HỌC VIỆN KỸ THUẬT MẬT MÃ Đề tài KIỂM THỬ XÂM NHẬP MẠNG KHÔNG DÂY QUA WEP, WPAWPA2Kiểm thử xâm nhập mạng không dâyMục lục:Chương 1 Tổng quan về kiểm thử mạng không dây Chương 2 Các giao thức bảo mật mạng không dây WEP, WPAWPA2 Chương 3 Thực nghiệm kiểm thử mạng không dây
BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ Đề tài NHÓM KIỂM THỬ XÂM NHẬP MẠNG KHÔNG DÂY QUA WEP, WPA/WPA2 Giảng viên hướng dẫn: TS Đặng Minh Tuấn Nhóm học viên: Trần Thanh Tùng Trần Nhật Trường Lê Thảo Uyên Vũ Lê Minh Nguyễn Văn Duy Lương Quang Huy Vũ Hải Hoàng Hà Nội - 2022 LỜI MỞ ĐẦU Wireless Network hay mạng không dây đem đến cách mạng thực vấn đề kết nối truyền thông Vậy mạng không dây gì? Đó hệ thống mạng khơng dựa vật dẫn thiết bị vật lý mà sử dụng loại sóng vơ tuyến (RF – Radio Frequency) Hầu hết mạng không dây dựa tiêu chuẩn IEEE 802.11 802.11a, 802.11b, 802.11g 802.11n Nhờ có mạng khơng dây mà ngày vượt qua trở ngại thường gặp phải mạng sử dụng cáp truyền thống có khả kết nối mạng từ nơi đâu Do vậy, ngày mạng không dây trở nên phổ biến khắp nơi thiết bị cầm tay điện thoại di động, máy tính xách tay… nhanh chóng sử dụng rộng rãi thị trường để thay mạng Ethernet LAN có dây truyền thống Bên cạnh lợi ích mà mạng khơng dây đem lại tồn nhược điểm lớn mạng khơng dây vấn đề bảo mật Bởi việc truy cập vào mạng khơng dây khơng mã hóa cần nằm phạm vi khơng dây mạng mà khơng cần phải thông qua kết nối vật lý qua tường lửa bên ngồi mạng có dây truyền thống Do vấn đề bảo mật cho mạng khơng dây quan trọng Từ giao thức bảo mật đời nhằm chống lại công vào mạng không dây Giao thức bảo mật IEEE đưa WEP (Wired Equivalent Privacy), giao thức bộc lộ lỗ hổng bảo mật nghiêm trọng khơng thể sửa chữa Vì vậy, giao thức bảo mật WPA (Wifi Protected Access) đưa để thay cho WEP, nhiên người ta thấy WPA chưa thực an tồn WPA thay WPA2 giao thức bảo mật sử dụng phổ biến Đề tài tập trung vào tìm hiểu giao thức bảo mật mạng không dây số kỹ thuật bẻ khóa mạng khơng dây mạng WLAN Nội dung đề tài bao gồm chương: Chương 1: Trình bày tổng quan kiểm thử xâm nhập mạng không dây Chương 2: Trình bày giao thức bảo mật mạng không dây bao gồm: giao thức bảo mật WEP, WPA WPA2 Chương 3: Trình bày thực nghiệm phương pháp bẻ khóa mạng khơng dây sử dụng giao thức bảo mật WEP, WPA WPA2 CHƯƠNG 1: TỔNG QUAN VỀ KIỂM THỬ XÂM NHẬP MẠNG KHƠNG DÂY 1.1 Tổng quan mạng khơng dây Theo nghĩa đơn giản nhất, công nghệ không dây cho phép nhiều thiết bị giao tiếp mà không cần kết nối vật lý - mà không yêu cầu mạng cáp ngoại vi Công nghệ không dây sử dụng truyền tần số vô tuyến làm phương tiện truyền liệu, cơng nghệ có dây sử dụng cáp Công nghệ không dây bao gồm hệ thống phức tạp, chẳng hạn Mạng cục không dây (WLAN) điện thoại di động đến thiết bị đơn giản tai nghe không dây, micro thiết bị khác không xử lý lưu trữ thông tin Chúng