LỜI CẢM ƠN Nhóm chúng em xin cảm ơn thầy Văn Thiên Hoàng đã tận tình giảng dạy và hướng dẫn chúng em tìm hiểu rõ về vấn đề bảo mật thông tin. Trong phần đề tài báo cáo môn học này chúng em sẽ vận dụng tất cả kiến thức mà em đã học để hoàn thành tốt đồ án “Tìm hiểu giao thức WEP-WPA”, một lần nữa chúng em xin trân trọng cảm ơn thầy ! MỤC LỤC Chương I : TỔNG QUAN VỀ MẠNG WLAN 1. Lịch sử và phát triển mạng WLAN 2. Các phương pháp bảo mật cho mạng WLAN 2.1 Giới thiệu : 2.2 Tại sao phải bảo mật : 2.3 Các phương thức mã hoá dữ liệu : Chương II : TÌM HIỂU GIAO THỨC WEP, WPA, WPA2 VÀ CÁC THUẬT TOÁN MÃ HOÁ BÊN TRONG 1.Giao thức mã hóa WEP : 1.1 Các cơ chế chứng thực của WEP 1.1.1 Open Authentication 1.1.2 Shared Key Authentication 1.1.3 Mô hình chứng thực 4 bước : 1.2 Cơ chế mã hoá của WEP 1.2.1 Mã hoá khi truyền đi : 1.2.2 Giải mã khi nhận về : 1.2.3 Các ưu và nhược điểm của WEP 1.2.4 Các phương thức dò mã trong WEP 1.2.5 Các biện pháp ngăn chặn 2. Giao thức mã hóa WPA 2.1 Kiểm tra tính toàn vẹn của bản tin ( MIC – Message Integrity Check ). 2.2 Thay đổi mã khoá cho từng gói tin ( Per packet keying ). 3.Giao thức mã hóa WPA2 CHƯƠNG III: KẾT QUẢ THỰC NGHIỆM 1.Các gói tin trao đổi trong WPA2 1.1 Bắt gói tin: 1.2 Sơ đồ trao đổi các gói tin giữa AP và Client 1.3Thông tin card mạng, địa chỉ MAC của Client và AP đã được mã hoá 1.4Quá trình trao đổi khoá và thông tin của khoá 2.Các thông tin chi tiết của khóa 2.1 Hình dưới cho biết AP này đang dùng thuật toán mã hoá AES, sử dụng cơ chế SHA1 để băm địa chỉ MAC kết hợp với trường MIC để bảo vệ gói tin 2.2 Thông tin của trường MIC và khoá IV 2.3 Thông tin về khoá TKIP, thuật toán mã hoá AES, và khoá xác thực Preshare Key PSK
1 ─────── ─────── !" Giáo viên hướng dẫn: #$%&'(%)*%+ Lớp: , /, Nhm thc hin: 01 ,2 .(#34%+&5%&6,-7,-8 9: 82 ;<%&=%&>%+6,-7,-8 98 ?2 &@AB;CD'%&6,-7,-8 E: F2 +;GH%&I;$%+%&6,-7,-8 : 12 .@')*%+&'(A",-7,-8 1, -1J8-,8 GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 2 .K Nhm chúng em xin cảm ơn thầy Văn Thiên Hoàng đã tận tình giảng dạy và hướng dẫn chúng em tìm hiểu rõ về vấn đề bảo mật thông tin. Trong phần đề tài báo cáo môn học này chúng em sẽ vận dụng tất cả kiến thức mà em đã học để hoàn thành tốt đồ án “Tìm hiểu giao thức WEP-WPA”, một lần nữa chúng em xin trân trọng cảm ơn thầy ! L.L &MN%+OB# . 1. Lịch sử và phát triển mạng WLAN 2. Các phương pháp bảo mật cho mạng WLAN 2.1 Giới thiệu : 2.2 Tại sao phải bảo mật : 2.3 Các phương thức mã hoá dữ liệu : &MN%+PQ !R R 8 #ST 1.Giao thức mã ha WEP : 1.1 Các cơ chế chứng thực của WEP 1.1.1 Open Authentication GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 3 1.1.2 Shared Key Authentication 1.1.3 Mô hình chứng thc 4 bước : 1.2 Cơ chế mã hoá của WEP 1.2.1 Mã hoá khi truyền đi : 1.2.2 Giải mã khi nhận về : 1.2.3 Các ưu và nhược điểm của WEP 1.2.4 Các phương thức dò mã trong WEP 1.2.5 Các bin pháp ngăn chặn 2. Giao thức mã ha WPA 2.1 Kiểm tra tính toàn vẹn của bản tin ( MIC – Message Integrity Check ). 2.2 Thay đổi mã khoá cho từng gói tin ( Per packet keying ). 