1. Trang chủ
  2. » Luận Văn - Báo Cáo

ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: GIAO THỨC WEP-WPA

40 735 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 40
Dung lượng 2,8 MB

Nội dung

LỜI CẢM ƠN Nhóm chúng em xin cảm ơn thầy Văn Thiên Hoàng đã tận tình giảng dạy và hướng dẫn chúng em tìm hiểu rõ về vấn đề bảo mật thông tin. Trong phần đề tài báo cáo môn học này chúng em sẽ vận dụng tất cả kiến thức mà em đã học để hoàn thành tốt đồ án “Tìm hiểu giao thức WEP-WPA”, một lần nữa chúng em xin trân trọng cảm ơn thầy ! MỤC LỤC Chương I : TỔNG QUAN VỀ MẠNG WLAN 1. Lịch sử và phát triển mạng WLAN 2. Các phương pháp bảo mật cho mạng WLAN 2.1 Giới thiệu : 2.2 Tại sao phải bảo mật : 2.3 Các phương thức mã hoá dữ liệu : Chương II : TÌM HIỂU GIAO THỨC WEP, WPA, WPA2 VÀ CÁC THUẬT TOÁN MÃ HOÁ BÊN TRONG 1.Giao thức mã hóa WEP : 1.1 Các cơ chế chứng thực của WEP 1.1.1 Open Authentication 1.1.2 Shared Key Authentication 1.1.3 Mô hình chứng thực 4 bước : 1.2 Cơ chế mã hoá của WEP 1.2.1 Mã hoá khi truyền đi : 1.2.2 Giải mã khi nhận về : 1.2.3 Các ưu và nhược điểm của WEP 1.2.4 Các phương thức dò mã trong WEP 1.2.5 Các biện pháp ngăn chặn 2. Giao thức mã hóa WPA 2.1 Kiểm tra tính toàn vẹn của bản tin ( MIC – Message Integrity Check ). 2.2 Thay đổi mã khoá cho từng gói tin ( Per packet keying ). 3.Giao thức mã hóa WPA2 CHƯƠNG III: KẾT QUẢ THỰC NGHIỆM 1.Các gói tin trao đổi trong WPA2 1.1 Bắt gói tin: 1.2 Sơ đồ trao đổi các gói tin giữa AP và Client 1.3Thông tin card mạng, địa chỉ MAC của Client và AP đã được mã hoá 1.4Quá trình trao đổi khoá và thông tin của khoá 2.Các thông tin chi tiết của khóa 2.1 Hình dưới cho biết AP này đang dùng thuật toán mã hoá AES, sử dụng cơ chế SHA1 để băm địa chỉ MAC kết hợp với trường MIC để bảo vệ gói tin 2.2 Thông tin của trường MIC và khoá IV 2.3 Thông tin về khoá TKIP, thuật toán mã hoá AES, và khoá xác thực Preshare Key PSK

Trang 1

TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHỆ TPHCM

KHOA CÔNG NGHỆ THÔNG TIN

───────  ───────

ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN

ĐỀ TÀI: GIAO THỨC WEP-WPA Giáo viên hướng dẫn: Văn Thiên Hoàng

4 Nguyễn Châu Đăng Anh –1081020007

5 Lại Hoàng Khiêm-1081020051

TPHCM 05/2012

Trang 2

LỜI CẢM ƠN

Nhóm chúng em xin cảm ơn thầy Văn Thiên Hoàng đã tận tình giảng dạy và hướng dẫnchúng em tìm hiểu rõ về vấn đề bảo mật thông tin Trong phần đề tài báo cáo môn họcnày chúng em sẽ vận dụng tất cả kiến thức mà em đã học để hoàn thành tốt đồ án “Tìmhiểu giao thức WEP-WPA”, một lần nữa chúng em xin trân trọng cảm ơn thầy !

Trang 3

Chương I : TỔNG QUAN VỀ MẠNG WLAN

1 Lịch sử và phát triển mạng WLAN

2 Các phương pháp bảo mật cho mạng WLAN

2.1 Giới thiệu :

2.2 Tại sao phải bảo mật :

2.3 Các phương thức mã hoá dữ liệu :

Chương II : TÌM HIỂU GIAO THỨC WEP, WPA, WPA2

VÀ CÁC THUẬT TOÁN MÃ HOÁ BÊN TRONG

1.Giao thức mã hóa WEP :

