Tìm hiểu các tấn công lên WPA và thực nghiệm

11 253 0
Tìm hiểu các tấn công lên WPA và thực nghiệm

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1. Giới thiệu về WPA WPA (WiFi Protected Access) là một chuẩn WiFi được thiết kết để cải tiến tính năng bảo mật của WEP (Wired Equivalent Privacy). WPA được áp dụng chính thức vào năm 2003, một năm trước khi WEP bị loại bỏ. Phiên bản phổ biến nhất của WPA là WPAPSK (PreShared Key). Các kí tự được sử dụng bởi WPA là loại 256 bit, tân tiến hơn rất nhiều so với kí tự 64 bit và 128 bit có trong hệ thống WEP. Một trong những thay đổi lớn lao được tích hợp vào WPA bao gồm khả năng kiểm tra tính toàn vẹn của gói tin (message integrity check) để xem liệu hacker có thu thập hay thay đổi gói tin chuyền qua lại giữa điểm truy cập và thiết bị dùng WiFi hay không. Ngoài ra còn có giao thức khóa toàn vẹn thời gian (Temporal Key Integrity Protocol – TKIP). Vấn đề là TKIP thành phần chính của WPA được thiết kế để dễ dàng nâng cấp firmware, điều này mở ra cơ hội cho kẻ gian tấn công. Vì vậy, kể từ năm 2006, WPA đã được thay thế bởi WPA2 sử dụng thuật toán AES và áp dụng CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) để thay thế cho TKIP. Tuy nhiên, TKIP vẫn được bảo toàn trong WPA2 như là hệ thống dự phòng và mang đến khả năng tương tác với WPA.

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TỒN THƠNG TIN - - BÀI TẬP LỚN Đề tài: Tìm hiểu cơng lên WPA thực nghiệm Lớp: L01 Sinh viên thực hiện: Trương Thành Đạt Phạm Thị Quỳnh Phạm Bảo Yến Giảng viên: Trần Thị Lượng Hà Nội,3/201 Nhận xét giảng viên ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… ……………………………………………………………………………………… …………………………………………………………………………………… LỜI MỞ ĐẦU Ngày nay, khoa học công nghệ đặc biệt công nghệ thông tin viễn thông phát triển vơ mạnh mẽ Thành tựu mà đem lại ứng dụng nhiều đời sống Những thiết bị công nghệ cao máy tính xách tay, máy tính bỏ túi, điện thoại di động,… Đã khơng xa lạ với người Cùng với hệ thống mạng viễn thông, thiết bị kết nối người toàn giới với Mạng viễn thông mà tiêu biểu Internet cấp nhiều dịch vụ tiện ích khác như: Chat, email, VoIP ,… hay thông tin khoa học, y tế, giáo dục,… dần dần, truy cập Internet trở thành nhu cầu thiếu đới với người Trước đây, để kết nối internet , người sử dụng phảitruy nhập từ vị trí cố định thơng qua máy tính kết nối vào mạng Điều gây nhiều bất cập cho người sử dụng muốn di chuyển địa điểm sử dụng vị trí khơng có điều kiện kết nối Xuất phát từ yêu cầu mở rông mạng Internet để thân thiên với người dùng , mạng cục không dây ( Wireless Local Area Network ) nghiên cứu triển khai thực tế Mạng không dây mang lại cho người sử dụng tiện lợi bới tính động , không phụ thuộc vào dây để kết nối người dùng truy nhập mạng khơng dây vị trí nào, miễn nơi có điểm truy nhập Tuy nhiên, mạng không dây tồn nguy lớn an ninh mạng, lỗ hổng cho phép Hacker xâm nhập vào hệ thống ăn cắp thông tin phá hoại Vì vậy, nghiên cứu phát triển khai ứng dụng công nghệ WLAN, người ta đặc biệt quan tâm tới tính bảo mật, an