bao gồm thiết bị hồng ngoại (IR) điều khiển từ xa, số bàn phím chuột máy tính khơng dây tai nghe âm hi-fi không dây, tất yêu cầu đường nhìn trực tiếp phát thu để đóng liên kết Tổng quan ngắn gọn mạng khơng dây, thiết bị, tiêu chuẩn vấn đề bảo mật trình bày phần 1.1.1 Lịch sử hình thành phát triển Mạng khơng dây sáng lập nhà Nobel Vật lý năm 1909 Guglielmo Marconi Vào năm 1894, ông bắt đầu thử nghiệm sóng vơ tuyến đến năm 1899 Marconi gửi thành công điện báo băng qua kênh đào Anh mà không cần dùng đến sợi dây Đó bước ngoặt cho kỷ ngun truyền tải thơng tin tín hiệu bước phát triển đột phá khoa học đại, tảng loại sóng vơ tuyến ngày Vào năm 1902 tức ba năm sau ngày tín hiệu truyền thành cơng thiết bị vơ tuyến Marconi chuyển nhận điện báo qua Đại Tây Dương Trong chiến tranh giới thứ nhất, loại sóng sử dụng chiến tranh Boer năm 1899 Và tàu Titanic vào năm 1912 sử dụng loại sóng Trước năm 1920, cách thức truyền thông phổ biến hữu hiệu truyền thơng tin điện báo vô tuyến Cách thức cho phép thông tin truyền tải xuyên lục địa Và nhờ có radio cơng nghệ vơ tuyến ngày trở nên thương mại hóa Từ năm 1980 tín hiệu Analogue sử dụng rộng rãi Đến năm 1990, công nghệ kỹ thuật số đời với chất lượng tốc độ vượt trội Một loại sóng quen thuộc sóng Bluetooth Loại sóng tạo phát triển công ty viễn thông Ericsson vào năm 1994 1.1.2 Mạng không dây Mạng khơng dây đóng vai trị chế vận chuyển thiết bị thiết bị mạng có dây truyền thống (mạng doanh nghiệp Internet) Mạng không dây nhiều đa dạng thường phân loại thành ba nhóm dựa phạm vi phủ sóng chúng: Mạng diện rộng khơng dây (WWAN), WLAN Mạng cá nhân không dây (WPAN) WWAN bao gồm cơng nghệ vùng phủ sóng rộng mạng di động 2G, Dữ liệu gói liệu kỹ thuật số di động (CDPD), Hệ thống toàn cầu cho truyền thông di động (GSM) Mobitex WLAN, đại diện cho mạng cục không dây, bao gồm 802.11, HiperLAN số mạng khác WPAN, đại diện cho công nghệ mạng khu vực cá nhân không dây Bluetooth IR Tất công nghệ “không dây buộc” - chúng nhận truyền thơng tin sóng điện từ (EM) Các cơng nghệ khơng dây sử dụng bước sóng khác nhau, từ băng tần vô tuyến (RF) lên đến băng tần IR.2 Các tần số băng tần RF bao phủ phần đáng kể phổ xạ EM, kéo dài từ kilohertz (kHz), tần số không dây phân bổ thấp tần số liên lạc, đến hàng nghìn gigahertz (GHz) Khi tần số tăng lên ngồi phổ RF, lượng EM di chuyển vào IR sau phổ khả kiến • Mạng LAN khơng dây Mạng WLAN cho phép tính linh hoạt tính di động cao so với mạng cục có dây truyền thống (LAN) Khơng giống mạng LAN truyền thống, yêu cầu dây để kết nối máy tính người dùng với mạng, mạng WLAN kết nối máy tính thành phần khác với mạng thiết bị điểm truy cập Một điểm truy cập giao tiếp với thiết bị trang bị điều hợp mạng khơng dây; kết nối với mạng LAN Ethernet có dây thơng qua cổng RJ-45 Các thiết bị điểm truy cập thường có vùng phủ sóng