1.1 Các cơ chế chứng thực của WEP

1.1.1 Open Authentication

1.1.2 Shared Key Authentication

1.1.3 Mô hình chứng thực 4 bước :

1.2 Cơ chế mã hoá của WEP

1.2.1 Mã hoá khi truyền đi :

1.2.2 Giải mã khi nhận về :

1.2.3 Các ưu và nhược điểm của WEP

1.2.4 Các phương thức dò mã trong WEP

1.2.5 Các biện pháp ngăn chặn

2 Giao thức mã hóa WPA

2.1 Kiểm tra tính toàn vẹn của bản tin ( MIC – Message Integrity Check ).

2.2 Thay đổi mã khoá cho từng gói tin ( Per packet keying ).

3.Giao thức mã hóa WPA2

CHƯƠNG III: KẾT QUẢ THỰC NGHIỆM

1.Các gói tin trao đổi trong WPA2

1.1 Bắt gói tin:

Trang 4

1.2 Sơ đồ trao đổi các gói tin giữa AP và Client

1.3Thông tin card mạng, địa chỉ MAC của Client và AP đã được mã hoá

1.4Quá trình trao đổi khoá và thông tin của khoá

2.Các thông tin chi tiết của khóa

2.1 Hình dưới cho biết AP này đang dùng thuật toán mã hoá AES, sử dụng cơ chế SHA1 để băm địa chỉ MAC kết hợp với trường MIC để bảo vệ gói tin

2.2 Thông tin của trường MIC và khoá IV

2.3 Thông tin về khoá TKIP, thuật toán mã hoá AES, và khoá xác thực Preshare Key PSK

Lời mở đầu :

Trong thời đại công nghệ thông tin phát triển như hiện nay, mạng không dây phát

Trang 5

tiện dụng ,tính linh hoạt cũng như sự đơn giản trong cách thức triển khai, tuy nhiên sự antoàn của mạng không dây vẫn là một mối quan tâm lớn đến những người làm công tácquản trị Từ năm 1997 đến nay đã có rất nhiều những nghiên cứu nhằm tăng khả năng bảomật của mạng WiFi, do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khảnăng bị rò rỉ cao là điểu dễ hiểu Vì vậy việc tăng khả năng bảo mật cho mạng đã trởthành một vẫn đề cấp thiết để nâng cao sự tin cậy của người sử dụng

Ở đề án này em sẽ giới thiệu về mạng WLAN, lịch sử phát triển, các thuật toán mãhoá bảo mật cho mạng WLAN cùng với các ưu và nhược điểm của nó

Chương I : TỔNG QUAN VỀ MẠNG WLAN

1 LỊCH SỬ VÀ PHÁT TRIỂN CỦA MẠNG WLAN WLAN

Trang 6

Mạng LAN không dây gọi tắt là WLAN ( WireLess Local Area Network ) là mộtmạng máy tính mà các thành phần trong mạng không được kết nối với nhau bằng cablenhư ta thường thấy mà môi trường dữ liệu được trao đổi với nhau là không khí, các thànhphần trong mạng truyền thông tin đến nhau thông qua sóng điện từ nó giúp người sử dụng

có thể di chuyển linh hoạt trong một vùng không gian mà được bao phủ bởi sóng wifi màvẫn giữ được kết nối

WLAN lần đầu tiên xuất hiện vào thập niên 1990, khi những nhà sản xuất giới thiệunhững sản phẩm hoạt động ở băng tần 900MHz, những giải pháp này cung cấp tốc độtruyền dữ liệu 1 Mbps, thấp hơn nhiều so với khả năng truyền dữ liệu của mạng có dâylúc bấy giờ

Từ năm 1992 những nhà sản xuất bắt đầu bán những sản phẩm hoạt động ở băngtần 2,4GHz, mặc dù những sản phẩm này đã cung cấp một tốc độ truyền dữ liệu cao hơnnhưng chúng chỉ mới là những chuẩn của riêng từng nhà sản xuất chứ chưa thể trở thànhmột tiêu chuẩn chung cho tất cả nên vấn đề đặt ra là khả năng đồng bộ của những sảnphẩm của những nhà sản xuất khác nhau trên một mạng Vấn để này đã dẫn tới việc một

số tổ chức bắt đầu nghiên cứu và phát triển một chuẩn chung cho tất cả những nhà sảnxuất thiết bị không dây

Năm 1997, IEEE ( Intitute of Electrical and Electronics Engineers – Hiệp hội kýthuật điện và điện tử) đã cho ra đời chuẩn 802.11 được gọi là WIFI ( Wireless Fidelity )cho các mạng WLAN Chuẩn 802.11 hỗ trợ 3 phương pháp truyền dữ liệu trong đó cóphương pháp truyền dữ liệu trên băng tần 2,4GHz

