Mô hình m ng không dây
Mô hình m ng m r ng (Extendsed Service Set - ESS)
T ng quan v b o m t m ng không dây
T i sao ph i b o m t mng không dây
c nh i v i m ng WLAN v càng tr nên nghiêm tr ng và c n thi khi mà d li u m n
ng k t n công càng có nhi ti p c n vào h th ng và
c ma chúng B n ch t c a m ng không dây WLAN là s d ng sóng
n t (Radio ho c sóng h ng ngo i) i thông tin gi a các thi t b mà không cn m t k t n i v t lý nào (cable) Ch c n n m trong vùng ph sóng c a m ng không dây, k ch có th thc hin các t trên, ving ht
c các kh n công là vi c c c k nh ng k h trong m có th truy nh p vào h thng Vic tn công vào h thng càng d i v i m ng không dây khi k ch có th ng i b t c thm chí không c n c ca h thng, ch c n trong ph m vi ph
15 sóng ca m ng không dây (bên ngoài tòa nhà, quán café g y mà vi c tìm ra gi i pháp an toàn và phù h p v i hthng càng tr nên c n thi tránh tng r i ro mà vi c t n công c a k ch có th làm ng ti h thng, ti các thông tin bí m t ng ti tính cnh tranh c l i nhun c a doanh nghi p
Mô hình b o m t m ng không dây
Tùy vào m d ng m ng không dây c a doanh nghi vic s d ng gi i pháp b o m t phù h b o m t c a m ng không dây:
Kin trúc LAN không dây h tr m t mô hình b o m t m và toàn di n d a trên chun công nghi hi n trên hình M i m t ph n t u có th c i qun lý m th a mãn và phù h p v i nhng gì h c n
Hình 6: Mô hình b o m t cho m ng không dây
Dievice Authorisation: các Client không dây có th b a ch ph n c ng c a h (ví d a ch MAC) EAS duy trì m d u c a các Client li
c cho phép và các AP riêng bing phù h p
tr WEP, 3DES và chu n TLS s d
i truy c p tr m Các khóa WEP có th c t o trên m t per-user, per session basic
Authentication: WLAN h tr s y quy n l n nhau (b ng vi c s d ng 802.1x EAP- b m ch c y quy n m c truy cp vào m ng EAS s d ng m t RADIUS server bên trong cho s y quy n b ng vi c s d ng các ch ng ch s Các ch ng ch s này có th c t quy n ch ng nh n bên
c nh p t m b o m t và gi m t i thi u các th t c hành chính
Firewall: EAS h p nh t customable packet filtering và port blocking firewall d a trên các chu i IP Vi c c u hình t c cho phép các lo qua hay không
VPN: EAS bao g m m t IPSec VPN server cho phép các Client không dây thi t l p các session VPN vng ch c trên m ng
Gi i pháp b o m t theo giao th c WEP
B o m t WEP
WEP là t rút g n c a c m t Wired Equivalent Privacy, m t khái ni c
n IEEE 802.11-là m t t p các chu n c a t ch c IEEE ti ng ( Anh: Institute of Electrical and Electronic Engineers) bao g c t k thut liên
n h th ng m ng không dây Chu n IEEE 802.11 mô t m t giao ti p "truy n qua không khí" (ti ng Anh: over-the- ) s d ng sóng vô tuy air truy n nh n tín hi u gi a m t thi t b không dây và t c m truy c p (ting Anh: access point), ho c gi a 2 hay nhi u thi t b không dây v i nhau (mô hình - ad hoc) Trong mô hình TCP/IP , chu n 802.11 ho ng t ng Truy nh p m ng (Network Access) c th là l p MAC (Media Access Control) và l p v t lý PHY (Physical) MAC là m t t p h p các luc truy xu t và g i d u, còn chi ti t c a vi c truy n d n và và li thu nhn d liu là nhi m v c a PHY
Do nhu c u b o m t c a m ng không dây, IEEE phát tri n m t thu t toán mã hóa g i là WEP v i m p s b o m i m ng dây thông
c chính tht ph n c c thi t k m b o tính bí m t (confidentiality), tính toàn v n (integrity) và ch ng s truy nhc xác th c vào m ng (authentication) Tuy v y, WEP nhanh chóng b c l m t y u trong b o m t c a nó và tr i các tc phát hi n l 2001 Nhìn chung , WEP b cho là m t giao th c b o m
c khuy n khích s d ng, m c dù v y, nghiên c u v và t c các l h quan tr hiu và phát trin nh ng cách th c b o m t m ng WLAN
D u t t ng trên truy n xu ng l p MAC c li di chuy n
y ng IV (Vector kh i t o c g d ng không mã hóa (clear), ch có ph n d u (Data) và ph n ICV (giá tr ki m tra li toàn v n d ling IV sau ph dài là 32 bit, bao g m 24 bit cho vector kh i t o, 2 bit cho KeyID và 6 bit d tr (padding bit)
ch rõ lo i nào trong 4 lo mã hóa d li u
c c u hình t c Vecto kh i t k t hop v i khóa bí m t chia s t u vào cho thu toán mã hóa RC4 ICV bao t g m 32 bit giá tr CRC-32 có nhim v ki m tra tính toàn v n c a gói tin
D lic truy t ng này sang t ng khác d d u c a giao thli c
ng v i t ng t Encapsulation) là qu i d li u t m t t ng m ng cho phù h p v i Protocol Data Unit c a t c hi u và x lý n quá trình mã hóa, tính toán giá tr ki m tra tính toàn vn,
y, b u t ph n trên c c ch n và thêm vào ph u
c ghép n i v i khóa WEP t o nên h t gi ng c s d
u vào c a thu t tóa s d ng cho quá trình mã hóa
B n rõ (plaintext) cho qua thu t toán CRC- sinh ra giá tr c ghép vào b n rõ K t qu d lic XOR v o t thành b n mã (ciphertext) IV và c ghép vào ph u ca ciphertext Cu c g v n chuy n
t o thành h t gi ng u vào cho thu t t i gi c XOR v
sinh ra m t giá tr ki m tra n u hai giá tr kh p nhau, d lic cho qua hthng, n u không nó s b loi b
mã hóa thu t toán RC4
WEP s d c phát tri n b i Ron Rivest c a t chc RSA Sercurity (1987) RC4 là thu t toán mã hóa lu i x ng, th c hi n phép toán XOR t ng bit gi a khóa dòng (keystream)-khóa sinh ra sau khi s d ng thu t toán RC4 d a trên khóa chia s -và d u g li c/dli c k t qu mong mun
Vi xc s d ng c n ph m b o bí m t t c s d ng trong quá trình gi u
n ph i có tính ng u nhiên hoàn toàn c g i là khóa dùng mt ln Tuy nhiên, khó có th c khóa ngu nhiên hoàn toàn nên h u h t các
d ng m t khóa bí m c chia s dài ng n và
25 m r ng nó thành m t khóa dòng gi ng dài b dài ca d u cli c mã hóa.
