BÁO cáo môn học AN NINH MẠNG VIỄN THÔNG đề tài GIAO THỨC bảo mật WEP

27 26 1
BÁO cáo môn học AN NINH MẠNG VIỄN THÔNG đề tài GIAO THỨC bảo mật WEP

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA: VIỄN THÔNG I BÁO CÁO MÔN HỌC AN NINH MẠNG VIỄN THÔNG ĐỀ TÀI: GIAO THỨC BẢO MẬT WEP GIÁO VIÊN HƯỚNG DẪN: NHÓM: THÀNH VIÊN: TS Nguyễn Tiến Ban Nguyễn Thị Duyên B13DCVT197 Nguyễn Thị Hồng Nhung B13DCVT213 Trần Văn Nam B13DCVT211 Hoàng Duy Hiếu B13DCVT253 Hà Nội, 5/2017 Lời mở đầu Ngày Wireless Lan ngày sử dụng rộng rãi dân dụng công nghiệp Việc truyền nhận liệu thiết bị Wireless Lan qua môi trường khơng dây sử dụng sóng điện từ cho phép người dùng có kết nối dễ dàng di chuyển Tuy nhiên, nguyên nhân nhiều vấn đề bảo mật liệu truyền môi trường khơng dây bị bắt lấy cách dễ dàng Giao thức WEP (Wired Equivalent Privacy) giao thức bảo mật tương đương mạng có dây định nghĩa chuẩn IEEE 802.11 WEP thiết kế để đảm bảo tính bảo mật cho mạng khơng dây đạt mức độ mạng nối cáp truyền thống WEP bảo vệ toàn vẹn, đảm bảo bảo mật nhận thực đường không dây AP WLAN client (bộ thích ứng WLAN máy đầu cuối) Để hiểu rõ tính năng, điểm yếu WEP từ định an ninh 802.11 đủ hay cần bổ sung thêm chế an ninh khác triển khai WLAN cụ thể, nhóm tiểu luận lựa chọn đề tài “Giao thức bảo mật WEP” Nội dung tiểu luận bao gồm:  Mật mã, giải mật mã WEP  Nhận thực WEP  Điểm yếu WEP, tối ưu WEP tương lai WEP  Các cách cơng WEP Trong q trình làm tiểu luận, nhóm khơng tránh khỏi thiếu sót, mong thầy giáo bạn góp ý để tiểu luận hoàn thiện Chúng em xin chân thành cảm ơn! Danh mục hình vẽ Hình 1.1 Sơ đồ thuật tốn RC4 Hình 1.2 Mật mã hóa WEP Hình 1.3 Giải mật mã WEP Y Hình 2.1 Hoạt động ICV Hình 2.2 Nhận thực hệ thống mở với khóa WEP khác Hình 2.3 Quá trình nhận thực khóa chia sẻ Hình 2.4 Cách trích chuỗi mật mã Hình 2.5 Điểm yếu bảo mật nhận thực khóa chia sẻ .10 Hình 4.1 Tấn cơng bị động .14 Hình 4.2 Tấn công chủ động 16 Hình 4.3 Tấn cơng theo kiểu kẻ đứng 18 Hình 4.4 Tấn cơng gây tắc nghẽn 19 Hình 4.5 Tấn cơng plantext 20 Hình 4.6 Tấn cơng chèn bit vào khung 21 Hình 4.7 Quá trình thay đổi ICV 22 Mục lụ c I Mật mã giải mật mã WEP 1.1 Thuật toán RC4 .1 1.2 Mật mã WEP 1.3 Giải mật mã WEP II Nhận thực WEP 2.1 Nhận thực hệ thống mở (Open System Authentication) 2.2 Nhận thực khóa chia sẻ (Share Key Authentication) .7 III Điểm yếu WEP, tối ưu WEP tương lai WEP 10 3.1 Điểm yếu WEP .10 3.2 Giải pháp tối ưu cho WEP 11 3.3 Tương lai WEP .12 IV Các cách công WEP 13 4.1 Tấn công bị động (Passive Attack) .13 4.2 Tấn công chủ động (Active Attack) 15 4.3 Tấn công theo kiểu kẻ đứng (Man-in-the-middle) 16 4.3 Tấn công gây tắc nghẽn (Jamming) 18 4.4 Kết hợp phương pháp công .19 V Kết luận 23 VI Tài liệu tham khảo 23 I Mật mã giải mật mã WEP 1.1 Thuật toán RC4 WEP sử dụng kỹ thuật mật mã RC4 (Ron Code) để tạo chuỗi giả ngẫu nhiên từ khóa chia sẻ quy ước trước Chuỗi giả ngẫu nhiên sau X-OR với chuỗi liệu để tạo thành gói mã hóa