Năm 1999 IEEE bổ sung thêm 2 chuẩn mới là 802.11a và 802.11b Những sản phẩmdựa trên chuẩn 802.11b dần trở thành công nghệ không dây vượt trội Các thiết bị khôngdây dùng chuẩn 802.11b hoạt động ở tần số 2.4GHz cung cấp một băng thông truyền dẫnlên tới 11Mbps

Năm 2003 IEEE công bố một chuẩn mới là 802.11g hoạt động được ở cả 2 tần số2.4Ghz và 5GHz với băng thông lý thuyết đạt đến 54Mbps Chuẩn này ra đời nhằm bổ

Trang 7

802.11b (dùng tần số 2.4Ghz) Với công nghệ hiện nay chuẩn 802.11g đã có thể đạt đếnkhả năng cung cấp băng thông lên tới 108Mbps hoặc 300Mbps.

Năm 2009 IEEE tiếp tục công bố chuẩn 802.11n được xem là chuẩn mới và đượcHiệp hội Wifi ( Wifi Aliance) kiểm định và cấp chứng nhận cho các sản phẩm không dâyđạt chuẩn Mục tiêu của chuẩn này là nhằm tăng tốc độ truyền và tầm phủ sóng cho cácthiết bị bằng cách kết hợp các công nghệ vượt trội và tiên tiến nhất Trên lý thuyết chuẩn802.11n có thể cung cấp đường truyền lên tới 300Mbps ( nhanh hơn cả chuẩn có dây phổbiến nhất hiện nay là 100Mbps

2 CÁC PHƯƠNG PHÁP BẢO MẬT CHO MẠNG WLAN

2.1Giới thiệu :

Trong 1 hệ thống mạng vấn đề an toàn và bảo mật của thông tin trong hệ thống làmột nhiệm vụ vô cùng quan trọng Thông tin chỉ có giá trị khi nó có được tính chính xác,thông tin được coi là được bảo mật khi chỉ có những người được phép tiếp cận với nómới có thể biết được sự tồn tại của nó Đôi với một hệ thống hoàn chỉnh thì thành phần tốiquan trọng của nó chính là hệ thống thông tin được chứa bên trong hệ thống vì vậy vấn đềđặt ra cho người quản trị hệ thống trước khi triển khai một mô hình nào đều phải tính tớiyếu tố bảo mật thông tin, muốn làm được điều này cần phải có sự phối hợp giữa 3 yếu tốsau : phần cứng, phần mềm và con người

Chương này sẽ cung cấp một cái nhìn toàn diện về các phương pháp bảo mật trongmạng WLAN với các khái niệm, phương pháp hoạt động, các đặc tính kỹ thuật đồng thờinêu ra những ưu, khuyết điểm của từng phương pháp

2.2 Tại sao phải bảo mật :

Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyềnbằng dây cable, phải kết nối một PC vào một cổng mạng Với mạng không dây ta chỉ cần

có máy của ta trong vùng phủ sóng của mạng không dây đó Điều khiển một mạng có dâythì đơn giản : Đường truyền bằng cable thông thường được đi trong nhà hoặc các toà nhà

và ta có thể ngắt tín hiệu cho các port mà mình không sử dụng bằng các chương trình

Trang 8

quản lý Đối với các mạng không dây ( vô tuyến) sử dụng sóng vô tuyến xuyên qua cácvật liệu của các toà nhà và như vậy trên lý thuyết sự bao phủ của sóng là không giới hạnbên trong toà nhà Sóng vô tuyến có thể xuất hiện ngoài phố từ những trạm phát bên trongcác toà nhà này, và như thế ai cũng có thể truy cập vào mạng nếu họ có thiết bị thích hợp.

Do đó mạng không dây của một công ty có thể bị truy cập từ bên ngoài phạm vi của công

ty họ

Hiện nay giá thành các thiết bị để xây dựng một hệ thống mạng WLAN đang ngàycàng rẻ hơn đồng nghĩa với việc càng có nhiều tổ chức, công ty và cá nhân sử dụng vàhiển nhiên việc các Hacker cũng ngày càng quan tâm đến việc tấn công và khai thác cácđiểm yếu trên nền tảng các mạng sử dụng chuẩn 802.11 Các công cụ bắt và phân tích góitin có đầy trên mạng internet đã và đang đặt ra một thách thức trong việc bảo toàn hệthống thông tin của những người làm công tác bảo mật bởi nó có thể dẫn tới những tổnthất không lường trước đối với các tổ chức, cơ quan, công ty