t o ra khóa dòng mong muc khi XOR v i d li u c n mã hóa, RC4 s d ng
i t o, khóa bí m t và thu t toán sinh s gi ng u nhiên (PRGA) c gi i
c tính c a phép toán XOR, bên nh d i t o, khóa bí m t và thu t toán ging c hi n XOR khóa dòng này vi dli c np
2.2.1.3 Giá tr ki m tra toàn vn ICV- Integrity Check Value
ng ICV c a khung WEP ch a 32 bit giá tr CRC-32 Mt giá tr CRC-32
ki m tra tính toàn v n c a d li u nh n c th m b o r ng không có s i vô tình hay c ý nào trên d u b x y ra N u giá tr li c gi không mã hóa k t n công có th s a tin và tính l c mã hóa WEP c
Thut toán CRC bao g m 2 thành ph n u vào input và mc ( làm s chia) S 32 trong tên thu t toán b t ngu n t b c (W) c c chia này Trong
c chia này là : i là m toàn v n d u m nh do tính tuy n tính
Thu li ca nó nên có th l cho các ti tin hoc tn công phát l i.
M t nguyên t c quan tr ng trong m t mã h c là không bao gi c dùng l i m t khóa Ny ra trong khóa lu ng, keystream sinh ra s
ng h p k t u c a m t tin, chúng có th s gi i mã
c t t c các tin nh n mã hóa v i vì keystream có th c b ng
WEP c g ng tránh vi c dùng l i khóa b ng cách ghép n i thêm v i ph n vector khi t u này s cho ta 2 24 = 16,777,216 h t gi ng (seed) khác nhau cho t ng khóa khi n cho vi IV là kh thi vì v i t c a chun
ph i dùng l i IV trong vòng 7 ti a Khuy tránh vi c s d ng l n m i khi m t gói
c truy t nhiên, IV có th c ch n m t cách ng ngh ch lí ngày sinh :
“ Nếu b n ạ ở trong căn phòng 23 người, cơ hộ ẽ ớ hơn 50% là hai trong số ọi s l n h có cùng ngày sinh (tháng và ngày) N u con s ế ố tăng lên đến 50 người, cơ hộ ẽ tăng lên i s là 97% Điều đấy dẫn đến s ự khó khăn khi thêm một ngày sinh ng u nhiên vào danh ẫ sách mà không th ể không đụng độ ớ v i m t trong s nh ng ngày sinh trong danh sách ộ ố ữ đó.”
T thy vi c ch n IV s d d n b lên tu n t Trong b t c ng hnh chi u dài c a nó ch có 24 bit nên s giá tr nó t o ra là h u h n và c c reset l i Ve ctor khc gng
t thành ph n trong khung d li u.Vai trò quan tr ng c a IV trong ví d nh c th hóa cách ch n vector khi to nên t n t i nho mt s c trình bày ph n sau
WEP s d ng nh (static preshared key) Có nhi chia s khóa mà chu nh rõ ràng phn lý khóa nào KeyID cho bi t lo i khóa nào trong b n lo mã hóa Ph i chú ý key khi nh p cho AP ph i trùng v t Ví d khóa
WEP 1 bên AP ph i trùng v dài 40 hoc
c k t h i dùng c u hình k t h p v i 24 bit c a vector kh i t o
i s d ng c t hai ch khóa mã hóa mà chu n 802.11 h tr Chúng s mã hóa/gii mã t t c các d u truy n qua m ng Trong h u h li c nh mt tp h p các ch s hexa
Chú ý là chu n 80211 WEP thi qu n lý khóa Vì th , nh này s t n công phát hi n ra khóa qua m t th i gian s d ng H n ch c nhà m ng kh c phc b ng nh ng có ch qu n lý khóa t
Trong ki u xác th c m , tr khi AP kích ho t b l a ch MAC, ta luôn có th g i gói tin yêu c u xác th n AP và AP s g i l i gói tr l i thành công và cho phép xác th c m B l ng i nhi a ch MAC có th d dàng làm gi
u này rn ba ch c g d mt phn c a 802.11 header nên ta có th gi t m
Trong xác th c khóa chia s , m t AP g i m t thách th n STA, tr s s d ng giao th mã hóa th thách và g i l i cho AP B ng cách s d ng
mã hóa th thách này, k nghe tr m s n c a giao thc WEP: thách th c (plaintext) và ciphertext ( c th hai và th 3 c a quá trình xác th c khóa chia s Ví d t thách th c là P, keystream là K và ciphertext là C ta có :
Mã hóa WEP ti n hành b ng cách XOR P và K:
Vì k nghe tr c thách thn mã hóa (C), keystream có th d dàng lc bi :
C P = (P K) P = (P P) K K m này, khi k t n công bi t keystream, anh ta hoàn toàn có th t o ra nh ng gói tin mã hóa thách th c t c th 3 m t cách h p l và sau khi AP gi i mã thành công, vi c xác th t n công có th
t cách tùy ý lên m ng do checksum c a tin không ph i m t hàm c a khóa nên có th y, cho dù là ki u xác tht bc truy c p và xác th c vào m ng
nh l a ch n phù h p nên vi c x IV là kh thi Khi x
Ta có th suy ra P 1 , P2 n u bi t P 2 P1 d a vào m t s u bi t ph n nào v u ta bi n mã hóa C dùng chung m t keystream thì vi nên d
T n công t n d a vào nguyên t c trên, khi ta bi ta có th c dùng lng nên m t b ng ánh x y keystream này có th gi c mp mã
29 hóa b mà không c n bi t khóa N u ta c n kho ng 1500 byte cho m i m t trong s 2 24 IV thì t có th t i 24 GB không ph i không kh xây d ng trong khi t n s i khóa chính l i th p
Chúng ta s ch ra r ng p có th i trong khi truy n mà không b phát hiu này là do checksum c a WEP là m t hàm tuy u ký hi u c là checksum CRC thì ta có : c (x y) = c (x) c(y)
N u ký hi n mã hóa c a m p P ban u thì ta có
V t ra s cho ra cùng m t checksum v Do tính tuy n tính c a checksum và phép toán XOR ca thut toán RC4, ta có th thc hi
T n công này có th áp d ng ngay c khi k t n công không bi u P, anh ta ch c n bi t C và kho ng cách bi t, ví d n u ta mu n l u tiên c a tin, k t n công có th t T n công này cho phép k t i gói tin ch vi hiu bi t m t ph n nh v n i dung c a nó.