tồn thơng tin Từ nhu cầu đó, đề tài “Tìm hiểu cơng lên WPA thực nghiệm” nhóm chúng em hướng tới nghiên cứu bảo mật WPA WLAN Giúp người hiểu giao thức WPA quan an tồn mạng khơng dây MỤC LỤC LỜI MỞ ĐẦU CHƯƠNG I – TỔNG QUAN VỀ WPA .5 Giới thiệu WPA Mã hóa giải mã Ưu nhược điểm WPA a Ưu điểm: b Nhược điểm: CHƯƠNG II – CÁC TẤN CÔNG LÊN WPA 10 Tấn công KRACK 10 Phá vỡ giao thức mã hóa WPA – TKIP 11 Tấn công nhắm vào RC4 11 CHƯƠNG III – THỰC NGHIỆM Error! Bookmark not defined CHƯƠNG I – TỔNG QUAN VỀ WPA Giới thiệu WPA WPA (Wi-Fi Protected Access) chuẩn Wi-Fi thiết kết để cải tiến tính bảo mật WEP (Wired Equivalent Privacy) WPA áp dụng thức vào năm 2003, năm trước WEP bị loại bỏ Phiên phổ biến WPA WPA-PSK (Pre-Shared Key) Các kí tự sử dụng WPA loại 256 bit, tân tiến nhiều so với kí tự 64 bit 128 bit có hệ thống WEP Một thay đổi lớn lao tích hợp vào WPA bao gồm khả kiểm tra tính tồn vẹn gói tin (message integrity check) để xem liệu hacker có thu thập hay thay đổi gói tin chuyền qua lại điểm truy cập thiết bị dùng WiFi hay khơng Ngồi có giao thức khóa tồn vẹn thời gian (Temporal Key Integrity Protocol – TKIP) Vấn đề TKIP - thành phần WPA thiết kế để dễ dàng nâng cấp firmware, điều mở hội cho kẻ gian cơng Vì vậy, kể từ năm 2006, WPA thay WPA2 sử dụng thuật toán AES áp dụng CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) để thay cho TKIP Tuy nhiên, TKIP bảo toàn WPA2 hệ thống dự phòng mang đến khả tương tác với WPA Những cải tiến so với WEP là: - Xác thực mạnh với 802.1x EAP - Tăng độ dài IV độ dài khóa mã 104 bit - Chống công lặp lại - Sử dụng thuật tốn tồn vẹn Michael WPA có sẵn chế độ hoạt động là: WPA-Enterprise WPA-Personal: - WPA-Enterprise: Chế độ cung cấp khả bảo mật cần thiết cho mạng không dây môi trường doanh nghiệp Mặc dù phức tạp thiết lập, chế độ bảo mật cung cấp khả điều khiển tập trung phân biệt việc truy cập mạng WiFi Người dùng gán thông tin đăng nhập mà họ cần phải nhập vào kết nối với mạng, thơng tin đăng nhập thay đổi thu hồi quản trị viên lúc - Người dùng không cần quan tâm đến khóa mã hóa thực Chúng tạo cách an toàn gán session người dùng chế độ background sau người dùng nhập vào chứng đăng nhập họ Điều tránh việc khơi phục lại khóa mạng từ máy tính WPA-Personal (hoặc Pre-Shared Key): Chế độ thích hợp với hầu hết mạng gia đình – khơng thích hợp với mạng doanh nghiệp Bạn định nghĩa mật mã hóa router không dây điểm truy cập (AP) khác Sau mật phải nhập vào người dùng kết nối với mạng Wi-Fi Mặc dù chế độ dường dễ thực thi, khơng thể bảo đảm an tồn cho mạng doanh nghiệp Không giống chế độ Enterprise, truy cập không dây khơng mang tính riêng biệt quản lý tập trung Một mật áp dụng cho tất người dùng Nếu mật toàn cục cần phải thay đổi phải thay đổi tất AP máy tính Điều gây nhiều khó khăn bạn cần thay đổi; cho ví dụ, nhân viên rời cơng ty hoặc, có máy tính bị cắp bị thỏa hiệp Không giống chế độ Enterprise, mật mã hóa lưu máy tính Mặc dù vậy, máy tính – dù nhân viên hay tội phạm – kết nối với mạng khơi phục mật mã hóa Mã hóa giải mã WPA cần giá