phía phát Ở phía thu, máy thu thực tạo lại chuỗi giả ngẫu nhiên từ khóa dùng chung X-OR chuỗi với gói mã hóa để tái tạo lại liệu Bộ mật mã hóa luồng nhận khóa có độ dài cố định tạo chuỗi bit ngẫu nhiên sau cộng mod-2 văn thơ để tạo văn mật mã RC4 sử dụng rộng rãi cho giao thức Internet SSL (lớp ổ cắm an ninh) nhiều sản phẩm mật mã khác Khi WEP mật mã số liệu, thực hai xử lý số liệu thô: để mật mã văn thô, để bảo vệ thay đổi số liệu trái phép.Thuật toán RC4: RC4 giải thuật mật mã hóa đối xứng thiết kế Ron Rivest (một người phát minh giải thuật mã hóa bất đối xứng RSA) vào năm 1987 RC4 thuật tốn mã dịng (stream cipher), có cấu trúc đơn giản, ứng dụng bảo mật WEP (SSL/TSL) mạng không dây (WEP) Thuật tốn dựa vào hốn vị ngẫu nhiên Key hồn toàn độc lập với plaintext Chiều dài key từ đến 256 bytes sử dụng để khởi tạo bảng trạng thái S Bảng trạng thái sử dụng để sinh hốn vị ngẫu nhiên giả dịng key ngẫu nhiên Để mã hóa liệu ta lấy key sinh ngẫu nhiên XOR với bytes plaintext tạo bytes cirhertext Sau 256 bytes, key lặp lại Quá trình tiếp tục, bytes plaintext XOR key sinh ngẫu nhiên tạo thành cirphertext, hết plaintext, tạo thành dịng cirphertext truyền Giải mã q trình ngược lại mã hóa, dịng ciphertext XOR key sinh ngẫu nhiên, theo cách mã hóa tạo thành plaintext ban đầu Các bước thuật toán: Bước 1: Khởi tạo bảng vecto trạng thái S Bước 2: Tạo bảng vectơ key với key chọn Bước 3: Tạo hoán vị S Bước 4: Sinh key Bước 5: X-OR để giải mã giải mã hóa Hình 1.1 Sơ đồ thuật toán RC4 1.2 Mật mã WEP Thủ tục mật mã WEP sau: Khóa bí mật 40 bit móc nối với vectơ khởi đầu 24 bit (IV) để khóa tổng 64 bit Khóa tổng đưa vào tạo số giả ngẫu nhiên (PRNG: pseudo random number generator) RC4 PRNG cho chuỗi khóa giả ngẫu nhiên dựa khóa đầu vào Chuỗi nhận sử dụng để mật mã hóa số liệu cách cộng modul theo bit Kết quả: byte mã hóa có độ dài số byte số liệu truyền đường khơng dây cộng với byte để kiểm tra tính toàn vẹn (ICV: intergrity check value) ICV tạo giải thuật toàn vẹn (CRC 32) với đầu vào văn thơ Vectơ khởi đầu IV Khóa bí mật IV Hạt giống WEP PRNG Chuỗi khóa Văn mật mã Văn thơ Giải thuật tồn vẹn Giá trị kiểm tra tồn vẹn (ICV) Bản tin Hình 1.2 Mật mã hóa WEP Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật tồn vẹn thông tin mạng không dây, xem phương thưc kiểm soát truy cập Một máy nối mạng không dây muốn truy cập đến Access Point (AP) muốn giải thay đổi liệu đường truyền cần phải có khóa WEP xác Tuy nhiên, phát gần giới phân tích an ninh cho thấy bắt số lượng lớn liệu mã hóa giao thức WEP sử dụng cơng thức thích hợp dị tìm xác khóa WEP thời gian ngắn Điểm yếu chuỗi liệu đầu vào cho ngõ chuỗi mã hóa Tính chất tạo nên lỗ hổng bảo mật máy thứ ba nhận chuỗi mã hóa suy ngược lại thông tin liệu ban đầu 1.3 Giải mật mã WEP Để giải mật mã luồng số liệu, WEP thực trình sau: Bước 1: IV tin thu sử dụng để tạo chuỗi khóa cần thiết cho việc giải mật mã chuỗi thu Bước 2: Văn mật mã với chuỗi khóa