Vào th mà tc bin qua di Internet, t ki u t n công m i g i là t n công Chopchop
T n công Chopchop này thu c vào m t d ng t n công m n thut toán mã hóa i d m c a giao th thiu s b o v phát l m y u c a ICV
M c dù nó không hi u qu l c ti n nh nh v i nh ng
t l tin ARP T n công Chopchop cho phép k t n gi c gói tin mà không c n bi t th c, t n công này có th c s d gi i mã m i gói tin và phóng nó tr l i m t ng này có th c b t gi l c s d ng cho t n công PTW làm nên t n công ph c hi khóa thc.
Hàm CRC-c thi t k phát hi n l m t mã hàm m t chiu m i thích tính tuy n tính c a thu t toán này và phép XOR
Các t n công trên WEP
Trong ki u xác th c m , tr khi AP kích ho t b l a ch MAC, ta luôn có th g i gói tin yêu c u xác th n AP và AP s g i l i gói tr l i thành công và cho phép xác th c m B l ng i nhi a ch MAC có th d dàng làm gi
u này rn ba ch c g d mt phn c a 802.11 header nên ta có th gi t m
Trong xác th c khóa chia s , m t AP g i m t thách th n STA, tr s s d ng giao th mã hóa th thách và g i l i cho AP B ng cách s d ng
mã hóa th thách này, k nghe tr m s n c a giao thc WEP: thách th c (plaintext) và ciphertext ( c th hai và th 3 c a quá trình xác th c khóa chia s Ví d t thách th c là P, keystream là K và ciphertext là C ta có :
Mã hóa WEP ti n hành b ng cách XOR P và K:
Vì k nghe tr c thách thn mã hóa (C), keystream có th d dàng lc bi :
C P = (P K) P = (P P) K K m này, khi k t n công bi t keystream, anh ta hoàn toàn có th t o ra nh ng gói tin mã hóa thách th c t c th 3 m t cách h p l và sau khi AP gi i mã thành công, vi c xác th t n công có th
t cách tùy ý lên m ng do checksum c a tin không ph i m t hàm c a khóa nên có th y, cho dù là ki u xác tht bc truy c p và xác th c vào m ng
nh l a ch n phù h p nên vi c x IV là kh thi Khi x
Ta có th suy ra P 1 , P2 n u bi t P 2 P1 d a vào m t s u bi t ph n nào v u ta bi n mã hóa C dùng chung m t keystream thì vi nên d
T n công t n d a vào nguyên t c trên, khi ta bi ta có th c dùng lng nên m t b ng ánh x y keystream này có th gi c mp mã
29 hóa b mà không c n bi t khóa N u ta c n kho ng 1500 byte cho m i m t trong s 2 24 IV thì t có th t i 24 GB không ph i không kh xây d ng trong khi t n s i khóa chính l i th p
Chúng ta s ch ra r ng p có th i trong khi truy n mà không b phát hiu này là do checksum c a WEP là m t hàm tuy u ký hi u c là checksum CRC thì ta có : c (x y) = c (x) c(y)
N u ký hi n mã hóa c a m p P ban u thì ta có
V t ra s cho ra cùng m t checksum v Do tính tuy n tính c a checksum và phép toán XOR ca thut toán RC4, ta có th thc hi
T n công này có th áp d ng ngay c khi k t n công không bi u P, anh ta ch c n bi t C và kho ng cách bi t, ví d n u ta mu n l u tiên c a tin, k t n công có th t T n công này cho phép k t i gói tin ch vi hiu bi t m t ph n nh v n i dung c a nó.
Vào th mà tc bin qua di Internet, t ki u t n công m i g i là t n công Chopchop
T n công Chopchop này thu c vào m t d ng t n công m n thut toán mã hóa i d m c a giao th thiu s b o v phát l m y u c a ICV
M c dù nó không hi u qu l c ti n nh nh v i nh ng
t l tin ARP T n công Chopchop cho phép k t n gi c gói tin mà không c n bi t th c, t n công này có th c s d gi i mã m i gói tin và phóng nó tr l i m t ng này có th c b t gi l c s d ng cho t n công PTW làm nên t n công ph c hi khóa thc.
Hàm CRC-c thi t k phát hi n l m t mã hàm m t chiu m i thích tính tuy n tính c a thu t toán này và phép XOR
c dùng cho WEP, kh l t mn mã hóa và tính bit nào trong giá tr CRC- i b l giá tr checksum v n u này k t h p v i s thi b o v s phóng l i gói tin là nh ng nhân t quan tr ng cho ki u t n công Chopchop
c minh h i, t n công này hng b ng cách b t byte cu i trong mm v là ph c giá tr c phát hi n ra m hoàn thành nó b ng cách phóng l i gói tin ( m t byte cui) tr l i m ng Gói tin này tr nên khônh h p l n a b i vì ICV không phù h p v i ph n còn l i ca gói tin Mc dù vy, ông y nh n ra b i mt giá tr nh nh Mod, gói tin này tr nên h p l KoreK ch c r ng giá tr
ph thu b , b ng cách th t t c các hóan v t n
AP s l i b ng cách g i l i m t gói tin vào mtr i m này, k t n công s
31 bic plaintext c b ng cách l p l i quá trình này, có kh c toàn b gói tin và ti t l keystream mà không c n bi t khóa
Chúng ta có th tóm t t t c khi mã hóa, b c ghép vào ph n d
liu c a gói tin t i có : P mod PCRC = PONE v i P ONE là mthc nh t và P CRC c CRC-ng th có th vi 8 + R v i R là byte cu i cùng c a P và Q là nh ng byte còn l i
b t byte cu i, Q r t có th na. s k t n công bi t R, ta c ng giá tr P
n tính c a thu t toán CRC và phép XOR c a RC4 và phép c ng trên, giá tr c áp d u có th phân bi c gi a gói tin mã hóa v
sai Packet vi checksum sai s c t ng b c n th các giá tr c a R và truy i giá tr c byte cu i c ng Sau 256 l
32 trung bình là 128 l t n công có th c giá tr c a R L p l i quá trình trên s khôi phc c keystream
l và jl- KSA, ta có : , j l+1 = jl + K[l] + Sl [l] và Sl l [jl+1]
3 5% Tp hp nhu kic coi là m i quan h Shamir nh n nh u ki n này (ít nh u ki u ki n c n
M t t n công ph c h trên WEP có th c xây d ng d a trên quan h này K t n công b t gói tin t m t m mã hóa và ph c h i
u tiên c mã hóa nh ng gói tin b
u tiên c n t nhi u nh ng k thu t ch t o ra nh ng kênh trên m ng mà không c u này cho phép s ph c h i c a
u tiên c a keystream trong t ng gói K t n công ch n nh ng gói mà nhu ki n c c th a mãn và tính F fms c a nh ng k t qu