3.Giao thức mã ha WPA2 KUBV 1.Các gi tin trao đổi trong WPA2 1.1 Bắt gói tin: 1.2 Sơ đồ trao đổi các gói tin giữa AP và Client 1.3Thông tin card mạng, địa chỉ MAC của Client và AP đã được mã hoá 1.4Quá trình trao đổi khoá và thông tin của khoá 2.Các thông tin chi tiết của kha 2.1 Hình dưới cho biết AP này đang dùng thuật toán mã hoá AES, sử dụng cơ chế SHA1 để băm địa chỉ MAC kết hợp với trường MIC để bảo vệ gói tin 2.2 Thông tin của trường MIC và khoá IV 2.3 Thông tin về khoá TKIP, thuật toán mã hoá AES, và khoá xác thực Preshare Key PSK GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 4 .W'AXYZ; Trong thời đại công ngh thông tin phát triển như hin nay, mạng không dây phát triển với tốc độ như s bùng nổ của internet trước đây. Mạng không dây đã cho thấy s tin dụng ,tính linh hoạt cũng như s đơn giản trong cách thức triển khai, tuy nhiên s an toàn của mạng không dây vẫn là một mối quan tâm lớn đến những người làm công tác quản trị. Từ năm 1997 đến nay đã c rất nhiều những nghiên cứu nhằm tăng khả năng bảo mật của mạng WiFi, do đặc điểm trao đổi thông tin trong không gian truyền sng nên khả năng bị rò rỉ cao là điểu dễ hiểu. Vì vậy vic tăng khả năng bảo mật cho mạng đã trở thành một vẫn đề cấp thiết để nâng cao s tin cậy của người sử dụng. Ở đề án này em sẽ giới thiu về mạng WLAN, lịch sử phát triển, các thuật toán mã hoá bảo mật cho mạng WLAN cùng với các ưu và nhược điểm của n. &MN%+OB# . ,2 .[\]#Q^ . . GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 5 Mạng LAN không dây gọi tắt là WLAN ( WireLess Local Area Network ) là một mạng máy tính mà các thành phần trong mạng không được kết nối với nhau bằng cable như ta thường thấy mà môi trường dữ liu được trao đổi với nhau là không khí, các thành phần trong mạng truyền thông tin đến nhau thông qua sng đin từ n giúp người sử dụng c thể di chuyển linh hoạt trong một vùng không gian mà được bao phủ bởi sng wifi mà vẫn giữ được kết nối. WLAN lần đầu tiên xuất hin vào thập niên 1990, khi những nhà sản xuất giới thiu những sản phẩm hoạt động ở băng tần 900MHz, những giải pháp này cung cấp tốc độ truyền dữ liu 1 Mbps, thấp hơn nhiều so với khả năng truyền dữ liu của mạng c dây lúc bấy giờ. Từ năm 1992 những nhà sản xuất bắt đầu bán những sản phẩm hoạt động ở băng tần 2,4GHz, mặc dù những sản phẩm này đã cung cấp một tốc độ truyền dữ liu cao hơn nhưng chúng chỉ mới là những chuẩn của riêng từng nhà sản xuất chứ chưa thể trở thành một tiêu chuẩn chung cho tất cả nên vấn đề đặt ra là khả năng đồng bộ của những sản phẩm của những nhà sản xuất khác nhau trên một mạng. Vấn để này đã dẫn tới vic một số tổ chức bắt đầu nghiên cứu và phát triển một chuẩn chung cho tất cả những nhà sản xuất thiết bị không dây. Năm 1997, IEEE ( Intitute of Electrical and Electronics Engineers – Hip hội ký thuật đin và đin tử) đã cho ra đời chuẩn 802.11 được gọi là WIFI ( Wireless Fidelity ) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ 3 phương pháp truyền dữ liu trong đ c phương pháp truyền dữ liu trên băng tần 2,4GHz. Năm 1999 IEEE bổ sung thêm 2 chuẩn mới là 802.11a và 802.11b. Những sản phẩm da trên chuẩn 802.11b dần trở thành công ngh không dây vượt trội. Các thiết bị không dây dùng chuẩn 802.11b hoạt động ở tần số 2.4GHz cung cấp một