cho ta văn thơ ban đầu ICV Bước 3: Giải mật mã kiểm chứng cách thực giải thuật toàn vẹn cho văn thô phục hồi so sánh ICV1 với ICV phát kèm với tin Bước 4: Nếu ICV1 khơng trùng với ICV, tin thu bị mắc lỗi thị lỗi gửi trở lại trạm phát Đầu di động có tin bị lỗi không phép truy nhập Khóa bí mật IV Hạt WEP giống PRNG Văn thơ Chuỗi khóa Giải thuật tồn vẹn ICV1 ICV-ICV1 Văn mật mã Bản tin Hình 1.3 Giải mật mã WEP Trong giải mật mã WEP, RC4 PRNG phần tử quan trọng trình mở rộng WEP IV mở rộng thời gian hiệu lực khóa bí mật đảm bảo tự đồng cảu giải thuật Khóa bí mật giữ ngun khơng đổi cịn IV thay đổi định kỳ Vì tồn tương quan một IV đầu ra, nên số liệu giao thức bậc cao IP thường đốn Một kẻ nghe trộm xác định số phần chuỗi khóa tạo cặp IV việc sử dụng cặp giống hai tin liền kề làm cho mức độ bảo mật bị giảm Như việc thay đổi IV sau tin phương pháp đơn giản để đảm bảo hiệu WEP Nhưng có số kỹ thuật sử dụng giải thuật khác 3DES ECC cho phép đảm bảo thông tin tốt Trong tương lai nhiều khả WEP thay AES (Advanced Encryption Standard) Như xét trên, giao thức WEP đảm bảo dịch vụ bảo mật nhận thực Nó bao gồm giải thuật mật mã, khóa bí mật chia sẻ vecto khởi đầu IEEE 802.11 cung cấp hai sơ đồ định nghĩa khóa Sơ đồ thứ bao gồm tập bốn khóa mặc định dùng chung thích ứng WLAN AP hệ thống vô tuyến Khi client nhận khóa mặc định, client thông tin an ninh với tất trạm khác hệ thống Xảy vấn đề với khóa phân bố chúng rộng rãi, chúng dễ bị xâm phạm Trong sơ đồ thứ hai, client thiết lập quan hệ “chuyển đổi khóa” với trạm khác Sơ đồ an ninh trạm có khóa này, việc phân phối khóa kiểu một (các khóa sử dụng hai hệ thống) gặp trở ngại số trạm tăng Vecto khởi đầu (IV) tập ký hiệu tạo cách ngẫu nhiên sử dụng với khóa bí mật chia sẻ để tạo khóa mật mã thực Các khóa bí mật khơng đổi IV thay đổi định kỳ IV cho phép tăng thời hạn cảu khóa bí mật đảm bảo tự đồng cho giải thuật Mỗi IV dẫn đến chuỗi khóa mới, tồn quan hệ một IV đầu Có thể thay đổi IV thường xuyên theo tin II Nhận thực WEP Ngồi việc mã hóa, chuẩn 802.11 cịn định nghĩa 32 bit đảm bảo tính nguyên vẹn khung 32 bit cho phép phía nhận biết khung nhận nguyên vẹn, không bị thay đổi 32 bit gọi giá trị kiểm tra (ICV: Intergrity Check Value) ICV tính tất trường khung sử dụng CRC-32 Phía phát tính giá trị đưa kết vào trường ICV, để tránh máy thứ thấy ICV, ICV mã hóa WEP Ở phía thu, khung giải mã, tính ICV so sánh với giá trị ICV khung nhận được, hai giá trị giống khung coi tồn vẹn, ngược lại, hai giá trị khơng giống khung bị hủy Mơ tả hoạt động ICV: Hình 2.1 Hoạt động ICV WEP cung cấp hai chế độ nhận thực: nhận thực hệ thống mở nhận thực khóa chia sẻ 2.1 Nhận thực hệ thống mở (Open System Authentication) a Nguyên tắc thực Nhận thực hệ thống mở giao thức nhận thực mặc định 802.11 Trong mơ hình hệ thống mở, việc nhận thực không thực hiện, AP (Access Point) cho phép tất yêu cầu kết nối Kiểm soát truy cập dựa vào khóa WEP cấu hình sẵn máy đầu cuối AP Máy