Ffmst phi u b u cho giá tr c gói tin b b t gi , k t n công quy nh giá tr c a K[l] d a vào s phi u b u nhi u nh t N u quy nh
t n công bi t giá tr u tiên =4 byte cho t t c các khóa cho t ng gói tin và ti p t c tính toán K[l-1] Chú y là t t c các gói tin c c tính toán l i dù cho nh ng
u ki n c n th a mãn, b i vì s ki m tra này ph thu c vào giá tr c a K[l] Sau khi t t c các byte c a kh nh, k t n công ki m tra k t qu khóa b ng cách
34 th gi i mã m t s N t u không, k t n công s tìm giá tr thay th K[l] và ti p t c ti n hành t n công v i quy nh thay th
M c dù 5% kh thành công c a F fms t r i, t n công này c n
thành công v i m t xác su t ít nh t là 50% d a
ng và cách th c hi n Lý do c a vi c này là ch có m t s ít nh ng vector khi tc chn ng u nhiên th u ki n c n
t cách ti n hành c a m t công c cao c p phá khóa WEP trong m t di d ng thêm 16 m i quan h u tiên c a khóa u tiên c a keystream sinh ra và nh ng byte ti p theo K[l] H u h t nh ng m i quan h c chính KoreK tìm
c A_s13, ti b y m i quan h chia ra làm 3 nh
- - u cho m t giá tr nh nh c a K[l] mà lo t kh
gi m không gian tìm ki m nên g i là t c
V n c u trúc ki u t n công này nhìn chung gi ng mô hình cây t n công c a t n
u qu phá khóa S ng gói tin b b t gi m xu ng t m 700000 v i xác su t t m 50% thành công Ph i nh c l i là con s chính xác ph i ph thung và cách thc hin tham s c s d ng cho ki u t n công này
t t n công mc ra m t b i Tews, Weinmann và Pyshkin, gi i thi u hai quan ni m m i :
ng minh l X[l 1] nh n giá tr c a S[l] v i xác su t là 2/n
N u S l i cho t i khi X[l-1] c t o ra, thì hàm :
FKlein(K[0], , K[l , X[l 1]) = S1] 1[l X[l 1]] (S l [l] + jl) (2) s nh n giá tr c a K[l] v i xác su t 2/n K t qu c g Jenkins Sl i v i xác su t x p x 1/e N u S l i c khi X[l-1] sinh ra, FKlein s nh n m t giá tr ít nhi u ng F Klein nh n giá tr c tính toán x p x u này không yêu c u tr ng thái bên trong nào ca RC4 hay keystream nên mu có th c s d ng
t qu th hi n qua hàm sau :
Fptwm(K[0], , K[l 1], X[l + m 2]) = Sl -1 [ l+m-1 X[l+m-2]] (3) ch ph thu u tiên c a khóa t ng gói tin (IV) và b i thay vì Rk[i] v i là t ng i quan h u tiên c a khóa RC4, keystream và i byte ti p theo c a khóa.
T n công PTW ho u tiên k t n công b t gói tin và ph c h i keystr i v i t n công FMS và KoreK H n s tính F ptw m cho m i gói tin v i m i m và l y phi u b 0 12 T t c c x lý, k t qu khóa g c tính s d 0 i i-1 N u m t giá tr i
nh, khóa s c c p nh p ch sau 12 phép tr n mà không c n tính tóan t t c các gói tin Ki u t n công này ch c n 40000 gói tin v i xác su t thành công 50%, s ng gói tin này có th c t p h m t m ng nhanh V i 85000 gói tin, t l thành công s là 95%
2.2.2.6 T n công phát l i gói tin ARP
Giao th c ARP- Address Resolution Protocol l ánh x IP address thành
a ch network ethernet address (còn g i là MAC address) l p Data-Link và Physical, các máy tính giao ti p v a ch Ethernet (MAC Media Access Control) ch không pha ch a ch IP ch dùng m c logic
Khi m t máy tính A c n bi a ch MAC t m t IP, nó s g i gói tin ARP (có cha thông tin yêu c u IP address) d ng BROADCASTING lên m ng Máy tính B khi nhc gói tin ARP này s so sánh giá tr IP c a nó v i IP nh c t gói tin do A g i N u 2 giá tr này trùng kh p thì B s g i gói tin reply có ch a thông tin v Ethernet Address ca B cho A Khi A nhc gói tin do B reply, nó s a ch MAC ca B trong b ng ánh x dùng cho l n truy n ti p theo
i là ma ch c mãi mãi, nên m t vài m c trong b ng ánh x ARP s b quá h n sau m t kho ng th i gian Trong m t s
ng h p xác th c l i khi n b ng ánh x này b m t và ph i g i l i các gói tin ARP yêu c u y là m t m u ch t cho k thut tn công ARP
Nguyên lý cu t n công này là khi ta liên t c g i các gói tin ARP Request bu c
AP ph i truy n l n ch ch broadcast c a m u này sinh ra các gói tin vi
IV mng gói tin trên m ng B ng cách này ta có th gi m th i gian ch
các gói tin cho vi c phá khóa m
c tiên ta c c m t s packet ARP h p l t m t client h p l thc hi n truy n l c packet ARP h p l ta có th n khi mp vào m ng ho c có th thc hi n m t t n công deauthenticate
b t AP lo i m t client ra kh i m ng
Gii thu n t i nhim y u do s d ng các thu t toán mà nó s d thiu sót trong phòng ch ng t n công phát l
B ng cách s d mã hóa th thách này, k nghe tr m s hai thành ph n c a giao th c WEP: thách th c (plaintext) và ciphertext ( n mã
c th hai và th 3 c a quá trình xác th c khóa chia s T dàng
c keystream, anh ta hoàn toàn có th t o ra nh ng gói tin mã hóa thách th c t AP tro c th 3 m t cách h p l và sau khi AP gi i mã thành công, vi c xác th t n công có th m t cách tùy ý lên m ng do checksum c a tin không ph i m t hàm c a khóa nên có th
i tùy they, cho dù là ki u xác th t b i
c truy c p và xác th c vào m ng
CRC-32 tuy n tính: Hàm CRC- c thi t k phát hi n l m t mã hàm m t chi u m i thích tính tuy n tính c a thu t toán này
c dùng cho WEP, kh l t mn mã hóa và tính bit nào trong giá tr CRC- i b l giá tr checksum v n
i u này k t h p v i s thi b o v s phóng l i gói tin K t n công có th l t l t t ng bit c B ng cách l p l i quá trình này, có kh c toàn b gói tin và ti t l mà không c n bi t khóa
c IV ng n và không có p c phòng ch: Keystream sinh ra t khóa và giá tr IV, m i IV khác nhau s sinh ra keystream khác nhau N u cùng 1
M t s i thi n