băng thông truyền dẫn lên tới 11Mbps. Năm 2003 IEEE công bố một chuẩn mới là 802.11g hoạt động được ở cả 2 tần số 2.4Ghz và 5GHz với băng thông lý thuyết đạt đến 54Mbps. Chuẩn này ra đời nhằm bổ sung tính tương thích cho cả 2 chuẩn trước đây là chuẩn 802.11a (dùng tần số 5Ghz) và 802.11b (dùng tần số 2.4Ghz) . Với công ngh hin nay chuẩn 802.11g đã c thể đạt đến khả năng cung cấp băng thông lên tới 108Mbps hoặc 300Mbps. GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 6 Năm 2009 IEEE tiếp tục công bố chuẩn 802.11n được xem là chuẩn mới và được Hip hội Wifi ( Wifi Aliance) kiểm định và cấp chứng nhận cho các sản phẩm không dây đạt chuẩn. Mục tiêu của chuẩn này là nhằm tăng tốc độ truyền và tầm phủ sng cho các thiết bị bằng cách kết hợp các công ngh vượt trội và tiên tiến nhất. Trên lý thuyết chuẩn 802.11n c thể cung cấp đường truyền lên tới 300Mbps ( nhanh hơn cả chuẩn c dây phổ biến nhất hin nay là 100Mbps. 82K . 2.1Giới thiệu : Trong 1 h thống mạng vấn đề an toàn và bảo mật của thông tin trong h thống là một nhim vụ vô cùng quan trọng. Thông tin chỉ c giá trị khi n c được tính chính xác, thông tin được coi là được bảo mật khi chỉ c những người được phép tiếp cận với n mới c thể biết được s tồn tại của n. Đôi với một h thống hoàn chỉnh thì thành phần tối quan trọng của n chính là h thống thông tin được chứa bên trong h thống vì vậy vấn đề đặt ra cho người quản trị h thống trước khi triển khai một mô hình nào đều phải tính tới yếu tố bảo mật thông tin, muốn làm được điều này cần phải c s phối hợp giữa 3 yếu tố sau : phần cứng, phần mềm và con người. Chương này sẽ cung cấp một cái nhìn toàn din về các phương pháp bảo mật trong mạng WLAN với các khái nim, phương pháp hoạt động, các đặc tính kỹ thuật đồng thời nêu ra những ưu, khuyết điểm của từng phương pháp. 2.2 Tại sao phải bảo mật : Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền bằng dây cable, phải kết nối một PC vào một cổng mạng. Với mạng không dây ta chỉ cần c máy của ta trong vùng phủ sng của mạng không dây đ. Điều khiển một mạng c dây thì đơn giản : Đường truyền bằng cable thông thường được đi trong nhà hoặc các toà nhà và ta c thể ngắt tín hiu cho các port mà mình không sử dụng bằng các chương trình quản lý. Đối với các mạng không dây ( vô tuyến) sử dụng sng vô tuyến xuyên qua các vật liu của các toà nhà và như vậy trên lý thuyết s bao phủ của sng là không giới hạn GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 7 bên trong toà nhà. Sng vô tuyến c thể xuất hin ngoài phố từ những trạm phát bên trong các toà nhà này, và như thế ai cũng c thể truy cập vào mạng nếu họ c thiết bị thích hợp. Do đ mạng không dây của một công ty c thể bị truy cập từ bên ngoài phạm vi của công ty họ. Hin nay giá thành các thiết bị để xây dng một h thống mạng WLAN đang ngày càng rẻ hơn đồng nghĩa với vic càng c nhiều tổ chức, công ty và cá nhân sử dụng và hiển nhiên vic các Hacker cũng ngày càng quan tâm đến vic tấn công và khai thác các điểm yếu trên nền tảng các mạng sử dụng chuẩn 802.11. Các công cụ bắt và phân tích gi tin c đầy trên mạng internet đã và đang đặt ra một thách thức trong vic bảo toàn h thống thông