Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 12 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
12
Dung lượng
1,97 MB
Nội dung
ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN Nguyễn Thị Ánh Phƣợng TÌM HIỂU KỸ THUẬT BẺ KHÓA MẠNG KHÔNG DÂY LUẬN VĂN THẠC SỸ KHOA HỌC Hà Nội - 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN Nguyễn Thị Ánh Phƣợng TÌM HIỂU KỸ THUẬT BẺ KHÓA MẠNG KHÔNG DÂY Chuyên ngành: Cơ sở toán cho tin học Mã số: 60460110 LUẬN VĂN THẠC SỸ KHOA HỌC NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS TS Lê Trọng Vĩnh Hà Nội - 2015 LỜI CẢM ƠN Trong trình học tập làm luận văn em nhận đƣợc hƣớng dẫn tận tình thầy PGS.TS Lê Trọng Vĩnh, em xin đƣợc gửi lời cảm ơn sâu sắc tới Thầy Em xin gửi lời cảm ơn chân thành tới Thầy, Cô nhiệt tình giảng dạy chuyên đề cao học cho chúng em Em xin gửi lời cảm ơn tới gia đình, bạn bè, đồng nghiệp, ngƣời quan tâm, động viên em trình học tập hoàn thành luận văn Hà Nội, ngày 01 tháng 11 năm 2015 Học viên Nguyễn Thị Ánh Phƣợng i MỤC LỤC GIỚI THIỆU CHƢƠNG 1: TỔNG QUAN 1.1 Lịch sử phát triển mạng không dây 1.2 Các loại mạng không dây 1.3 Một số mô hình mạng không dây 1.3.1 Mô hình mạng độc lập (Independent Basic Service sets IBSS) hay gọi mạng Ad-hoc 1.3.2 Mô hình mạng sở (Basic Service sets – BSS/Infracstructure BSS ) 1.3.3 Mô hình mạng mở rộng (Extended Service sets - ESS) 1.4 Cơ sở mật mã 1.4.1 Mật mã dòng 1.4.2 Mã khối hệ mã Feistel 13 1.5 Kết luận chƣơng 15 CHƢƠNG 2: GIAO THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY 17 2.1 Giao thức bảo mật WEP 17 2.1.1 Tổng quan giao thức WEP 17 2.1.2 Thuật toán mã hóa dòng RC4 18 2.1.3 Mã hóa liệu bảo vệ toàn vẹn 21 2.1.4 Sự xác thực (Authentication) 22 2.1.5 Hạn chế WEP 24 2.1.6 Giải pháp WEP tối ƣu 25 2.2 Giao thức WPA (WI-FI Protected Access ) 26 2.2.1 Tổng quan WPA 26 2.2.2 Phƣơng thức mã hóa TKIP 27 2.2.3 Phƣơng thức kiểm soát truy cập 30 ii 2.2.4 Hạn chế WPA 34 2.3 Giao thức WPA2 35 2.3.1 Phƣơng thức mã hóa AES – CCMP 36 2.3.2 Hạn chế WPA2 45 2.4 Kết luận chƣơng 45 CHƢƠNG 3: BẺ KHÓA MẠNG KHÔNG DÂY 47 3.1 Bẻ khóa mạng không dây sử dụng giao thức bảo mật WEP 47 3.1.1 Bẻ khóa sử dụng véc-tơ IV trùng lặp 47 3.1.2 Bẻ khóa sử dụng phƣơng pháp thống kê 48 3.1.3 Cuộc công thứ Korek A_s5_1: 49 3.1.4 Cuộc công thứ hai: Korek A_s13: 52 3.1.5 Cuộc công thứ 9: Korek A_s3 54 3.1.6 Cuộc công thứ 17: Korek A_neg 57 3.2 Thử nghiệm bẻ khóa WEP 60 3.3 Bẻ khóa mạng không dây sử dụng giao thức bảo mật WPA 62 3.3.1 Tấn công Chopchop mạng sử dụng giao thức bảo mật WPA 62 3.4 Bẻ khóa mạng không dây sử dụng giao thức bảo mật WAP2 65 3.5 Thực nghiệm bẻ khóa WPA/WPA2 67 3.6 Kết luận chƣơng 70 KẾT LUẬN 72 TÀI LIỆU THAM KHẢO 74 iii DANH SÁCH HÌNH VẼ Hình 1.1 Mô hình mạng Ad - hoc Hình 1.2 Mô hình mạng BSS chuẩn Hình 1.3 Mô hình mạng ESS Hình 1.4 Mã dòng đồng cộng 11 Hình 1.5 Mã hóa giải mã Feistel 15 Hình 2.1 Sơ đồ mã hóa giao thức bảo mật WEP[12] 18 Hình 2.2 Sơ đồ mã hóa WEP 22 Hình 2.3 : Xác thực hệ thống mở 23 Hình 2.4 Xác thực khóa chia sẻ 