đầu cuối AP phải có khóa WEP để trao đổi thông tin cho Nếu máy đầu cuối AP khơng dùng WEP mạng WLAN không bảo mật hay thiết bị tham gia vào mạng liệu truyền frame khơng mã hóa liệu với chuỗi mật mã Nếu chuỗi liệu X-OR với chuỗi liệu, ta chuỗi mật mã từ khóa tạo khóa WEP IV Hình 2.4 Cách trích chuỗi mật mã Máy công lắng nghe khung mạng bắt khung thử thách chưa mã hóa khung mã hóa hồi đáp Bằng cách X-OR hai thông tin này, máy cơng có chuỗi mật mã Từ đó, chuỗi mật mã dùng để giải mã khung có IV gửi khung mã hóa hợp lệ sử dụng chuỗi mật mã có để cơng máy khác mạng Hình 2.5 Điểm yếu bảo mật nhận thực khóa chia sẻ III Điểm yếu WEP, tối ưu WEP tương lai WEP 3.1 Điểm yếu WEP Do WEP sử dụng RC4, thuật toán sử dụng phương thức mã hóa theo mã hóa dịng, điều địi hỏi chế đảm bảo hai liệu giống không cho kết giống sau hai lần mã hóa khác Giá trị IV sử dụng để cộng thêm vào khóa nhằm tạo khó khác sau lần mã hóa Cách sử dụng IV nguồn gốc đa số vấn đề WEP giá trị IV truyền dạng khơng mã hóa đặt header gói liệu Ai bắt gói liệu mạng cungax thấy Với độ dài 24 bit, giá trị câu IV dao động khoảng 16 777 216 trường hợp Khi có collision Hacker bắt gói liệu tìm khóa WEP Lỗ hổng thuyết phục nguy hiểm tạo khóa WEP cách thu thập số lượng Frame định mạng Lỗ hổng cách mà WEP tạo chuỗi mật mã Chương trình AirSnort khai thác lỗ hổng chứng minh khóa WEP 40 hay 104 bit tìm phân tích triệu frame Trong mạng Wireless LAN có mật độ cao, khóa WEP tìm sau khoảng Tuy nhiên khả phá hoại mạng dùng WEP nhanh Sau chưa đến phút để chặn liệu (gần 100 000 gói tin), phá WEP giây Thêm vào cách cơng mang tính chất thụ động: kẻ cơng cần thu thập gói liệu đường truyền mà không cần liên lạc với Access Point Điều gây khó khăn cho việc phát cơng tìm khóa WEP Một điểm yếu WEP trình xác thực: chuỗi liệu chuỗi mã hóa biết trước dùng để tách chuỗi mật mã Như đề cập phần mã hóa biết trước dùng để tách chuỗi mật mã Như đề cập phần trước, chuỗi mã hóa có tác dụng để giải mã frame mã hóa mã hóa với IV.Một cách lí tưởng, hacker thu thập tất chuỗi mật mã để tạo thành sở liệu chuỗi mật mã để giải mã frame mã hóa với IV Một cách lý tưởng, hacker thu thập tất chuỗi mật mã để tạo thành sowe liệu chuỗi mật mã để giải mã tất chuỗi mật mã để tạo thành sở liệu chuỗi mật mã để giải mã tất chuỗi thực cho thấy cần khoảng 21 GB dung lượng để tạo sở liệu Trong mạng WLAN khơng sử dụng nhận thực Shared Key hacker thu thập số lượng lớn chuỗi mật mã thời gian ngắn cách công đảo bit 3.2 Giải pháp tối ưu cho WEP Mặc dù không điểm yếu WEP hỗ trợ khóa tĩnh chia sẻ trước Q trình xác thực 802.11 xác thực thiệt bị không xác thực người sử dụng thiết bị, card wireless bị trở thành vấn đề gán khóa WEP lại cho tất thiết bị wireless mạng Vấn đề gán khóa chấp nhận mạng nhỏ mạng trung bình mạng lớn có số thiết bị wireless lên đến hàng nghìn, cần phải có phương pháp phân phối khóa người quản trị mạng phải quản lý chặt tất thiết bị wireless mạng Để nâng cao mức độ bảo mật cho WEP đồng thời gây khó khăn cho hacker dùng cơng cụ dị tìm khóa WEP, biện pháp sau đề nghị: Sử dụng khóa WEP có độ dài 128 bit để gia tăng số lượng gói liệu hacker cần có để sử dụng phân tích IV, gây khó khăn kéo dài thời gian giải mã khóa WEP.