tin của những người làm công tác bảo mật bởi n c thể dẫn tới những tổn thất không lường trước đối với các tổ chức, cơ quan, công ty. 2.3Các phương thức mã hoá dữ liệu : Chuẩn Wifi IEEE 802.11 ban đầu sử dụng giao thức WEP ( Wired Equivalent Privacy ) để bảo mật thông tin. Điểm mạnh của giao thức này là rất dễ cài đặt và quản lý. Tuy nhiên, WEP tiềm ẩn rất nhiều yếu điểm và rất dễ trở thành mục tiêu tấn công xâm nhập. Để bổ sung cũng như hạn chế những điểm thiếu st của WEP thì IEEE 802.1x đã cải tiến WEP và cho ra đời WEP2 bằng cách tăng thêm chiều dài của Initialization Vector và chiều dài của mã khoá (encryption key). Tuy vậy, bước tiến đáng kể nhất trong quá trình hoàn thin khả năng bảo mật cho mạng WLAN đ là vic IEEE cho ra đời chuẩn bảo mật WPA ( Wifi Protected Access ). Trên thc tế, WPA cũng chỉ là một giải pháp tạm thời để đáp ứng yêu cầu tức thời của thị trường trước khi chuẩn 802.11i ra đời, chuẩn này được biết đến với tên gọi WPA2 và đã được chuẩn hoá kể từ năm 2004. &MN%+PQ !R R 8 #ST ,2S0 ! WEP là một thuật toán bảo mật đơn giản, vic ra đời của WEP chỉ đơn giản nhằm bảo v s trao đổi thông tin, ngăn chặn các kết nối không được phép và vic nghe trộm và GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 8 làm nhiễu thông tin trao đổi trên h thống bằng cách sử dụng bộ phát chuỗi mã ngẫu nhiên PRNG ( Pseudo Random Number Generator) và dòng mã RC4. Chuỗi mã RC4 mã hoá và giải mã rất nhanh, n được thc hin dễ dàng và đơn giản. WEP sử dụng một khoá mã hoá cố định c độ dài 64bit hoặc 128bit ( tuy nhiên trên thc tế n chỉ sử dụng 40bit hoặc 104bit để mã hoá và 24bit còn lại được dùng cho vector khởi tạo khoá mã hoá) để xác thc các thiết bị được phép truy cập vào trong mạng và đồng thời dùng để mã hoá dữ liu truyền đi. Hin nay các khoá mã loại này rất dễ bị hoá giải bởi thuật toán Brute-force và kiểu tấn công thử lỗi ( Trial and Error). Với các phần mềm bẻ khoá miễn phí như WEPCrack các hacker c thể giải mã thành công nếu họ thu được từ 5-10 triu gi tin trên mạng không dây cần xâm nhập, vic phát triển từ mã hoá 64bit lên 128bit cũng chỉ làm cho các hacker mất thêm một ít thời gian để thu thập thêm gi tin nên vic bị xâm nhập chỉ là vấn đề thời gian. Sau đây là phần trình bày về cách thức mà WEP hoạt động : 1.1 Các cơ chế chứng thực của WEP 1.1.1 Open Authentication Open Authentication là phương thức chấp nhận mọi yêu cầu truy cập của bất kỳ Client nào nằm trong phạm vi phủ sng của Access Point (AP). Mục đích của phương thức này là nhanh chng cho phép Client truy cập vào mạng. Phương thức này da trên vic tạo ra trước một khoá WEP ở Client và AP, cả Client và AP phải c cùng khoá WEP để c thể giao tiếp với nhau. Bất kỳ thiết bị nào cũng c thể gia nhập vào mạng nếu c đúng khoá WEP, ngược lại nếu Client và AP c khoá WEP khác nhau thì chúng không thể mã hoá và giải mã chính xác dữ liu, khi dữ liu không c ý nghĩa sẽ bị Client hoặc AP loại bỏ. 1.1.2 Shared Key Authentication Trong phương thức này AP sẽ gởi một chuỗi ký t chưa được giải mã cho bất kỳ thiết bị nào muốn giao tiếp với n. Khi đ thiết bị muốn giao tiếp với AP sẽ yêu cầu chứng thc bằng cách dùng key được cung cấp của