rằng người gửi và người nhận không thể chối bỏ một bản tin đã được truyền Vìvậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật
sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự, khi một bản tin được nhận,bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ
Tính khả dụng (Availability):Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có
thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian chophép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàngcủa dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phụcnhững tổn thất của hệ thống do các cuộc tấn công gây ra
Khả năng điều khiển truy cập (Access Control): Trong hoàn cảnh của an ninh
mạng, điều khiển truy cập là khả năng hạn chế các truy nhập với máy chủ thông quađường truyền thông Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạtđược quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyềntruy nhập có thể được đáp ứng nhu cầu đối với từng người
2. Các phương pháp bảo mật WLAN:
2.1 Các phương pháp lọc:
Lọc SSID:
Lọc SSID (SSID Filtering) là một phương pháp lọc chỉ được dùng cho hầu hết cácđiều khiển truy nhập SSID của một trạm WLAN phải khớp với SSID trên AP hoặc củacác trạm khác để chứng thực và liên kết Client để thiết lập dịch vụ Nhiều AP có khảnăng lấy các SSID của các khung thông tin dẫn đường (beacon frame) Trong trườnghợp này client phải so khớp SSID để liên kết với AP Lọc SSID được coi là mộtphương pháp không tin cậy trong việc hạn chế những người sử dụng trái phép của mộtWLAN
Một vài lỗi chung do người sử dụng WLAN tạo ra khi thực hiện SSID là:
• Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông
tin về WLAN của mạng Nó đủ đơn giản để sử dụng một bộ phân tích mạng đểlấy địa chỉ MAC khởi nguồn từ AP Cách tốt nhất để khắc phục lỗi này là:
Luôn luôn thay đổi SSID mặc định.
• Sử dụng SSID những phương tiện bảo mật mạng WLAN: SSID phải được
người dùng thay đổi trong việc thiết lập cấu hình để vào mạng Nó nên được sửdụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật, vì
thế hãy: luôn coi SSID chỉ như một cái tên mạng.
• Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng chuyển
SSID từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãycấu hình chúng theo cách đó Cấu hình này ngăn cản những người nghe vô tìnhkhỏi việc gây rối hoặc sử dụng WLAN
Lọc địa chỉ MAC:
Trang 13WLAN có thể lọc dựa vào địa chỉ MAC của các trạm khách Hầu hết tất cả các APđều có chức năng lọc MAC Người quản trị mạng có thể biên tập, phân phối và bảo trìmột danh sách những địa chỉ MAC được phép và lập trình chúng vào các AP Nếu mộtcard PC hoặc những Client khác với một địa chỉ MAC mà không trong danh sách địachỉ MAC của AP, nó sẽ không thể đến được điểm truy nhập đó.
Các địa chỉ MAC của các Client trong mạng WLAN vào các AP trên một mạngrộng là không thực tế Bộ lọc MAC có thể được thực hiện trên RADIUS Server thay vìtrên mỗi điểm truy nhập Cách cấu hình này làm cho lọc MAC là một giải pháp antoàn, và do đó có khả năng được lựa chọn nhiều hơn
Mặc dù Lọc MAC trông có vẻ là một phương pháp bảo mật tốt, chúng vẫn còn dễ
bị ảnh hưởng bởi những thâm nhập sau:
• Sự ăn trộm một Card PC trong có một bộ lọc MAC của AP
• Việc thăm dò WLAN và sau đó giả mạo với một địa chỉ MAC để thâm nhậpvào mạng
Với những mạng gia đình hoặc những mạng trong văn phòng nhỏ, nơi mà có một
số lượng nhỏ các trạm khách, thì việc dùng bộ lọc MAC là một giải pháp bảo mật hiệuquả Vì không một hacker thông minh nào lại tốn hàng giờ để truy nhập vào một mạng
có giá trị sử dụng thấp
Lọc giao thức:
Mạng WLAN có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2 đến lớp
7 Trong nhiều trường hợp, các nhà sản xuất làm các bộ lọc giao thức có thể định hình
Trang 14độc lập cho cả những đoạn mạng hữu tuyến và vô tuyến của AP Nếu các kết nối đượccài đặt với mục đích đặc biệt của sự truy nhập Internet của người sử dụng, thì bộ lọcgiao thức sẽ loại tất cả giao thức, ngoại trừ SMTP, POP3, HTTP, HTTPS, FTP,
2.2 Chứng thực:
Người sử dụng muốn truy nhập vào các tài nguyên của mạng thì sẽ phải được xácnhận bởi hệ thống bảo mật Có các cơ bản kiểm soát sự xác thực người sử dụng:
• Xác thực người sử dụng: Cung cấp quyền sử dụng các dịch vụ cho mỗi người
dùng Mỗi khi muốn sử dụng một tài nguyên hay dịch vụ của hệ thống, anh ta sẽphải được xác thực bởi một máy chủ xác thực người sử dụng và kiểm tra xem cóquyền sử dụng dịch vụ hay tài nguyên của hệ thống không
Xác thực trạm làm việc: Cho phép người sử dụng có quyền truy nhập tại
những máy có địa chỉ xác định Ngược lại với việc xác thực người sử dụng, xácthực trạm làm việc không giới hạn với các dịch vụ
• Xác thực phiên làm việc: Cho phép người sử dụng phải xác thực để sử dụng
từng dịch vụ trong mỗi phiên làm việc Có các giải pháp cơ bản sau:
• TACAC dùng cho việc truy nhập từ xa thông qua Cisco Router
• RADIUS khá phổ biến cho việc truy nhập từ xa (Remote Access)
• Firewall cũng là một công cụ mạnh cho phép xác thực các loại ở trên
2.3 WLAN VPN:
Nhiều nhà sản xuất WLAN đã tích hợp phần mềm VPN server vào trong AP vàgateway cho phép sử dụng công nghệ VPN để bảo mật kết nối không dây Lúc đó,
Trang 15client phải sử dụng phần mềm VPN client chạy các giao thức như PPTP hay IPSec đểthiết lập tunnel trực tiếp đến AP.