2.3Các phương thức mã hoá dữ liệu :

Chuẩn Wifi IEEE 802.11 ban đầu sử dụng giao thức WEP ( Wired EquivalentPrivacy ) để bảo mật thông tin Điểm mạnh của giao thức này là rất dễ cài đặt và quản lý.Tuy nhiên, WEP tiềm ẩn rất nhiều yếu điểm và rất dễ trở thành mục tiêu tấn công xâmnhập Để bổ sung cũng như hạn chế những điểm thiếu sót của WEP thì IEEE 802.1x đãcải tiến WEP và cho ra đời WEP2 bằng cách tăng thêm chiều dài của Initialization Vector

và chiều dài của mã khoá (encryption key) Tuy vậy, bước tiến đáng kể nhất trong quátrình hoàn thiện khả năng bảo mật cho mạng WLAN đó là việc IEEE cho ra đời chuẩnbảo mật WPA ( Wifi Protected Access ) Trên thực tế, WPA cũng chỉ là một giải pháptạm thời để đáp ứng yêu cầu tức thời của thị trường trước khi chuẩn 802.11i ra đời, chuẩnnày được biết đến với tên gọi WPA2 và đã được chuẩn hoá kể từ năm 2004

Chương II : TÌM HIỂU GIAO THỨC WEP, WPA, WPA2

VÀ CÁC THUẬT TOÁN MÃ HOÁ BÊN TRONG

Trang 9

WEP là một thuật toán bảo mật đơn giản, việc ra đời của WEP chỉ đơn giản nhằmbảo vệ sự trao đổi thông tin, ngăn chặn các kết nối không được phép và việc nghe trộm vàlàm nhiễu thông tin trao đổi trên hệ thống bằng cách sử dụng bộ phát chuỗi mã ngẫunhiên PRNG ( Pseudo Random Number Generator) và dòng mã RC4 Chuỗi mã RC4 mãhoá và giải mã rất nhanh, nó được thực hiện dễ dàng và đơn giản.

WEP sử dụng một khoá mã hoá cố định có độ dài 64bit hoặc 128bit ( tuy nhiên trênthực tế nó chỉ sử dụng 40bit hoặc 104bit để mã hoá và 24bit còn lại được dùng cho vectorkhởi tạo khoá mã hoá) để xác thực các thiết bị được phép truy cập vào trong mạng vàđồng thời dùng để mã hoá dữ liệu truyền đi

Hiện nay các khoá mã loại này rất dễ bị hoá giải bởi thuật toán Brute-force và kiểutấn công thử lỗi ( Trial and Error) Với các phần mềm bẻ khoá miễn phí như WEPCrackcác hacker có thể giải mã thành công nếu họ thu được từ 5-10 triệu gói tin trên mạngkhông dây cần xâm nhập, việc phát triển từ mã hoá 64bit lên 128bit cũng chỉ làm cho cáchacker mất thêm một ít thời gian để thu thập thêm gói tin nên việc bị xâm nhập chỉ là vấn

đề thời gian Sau đây là phần trình bày về cách thức mà WEP hoạt động :

1.1 Các cơ chế chứng thực của WEP

1.1.1 Open Authentication

Open Authentication là phương thức chấp nhận mọi yêu cầu truy cập của bất kỳClient nào nằm trong phạm vi phủ sóng của Access Point (AP) Mục đích của phươngthức này là nhanh chóng cho phép Client truy cập vào mạng

Phương thức này dựa trên việc tạo ra trước một khoá WEP ở Client và AP, cả Client

và AP phải có cùng khoá WEP để có thể giao tiếp với nhau Bất kỳ thiết bị nào cũng cóthể gia nhập vào mạng nếu có đúng khoá WEP, ngược lại nếu Client và AP có khoá WEPkhác nhau thì chúng không thể mã hoá và giải mã chính xác dữ liệu, khi dữ liệu không có

ý nghĩa sẽ bị Client hoặc AP loại bỏ

1.1.2 Shared Key Authentication

Trang 10

Trong phương thức này AP sẽ gởi một chuỗi ký tự chưa được giải mã cho bất kỳthiết bị nào muốn giao tiếp với nó Khi đó thiết bị muốn giao tiếp với AP sẽ yêu cầuchứng thực bằng cách dùng key được cung cấp của mình để giải mã chuỗi ký tự và gởi trảlại cho AP Nếu chuỗi ký tự đã được giải mã là đúng  key đúng thì AP sẽ chứng thựccho thiết bị này