trị sau để mã hóa đảm bảo tính tồn vẹn thông điệp truyền đi: - IV, tăng lên frame sau - Khóa mã hóa liệu (dùng cho unicast traffic – kênh truyền Client với AP) khóa tồn vẹn nhóm (dùng cho multicast traffic – nhiều kênh truyền dùng cho broadcast) - Địa nơi nhận (DA, destination address) địa nơi gửi (SA, source address) frame - Giá trị trường Priority, có giá trị thay đổi lại cho mục đích sau - Khóa tồn vẹn (dùng cho unicast traffic) khóa tồn vẹn nhóm (cho multicast broadcast traffic) Q trình mã hóa cho gói liệu unicast diễn theo trình tự sau: - [IV, DA, khóa mã hóa liệu] đầu vào hàm Key mixing, kết trả khóa mã hóa cho gói liệu (per-packet) - [DA, SA, Priority, data (chưa mã hóa), khóa tồn vẹn] đầu vào thuật toán Michael để tạo MIC (Message Integrity Check) - ICV tính từ CRC-32 checksum - [IV, khóa mã hóa liệu per-packet] đầu vào thuật tốn RC4 (trong hình hàm PRNG) để tạo keystream, keystream có kích thước với liệu, MIC ICV - Keystream XOR với [data, MIC, ICV] để tạo [data, MIC, ICV] mã hóa, phần frame payload - Để tạo frame payload, IV, trường khác IV mở rộng thêm vào [data, MIC, ICV] mã hóa Q trình giải mã cho gói liệu unicast diễn theo trình tự sau: - Giá trị IV lấy từ frame payload, [IV, DA, khóa mã hóa liệu] đưa vào hàm Key mixing để tạo khóa mã hóa per-packet - [IV, khóa mã hóa per-packet] đầu vào thuật tốn RC4 (trong hình hàm PRNG) để tạo keystream, keystream có kích thước với liệu, MIC, ICV - Keystream XOR với [data, MIC, ICV] bị mã hóa để tạo [data, MIC, ICV] ban đầu - ICV tính lại so sánh với giá trị ICV vừa giải mã xong Nếu giá trị ICV khơng liệu tự động loại bỏ Ưu nhược điểm WPA a Ưu điểm: - Không cần cài đặt phần cứng - WPA mã hóa thơng tin RC4 chiều dài khóa 128 bit có IV dài hơn(là 48 bit) - - WPA sử dụng giao thức TKIP nhằm thay đổi khóa dùng Access Point User cách tự động trình trao đổi thơng tin Khóa thay đổi dựa người dùng, phiên trao đổi thời số lượng gói thơng tin truyền WPA sử dụng 802.1x/EAP để đảm bảo chứng thực lẫn Access Point User nhằm chống lại kiểu cơng man-in-themiddle Hình 1: Quá trình xác thực WPA - WPA sử dụng MIC (Michael Message Integrity Check) để tăng cường tính tồn vẹn thơng tin b Nhược điểm: - WPA không giải denial-of-service (DoS) attack Kẻ phá hoại làm nhiễu mạng WPA WiFi cách gửi gói thơng tin với khóa sai giây Trong trường hợp đó, Access Point cho kẻ phá hoại công mạng vào Access Point cắt tất kết nối vòng phút để tránh hao tổn tài nguyên mạng Do đó, tiếp diễn thơng tin khơng phép làm xáo trộn hoạt động mạng ngăn cản kết nối người dừng cho phép - - WPA sử dụng thuật tốn RC4, dễ dàng bị bẻ vỡ FMS attack, đề nghị nhà nghiên cứu trường đại học Berkeley Hệ thống mã hóa RC4 đựng khóa yếu Những khóa yếu cho phép truy khóa encryption Để tìm khóa yếu RC4, cần thu thập số lượng đủ lớn thông tin truyền kênh truyền không dây WPA-PSK phiên yếu WPA mà gặp vấn đề quản lý password shared secret nhiều người dùng Khi người nhóm (trong cơng ty) rời nhóm, password/secret cần phải tiết lập CHƯƠNG II – CÁC TẤN CƠNG LÊN WPA Tấn cơng KRACK