Trước tiên, client phải kết nối với AP Sau đó, một kết nối VPN dial -up sẽ phảiđược tạo ra để cho client truyền traffic qua AP Tất cả traffic truyền qua tunnel có thểđược mã hóa và đưa vào tunnel để tăng thêm một lớp bảo mật nữa Giải pháp này có
ưu điểm là giá cả hợp lý và cài đặt khá đơn giản
2.4 Mã hóa dữ liệu truyền:
WEP (Wired Equivalent Privacy):
WEP là thuật toán mã hóa có đối xứng có nghĩa là quá trình mã hóa và quá trìnhgiải mã đều dùng một khóa dùng chung (share key), khóa này AP sử dụng và Clientđược cấp
WEP là một thuật toán nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm,chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổihoặc làm nhiễu thông tin truyền Khóa dùng chung và vector khởi tạo (IV) là hai nguồn
dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗi khóa (key stream).Mặc khác phần nội dung bản tin được bổ xung thêm phần kiểm tra CRC để tạo thànhgói tin mới Gói tin mới vẫn có nội dung ở dạng chưa mã hóa (plant text) sẽ được kếthợp với chuỗi các khóa key stream theo thuật toán XOR để tạo thành một bản tin đãđược mã hóa (cipher text) Bản tin này và chuỗi IV được đóng thành gói pháp đi Việcgiải mã xảy ra ngược lại
Trang 16WEP sử dụng khóa cố định được chia sẻ giữa một Access Point và nhiều ngườidùng cùng với một IV ngẫu nhiên 24 bit Do đó, cùng một IV sẽ được sử dụng lại nhiềulần Bằng các thu thập thông tin truyền đi, Attacker có thể có đủ thông tin cần thiết để
có thể bẻ khóa WEP đang dùng
Những nhược điểm về bảo mật WEP:
• Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi
và có thể thay đổi nội dung của thông tin truyền đi Do vậy WEP không đảmbảo được tính bí mật và toàn vẹn
• Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi đượcthay đổi (tức có nghĩa là khóa WEP không được tự động thay đổi) làm choWEP rất dễ bị tất công
• WEP cho phép người dùng xác thực AP trong khi AP không thể xác minh tínhxác thực của người dùng Nói một cách khác, WEP không cung ứng mutualauthentication
WPA (Wifi Protected Access):
WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm Nhưngnhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở công nghệ này Do đó, côngnghệ mới có tên gọi WPA ra đời, khắc phục được nhiều nhược điểm của WEP Mộttrong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP(Temporal Key Integrity Protocol) WPA cũng sử dụng thuật toán RC4 như WEPnhưng mã hoá đầy đủ 128 bit Và một đặc điểm khác là WPA thay đổi khoá cho mỗigói tin Các công cụ thu thập các gói tin để phá khoá mã hoá đề u không thể thực hiệnđược với WPA Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ
dữ liệu mẫu để tìm ra mật khẩu Không những thế, WPA còn bao gồm kiểm tra tínhtoàn vẹn của thông tin (Message Integrity Check) Vì vậy, dữ liệu không thể bị thay đổitrong khi đang ở trên đường truyền Một trong những điểm hấp dẫn nhất của WPA làkhông yêu cầu về phần cứng nhiều, chỉ cần thiết bị có hỗ trợ là có thể sử dụng được.Các bản nâng cấp miễn phí về phần mềm cho hầu hết các Card mạng và điểm truy cập
sử dụng WPA rất dễ dàng và có sẵn
WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise Cả 2 lựa chọn này đều
sử dụng giao thức TKIP và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu WPA
Trang 17Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sửdụng tại các điểm truy cập và thiết bị máy trạm Trong khi đó, WPA cho doanh nghiệpcần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làmviệc.