Việc mã hoá và giải mã chuỗi ký tự này hoàn toàn có thể bị theo dõi từ bên ngoàibởi kẻ tấn công ( Attacker), kẻ tấn công có thể kết hợp chuỗi ký tự đã giải mã và chưa giải

mã để tính toán ra khoá WEP Vì thế kiểu chứng thực Shared Key Authentication kémbảo mật hơn kiểu Open Authentication

1.1.3Mô hình chứng thực 4 bước :

Bước 1 : Client gởi yêu cầu chứng thực đến AP

Bước 2 : AP sẽ tạo ra một chuỗi mời kết nối (Challenge Text) ngẫu nhiên gởi đếncho Client

Bước 3 : Client nhận được chuỗi này sẽ mã hoá chuỗi bằng thuật toán RC4 theo mãkhoá mà Client được cấp sau đó sẽ gởi trả lại chuỗi đã được mã hoá về cho AP

Bước 4 : AP sau khi đã nhận được chuỗi đã mã hoá của Client, nó sẽ giải mã bằngthuật toán RC4 theo mã khoá mà nó đã cấp cho Client, nếu kết quả giống với dữ liệu banđầu mà nó gởi cho Client thì có nghĩa là Client đã có mã khoá đúng và AP sẽ chấp nhậnquá trình chứng thực của Client và chấp nhận cho nó kết nối

Trang 11

1.2 Cơ chế mã hoá của WEP

WEP là một thuật toán mã hoá đối xứng, có nghĩa là quá trình mã hoá và giải mãđều dùng một khoá dùng chung – Share Key, khoá này do AP tạo ra và cấp cho Client

 Khoá dùng chung – Share Key :

Đây là mã khoá mà AP và Client cùng biết và sử dụng cho việc mã hoá và giải mã

dữ liệu Khoá này có 2 loại khác nhau về độ dài là 40 bit và 104 bit Một AP có thể sửdụng tới 4 khoá dùng chung khác nhau, tức là nó có thể làm việc với 4 nhóm Client kếtnối với nó

Trang 12

 Vector khởi tạo IV – Initialization Vector : Đây là một chuỗi dài 24 bit, được tạo ramột cách ngẫu nhiên và với mỗi gói tin sau khi truyền đi chuỗi IV này lại thay đổi mộtlần Có nghĩa là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác nhau Vìthế người ta còn gọi nó là bộ sinh mã ngẫu nhiên PRNG - Pseudo Random NumberGenerator Mã này sẽ được truyền cho bên nhận tin ( cùng với bản tin đã mã hoá ), bênnhận sẽ dùng giá trị IV nhận được để tiến hành giải mã.

 RC4 : Thuật toán mã hoá này xuất phát từ chữ Ron’s Code là tên người đã nghĩ ra

nó : Ron Rivest, một thành viên của tổ chức bảo mật RSA Đây là loại mã dạng chuỗi các

ký tự được tạo ra liên tục ( còn gọi là luồng dữ liệu ) Độ dài của RC4 chính bằng tổng độdài của khoá dùng chung và mã IV Mã RC4 có 2 loại khác nhau về độ dài khoá mã là 64bit ( ứng với khoá dùng chung 40 bit) và 128 bit ( ứng với khoá dùng chung dài 104 bit)

1.2.1 Mã hoá khi truyền đi :

Trang 13

Khoá dùng chung và vector khởi tạo IV là 2 nguồn dữ liệu đầu vào của bộ tạo mãdùng thuật toán RC4 để tạo chuỗi khoá (key stream) giả một cách ngẫu nhiên và liên tục.Mặt khác, phần nội dung bản tin được bổ sung thêm phần kiểm tra CRC để tạo thành mộtgói tin mới, CRC được sử dụng nhằm mục đích kiểm tra tính toàn vẹn của dữ liệu (ICV-Intergrity Check Value), chiều dài của phần CRC là 32 bit ứng với 8 byte Gói tin mớivẫn có nội dung ở dạng chưa mã hoá (plant text – dạng thô), sẽ được kết hợp với chuỗicác khoá key stream theo phép toán XOR để tạo ra một bản tin đã được mã hoá – CipherText Bản tin này và chuỗi IV được đóng gói thành gói tin và phát đi.

Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối (block), cáckhối này có độ lớn tương úng với độ lớn của chuỗi mã

Ví dụ: Nếu ta dùng chuỗi mã 64 bit thì các khối sẽ có độ lớn là 8 byte, nếu chuỗi mã

là 128 bit thì các khối sẽ là 16 byte, nếu các gói tin có kích thước lẻ so với 8byte ( hoặc 16byte) thì sẽ được chèn thêm các ký tự “độn” vào để thành một khối khác

Bộ tạo chuỗi khoá là một yếu tố chủ chốt trong quá trình xử lý mã hoá vì nó chuyểnmột khoá bí mật từ dạng ngắn sang chuỗi khoá dài Điều này làm cho việc phân phối lại

Trang 14

các khoá đơn giản hơn, các máy kết nối chỉ cần trao đổi với nhau khoá bí mật IV mởrộng thời gian tồn tại của khoá bí mật và cung cấp khả năng tự đồng bộ Khoá bí mật cóthể không thay đổi trong khi truyền nhưng IV lại thay đổi theo chu kỳ Mỗi một IV mới sẽtạo ra một seed mới và một sequence mới, nghĩa là có sự tương ứng 1-1 giữa IV và keysequence IV không cung cấp một thông tin gì mà kẻ xâm nhập có thể lợi dụng.

Trang 15

1.2.3 Các ưu và nhược điểm của WEP :

 Ưu điểm :

- Triển khai đơn giản, có thể phổ biến

- Khả năng tự đồng bộ

- Tối ưu hoá khả năng tính toán, sử dụng tài nguyên một cách hiệu quả

- Có các lựa chọn bổ sung them

kẻ tấn công có thể bắt những bản tin mã hoá này để giải mã ra mã khoá mã hoá một cách

dễ dàng Nếu một máy tính trong mạng bị mất hoặc bị đánh cắp thì khả năng bị lộ khoádùng chung là rất lớn Việc dùng chung khoá cũng dẫn đến nguy cơ lưu lượng thông tin bịtấn công nghe trộm cũng cao hơn

- Vector khởi tạo IV, như đã nói ở trên, là một khoá 24 bit kết hợp với RC4 để tạo rachuỗi khoá –key stream, được gởi đi ở dạng nguyên bản không mã hoá IV được thay đổithường xuyên, IV có 24 bit tối đa chỉ có 16 triệu giá trị IV trong 1 chu kỳ, khi mạng cólưu lượng lớn thì số lượng 16 triệu giá trị không đáng kể và có thể lặp lại trong một thờigian ngắn Ngoài ra IV thường khởi tạo giá trị từ 0, muốn IV khởi tạo lại ta chỉ cần rebootlại thiết bị Hơn nữa chuẩn 802.11 cũng không cần xác định giá trị IV đang được giữnguyên hay đã thay đổi và những card mạng không dây của cùng 1 hãng sản xuất có thểxảy ra hiện tượng tạo ra các IV giống nhau, quá trình thay đổi giống nhau Kẻ tấn công có

Trang 16

thể dựa vào đó mà tìm ra IV, rồi tìm ra IV của tất cả các gói tin đi qua mà họ thu thậpđược từ đó tìm ra chuỗi khoá và dễ dàng giải mã được dữ liệu đã mã hoá.

- Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liệu, như đã đềcập ở trên, WEP không mã hoá riêng giá trị CRC này mà chỉ mã hoá cùng phần Payload,

kẻ tấn công có thể bắt gói tin, sửa các giá trị CRC và nội dung của các gói tin đó, gởi lạicho AP xem AP có chấp nhận không, bằng cách “dò” này kẻ tấn công có thể tìm ra đượcnội dung của phần bản tin đi cùng mã CRC

1.2.4 Các phương thức dò mã trong WEP

 Phương thức dò mã chứng thực :

Quá trình chứng thực của Client với AP thông qua challenge text và encrytionresponse text, sau khi dùng biện pháp bắt trộm gói tin, bằng những máy tính xử lý tốc độcao hiện nay kẻ tấn công giải mã những bản tin này để tìm ra mã khoá chứng thực mộtcách đơn giản theo nguyên lý từ điển mã hoá được xây dựng sẵn Ngoài ra quá trìnhchứng thực một chiều có thể bị khai thác bằng cách dùng AP giả mạo lừa Client để thuthập thông tin chứng thực

 Phương thức dò mã dùng chung :

Ở phần trên ta đã tìm hiểu về nguyên tắc mã hoá và giải mã WEP, ta thấy rằng mãkhoá dùng chung – Share Key có vai trò quan trọng trong cả 2 quá trình, vì vậy một trongnhững cách tấn công WEP mà những kẻ tấn công hay dùng là dò ra mã khoá dùng chung