24 Hình 2.7 Quá trình mã hóa truyền sau bổ sung 28 Hình 2.8 Cấu trúc khung liệu trƣớc sau bổ sung 29 Hình 2.9 Tạo khóa RC4 30 Hình 2.10 Kiến trúc EAP 33 Hình 2.11 Mô hình chứng thực RADIUS SERVER 34 Hình 2.12 Phƣơng thức mã hóa ECB 38 Hình 2.13 Ví dụ phƣơng thức đếm 39 Hình 2.14 Mã hóa giải mã với CCMP 42 Hình 2.15 Các bƣớc mã hóa liệu 43 Hình 2.16 Các bƣớc mã hóa MPDU 43 Hình 3.1 Tấn công để lấy gói tin Ping 48 Hình 3.2 Cấu hình AP sử dụng giao thức WEP 60 Hình 3.3: WPA hỗ trợ tính IEEE802.11e QoS 63 Hình 3.4 Tấn công Chopchop khôi phục ICV 64 Hình 3.5 Bắt tay bƣớc 65 Hình 3.6 Tạo PTK 66 iv Hình 3.7 Dò khóa sử dụng từ điển 67 Hình 3.8 Cấu hình AP sử dụng giao thức WPA2-PSK 68 v GIỚI THIỆU Wireless Network hay mạng không dây đem đến cách mạng thực vấn đề kết nối truyền thông Vậy mạng không dây gì? Đó hệ thống mạng không dựa vật dẫn thiết bị vật lý mà sử dụng loại sóng vô tuyến (RF – Radio Frequence) Hầu hết mạng không dây dựa tiêu chuẩn IEEE 802.11 nhƣ 802.11a, 802.11b, 802.11g 802.11n Nhờ có mạng không dây mà ngày vƣợt qua trở ngại thƣờng gặp phải mạng sử dụng cáp truyền thống có khả kết nối mạng từ nơi đâu Do vậy, ngày mạng không dây trở nên phổ biến khắp nơi thiết bị cầm tay nhƣ điện thoại di động, máy tính xách tay… nhanh chóng đƣợc sử dụng rộng rãi thị trƣờng để thay mạng Ethernet LAN có dây truyền thống Bên cạnh lợi ích mà mạng không dây đem lại tồn nhƣợc điểm lớn mạng không dây vấn đề bảo mật Bởi việc truy cập vào mạng không dây không đƣợc mã hóa cần nằm phạm vi không dây mạng mà không cần phải thông qua kết nối vật lý qua tƣờng lửa bên nhƣ mạng có dây truyền thống Do vấn đề bảo mật cho mạng không dây quan trọng Từ giao thức bảo mật đời nhằm chống lại công vào mạng không dây Giao thức bảo mật đƣợc IEEE đƣa WEP (Wired Equivalent Privacy), nhƣng giao thức bộc lộ lỗ hổng bảo mật nghiêm trọng sửa chữa Vì vậy, giao thức bảo mật WPA(Wifi Protected Access) đƣợc đƣa để thay cho WEP, nhiên ngƣời ta thấy WPA chƣa thực an toàn WPA đƣợc thay WPA2 giao thức bảo mật đƣợc sử dụng phổ biến Luận văn tập trung vào tìm hiểu giao thức bảo mật mạng không dây số kỹ thuật bẻ khóa mạng không dây mạng WLAN Nội dung luận văn bao gồm chƣơng: Chƣơng 1: Trình bày tổng quan mạng không dây số kiến thức sở liên quan đến mật mã Chƣơng 2: Trình bày giao thức bảo mật mạng không dây bao gồm: giao thức bảo mật WEP, WPA WPA2 Chƣơng 3: Trình bày số phƣơng pháp bẻ khóa mạng không dây sử dụng giao thức bảo mật WEP, WPA WPA2 CHƢƠNG 1: TỔNG QUAN 1.1 Lịch sử phát triển mạng không dây Công nghệ mạng không dây xuất lần vào cuối năm 1990 nhà sản xuất giới thiệu sản phẩm hoạt động băng tần 900MHz Những giải pháp cung cấp tốc độ truyền liệu 1Mbps, nhƣng giải pháp không đƣợc đồng nhà sản xuất Năm 1992, xuất mạng không dây sử dụng băng tần 2.4GHz Mặc dù có tốc độ truyền liệu cao nhƣng chúng giải pháp riêng nhà sản xuất không đƣợc công bố rộng rãi Sự cần thiết cho việc hoạt động thống thiết bị tần số khác dẫn đến số tổ chức phát triển chuẩn mạng không dây