La ch c MAC c a các client k t n i vào, có 2 cách l c là ch cho phép và ch c a ch này v n ch c nh ng k t n công thi u kinh nghi m Nh ng k t n công chuyên nghi p s a ch MAC c a giao di n không dây và gi d ng mt client h p l trong m ng
WPA ho c WPA2 Tuy nhiên không ph i t t c các ph n c u có th h tr o m t m i này
c k t n công bi có th chn không cho h p vào các d li nguyên c a m ng
Gi i pháp b o m t theo giao th c WPA, WPA2 (chu n 802.11i)
WPA (Wi-Fi Protected Access)
Chu n IEEE 802.11i (WPA2)
Vào tháng 6/2004, phiên b n hoàn thi n c a chu c công b
c hi p h i Wi-Fi công b v i tên g i là WPA2 Chu n IEEE 802.11i
t s i mang tính chn cho quá trình b o m t, ví d r i quá trình xác th i dùng khm bn ca thông tin, nh b o m t d c m r ng, phù h p cho c mn nh ng m ng l n Chu n này s d ng thu t toán mã hoá m nh m và
c g i là Chu n mã hoá nâng cao AES AES s d ng thu i x ng theo kh i Rijndael, s d ng kh i mã hoá 128 bit, và 192 bit ho c 256 bit
42 chun mã hoá này, Vi n nghiên c u qu c gia v Chu n và Công ngh c a M , NIST (National Institute of Standards and i x ng
o m t t t nhi u so v i WEP 128 bit ho m b o v m t hi quá trình mã hoá cc th c hi n trong các thi t b ph n c p vào chip chun 802.11i song h u h t các thi t b i quy t v
2006 Nh ng cách th c b o m c h tr i d ng la chn trong chu n 802.11i
Chu m ki n trúc m ng m c g i là RSN (Robust Security Network) M ng b o m t v ng m nh- và s d ng xác th c quy n truy nh p m ng b ng IEEE 802.1X qua giao th m bn d liu truy n trên m ng nh giao th c TKIP và CCMP Ta c n n trúc RSN ch
m b an toàn ph n m ng không dây liên k t gi a tr m v i AP hay gi a các trm v i nhau, không áp d ng v ng h t n i c a tr m v i Web server vì
n các t y s khác bi t gi a ki n trúc RSN và gic kia:
M c dù ki i ph c t i nó nâng cao tính bo m t h thng và cho phép m r ng kích c c a m ng m t m ng v i ki n trúc RSN s ch cho phép các thi t b có th chy RSN tham gia, tuy nhiên chun
t ki n trúc g i là TSN (Transitional Security Network)
m ng RSN l n m u có th i dùng nâng c p thi t b c a mình m t cách t t N u quá trình xác th c hay liên k t gi a các tr m s d ng quá trình b t tay b c thì s liên k i là RSNA (Robust Security Network Association) Vic thi t l p m t liên k t b o m ng bao g hình:
- T o ra và phân ph i các khóa t khóa bí m t
Kt ni RSNA có nhm ni tri sau v b o m t:
Trong phn này ta s u v pha xác th c bng 802.1X và pha TKIP và CCMP
u m t chu n xác th c v ng m nh WPA/802.11i s d ng ki c p quy n truy c p vào m ng 802.1X là h thng xác thc d a vào c c s d ng cho c m ng dây và không dây.M t l i th c a vi c s d ng 802.1X là nó có th liên k t v i giao th c xác th c t cung c p s truy nh p vào m ng Nó có th chn s truy nh p vào m ng tr ng h p tr
c xác thúng cách Mô hình 802.1X bao g m ba thành ph n v phân cho các d ch v kích ho i xác th c và máy ch
Mô hình xác thc th hi :
Trong ki n trúc 802.1X, có hai lo i c ng logic là: c u khi n (Controlled
u khi n (Uncontrolled port) C u khi n cho phép k t n i gi a thi t b trên m t m ng LAN mà không c n có quy nh nào v xác th c
Cu khi n là m t c ng mà bên supplicant yêu c u truy nh p và bên authenticator
b o vc xác th c b i authentication server, ch có c ng
u khi n m i cho phép k t n c th hi n b
Hình trên th hi n c u khic dùng còn cu khi n không c khi xác thc (hình trái) và cho kt ni sau khi xác th c thành công (hình ph i)
2.3.3.2 Giao th c xác th p m r ng EAP
802.1X s d ng giao th c xác th c m r c thit k cho vi c xác th thc hi n EAP trên m ng LAN, chúng c
y gi a máy khách v i xác th i d ng EAPOL, gi a máy ch i xác thi dnh
p trong mô hình ba thành ph:
i mô t c ti n hành xác th c b c nói trên, ta thi xác th c ch truy n các gói tin gi a máy khách và máy ch RADIUS
M m c a WEP là danh tính c c xác nh n m t cách th c s WPA/802.11i gi i quy t v ng cách s d ng nh ng giao th c xác th c t chng th c danh tính l n này s sinh ra m t
sinh ra các khóa khác ph c v cho vi c mã hóa truy n tin M t trong m c tiêu c a 802.11i là chu n v a ph ng th i cung c p m t b khung b o m t B n thân chu nh giao th c xác th c t ng trên c th nào mà ph thu c t chc s d ng S l a ch n ph thuc nhi u y u t thích, chi phí, s qu n tr Có nhi u giao th l a ch: EAP-LEAP, EAP- PEAP, EAP-TLS, EAP-c EAP-a ch n ph bi n nh t cho WLAN, cung c p s xác th c qua li da vào ch ng ch k thu t s
Ta s l y ví d m t giao th c EAP- phân tích s chng th c qua l i gi a máy khách (client c th c hi qua
49 vai trò ci xác th Sau quá trình xác thc này, s sinh ra m t khóa Master Key c hai bên máy khách (client) và máy ch server Quá trình xác thc qua li di
Trong pha này, ta s d ng nh ng khóa t c m b o tính b o m t và toàn v n khi truy n d u trong k t n i RSNA Hai giao th li c dùng là:
TKIP (Temporal Key Integrity Protocol)
CCMP (Counter-Mode / Cipher Block Chaining Message Authentication Code Protocol)
TKIP là ký hi nâng c p WEP lên m t giao th c phát tri n và yêu cc tôn tr ng trong su t quá trình d ng giao th c Dù d a trên thu t toán RC4 c i quyc nhng v b o m t t n t i WEP:
- Giá tr IV quá ng n (1)
- c t o t IV có th d n các khoá y u và d b t n công.(2)
- Không có cách hiu qu phát hi n s i np.(3)
- Không thchng lc tn công truy n l p.(5)
i các c i ti kh c ph c t m c a WEP Do không th u công c s a l có th kh c ph m y u c a RC4 Các s i c a TKIP so vc li t kê trong b m y u c c kí hi u b ng các con s gi ng v i th t c lit kê trên.