lên đến 300 feet (khoảng 100 mét) Vùng phủ sóng gọi ô dải ô Người dùng di chuyển tự máy tính xách tay thiết bị mạng khác họ Các ô điểm truy cập liên kết với phép người dùng chí “đi lang thang” tịa nhà tịa nhà • Mạng Ad Hoc Mạng đặc biệt Bluetooth mạng thiết kế để kết nối động thiết bị từ xa điện thoại di động, máy tính xách tay PDA Các mạng gọi "đặc biệt" cấu trúc liên kết mạng thay đổi chúng Trong mạng WLAN sử dụng sở hạ tầng mạng cố định, mạng đặc biệt trì cấu hình mạng ngẫu nhiên, dựa hệ thống chủ-tớ kết nối liên kết không dây phép thiết bị giao tiếp Trong mạng Bluetooth, bậc thầy piconet kiểm soát cấu trúc liên kết mạng thay đổi mạng Nó kiểm sốt luồng liệu thiết bị có khả hỗ trợ liên kết trực tiếp với Khi thiết bị di chuyển theo kiểu khơng thể đốn trước, mạng phải cấu hình lại nhanh chóng để xử lý cấu trúc liên kết động Định tuyến mà giao thức Bluetooth sử dụng cho phép thiết bị thiết lập trì mạng thay đổi Hình 1.1 minh họa ví dụ điện thoại di động hỗ trợ Bluetooth kết nối với mạng điện thoại di động, đồng hóa với sổ địa PDA tải xuống email mạng IEEE 802.11 WLAN Hình 1.1 Mạng Ad Hoc 1.1.3 Các thiết bị không dây Một loạt thiết bị sử dụng cơng nghệ khơng dây, thiết bị cầm tay hình thức thịnh hành Tài liệu thảo luận thiết bị cầm tay không dây sử dụng phổ biến thiết bị nhắn tin văn bản, PDA điện thoại thông minh • Thiết bị kỹ thuật số hỗ trợ cá nhân PDA (Personal Digital Assistants) tổ chức liệu đủ nhỏ để nhét vào túi áo sơ mi ví PDA cung cấp ứng dụng suất văn phòng, ứng dụng sở liệu, sổ địa chỉ, lập lịch danh sách việc cần làm, Và chúng cho phép người dùng đồng hóa liệu hai PDA PDA máy tính cá nhân Các phiên cho phép người dùng tải xuống Email họ kết nối với Internet Quản trị viên bảo mật gặp phải thiết bị nhắn tin văn chiều hai chiều Các thiết bị hoạt động tiêu chuẩn mạng độc quyền giúp phổ biến Email đến thiết bị từ xa cách truy cập vào mạng công ty Công nghệ nhắn tin văn thiết kế để giám sát hộp thư đến người dùng để tìm e-mail chuyển tiếp thư đến thiết bị cầm tay không dây người dùng thơng qua Internet mạng khơng dây • Điện thoại thông minh Điện thoại di động không dây, điện thoại di động, điện thoại có khả truyền tín hiệu tương tự kỹ thuật số sóng ngắn cho phép người dùng thiết lập kết nối khơng dây với thiết bị phát gần Cũng với mạng WLAN, phạm vi phủ sóng máy phát gọi “tế bào” Khi người dùng điện thoại di động di chuyển từ ô sang ô tiếp theo, kết nối điện thoại chuyển cách hiệu từ thiết bị phát cục sang thiết bị phát Điện thoại di động ngày phát triển nhanh chóng để tích hợp với PDA, cung cấp cho người dùng khả truy cập Internet Email không dây ngày tăng Điện thoại di động có khả xử lý thơng tin mạng liệu gọi “điện thoại thông minh” Tài liệu đề cập đến rủi ro khả xử lý thông tin kết nối mạng điện thoại thông minh 1.1.4 Tiêu chuẩn không dây