Đối với thiết bị không dây cũ hỗ trợ WEP mức 40 bit người dùng cần liên lạc với nhà sản xuất để cập nhật phiên firmwares update Tiến hành phương pháp thay đổi khóa WEP định kì Do WEP khơng thể thay đổi khóa tự động nên việc thay đổi khóa định kì gây khó khăn cho người sử dụng Mặc dù vậy,nếu khơng thể thây đổi khóa WEP thường xun vấn nên thay đổi khóa lần tháng thấy nghi ngờ khả bị lộ khóa Theo dõi liệu thống kê đường truyền khơng dây.Vì cơng cụ dị khóa cần bắt số lượng lớn gói liệu hacker phải sử dụng công cụ dấu hiệu công WEP, cho phép người quản trị mạng phát áp dụng biện pháp phòng chống kịp thời 3.3 Tương lai WEP Như biết, WEP coi chế bảo mật mức độ thấp Vì WEP không cung cấp độ bảo mật cần thiết cho đa số ứng dụng không dây cần độ an tồn cao WEP bị bẻ khóa dễ dàng cơng cụ sẵn có Điều thúc đẩy nhà quản trị mạng tìm giải pháp WEP không chuẩn từ nhà sản xuất Tuy nhiên, giải pháp khơng chuẩn hóa nên lại gây khó khăn cho việc tích hợp thiết bị hãng sản xuất khác Hiện chuẩn 802.11i phát triển IEEE với mục đích khắc phục yếu điểm WEP trở thành chuẩn thay hoàn toàn cho WEP chấp thuận triển khai rộng rãi Nhưng chuẩn 802.11i chưa thức thơng qua Do đó, hiệp hội WIFI nhà sản xuất khơng dây đề xuất phổ biến rộng rãi chuẩn WPA (wifi protected access) bước đệm trước thức triển khai 802.11i Về phương diện kỹ thuật, chuẩn WPA 802.11i đảm bảo tính tương thích thiết bị nhà sản xuất khác nhau.Cho đến thời điểm ,một số thiết bị wifi hỗ trợ WPA,WPA2, giải vấn đề bảo mật WEP IV Các cách công WEP Tấn công phòng chống mạng WLan vấn đề quan tâm nhiều không chuyên gia lĩnh cực bảo mật mà quan tâm nhiều người dùng mạng WLAN Nhiều giải pháp cơng phịng chống đưa chưa giải pháp thật gọi bảo mật hoàn toàn, giải pháp phòng chống đưa tương đối (nghĩa tính bảo mật mạng WLAN bị phá vỡ nhiều khác nhau) Ở phần phương pháp tìm hiểu:  Tấn cơng bị động (nghe lén)  Tấn công chủ động (kết nối, thăm dị cấu hình mạng)  Tấn cơng theo kiểu kẻ đứng  Tấn công theo kiểu gây tắc nghẽn 4.1 Tấn công bị động (Passive Attack) Tấn công bị động (passive) hay nghe (sniffing) có lẽ phương pháp công WLAN đơn giản hiệu Passive attack không để lại dấu vết chứng tỏ có diện cảu attacker mạng cơng attacker khơng gửi gói tin mà lắng nghe liệu lưu thông mạng WLAN sniffer hay ứng dụng miễn phí sử dụng để thu nhập thông tin mạng không dây khoản xa sử dụng anten định hướng Phương pháp cho phép attack giữ khoảng cách với mạng, không để lại dấu vết lắng nghe thu nhập thông tin quý giá Sniffer thường phần mềm lắng nghe giải mã gói liệu lưu thơng mạng, sniffer đóng vai trị hệ thống trung gian copy tất gói liệu mà gửi từ máy A sang máy B, chụp lấy password phiên kết nối