Thêm vào m t giao th c toàn v n nh m tránh cho
p không b s i S thêm vào này có th b ng cách b sung ph n m m ho c vi x lý ít t n ng
IV s d ng b m dãy TSC 48bit (1) (5)
Trn khoá cho t ng packet
i khoá mã hoá cho t ng gói tin (1) (2) (4)
MSDU là m d u d ch v lli d liu giao th c l p MAC N u m t MSDU l n ra nhi m t MPDU T u nh n, MPDU s c ghép l i thành m c x lý ti i c u trúc c a m t gói TKIP MPDU Ph n th nh t là MAC header, bao ga ch MAC c a bên nh n và bên g i Ti
u tiên c rõ i là byte th hai c a TSC (TSC1), s ch ng khóa y u
c theo sau b i byte th hai c a TSC (TSC0) Ba byte này có vai trò
n IV 24 bit c a WEP 5 bit ti d tr Ph n IV m r ng là thành ph n mi TKIP, cho bi là 1 trong TKIP, hai bit ti p theo cho bi t sth t c a loc s d ng n IV m r ng bao g m 4 byte, là 4 bit còn l i c n nh ng
Ph d lic mã hóa khi gng khác g i d ng không mã hóa Cu c thêm vào cu mt CRC-c tính trên toàn khung, bao gm c MAC header
IV quá ngn do v y giá tr c a IV có th b s d ng l i
m, do v y có th nhi u tr m s d ng chung m t IV v i khoá m t ging nhau
Vic thêm IV vào khoá s gây ra m t s m y u
Giá tr i quy c nh ng v trên Giá tr này luôn b t
c g th c vi c truy n li bng cách b c nhn nh chng l i t n công truy n l i là b t c p có TSC không l i
c nó Tuy nhiên có m t s cácc áp d ng trong th c t u tiên, frame có th b m t do các tác nhân bên ngoài N u frame v i TSC có giá tr c nhn và frame ti p theo v i TSC là 1235 b m t, frame ti p theo 1236 s b lo i b do nó có TSC li 1234
Do v y quy t c trên ph i: b t c các frame có TSC nh ho c b ng TSC c i vi c truy n l i thì sao ? Theo chun, frame phc xác nh n l i b i nh n b ng m p ACK ng n
ch ra r c truy n l c truy n l i s có TSC gi ng v p g c Trong th c hành, ch c n m p h p l c
u nh n do v y không có v gì x y ra khi b n sao c a nó
p nhi u v v i khóa y u trong thu t tóan RC4 M t cách phòng th khác là không s d ng khoá y u V là không ai có th bi t ch c
c khoá y u là th i mã hoá có th nói r ng m t khoá là khoá y u hay
ch c r ng t t c các khoá khác là m nh
54 nói trên, nh ng bit dummy (byte k p gi a hai byte TSC trong ph tránh mt lt các khóa y u Giá tr c tính : là
Vi TSC1 là byte th hai c a TSC
t k t n công có th d i tin nh n thay vì tính tuy n tính c a checksum mà WEP s d ng trong ICV Kh t bit tu ki n cho các d ng t n công khác mà cho phép s xâm nh t toán Michael làm vi c b ng cách tính toán m t giá tr c g i là message
g c tính toán d a vào toàn b d u trong frame (không mã hoá) và còn d li a ch
a ch MAC ngu n c phát minh b c thi t k phù h p v i TKIP, trong th c t chúng ta c n mt ng d ng không c n
n m t vi x lý m nh và không c n th c hi n các phép toán nhân ph n c ng
u vào c a thu t toán ngoài d liu còn có khóa bí m t C u ra c dài 64 bit
c suy ra t khóa master M c dù cung c c s CRC-32 c a WEP, thu t toán Michael v c coi là nh ng thu m-1 Mc c a khoá,
55 là th p v i ch 20bit, do v y m t l a ch n ng u nhiên có xác xu c ch p nh n là m t trên 2 20 kh c ph m yu này
tránh vi c k t n công th c hi n th liên t c các giá tr MIC
M phát hi n chính xác t n công và
t c các giao ti n tr m b t n công trong th i gian m t phút Vi c này s gi i h n t n công c a k t n công v i s l n là m t l n trong m i t n ít nh t m th h t t t c các giá tr Cách gi i quy t v này là vô hi u hoá khoá ngay khi phát hi n ra có t n công Thi t b b t n công s không th giao ti p
c t o l ng, khoá s c t o l i r t nhanh và m ng s nhanh chóng tr l i ho ng Tuy nhiên, Michael có m t quy tu có m t t n công nào trong vòng 60s cu i cùng, vi c t o khoá m i s c hoãn ln khi h t th i gian 60s Quy t c này gi i h n t n công ch thc hic mt phút mt ln trên toàn m ng
Vic tính toán MIC trong Micheal ch s d ng các phép th , quay vòng và
d li c s d ng là t mã u vào c a thu t toán g a ch
a ch ngu n, t mã (plaintext) và khóa ™K Hình sau th hi ng c a thu t toán
T n công trên WPA/WPA2 t n công t n
y chu n 802.11i v i c u trúc RSN là gi i pháp b o m t an toàn trong m ng không dây T n công trong 802.11i ch i kiu xác th c PSK và ph n này s trình bày v ki u t n công t n WPA/WPA2-PSK
T n công t n là m t d ng c a t n brute force (t n công th l t
ng h tìm ra k t qu t n công th gi i mã nh n
ng cách th t ng t có trong t n Hi u qu c a ki u t n công này ph thu m nh c a t c dùng M t s d liu c a lo i t n ph bi n có th c tìm th y trên m ng mang tính ch ng nhnh S xây d ng nên t n này có th d a vào nh ng hi u bi t và kinh nghi m mang tính ch
69 th i gian Ph ki u t n công t n áp d ng cho c WPA và WPA2 v i mô hình Pre-Shared Key (PSK) không có s góp m t c a thành ph n Server S khách nhau ch y u c a hai mô hình này là trong khóa Master Key mô hình xác th c c p t ng trong t c truy i nhng h p xác th c thành công trong khi mô hình PSK, Pairwise Master
c suy ra t Pre Shared Key ph thu c vào s c u hình c i dùng
Mô hình RADIUS server áp d ng cho các mô hình doanh nghi p trong khi mô hình PSK phù hp v i quy mô nh , cá nhân
Trong mô hình PSK, chúng ta ph i c u hình m t PSK cho c bên Station và bên Access P int PSK có th là m t chu i 256 bit (64 ký t hexa) ho i d ng passphrase M t passphrase là m t dãy ký t dài t n 63 Giá tr PMK
c suy ra t giá tr PSK Giá tr c s d sinh ra PTK
bi t chính là h th ng khóa t m th mã hóa truy i gi thng nh t khóa PTK g i là B t tay b c n trên Bây gi ta s th t n Th nh c t o t PSK theo công th c sau ni dng Passphrase :