Các công nghệ không dây tuân theo nhiều tiêu chuẩn khác cung cấp mức tính bảo mật khác Ưu điểm tiêu chuẩn khuyến khích sản xuất hàng loạt cho phép sản phẩm từ nhiều nhà cung cấp tương tác với Đối với tài liệu này, thảo luận tiêu chuẩn không dây giới hạn IEEE 802.11 chuẩn Bluetooth Mạng WLAN tuân theo tiêu chuẩn IEEE 802.11 Mạng đặc biệt tuân theo kỹ thuật độc quyền dựa tiêu chuẩn Bluetooth, phát triển tập đồn cơng ty thương mại tạo thành Nhóm lợi ích đặc biệt Bluetooth (SIG) Các tiêu chuẩn mô tả • IEEE 802.11 Mạng WLAN dựa tiêu chuẩn IEEE 802.11, mà IEEE phát triển lần vào năm 1997 IEEE thiết kế 802.11 để hỗ trợ ứng dụng tốc độ liệu tầm trung, cao hơn, chẳng hạn mạng Ethernet để xử lý trạm di động di động 802.11 tiêu chuẩn WLAN ban đầu, thiết kế để truyền không dây Mbps đến Mbps Tiếp theo 802.11a vào năm 1999, thiết lập tiêu chuẩn WLAN tốc độ cao cho băng tần 5GHz hỗ trợ 54 Mbps Cũng hoàn thiện vào năm 1999 chuẩn 802.11b, hoạt động băng tần 2,4 - 2,48 GHz hỗ trợ 11 Mbps Chuẩn 802.11b tiêu chuẩn thống trị cho mạng WLAN, cung cấp đủ tốc độ cho hầu hết ứng dụng ngày Vì tiêu chuẩn 802.11b áp dụng rộng rãi nên điểm yếu bảo mật tiêu chuẩn bị lộ Một chuẩn khác, 802.11g, giai đoạn dự thảo, hoạt động băng tần 2.4 GHz, nơi sản phẩm WLAN dựa chuẩn 802.11b hoạt động Hai tiêu chuẩn quan trọng liên quan khác cho mạng WLAN 802.1X 802.11i 802.1X, giao thức kiểm soát truy cập cấp cổng, cung cấp khung bảo mật cho mạng IEEE, bao gồm Ethernet mạng khơng dây Chuẩn 802.11i, cịn thảo, tạo cho chức bảo mật khơng dây cụ thể hoạt động với IEEE 802.1X • Bluetooth Bluetooth lên tiêu chuẩn mạng đặc biệt phổ biến Tiêu chuẩn Bluetooth đặc điểm kỹ thuật ngành điện toán viễn thông mô tả cách điện thoại di động, máy tính PDA kết nối với nhau, với điện thoại gia đình điện thoại doanh nghiệp với máy tính sử dụng kết nối khơng dây tầm ngắn Các ứng dụng mạng Bluetooth bao gồm đồng hóa khơng dây, truy cập Email/Internet/Mạng nội kết nối máy tính cá nhân cục bộ, tính tốn ẩn thông qua ứng dụng tự động mạng, ứng dụng sử dụng cho thiết bị rảnh tay tai nghe dụng cụ xe Tiêu chuẩn Bluetooth định hoạt động không dây băng tần vô tuyến 2,45 GHz hỗ trợ tốc độ liệu lên đến 720 kbps Nó hỗ trợ thêm tối đa ba kênh thoại đồng thời sử dụng sơ đồ nhảy tần giảm công suất để giảm nhiễu với thiết bị khác hoạt động dải tần Tổ chức IEEE 802.15 phát triển công nghệ mạng khu vực cá nhân không dây dựa thông số kỹ thuật Bluetooth v1.1 1.2 Kiểm thử thâm nhập mạng không dây 1.2.1 Tổng quan kiểm thử thâm nhập mạng không dây Trong thử nghiệm thâm nhập mạng không dây, hacker mũ trắng chuyên nghiệp bước vào vai trị kẻ cơng cố gắng xâm nhập hệ thống bạn Không giống loại kiểm tra thâm nhập khác, chúng tập trung vào việc khai thác dịch vụ khơng dây có sẵn cho vùng lân cận mạng bạn Điều bao gồm: • • • • • • Mạng WiFi Các