Client Vì mạng Wireless dễ bị nghe so với mạng có dấu thơng thường Có nhiều ứng dụng có khả thu thập password từ địa HTTP, email, instant message, FTP session, telnet Những kiểu kết nối truyền password theo dạng clear text (không mã hóa) Nhiều ứng dụng bắt password hash (mật mã mã hóa nhiều thuật toán MD4, MD5, SHA,…) truyền đoạn mạng không dây client server lúc client đăng nhập vào Bất kỳ thông tin truyền đoạn mạng không dây theo kiểu sễ bị công attacker Tác hại lường trước attacker đăng nhập vào mạng thơng tin người dùng cố tình gây thiệt hại cho mạng Hình 4.1 Tấn cơng bị động Một attacker bãi đậu xe, dùng cơng cụ để đột nhập mạng WLAN bạn Các công cụ packet sniffer, hay số phần mềm miễn phí đẻ crack WEP key đăng nhập vào mạng 4.2 Tấn công chủ động (Active Attack) Hacker cơng chủ động (active) để thực số tác vụ mạng Một cơng chủ động sử dụng để truy cập vào server lấy liệu có giá trị hay sử dụng đường kết nối Internet doanh nghiệp để thực mục đích phá hoại hay chí thay đổi cấu hình hạ tầng mạng Bằng cách kết nối với mạng khơng dây thơng qua AP, hacker xâm nhập suâu vào mạng thay đổi cấu hình mạng Ví dụ, xâm nhập sâu mạng thay đổi cấu hình mạng Ví dụ, hacker có thể sửa đổi để thêm MAC address hacker vào danh sách cho pháp MAC filter (danh sách lock địa MAC) AP hay vơ hiệu hóa tính MAC filter giúp cho việc đột nhập sau dễ dàng Admin thập chí khơng biết thay đổi thời gian dài không kiểm tra thường xun Hình 4.2 Tấn cơng chủ động Một số ví dụ điển hình active attack bao gồm Spammer (kẻ phát tán thư rác) hay đối thử cạnh tranh muốn đột nhập vào sở dư liệu công ty bạn Một spammer gởi lúc nhiều mail đến mạng gia đình hay từ doanh nghiệm thơng qua kết nối khơng dây WLAN Sau có địa IP từ DHCP server, attacker gởi ngàn thư sử dụng kết nối internet bạn mà Kiểu cơng làm ISP (Internet Service Provider) bạn ngắt kết nối email bạn lạm dụng gởi nhiều mail măc dù khơng phải lỗi bạn.Đối thủ cạnh tranh muốn lấy danh sách khách hàng bạn với thông tin liên hệ hay bảng lương để có mức cạnh tranh tốt hay giành lấy khách hàng Những công kiểu xảy thường xun mà admin khơng biết Một hacker có kết nối khơng dây vào mạng bạn, truy cập vào server, sử dung kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng Cùng với số cơng cụ đơn giản, hacker dễ dàng thu thập thông tin quan trọng, giả mạo người dùng hay chí gây thiệt hại cho mạng cách cấu hình sai Dị tìm server cách qt cổng, tạc phiên làm việc NULL để chia sẻ hay crack password, sau đăng nhập vào server account crack điều mà attacker làm mạng bạn 4.3 Tấn công theo kiểu kẻ đứng Tấn công theo kiểu Man-in-the-middle trường hợp hacker sử dụng AP để đánh cắp node di động cách gởi tín hiệu RF mạnh AP hợp pháp đến node Các node di động nhận thấy có AP phát tín hiệu RF tốt nên kết nối đến AP giả mạo này, truyền liệu liệu nhạy cảm đến AP giả mạo hacker có tồn quyền xử lý Để làm cho client kết nối lại đến AP giả mạo cơng suất pháp AP giả mạo