PMK = PBKDF2 (PassPhrase, SSID, SSIDLength, 4096, 256)
Hàm này l y giá tr c a passphrase cung c p b i client và tên c a m ng (SSID) thc hi n thu t toán HMAC-SHA1 4096 l c khóa PMK 256 bit Sau khi
c PMK, chúng ta c n t o ra PMK m b o chúng kh n b t tay b u tiên AP g Station t c PTK t a ch MAC t ngun
i l i Snonce t i AP trong b t tay th n nh n mo ra giá tr MIC Message Integrity Check bng cách dùng PTK và
thông tin S№nce, A№nce và PMK cùng
a ch t c PTK, t i giá tr MIC N u hai giá tr MIC này không kh n b t tay b tht b i Ch khi t o
c cùng m t PTK gi ng nhau, giá tr ng m i gi ng nhau Trong tin th
3, AP g client có th ki m ch ng l
c vai trò c a l n nhau, hai bên Station và
AP chính th c dùng khóa PTK v c t i d u Bây gi li ta xem xét khóa PSK có th b tìm ra b y, A№nce và SNonce
c truy a Station và AP d y n u ta bi c PMK/PSK thì có th c giá tr MIC và so sánh v i giá tr p Chúng ta làm vi ng cách th t ng t trong t ng các
u ki n c n là ta ph i bi c SSID c a m ng và ph i b c các b t tay
n b t tay b c Hình sau th hi ng phá khóa trên :
mô ph ng t n công trên b ng cách dùng b công c aircrack-ng Công c s ng v i t ng t trong t i t ng
ng h p, công c s tính ra giá tr so sánh v i giá tr MIC trong b n tin và kt luc khóa n u hai giá tr kh p nhau T c kim ch ng có tác dng vi c WPA hay WPA2 dùng mã hóa AES
Hi n t i, ta th y r n công ph bi n nh i v i WPA/WPA2 v n là t n công t n WPA2 dùng CCMP hi n t n công nào khác
Do b n ch t ki u t n công này, n u mu n t c m t m ng không dây, k t n công v n ph i ký t có th n File t n càng ln, xác su t thành công càng cao
Cách hi u qu nh tránh m ng WPA b t t khoá m t càng ph c t p càng t t Khoá m t bao g m ch s , ký t ng, các ký t c bit, và không
t càng có chng b o m t (càng ph c t p) thì vi c ghi nh u không nh c, s
c này s r t nguy hi m cho b o m t c a toàn m ng Ngoài ra ta có th t
h n ch ít nhi u ho c s d ng sang ch RADIUS server
o m t l p trên v n là l a ch n t t nh t, tuy nhiên nó l i t n r t nhia các thi t b ng nhìn chung là khan him.
Gii thi u b công c c s d ng
Backtrack 5
Backtrack là m t b n phân ph i d ng Live DVD c c phát tri
m thâm nh p.Trong phiên b n hi n t c d a vào phiên b n phân ph i Linux Ubuntu 11.10 Backtrack tích h p nh ng công c ph bi n v b o m t
- - bng công c s c ta s d mô t các t n công trong ph tr phân tích các gói tin Vì là phiên b n Live DVD, nên không c n cài nó vào máy chúng ta, khi kh ng máy Backtrack s chy t t d m là m t s ph n c ng tùy máy s cht thc s trên máy Backtrack5 là phiên b n m i nh t ra m thc hi n các t nh startx trên màn hình kh ng ca
Trong ph m vi th c nghi m c a chúng ta, ta s tìm hi u k tích hp trên Backtrack5 là Aircrack-ng
Aircrack-ng là ph n m m b o m t 802.11 mã ngu n m Nó bao g m m t s công c thc hi n l ki m tra m ng không dây, bao g m c vi c l
t kê m t s dòng l nh trong b công c c s d ng trong ph m vi th c hi n
3: - ng airmon-ng monitor airodump- ng
aircrack-ng hay WPA/WPA2-PSK airdecap-ng
Ngoài ra aircrack-ng còn có nhi u công c c t i trong ph m vi bài này
Trong ph n th c nghi m ta s thc hi n t n t n i v i các
Wireless router TP-LINK TL-WR740N Access point
Laptop Sony Vaio VPCSB35FG
Ta chuy n card m ng sang ch monitor ch - cho phép ta l ng nghe m i packet trên m ng, t n ra m t s ng h có ch monitor mng L nh và k t qu c th hi
n card m ng ch monitor 1 là kênh AP m c tiêu ho t
ng, vì th mà ta ph i thi t l p ch card m ng kênh này L nh s d ng là :
ki m tra l i hai giao di n wlan0 và mon6 ta dùng l
Có mm tra kh n AP, có g phóng gói tin
c 4 này, airodump-ng s b t gi các gói tin v i IV khác nhau, m c càng nhi u gói d u v i IV khác nhau càng t t và s ghi li li chúng vào các tp tin output.cap
L nh nh p vào là : airodump-ng c 1 bssid E8:DE:27:46:30:74 w output mon6
bssid : E8:DE:27:46:30:74 a ch MAC c a AP
-w output Ghi li d l i ra file output.cap bên ngoài mon6 Tên giao din card m ng
AP ch p nh a ch MAC t tr c g i t i ph c liên k t v i AP N u không, AP s b i m t gói tin Deauthentication
81 d ng không mã hóa Và không IV m c t o ra vì AP b qua t t c các gói tin
cho phép ta th c hi n xác th c gi liên k t v i mt AP, ta xác thc gi b ng l nh sau :
Aireplay-ng -1 6000 o 1 q 10 e TP -LINK_463074 a E8:DE:27:46:30:74 h 74:2F:68:E3:B2:A6 mon6
6000 Xác thc li sau m g ng gói tin keep alive
-o 1 Ch g i m t t p gói tin mt thm Mnh gi nhi u có th làm r i AP -q 10 Gi nhng gói tin keep alive m i 10 giây
h 74:2F:68:E3:B2:A6 a ch MAC c a ta mon0 Tên giao din card m ng
Mc này là ch y aireplay-ng trong tr ng thái có th c gói ARP request và phát l i nó vào m ng Lý do ta ch n gói ARP request b i vì AP
ng qu ng bá l i nó và sinh ra IV m ng gói tin trên m ng ph c v thu th gói tin cho vi c phá khóa L au :
V -i ch t n công phát l i gói ARP
ng h p ta không b c gói tin ARP request nào, ta c n deauthenticate mt t n i v sinh ra gói tin ARP request khi kt n i.i l
Kt qu nhc là s màn hình airodump ta th y s
Các gói tin ARP request này s c bt gi trong các t p tin output.cap
Dùng aircrack- phá khóa d a vào s c trong các file
u t n công n công FMS/KoreK và t n công PTW Qua th c nghi m ta th y t n công PTW c
i t n công FMS/Korek L nh cho t n công crack khóa b ng PTW : Aircrack-ng b :DE:27:46:30:74 output*.cap E8
Va ch MAC c a AP m c tiêu và output*.cap ch n t t c các t p tin b u vi output và k t thúc v i.cap Kt qu c tìm ra v i 268896 IV.