mình để giải mã chuỗi ký t và gởi trả GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 9 lại cho AP. Nếu chuỗi ký t đã được giải mã là đúng key đúng thì AP sẽ chứng thc cho thiết bị này. Vic mã hoá và giải mã chuỗi ký t này hoàn toàn c thể bị theo dõi từ bên ngoài bởi kẻ tấn công ( Attacker), kẻ tấn công c thể kết hợp chuỗi ký t đã giải mã và chưa giải mã để tính toán ra khoá WEP. Vì thế kiểu chứng thc Shared Key Authentication kém bảo mật hơn kiểu Open Authentication. 1.1.3Mô hình chứng thc 4 bước : Bước 1 : Client gởi yêu cầu chứng thc đến AP Bước 2 : AP sẽ tạo ra một chuỗi mời kết nối (Challenge Text) ngẫu nhiên gởi đến cho Client Bước 3 : Client nhận được chuỗi này sẽ mã hoá chuỗi bằng thuật toán RC4 theo mã khoá mà Client được cấp sau đ sẽ gởi trả lại chuỗi đã được mã hoá về cho AP. Bước 4 : AP sau khi đã nhận được chuỗi đã mã hoá của Client, n sẽ giải mã bằng thuật toán RC4 theo mã khoá mà n đã cấp cho Client, nếu kết quả giống với dữ liu ban đầu mà n gởi cho Client thì c nghĩa là Client đã c mã khoá đúng và AP sẽ chấp nhận quá trình chứng thc của Client và chấp nhận cho n kết nối. GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 10 1.2 Cơ chế mã hoá của WEP WEP là một thuật toán mã hoá đối xứng, c nghĩa là quá trình mã hoá và giải mã đều dùng một khoá dùng chung – Share Key, khoá này do AP tạo ra và cấp cho Client. Khoá dùng chung – Share Key : Đây là mã khoá mà AP và Client cùng biết và sử dụng cho vic mã hoá và giải mã dữ liu. Khoá này c 2 loại khác nhau về độ dài là 40 bit và 104 bit . Một AP c thể sử dụng tới 4 khoá dùng chung khác nhau, tức là n c thể làm vic với 4 nhm Client kết nối với n. GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM 5 [...]... mức độ an toàn thông tin cần đảm bảo GVHD:VĂN THIÊN HOÀNG 5 NHÓM THỰC HÀNH: NHÓM 28 CHƯƠNG III: KẾT QUẢ THỰC NGHIỆM 1 Các gói tin và sơ đồ 1.1: Các gói tin trao đổi Hình 3.1: Các gói được trao đổi 1.2: Sơ đồ trao đổi các gói tin GVHD:VĂN THIÊN HOÀNG 5 NHÓM THỰC HÀNH: NHÓM 29 Hình 3.2: Sơ đồ trao đổi các gói tin 2 Chi tiết các gói tin được trao đổi 2.1: Các gói tin Broadcast và gói tin yêu cầu Hình... hơn và phải dựa trên nguyên lý Sửa Bản Tin, khai thác từ điểm yếu của thuật toán tạo mã kiểm tra tính toàn vẹn ICV Kẻ tấn công sẽ bắt 1 gói tin truyền giữa Client và AP, gói tin là bản tin đã được mã hoá, sau đó bản tin sẽ bị sửa 1 vài bit ( dùng nguyên lý Bit-Flipping ) để thành 1 bản tin mới, đồng thời giá trị ICV cũng được sửa thành giá trị mới sao cho bản tin vẫn đảm bảo được tính toàn vẹn ICV... ra các cặp gói tin có mã IV giống nhau thì quá trình bẻ khoá diễn ra như sau : - Vì 2 gói tin cùng dùng một mã khoá chung, lại có IV giống nhau vì vậy giá trị Z cũng sẽ giống nhau : Z = RC4(key, IV) - Giả sử gói tin thứ 1 có chứa thông tin mã hoá là C tức là C = P XOR Z - Lại có gói tin thứ 2 có chứa thông tin mã hoá là C’ tức là C’ = P’ XOR Z - Kẻ tấn công bắt được cả 2 gói tin đã mã hoá là... cho phép một thuật toán mật mã khối sẽ được điều hành như là một thuật toán mật mã dòng Việc sử dụng chế độ truy nhập làm cho việc tạo ra dòng mã độc lập của tin nhắn, do đó cho phép các dòng chính được tạo ra