Trong khi Wi-Fi Alliance đã đưa ra WPA, và được coi là loại trừ mọi lổ hổng dễ bịtấn công của WEP nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA Cómột lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal Khi mà hàm thay đổikhoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thểđoán được khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộmật khẩu, do đó có thể giải mã được dữ liệu Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏbằng cách sử dụng những khoá khởi tạo không dễ đoán Điều này cũng có nghĩa rằng
kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảomật cao nhất WPA chỉ thích hợp với những công ty mà không truyền dữ liệu "mật" vềthương mại, hay các thông tin nhạy cảm WPA cũng thích hợp với những hoạt độnghàng ngày và mang tính thử nghiệm công nghệ
WPA 2 (Wifi Protected Access version 2):
WPA 2 cũng tương tự như WPA nhưng sử dụng phương pháp mã hóa mạnh hơn
AES (Advanced Encryption Standard) với độ dài khóa 256 bits Trên lý thuyết, AES
vẫn có thể bẻ được, nhưng thời gian để bẻ khoá là không khả thi trong thực tế tính tạithời điểm này, cho nên nó được xem là an toàn tuyệt đối
Mặc dù vậy, WPA 2 cũng gặp phải vấn đề là khó khăn trong việc giữ bí mật khoánày do những người sử dụng có thể nói cho nhau hoặc bị lộ do vô tình ghi khóa ra đâuđó
Trang 18 WPA 3: (Wifi Protected Access version 3):
WPA3 được chính thức giới thiệu vào tháng 6/2018, nhưng giống với nhiều tiêuchuẩn về công nghệ khác, nó vẫn đang được tiếp tục phát triển
Được xây dựng để nối tiếp cho WPA2, phiên bản thứ ba này hướng tới ba mục tiêuchính: tăng sức mạnh của khâu mã hóa, đơn giản hóa quá trình sử dụng và tích hợp, vàtrở thành một giải pháp mạnh mẽ cho các thiết bị IoT
Những điểm mới của WPA3:
WPA3 là bản cải tiến với nhiều những điểm thay đổi nổi bật Đây đều là nhữngnâng cấp đáng giá và hữu ích cho người dùng
• Mật khẩu của bạn sẽ khó bị hack hơn: Với chuẩn WPA2, một kẻ nào đó có thể
thu thập dữ liệu gửi đi và gửi đến thiết bị của bạn qua mạng Wi-Fi và giải mã nó thông qua cơ chế tấn công brute-force (liên tục đoán mật khẩu cho tới khi tìm ra được đoạn mã đúng) Tuy nhiên với WPA3, mật khẩu dự đoán sẽ phải được xác thực trực tiếp ngay trong thời gian thực bởi bộ định tuyến mà bạn đang muốn kếtnối tới
• Đơn giản hóa việc kết nối các thiết bị IoT: WPA3 sẽ giúp việc kết nối các thiết
bị không có màn hình với bộ định tuyến trở nên dễ dàng hơn Thay vì phải sử dụng một điện thoại đã kết nối tới mạng Wi-Fi để thao tác các bước kết nối cho mỗi thiết bị IoT, với phiên bản mới này, việc bạn cần làm chỉ đơn giản là quét
mã QR trên điện thoại
• Dữ liệu mã hóa bị đánh cắp chỉ có thể được giải mã trong thời gian thực: Đây
là một tính năng mới, nó giúp cho những dữ liệu bị đánh cắp từ người dùng
không thể bị mã hóa sau đó, ngay cả khi đối tượng tấn công sở hữu mật mã
chính xác Điều này khiến mọi dữ liệu đánh cắp bởi hacker trở nên hoàn toàn vô dụng
• Các điểm truy cập công cộng sẽ bảo mật hơn: WPA3 sẽ mã hóa cả kết nối giữa
thiết bị của bạn và điểm truy cập công khai (không có mật khẩu) Đây là một bước thay đổi lớn vì WPA2 sẽ không mã hóa tín hiệu truyền đi và gửi tới các điểm truy cập mạng công cộng Lỗ hổng này khiến bất kì ai cũng có thể bị lộ những thông tin nhạy cảm như tài khoản Facebook hay tin nhắn khi sử dụng
mạng Wi-Fi miễn phí một cách dễ dàng
• Mức độ mã hóa cao hơn cho Wi-Fi cấp độ Doanh nghiệp: Theo mặc định,
WPA3 sẽ sử dụng mã hóa 128 bit khi ở trạng thái dùng cho Cá nhân hoặc Hộ giađình Tuy nhiên khi hoạt động ở chế độ Doanh nghiệp, WPA3 sẽ sử dụng mã hóa
192 bit, đồng thời thay thế cơ chế xác thực PSK (Pre-Shared Key) bằng SAE (Similtaneous Authentication of Equals)
o Cơ chế PSK là hệ thống cho phép hai thiết bị có cùng một thông tin đăng nhập (mà mật khẩu là một ví dụ) được kết nối với nhau Thông tin đăng nhập này sẽ được chia sẻ thủ công bởi người dùng