đó dựa trên việc bắt gói tin, tổng hợp số liệu Ở phần này ta sẽ biểu diễn quá trình mã hoá

và giải mã dưới dạng toán học để phân tích nguyên lý phá mã khoá dùng chung

Trang 17

 Biểu diễn toán học quy trình mã hoá và giải mã của WEP

- Gọi Z là kết quả sau khi thực hiện mã hoá RC4 : Z = RC4(key, IV)

- Gọi phần dữ liệu chưa mã hoá lúc đầu là P ( chứa CRC và Packet), dữ liệu sau khi

mã hoá là C :C= P XOR Z

- Như vậy phía phát sẽ truyền đi gói tin gồm có mã IV và chuỗi C

- Phía thu sẽ tách riêng IV và chuỗi C

-Xây dựng lại giá trị Z theo công thức Z = RC4(key, IV) giống như ở phía phát

- Tìm lại P theo công thức C XOR Z = (P XOR Z)XOR Z = P XOR ( Z XOR Z) = P

VD như sau : ta có một số tính chất của phép toán XOR :

A XOR 0 = A

A XOR A = 0

A XOR ( A XOR B) = ( A XOR A) XOR B = 0 XOR B = B

Như đã đề cập ở trên về khả năng giá trị IV sẽ lặp lại, khi kẻ tấn công bắt được cácgói tin đã mã hoá và tìm ra các cặp gói tin có mã IV giống nhau thì quá trình bẻ khoá diễn

ra như sau :

- Vì 2 gói tin cùng dùng một mã khoá chung, lại có IV giống nhau vì vậy giá trị Zcũng sẽ giống nhau : Z = RC4(key, IV)

Trang 18

- Giả sử gói tin thứ 1 có chứa thông tin mã hoá là C tức là C = P XOR Z.

- Lại có gói tin thứ 2 có chứa thông tin mã hoá là C’ tức là C’ = P’ XOR Z

- Kẻ tấn công bắt được cả 2 gói tin đã mã hoá là C và C’

- Ta cho chúng thực hiện phép toán C XOR C’ thì sẽ được kết quả sau :

C XOR C’ = (P XOR Z) XOR (P’ XOR Z) = (P XOR P’) XOR (Z XOR Z) = PXOR P’

 Các cách thức tấn công, lấy trộm thông tin chưa mã hoá :

Việc biết được P ( 1 bản tin chưa được mã hoá ) trao đổi giữa Client và AP ở 1 thờiđiểm nhất định có vẻ là khó vì số lượng bản tin truyền đi là vô cùng lớn nhưng thực tế lại

có thể thực hiện được bằng cách sau : Kẻ tấn công làm cho Client và AP phải trao đổi vớinhau liên tục, mật độ cao một bản tin ( 1 bản tin mà kẻ tấn công đã biết trước ) trong 1khoảng thời gian Như thế xác suất bản tin trao đổi trong khoảng thời gian đó là bản tin

mà kẻ tấn công đã biết trước là rất cao Phương pháp thực hiện như sau :

 Thực hiện từ bên ngoài mạng không dây :

Phương pháp này được thực hiện khi mạng không dây có kết nối với mạng bênngoài Kẻ tấn công từ mạng bên ngoài sẽ gởi liên tục các gói tin đến máy Client trongmạng không dây, gói tin đơn giản và thường sử dụng nhất là gói Ping dùng giao thứcICMP, khi đó bản tin giữa AP và Client sẽ là các bản tin ICMP đó nghĩa là kẻ tấn công đãbiết được bản tin gốc P

Trang 19

Quá trình tấn công từ bên ngoài mạng không dây

 Thực hiện từ bên trong mạng không dây :

Việc thực hiện bên trong thì phức tạp hơn và phải dựa trên nguyên lý Sửa Bản Tin,khai thác từ điểm yếu của thuật toán tạo mã kiểm tra tính toàn vẹn ICV Kẻ tấn công sẽbắt 1 gói tin truyền giữa Client và AP, gói tin là bản tin đã được mã hoá, sau đó bản tin sẽ

bị sửa 1 vài bit ( dùng nguyên lý Bit-Flipping ) để thành 1 bản tin mới, đồng thời giá trịICV cũng được sửa thành giá trị mới sao cho bản tin vẫn đảm bảo được tính toàn vẹnICV Nguyên lý Bit-Flipping được biểu diễn với hình như sau :

Trang 20

 Nguyên lý Bit-Flipping :