trước khi thông báo đến c Vì giao thức tự nó không tạo ra bất kỳ sự phụ thuộc nào giữa mã hóa của các khối khác nhau trong một tin nhắn, các khối khác nhau của tin nhắn có thể được... gởi bản tin đã sửa này đến AP AP sau khi kiểm tra ICV, thấy đúng nó sẽ gởi bản tin đã giải mã này cho tầng xử lý lớp 3 Vì bản tin sau khi mã hoá đã bị sửa vài bit nên bản tin giải mã ra được cũng sẽ bị sai, khi đó tầng xử lý lớp 3 sẽ gởi thông báo lỗi này cho AP, AP sẽ chuyển thông báo lỗi này về Client Nếu kẻ tấn công gởi các bản tin lỗi cho AP một cách liên tục thì AP cũng sẽ liên tục chuyển thông. .. không dây có kết nối với mạng bên ngoài Kẻ tấn công từ mạng bên ngoài sẽ gởi liên tục các gói tin đến máy Client trong mạng không dây, gói tin đơn giản và thường sử dụng nhất là gói Ping dùng giao thức ICMP, khi đó bản tin giữa AP và Client sẽ là các bản tin ICMP đó nghĩa là kẻ tấn công đã biết được bản tin gốc P GVHD:VĂN THIÊN HOÀNG 5 NHÓM THỰC HÀNH: NHÓM 17 Quá trình tấn công từ bên ngoài mạng... phức tạp, khó đoán Như vậy, WPA với kỹ thuật TKIP vẫn chỉ là giải pháp tạm thời và chưa cung cấp được một giải pháp bảo mật cao nhất - WPA chỉ thích hợp với người dùng cá nhân, các công ty nhỏ chưa thực sự đặt nặng vấn đề bảo vệ thông tin trao đổi trên mạng 3 GIAO THỨC MÃ HÓA WPA2 ( Wifi Protected Access 2 ) - Một giải pháp về lâu dài là sử dụng chuẩn bảo mật 802.11i được IEEE thông qua năm 2004... không tồn tại, vì vậy phải có một cơ chế khác được thiết kế để chứng thực mạng với người dùng Chuẩn chứng thực 802.1x đã ra đời nhằm thu thập các thông tin chứng thực từ người dùng và chấp nhận hay từ chối truy cập dựa trên những thông tin đó 2 GIAO THỨC MÃ HÓA WPA ( Wifi Protected Access ) WEP được xây dựng nhằm mục đích bảo vệ một mạng không dây không bị nghe trộm Nhưng người ta nhanh chóng... phẩm Wifi của các hãng khác nhau đồng thời để tăng mức độ an toàn về mặt thông tin trong mạng 802.11 mà không cần nâng cấp phần cứng, Wifi Alliance thông qua TKIP như một tiêu chuẩn bảo mật cần thiết khi triển khai mạng lưới được cấp chứng nhận Wifi Kiểu bảo mật này được gọi là WPA ( Wifi Protected Access ), WPA ra đời trước khi chuẩn IEEE 802.11i – 2004 được chính thức thông qua GVHD:VĂN THIÊN HOÀNG... sử dụng thuật toán RC4 như WEP nhưng được mã hoá đầy đủ 128 bit Một đặc điểm khác của WPA là thay đổi khoá cho mỗi gói tin Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA bởi WPA thay đổi khoá liên tục nên kẻ tấn công không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu Không những thế WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC ( Message . thức WEP -WPA , một lần nữa chúng em xin trân trọng cảm ơn thầy ! L.L &MN%+OB# . 1. Lịch sử và phát triển mạng WLAN 2. Các phương pháp bảo mật cho mạng WLAN 2.1 Giới. Intitute of Electrical and Electronics Engineers – Hip hội ký thuật đin và đin tử) đã cho ra đời chuẩn 802.11 được gọi là WIFI ( Wireless Fidelity ) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ. dng một h thống mạng WLAN đang ngày càng rẻ hơn đồng nghĩa với vic càng c nhiều tổ chức, công ty và cá nhân sử dụng và hiển nhiên vic các Hacker cũng ngày càng quan tâm đến vic tấn công