thiết bị không dây, chẳng hạn bàn phím chuột Mạng di động Máy in máy quét không dây Thiết bị Bluetooth Các công nghệ RF khác, RFID Bằng cách thử nghiệm tính bảo mật dấu chân khơng dây, người kiểm tra khả thâm nhập đánh giá tính bảo mật đề xuất giải pháp để tăng cường Chúng bao gồm giải lỗ hổng, triển khai công nghệ kiến trúc thực sách quy trình bảo mật Với phát triển cơng nghệ không dây ngày mạnh mẽ, thiết bị kết nối với mà không cần giao tiếp vật lý rủi ro lớn lại đến từ cấu hình bảo mật Chính điều dẫn đễn việc kiểm thử xâm nhập mạng không dây điều vô quan trọng đảm bảo an tồn thơng tin Kiểm tra thâm nhập khơng dây (Wireless penetration testing) trình kiểm tra mức độ đáp ứng an tồn thơng tin cho mạng Wifi, bao gồm phân tích các điểm yếu, luồng kỹ thuật lỗ hổng không dây nghiêm trọng Người kiểm thử thâm nhập không dây thực nhiều thử nghiệm khác mạng cục không dây (WLAN) điểm truy cập không dây (WAP) Mục tiêu kiểm thử thâm nhập không dây gấp lần: 10 i0 = 0, j0 = 3 i1 = 1, j1 = (nhớ 255 + = 0) … … i2 = 2, j2 = (nhớ + 253 + = 2) … … i3 = 3, j3 = Bước 4: … … i4 = 4, j4 = 10 + K[4] Nhớ ta tìm giá trị K[4] Bước 5: … S4[10+K[4]] … S4 biểu diễn trạng thái trong bước thứ Bây xem PRGA thực nào: i =1 j = S[1] = Bước 1: … ? S4[10+K[4]] ? ? … (byte kết có khả cao o1 = S[3] giá trị S[0] không thay đổi) Bước 2: i = j = S[2] = 2 … ? S4[10+K[4]] ? ? … Byte kết thứ hai o2 = S[ S[2] + S[S[2] + 0] ]= S[4] = S4[ 10 + K[4]] Do ta khơi phục K[4] = Si[o2] – S[4] – j3 tổng quát K[p] = Si[o2] – S[p] – jp-1 Chú ý Si[o2] số o2 trạng thái tính tốn bước p (bước ví dụ) S[p] thực trạng thái (bước p)[12] 3.1.6.Cuộc công thứ 17: Korek A_neg Cuộc công cuối tương ứng với nhóm cuối cơng Korek: làm giảm kích thước khơng gian tìm kiếm Trong phần Korek xác định bốn trường hợp byte khóa bị loại trường hợp 3.1.6.1 Trường hợp Trường hợp lọc trường hợp mà bước thứ p KSA sau: ? 2 ? … … Theo trạng thái S[1], S[2] không thay đổi giá trị sau KSA, có kết Bước PRGA: Trước đổi chỗ: ? 2 … ? … i = j = S[1] = Sau đổi chỗ: … ? ? … o1 = S[0 + 2] = Do ta thấy o = với ước tính KSA, ta suy giá trị jp khơng thay đổi S[1] S[2] Do trường hợp ta từ chối số byte theo công thức sau: K[p] ≠ – S[p] – jp-1 K[p] ≠ – S[p] – jp-1 3.1.6.2 Trường hợp Nhóm thứ hai có điều kiện S[2] = Tuy nhiên tìm kiếm byte kết thứ hai ta chọn giá trị o = 0, tóm lại điều kiện sau: S[2] = o2 = S[1] ≠ o1 ≠ Chúng ta vào phân tích trường hợp S[1] ≠ 2, sau bước thứ p KSA ta có: ? α ? … … Với α ≠ Chú ý α ≠ S[2] = Theo PRGA nhận được: Bước PRGA: Trước đổi chỗ: … α … ? α ? … ? … i = j = S[1] = α Sau đổi chỗ: … α … ? ? ? … α … Ta không xét đến giá trị o1 thời điểm Bước PRGA: Trước đổi chỗ: … α … ? ? ? … α … i = j = α + S[2] = α Sau đổi chỗ: … α … ? ? α ? … … o2 = S[α + 0] = (tương ứng với yêu cầu chúng ta) Dễ dàng thấy giá trị S[2] nên giữ không thay