phải cao nhiều so với AP hợp pháp vùng phủ sóng Việc kết nối lại với AP giả mạo xem phần roaming nên người dùng khơng biết Việc đưa nguồn nhiều tồn kênh (all-band interference – chẳng hạn Bluetooth) vào vùng phủ sóng AP hợp pháp buộc client phải roaming Hacker muốn tân công theo kiểu Man-in-the-middle trước tiên phải biết giá trị SSID mà client sử dụng (giá trị dễ dàng có được) Sau đó, hacker phải biết giá trị WEP key mạng có sử dụng WEP Kết nối upstream (với mạng trục có dây) từ AP giả mạo điều khiển thông qua thiết bị client PC card hay Workshop Bridge Nhiều khi, công Man-in-the-midle thực với laptop 2PCMCIA card Phần mềm Ap chạy máy laptop nơi PC card sử dụng AP PC card thứ sử dụng để kết nối laptop đến AP hợp pháp gần đó, Trong cấu hình này, laptop alf man-in-the-midle, hoạt động client AP hợp pháp Từ hacker lấy thơng tin giá trị cách sử dụng sniffer máy laptop Hình 4.3 Tấn cơng theo kiểu kẻ đứng Điểm cốt yếu kiểu công người dùng khơng thể nhận biết Vì thế, số lượng thơng tin mà hacker thu phụ thuộc thời gian mà hacker trì trạng thái trước bị phát Bảo mật vật lý (Physical security) phương pháp tốt để chống lại kiểu công 4.3 Tấn công gây tắc nghẽn (Jamming) Jamming kỹ thuật sử dụng đơn giản để làm hỏng (shut down) mạng không dây bạn Tương tự kẻ phá hoại sử dụng công DoS web server làm nghẽn server mạng WLAN bị shut down cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn cố ý hay vơ ý loại bỏ hay không loại bỏ Khi hacker chủ độngt ấn cơng jamming, hacker sử dụng thiết bị WLAN đặc biêtj, thiết bị phát tín hiệu RF cơng suất cao hay sweep generator Để loại bỏ kiểu cơng u cầu phải xác định nguồn tín hiệu RF Việc làm cách sử dụng Spectrum Analyzer (máy phân tích phổ) ứng dụng Spectrum Analyzer kèm theo sản phẩm WLAN cho client Hình 4.4 Tấn cơng gây tắc nghẽn Khi nguồn gây jamming di chuyển khó loại bỏ tháp truyền thơng hay hệ thống hợp pháp khác admin nên xem xét sử dụng dây tần số khác cho mạng WLAN Ví ụ, admin chịu trách nhiệm thiết kế cài đặt mạng WLAN cho môi trường rộng lớn, phức tạp cần phải xem xét kỹ Nếu nguồn nhiễu RF trải rộng 2.4 GHz đàm, lị vi sóng… admin nên sử dụng thiết bị theo chuẩn 802.11a hoạt dộng băng tần 5GHz UNII thay sử dụng thiết bị 802.11b/g hoặt động băng tần 2.4 GHz dễ bị nhiễu Jamming vô ý xuất thường xuyên nhiều thiết bị khác chia sẻ chung băng tần 2.4 ISM với mạng WLAN Jamming cách chủ động thường không phổ biến tốn cho kết shutdown mạng thời gian ngắn 4.4 Kết hợp phương pháp công Dựa vào lỗ hổng mã hóa WEP chuẩn 802.11 mà hacker cơng lấy khóa WEP liệu dễ dàng Đi sâu vào xem trình từ nghe lén, gây rối đến cơng sâu vào mạng hacker a Tấn công plantext Kẻ nghe bắt chuổi challenge chưa mã hóa từ AP chuỗi kí tự mã hóa tương ứng từ client Có giá trị sau kẻ nghe thực hiến phép XOR để có chuổi khóa hợp lệ Tiếp theo, chúng xây dựng chuỗi khóa để giải mã khing có kích thướng trùng với chuổi khóa với điều kiến IV sử dụng để sinh chuổi khóa