Kẻ tấn công sẽ gởi bản tin đã sửa này đến AP AP sau khi kiểm tra ICV, thấy đúng

nó sẽ gởi bản tin đã giải mã này cho tầng xử lý lớp 3 Vì bản tin sau khi mã hoá đã bị sửavài bit nên bản tin giải mã ra được cũng sẽ bị sai, khi đó tầng xử lý lớp 3 sẽ gởi thông báolỗi này cho AP, AP sẽ chuyển thông báo lỗi này về Client Nếu kẻ tấn công gởi các bảntin lỗi cho AP một cách liên tục thì AP cũng sẽ liên tục chuyển thông báo lỗi về Client.Các thông báo lỗi này có thể xác định rõ ràng đối với các loại thiết bị của các hãng sảnxuất và kẻ tấn công cũng đã biết Như vậy kẻ tấn công đã biết được bản tin gốc P

Quá trình thực hiện từ bên trong mạng không dây

Tóm lại, khi đã tìm được các cặp gói tin có IV giống nhau, kẻ tấn công tìm cách lấy đượcgiá trị P (có thể bằng cách gởi liên tục các gói tin P giống nhau ) thì khả năng kẻ tấn công

đó dò ra mã khoá dùng chung ( Share Key ) là hoàn toàn có thể được

1.2.5 Các biện pháp ngăn chặn :

Có 2 giải pháp được đưa ra :

Ngày đăng: 21/08/2014, 08:53

HÌNH ẢNH LIÊN QUAN

Hình 3.1: Các gói được trao đổi - ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: GIAO THỨC WEP-WPA
Hình 3.1 Các gói được trao đổi (Trang 28)
Hình 3.4: Thông tin cơ bản của AP Chúng ta thấy AP gửi đi thông tin của mình. Chế độ bảo mật của AP/STA có hổ trợ WEP - ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: GIAO THỨC WEP-WPA
Hình 3.4 Thông tin cơ bản của AP Chúng ta thấy AP gửi đi thông tin của mình. Chế độ bảo mật của AP/STA có hổ trợ WEP (Trang 30)
Hình 3.5: Client gửi tín hiệu Broadcast Client gửi tín hiệu Broadcast để tìm AP. Chưa biết được địa chỉ MAC của AP, cũng  như SSID là gì và có độ dài là bao nhiêu. - ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: GIAO THỨC WEP-WPA
Hình 3.5 Client gửi tín hiệu Broadcast Client gửi tín hiệu Broadcast để tìm AP. Chưa biết được địa chỉ MAC của AP, cũng như SSID là gì và có độ dài là bao nhiêu (Trang 30)
Hình 3.6: AP gửi thông tin phản hồi cho Client - ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: GIAO THỨC WEP-WPA
Hình 3.6 AP gửi thông tin phản hồi cho Client (Trang 31)
Hình 3.7: Client gửi gói tin yêu cầu xác thực - ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: GIAO THỨC WEP-WPA
Hình 3.7 Client gửi gói tin yêu cầu xác thực (Trang 32)
Hình 3.9: Client gửi gói tin yêu cầu kết hợp - ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: GIAO THỨC WEP-WPA
Hình 3.9 Client gửi gói tin yêu cầu kết hợp (Trang 33)
Hình 3.8: AP xác thực Client - ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: GIAO THỨC WEP-WPA
Hình 3.8 AP xác thực Client (Trang 33)
Hình 3.11: Bước 1 Thuật toán mã hóa MIC là HMAC-MD5 và sử dụng chuẩn mã hóa dữ liệu là RC4 - ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: GIAO THỨC WEP-WPA
Hình 3.11 Bước 1 Thuật toán mã hóa MIC là HMAC-MD5 và sử dụng chuẩn mã hóa dữ liệu là RC4 (Trang 34)
Hình 3.12: Bước 2 Client gửi khóa lên AP, cờ MIC đã được bậc lên để kiểm tra xem dữ liệu có bị thay đổi  trong quá trình gửi hay không - ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: GIAO THỨC WEP-WPA
Hình 3.12 Bước 2 Client gửi khóa lên AP, cờ MIC đã được bậc lên để kiểm tra xem dữ liệu có bị thay đổi trong quá trình gửi hay không (Trang 35)
Hình 3.14: Bước 3 - ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: GIAO THỨC WEP-WPA
Hình 3.14 Bước 3 (Trang 36)
Hình 3.15: Bước 4 - ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: GIAO THỨC WEP-WPA
Hình 3.15 Bước 4 (Trang 37)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w