chung Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) phê chuẩn đời chuẩn 802.11 cho mạng không dây Đây chuẩn sơ khai mạng không dây, mô tả cách truyền thông mạng không dây sử dụng phƣơng thức nhƣ DSSS, FHSS, infrared (hồng ngoại) Tốc độ hoạt động tối đa Mbps, hoạt động băng tần 2.4 GHz Hiện chuẩn đƣợc sử dụng sản phẩm thƣơng mại tốc độ chậm WiFi (Wireless Fidelity) công nghệ mạng không dây sử dụng sóng vô tuyến (sóng Radio) hoạt động dựa chuẩn 802.11 Về mặt tốc độ, công nghệ WiFi ngày đƣợc cải thiện để đáp ứng nhu cầu ngày cao ngƣời dùng Ta thấy đƣợc tiến thông qua cải tiến chuẩn 802.11 bảng sau: Chuẩn WiFi IEEE 802.11b IEEE 802.11a IEEE 802.11g IEEE 802.11n Năm 1999 1999 2003 2009 Tốc độ (Mbps) 11 54 54 200-540 Tần số (GHz) 2.4 2.4 2.4/5 Khoảng cách (m) 38 35 38 70 Do vùng phủ sóng WiFi khoảng vài chục đến vài trăm mét nên công nghệ hƣớng tới mạng LAN không dây, thích hợp cho TÀI LIỆU THAM KHẢO Tiếng Việt [1] Nguyễn Bình, Ngô Đức Thiện, Cơ sở mật mã học, NXB Học viện công nghệ Bƣu Viễn thông, 2013 [2] Nguyễn Hoàng Cƣơng, Lý thuyết mật mã, NXB Vietbook, 2007 Tiếng Anh [3] Adam Stubblefield, John Ioannidis, Aviel D Rubin (2002), Using the Fluhrer, Mantin, and Shamir Attack to Break WEP, NSSD [4] Adam Stubblefield, John Ioannidis, and Aviel D Rubin (2004), A key recovery attack on the 802.11b wired equivalent privacy protocol (WEP), ACM Transactions on Information and System Security [5] Andreas Klein (2006), Attacks on the RC4 stream cipher, submitted to Designs, Codes and Cryptograph [6] A.Roos (1995), A class of weak keys in the RC4 stream cipher, September [7] Erik Tews, Ralf-Philipp Weinmann, Andrei Pyshkin (2007), Breaking 104 bit wep in less than 60 seconds, Cryptology ePrint Archive, Report, Springer Berlin Heidelberg [8] Erik Tews, Martin Beck (2009), Practical attacks against WEP and WPA, In Proceedings of the second ACM conference on Wireless network security (WiSec ´09), ACM, New York, NY, USA, 79-86 [9] Itsik Mantin (2005), A practical attack on the fixed rc4 in the wep mode, In Bimal K Roy, editor, ASIACRYPT, volume 3788 of Lecture Notes in Computer Science 74 [10] Martin Hell, Thomas Johansson, Willi Meier (2007), “Grain - a stream cipher for constrained environments”, International Journal of Wireless and MobileComputing [11] Matthieu Caneill, Jean-Loup Gilis (2010), Attacks against the WIFI protocols WEP and WPA [12] Rafik Chaabouni (2006), “Break wep faster with statistical analysis”, Technical report, EPFL, LASEC [13] RL Rivest (1992), The RC4 Encryption Algorithm, RSA Data Security [14] Scott R Fluhrer, Itsik Mantin, Adi Shamir (2001), Weaknesses in the Key Scheduling Algorithm of RC4, Springer Berlin Heidelberg [15] Thomas W.Cusick, Cunsheng Ding, Ari Renvall (2003), Stream Ciphers and Number Theory, North-Holland Mathematical Library [16] Toshihiro Ohigashi, Masakatu Morii (2009), A Practical Message Falsification Attack on WPA [17] TU Darmstadt (2007), “Attacks on the WEP protocol”, Diploma thesis Fachgebiet Theoretische Informatik 75