đổi, byte khóa làm cho S[2] thay đổi nên loại bỏ Vậy K[p] ≠ – S[p] – jp – Bây ta xét trường hợp o1 ≠ 2, ta kiểm tra cách phân tích sảy ta có S[1] = thời điểm (điều điều kiện “hoặc”) Nhìn vào nhóm trường hợp ta thấy tình không đem lại cho nhiều thơng tin (knowledge) 3.1.6.3 Trường hợp Nhóm thứ ba thay đổi điều kiện chọn, ta quan tâm đến trường hợp S[1] = Nếu S[1] không thay đổi, buộc giá trị S[2] đưa byte kết đầu tiên, điều kiện thứ hai o1 = S[2] ? 1 o1 ? … … Dễ dàng thấy S[1] khơng thay đổi 1, bước PRGA kết là: o1 = S[S[1] + S[S[1]]] = S[2] Để S[1] S[2] không thay đổi byte khóa làm thay đổi chúng bị loại bỏ, tức K[p] ≠ – S[p] – jp-1 K[p] ≠ – S[p] – jp-1 3.1.6.4 Trường hợp Nhóm cuối việc giảm byte khóa đưa Korek liên quan đến trường hợp giá trị giữ phần trạng thái trong: S[1] = S[0] = Nếu hai giá trị khơng thay đổi sau bước tính tốn trước KSA, chúng cho kết PRGA để tạo o = (o1 = tiêu chí để xác định trường hợp này) Bước PRGA: Trước đổi chỗ: … ? … i = j = S[1] = Sau đổi chỗ: … ? … Sau o1 = S[0 + 1] = Vì S[0] S[1] cần phải không thay đổi đến PRGA.Tuy nhiên, hai sai thực tế ta thiết lập jp = ta nhận kết o1 = Bước thứ p KSA ta có: 1 … … p p … … Nếu ta giả định jp = 0, bước có: p … … p … … Cái mà cho kết o1 tương tự đến PRGA: Bước PRGA: Trước đổi chỗ: … p … p … … i = j = S[1] =0 Sau đổi chỗ: … p … p … … Sau o1 = S[p] = Kết luận byte khóa mà thay đổi S[1] cần phải loại bỏ, vậy, K[p] ≠ – S[p] – jp-1 3.2 Thử nghiệm bẻ khóa WEP 3.2.1 Thơng tin thiết bị demo Thiết bị router: TP-link TL-WR840N Ver 6.2 Card Wifi: D-Link DWA-131 3.2.2 Q trình thực cơng 3.2.2.1 WEP crack password Enable monitor mode card wifi Scan Wifi: airodump-ng wlan0 Capture the IVs: airodump-ng -c bssid D8:47:32:F3:10:18 -w output wlan0 Crack password: aircrack-ng -b D8:47:32:F3:10:18 output*.cap Cấu hình WEP router 3.2.2.2 WPA Crack password Capture Ivs airodump-ng -c bssid D8:47:32:F3:10:18 -w output wlan0 Cần chờ thiết bị kết nối vào để lấy handshake (handshake thuật ngữ trình xảy thiết bị kết nối đến mạng) Buộc handshake xuất cách công deauth để đẩy tất thiết bị khỏi mạng aireplay-ng deauth -a D8:47:32:F3:10:18 wlan0 Bắt handshake Burte force password với từ điển: aircrack-ng output-03.cap -w wordlist.txt Cấu hình router: KẾT LUẬN Đề tài trình bày mạng khơng dây với kiến thức tổng quan mạng không dây, kiểm thử mạng không dây, số kiến thức mật mã sử dụng bảo mật mạng không dây Đề tài tập trung vào tìm hiểu giao thức bảo mật mạng không dây giao thức WEP, WPA/WPA2, với số phương pháp bẻ khóa mạng khơng dây sử dụng giao thức bảo mật Cơ chế hoạt động WEP phân tích điểm yếu, lỗ hổng bảo mật WEP, nguyên nhân dẫn đến việc WEP khơng cịn đủ tin cậy để sử dụng Điểm yếu WEP việc sử dụng véc-tơ khởi tạo IV việc sử dụng mã dòng RC4 để mã hóa Hơn WEP gặp vấn đề bảo mật chế xác thực lỏng lẻo, kẻ cơng