KRACK (Key Reinstallation Attack) kỹ thuật công cho phép kẻ cơng chặn đánh cắp thơng tin q trình truyền liệu Kiểu cơng cho phép bên thứ nghe traffic WPA2, WiFi dùng WPA-TKIP hay GCMP mã hóa kẻ cơng tiêm mã độc vào gói liệu nạn nhân để làm giả traffic Sơ kỹ thuật cơng dựa điểm sơ hở trình bắt tay thiết bị phát wifi thiết bị truy cập wifi Lỗi cụ thể Reinstallation Encryption Key Lấy q trình bắt tay thơng dụng thiết bị phát wifi gia đình Quá Trình Bắt Tay Bước (4 Way Handsake), cụ thể là: Hình 2: Quá trình bắt tay bước WPA Bước 1: Thiết bị muốn truy cập Wifi (gọi tắt Phone) muốn truy cập tới Wifi Router (gọi tắt Router), dò mạng thấy sóng Router, sóng phát public Router có mã Random gọi ANONCE Phone nhận lấy ANONCE Bước 2: Phone lấy ANONCE tính tốn để mã Random khác gọi SNONCE, gửi cho Router kèm số thơng tin mã hóa kèm theo SNONCE Bước 3: Router nhận SNONCE biết Phone có password wifi Nên Phone gửi lại cho Router MÃ KHÓA CHUNG gọi GTK (Group Tempolary Key) bảo Phone dùng mã khóa để gửi thư cho Router 10 Bước 4: Phone nhận KHÓA CHUNG GTK "LƯU LẠI" (INSTALLATION) mã hóa thư gửi lại cho Router với nội dung ACK Router nhận khóa Rồi bên nói với mã khóa Phá vỡ giao thức mã hóa WPA – TKIP Những kẻ cơng khai thác kỹ thuật để theo dõi đường kết nối nạn nhân trang web HTTPS bảo vệ, mạng không dây bảo vệ giao thức mã hóa WPA (WPA-TKIP) Trong trường hợp trang web HTTPS bảo vệ giao thức TLS, nhà nghiên cứu sử dụng trang web HTTP riêng biệt để đưa vào mã JavaScript, khiến cho máy tính mục tiêu truyền cookie xác thực mã hóa liên tục Họ giải mã cookie an tồn với độ xác 94% sử dụng 9×227 mã Cuộc cơng diễn khoảng 75 giờ, truyền 4450 yêu cầu giây Tuy nhiên, thực tế, thời gian cần thiết để thực cơng giảm xuống 52 Tuy nhiên, cơng chống lại WPA-TKIP cần để thực hiện, cho phép kẻ cơng giải mã gói tùy ý Tấn công nhắm vào RC4 Năm 2013, thực nghiệm cho thấy, việc tiến hành công vào RC4 cần 2.000 để hoàn thành Tuy nhiên, hồi tháng năm nay, tấn cơng tương tự nhắm vào thuật tốn mã hóa RC4 TLS tốn 312-776 để thực thi Gần đây, báo có tiêu đề “Phá vỡ thuật tốn mã hóa RC4 WPATKIP TLS” tác giá Mathy Vanhoef Frank Piessens, đến từ trường Đại học Leuven Bỉ, mô tả công thực nghiệm cho phép họ giải mã tập tin cookie mã hóa RC4 vòng 75 với độ xác 94% Trong viết đăng tải blog, nhà nghiên cứu cho hay: “Công việc tiến hành giúp giảm đáng kể thời gian thực thực công, rõ ràng cải thiện đáng lo ngại Cần phải xem xét việc tiếp tục sử dụng RC4” 11 ... thiệu WPA Mã hóa giải mã Ưu nhược điểm WPA a Ưu điểm: b Nhược điểm: CHƯƠNG II – CÁC TẤN CÔNG LÊN WPA 10 Tấn công. .. giao thức mã hóa WPA – TKIP 11 Tấn công nhắm vào RC4 11 CHƯƠNG III – THỰC NGHIỆM Error! Bookmark not defined CHƯƠNG I – TỔNG QUAN VỀ WPA Giới thiệu WPA WPA (Wi-Fi Protected... nhiên, thực tế, thời gian cần thiết để thực cơng giảm xuống 52 Tuy nhiên, công chống lại WPA- TKIP cần để thực hiện, cho phép kẻ cơng giải mã gói tùy ý Tấn cơng nhắm vào RC4 Năm 2013, thực nghiệm

Ngày đăng: 01/08/2018, 22:56

Tài liệu cùng người dùng

Tài liệu liên quan