Hình 4.5 Tấn cơng plantext b Tấn công chèn bit vào khung Dựa vào yếu điểm giá trị kiểm tra tính tồn vẹn ICV ICV dựa hàm đa thức CRC-32 CRC-32 phương tiện hiệu để kiểm tra tính tồn vẹn dữa liệu Những đặc điểm toán học CRC-32 cho phép khung bị giả mạo giá trị ICV bị sửa đổi mà không cần biết nội dung ban đầu khung Mặc dù kích thước phần liệu thay đổi tùy khung thành pphần khác khung không thay đổi vị trí bit cũ Hacker tận dụng điều giả mạo phần liệu để sửa đổi gói tin lớp cao Tiến trình cơng chèn bit khung diễn sau: Hình 4.6 Tấn cơng chèn bit vào khung  Hacker bắt khung từ WLAN  Hacker thay đổi bit ngẫu nhiên phần sưa liệu cảu khung  Hacker thay đổi ICV  Hacker truyền khung bị sửa đổi  Trạm thu (client hay AP) nhận khung tính tốn ICV dựa nội dung khung  Trạm thu so sánh ICV tính với ICV khung  Trạm thu chấp nhận khung bị sửa đổi (so sánh thành công)  Trạm thu chuyển khung lên thiết bị lớp (Router hay PC)  Bởi bì bit bị thay đỏi gói tin lớp nên việc kiểm tra lớp không thành công  Chồng giao thức IP trạm thu phát sinh lỗi đốn trước  Hacker lắng nghe WLAN thu thập thông tin lỗi mã hóa  Từ Hacker suy chuổi khóa Cơ sở cơng dựa sai sót ICV ICV nằm phần mã hóa WEP, làm cách mà hacker thay đổi để phù hợp với thay đổi phần liệu? Quá trình diễn sau: Hình 4.7 Q trình thay đổi ICV  Khung F1 có ICV C1  Khung F2 tạo có chiều dài với F1  Khung F3 tạo cách thực F1 XOR F2  ICV F3 C2 tính tốn  ICV C2 sinh cách thực C1 XOR C2 V Kết luận Bài báo cáo nhóm hồn thành thời hạn, nơi dung báo cáo tập trung vào phân tích giao thức WEP dựa khía cạnh mật mã hóa, giải mật mã hóa, nhận thực, điểm yếu cách cơng WEP Trong q trình báo cáo nhóm cịn nhiều thiếu sót, mong nhận góp ý thầy giáo để khắc phục nhược điểm trở nên hoàn thiện VI Tài liệu tham khảo [1] Giáo trình An ninh mạng viễn thơng, Học viện cơng nghệ bưu viễn thơng, T.S Nguyễn Phạm Anh Dũng ... WEP từ định an ninh 802.11 đủ hay cần bổ sung thêm chế an ninh khác triển khai WLAN cụ thể, nhóm tiểu luận lựa chọn đề tài ? ?Giao thức bảo mật WEP? ?? Nội dung tiểu luận bao gồm:  Mật mã, giải mật. .. WPA,WPA2, giải vấn đề bảo mật WEP IV Các cách cơng WEP Tấn cơng phịng chống mạng WLan vấn đề quan tâm nhiều không chuyên gia lĩnh cực bảo mật mà quan tâm nhiều người dùng mạng WLAN Nhiều giải pháp... nhiều vấn đề bảo mật liệu truyền mơi trường khơng dây bị bắt lấy cách dễ dàng Giao thức WEP (Wired Equivalent Privacy) giao thức bảo mật tương đương mạng có dây định nghĩa chuẩn IEEE 802.11 WEP thiết

Ngày đăng: 18/01/2022, 12:38

Mục lục

    Danh mục hình vẽ

    I. Mật mã và giải mật mã WEP

    1.3 Giải mật mã WEP

    2.1 Nhận thực hệ thống mở (Open System Authentication)

    2.2 Nhận thực khóa chia sẻ (Share Key Authentication)

    III. Điểm yếu WEP, tối ưu WEP và tương lai của WEP

    3.1 Điểm yếu của WEP

    3.2 Giải pháp tối ưu cho WEP

    3.3 Tương lai của WEP

    IV. Các cách tấn công WEP

Tài liệu cùng người dùng

Tài liệu liên quan