th c hi n t n công phá khóa FMS/KoreK, ta ph i thêm tham s -K vào l sau :
Aircrack-ng K b E8:DE:27:46:30:74 output*.cap
Và kt qu c tìm ra v 440310 i IV
t qu c khi crack thành công khóa WEP trên ta nh n th y
n công khác nhau thì th
c v i th i gian nh không gian IV c n ph i l
Thi gian phá khóa WEP r t nhanh chóng, ch c n thu th u IV thì d li công c aircrack-ng s s d ng các t phá khóa tìm ra ngay m t kh u WEP Thi gian phá khóa còn ph thu c vào khong cách gin AP, t m ng và kh lý c a máy tính Qua các t n công trên, ta th y t n công l y khóa WEP ngày càng tr nên d dàng, yêu c u s u so vi trong quá kh do các ti n b v phân tích mã hóa t c các nguyên lý tn công tiên ti
hi n m t y u b o m t c a mình trong vi c không có bi n pháp phòng tránh t n công phát l dài IV ng n
Ma mô ph b t l i gói tin b t tay b c trong qúa trình xác th c c a WPA/WPA2 và sau khi b t gi thành công nh ng gói tin này, ta dùng aircrack- crack khóa pre-shared theo nguyên t c t n công t n T n công ch ra
m y u trong b o m t c a WPA/WPA2 là khóa pre-shared có th b crack v i t n công t n nói riêng và t n công brute force nói chung T c sau
Wireless router TP-LINK TL-WR740N Access point
Laptop Sony Vaio VPCSB35FG
M b t l i nh ng gói tin b t tay b c mà nh ng gói tin này này có th l c nh ng thông tin c n thi t cho quá trình tính toán th MIC ( ph n lý thuy t ).
Airodump-ng c 1 bssid 54:E6:F6:B2:C7:DE w psk mon0
bssid 54:E6:FC:B2:C7:DE a ch MAC c a AP
-w psk File s cha nhng gói tin c bt gi mon0 Giao din card m ng
Dòng ch góc trên bên trái c a màn hình cho bi t nh ng gói tin bc b t gi ng h p không b c nh ng gói tin này, ta có th n hành t n công deauthenticate m ti t n i, bu c client phi kt ni li và s sinh ra gói tin b t tay L deauthenticate mt client là:
Aireplay-ng -0 1 a 54:E6:FC:B2:C7:DE c 18:46:17:65:CB:F2 mon0
-a 54:E6:FC:B2:C7:DE a ch MAC c a AP
-c 18:46:17:65:CB:F2 a ch MAC c a client ta mu n deauthenticate mon0 Giao din card m ng
c khóa ta c n m t file t u vào Công c aircrack-ng s th t ng t và ki m tra nó có ph i là khóa pre- shared không Ta to m t file
th c hi n t n công này L nh aircrack-ng nhanh chóng phá
Aircrack-ng w Desktop/listpassword.txt wpa-*.ivs
Thi gian bi gian bc gói tin handshake m i ln là khác nhau, ngay sau khi bc gói tin này, phn mm aircrack-ng s n hành th tti t c các key có trong t n và phát hi n ra khóa n u th thành côngng hc tìm thn 1s, tùy vào s ng khóa mà máy c n ph i th T x lý khóa là 427.28 khóa/s
y ta th y mô hình WPA,WPA2 PSK v n t n t i l h ng b o m t Ta có th h n ch ki u t n công t n b ng cách t t broadcast SSID, tuy nhiên cách này ch h n ch nh i không hiu bit v m ng Gi i pháp tri là s d ng RADIUS Server 802.1X v i xác th -TLS vi chng thc s c coi là m t trong nh p b o m t nh t.
Mô ph ng ki u t n công b khóa WEP
T n công t n WPA/WPA2-PSK
K ch b n t n công
Ma mô ph b t l i gói tin b t tay b c trong qúa trình xác th c c a WPA/WPA2 và sau khi b t gi thành công nh ng gói tin này, ta dùng aircrack- crack khóa pre-shared theo nguyên t c t n công t n T n công ch ra
m y u trong b o m t c a WPA/WPA2 là khóa pre-shared có th b crack v i t n công t n nói riêng và t n công brute force nói chung T c sau
Wireless router TP-LINK TL-WR740N Access point
Laptop Sony Vaio VPCSB35FG
M b t l i nh ng gói tin b t tay b c mà nh ng gói tin này này có th l c nh ng thông tin c n thi t cho quá trình tính toán th MIC ( ph n lý thuy t ).
Airodump-ng c 1 bssid 54:E6:F6:B2:C7:DE w psk mon0
bssid 54:E6:FC:B2:C7:DE a ch MAC c a AP
-w psk File s cha nhng gói tin c bt gi mon0 Giao din card m ng
Dòng ch góc trên bên trái c a màn hình cho bi t nh ng gói tin bc b t gi ng h p không b c nh ng gói tin này, ta có th n hành t n công deauthenticate m ti t n i, bu c client phi kt ni li và s sinh ra gói tin b t tay L deauthenticate mt client là:
Aireplay-ng -0 1 a 54:E6:FC:B2:C7:DE c 18:46:17:65:CB:F2 mon0
-a 54:E6:FC:B2:C7:DE a ch MAC c a AP
-c 18:46:17:65:CB:F2 a ch MAC c a client ta mu n deauthenticate mon0 Giao din card m ng
c khóa ta c n m t file t u vào Công c aircrack-ng s th t ng t và ki m tra nó có ph i là khóa pre- shared không Ta to m t file
th c hi n t n công này L nh aircrack-ng nhanh chóng phá
Aircrack-ng w Desktop/listpassword.txt wpa-*.ivs
Thi gian bi gian bc gói tin handshake m i ln là khác nhau, ngay sau khi bc gói tin này, phn mm aircrack-ng s n hành th tti t c các key có trong t n và phát hi n ra khóa n u th thành côngng hc tìm thn 1s, tùy vào s ng khóa mà máy c n ph i th T x lý khóa là 427.28 khóa/s
y ta th y mô hình WPA,WPA2 PSK v n t n t i l h ng b o m t Ta có th h n ch ki u t n công t n b ng cách t t broadcast SSID, tuy nhiên cách này ch h n ch nh i không hiu bit v m ng Gi i pháp tri là s d ng RADIUS Server 802.1X v i xác th -TLS vi chng thc s c coi là m t trong nh p b o m t nh t.