giải mã gói tin xác định chuỗi khóa thơng va chạm IV (IV trùng lặp) Chỉ cần có chuỗi khóa với IV kẻ cơng giải mã gói tin mạng vượt qua chế xác thực để tham gia vào mạng Phương pháp công hiệu WEP phương pháp bẻ khóa sử dụng thống kê, với tỷ lệ thành công cao, thời gian ngắn (tính phút) Từ yếu điểm khơng thể sửa chữa này, WEP bị thay giao thức bảo mật WPA WPA đưa để thay cho WEP cách nâng cấp chế xác thực, chế bảo vệ gói tin cách sử dụng TKIP, nhiên TKIP sử dụng thuật tốn mã hóa dịng RC4 sử dụng thuật tốn Michael sinh MIC giải ngược Kẻ cơng lợi dụng điều để thực giải mã gói tin thực truyền gói tin mạng Như WPA chưa thực an tồn thay giao thức bảo mật tốt WPA2 WPA2 đưa thêm vào chế bảo mật sử dụng phương pháp mã hóa khối AES Cho đến WPA2 chưa bộc lộ điểm yếu mặt thuật toán coi an toàn thời điểm Tuy nhiên, phương pháp bẻ khóa đơn giản sử dụng từ điển bẻ khóa WPA2-PSK, phương pháp không đảm bảo chắn khả thành công khơng xác định thời gian hồn thành Đề tài trình bày số thực nghiệm bẻ khóa mạng khơng dây sử dụng cơng cụ Aircrack-ng Từ thực nghiệm thấy WEP thực khơng an tồn, bẻ khóa WEP vài phút Với WPA/WPA2 cần đặt mật với độ dài đủ lớn tránh chuỗi mật đơn giản dễ bị công phương pháp sử dụng từ điển TÀI LIỆU THAM KHẢO Tiếng Việt [1] Nguyễn Bình, Ngơ Đức Thiện, Cơ sở mật mã học, NXB Học viện công nghệ Bưu Viễn thơng, 2013 [2] Nguyễn Hồng Cương, Lý thuyết mật mã, NXB Vietbook, 2007 Tiếng Anh [3] Adam Stubblefield, John Ioannidis, Aviel D Rubin (2002), Using the Fluhrer, Mantin, and Shamir Attack to Break WEP, NSSD [4] Adam Stubblefield, John Ioannidis, and Aviel D Rubin (2004), A key recovery attack on the 802.11b wired equivalent privacy protocol (WEP), ACM Transactions on Information and System Security [5] Andreas Klein (2006), Attacks on the RC4 stream cipher, submitted to Designs, Codes and Cryptograph [6] A.Roos (1995), A class of weak keys in the RC4 stream cipher, September [7] Erik Tews, Ralf-Philipp Weinmann, Andrei Pyshkin (2007), Breaking 104 bit wep in less than 60 seconds, Cryptology ePrint Archive, Report, Springer Berlin Heidelberg [8] David D Coleman, David A Westcott (2018) CWNA: Certified Wireless Network Administrator Study Guide: Exam CWNA-10X, 5th ... Cuộc cơng quan trọng gọi FMS (tấn công Fluhrer, Mantin Shamir) Cuộc công dựa vào IV để tìm mối quan hệ thực công Tuy nhiên chương ta thấy công không mạnh công Korek Sau ta tìm hiểu tổng quan thuật... truy cập để xác thực Máy khách không cần cung cấp thơng tin quan trọng q trình xác thực Bất kỳ máy khách xác thực với điểm truy cập Thực chất OSA ln thơng báo q trình xác thực thành cơng với tất... sử dụng máy chủ xác thực trung tâm mà xác thực lẫn làm cho kẻ công kết nối vào mạng Thông tin xác thực máy chủ (Server) máy khách (Client) trao đổi thông qua giao thức xác thực mở rộng EAP (Extensible