A BÀI TẬP LỚN MÔN MÔN: GIAO THỨC AN TOÀN MẠNG MÁY TÍNH Đề tài 19: Tìm hiểu về giao thức WPA và thực hành các tấn công lên WPA Nhận xét của giảng viên: ………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………… Mục lục Ký hiệu từ viết tắt 4 Danh mục hình vẽ 5 Lời mở đầu 6 CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY VÀ MẠNG WIFI 7 1.1 Giới thiệu mạng không dây 7 1.2 Mạng wifi. 8 1.2.1 Khái niệm. 8 1.2.2 Hoạt động 9 1.2.3 Sóng WIFI 9 1.2.4 Adapter 11 CHƯƠNG 2: GIAO THỨC WPA VÀ CÁC KIỂU TẤN CÔNG 12 2.1 Tổng quan 12 2.2 Phương thức kiểm soát truy cập 13 2.2.1 Chuẩn chứng thực 802.1X 13 2.2.2 Nguyên lý RADIUS server 15 2.2.3 Giao thức chứng thực mở rộng (EAP) 17 2.3 Phương thức mã hóa 19 2.3.1 RC4 19 2.3.2 TKIP 21 2.4 Điểm yếu của WPA và một số kiểu tấn công 25 2.4.1 Điểm yếu của WPA 25 2.4.2 Các kiểu tấn công phổ biến 25 CHƯƠNG 3 : DEMO TẤN CÔNG MẬT KHẨU VÀ KẾT LUẬN 27 3.1 Mô hình tấn công 27 3.2 Các bước thực hiện : 28 3.3 kết luân và biện pháp bảo vệ 32 Tài liệu tham khảo 34 Ký hiệu từ viết tắt AP Access Point Điểm truy cập DoS Denial of Service Từ chối dịch vụ IVC Integrity Check Value Kiểm tra tính toàn vẹn TKIP Temporal Key Integrity Protocol Giao thức phân phối khóa toàn vẹn thời gian RADIUS Remote Authentication DialIn Service Server người sử dụng quay số truy nhập từ xa AES Advanced Encryption Standard Mã hóa nâng cao EAP Giao thức xác thực mở rộng. MPDU Khối dữ liệu giao thức MAC MSDU Khối số liệu dịch vụ MAC TSC Truỗi truy nhập TKIP CRC Kiểm tra mã dư vòng. Danh mục hình vẽ Hình 1: Các bước xác thực trong 802.1X 13 Hình 2: Sơ đồ chứng thực sử dụng RADIUS server: 16 Hình 3 Sơ đồ mã hóa khi truyền đi 20 Hình 4 :Sơ đồ giải mã khi nhận về 21 Hình 5 : TKIP khi truyền đi 23 Hình 6 :TKIP khi nhận về 23 HÌnh 7 : Mô hình tấn công 27 Lời mở đầu Ngày nay, khoa học công nghệ đặc biệt là công nghệ thông tin và viễn thông phát triển vô cùng mạnh mẽ. Thành tựu mà nó đem lại đã được ứng dụng rất nhiều trong đời sống của chúng ta. Những thiết bị công nghệ cao như máy tính xách tay, máy tính bỏ túi , điện thoại di động,…đã không còn xa lạ với con người. Và là một phần không thể thiếu trong cuộc sống hiện đại. Cùng với hệ thông mạng viễn thông , các thiết bị này đã kết nối mọi người trên toàn thế giới lại với nhau. Mạng viễn thông mà tiêu biểu là internet cung cấp rất nhiều những dịch vụ tiện ích khác nhau , từ Chat , emai , VoIP , đến các thông tin khoa học, y tế , giáo dục,…. Trước đây, để có thể kết nối internet, người sử dụng phải truy nhập từ một vị trí cố định thông qua một máy tính có thể kết nối vào mạng. Điều này đôi khi gây ra rất nhiều bất cập cho người sử dụng muốn di chuyển địa điểm sử dụng hoặc vị trí không có điều kiện kết nối. Xuất phát từ yêu cầu mở rông mạng Internet để thân thiên hơn với người dùng, mạng cục bộ không dây ( Wireless Local Area Network ) đã được nghiên cứu và triển khai trong thực tế. Người dùng có thể truy nhập mạng không dây ở bất kỳ vị trí nào, miễn là nơi đó có điểm truy nhập. Tuy nhiên, trong mạng không dây vẫn tồn tại những nguy cơ rất lớn về an ninh mạng, những lỗ hổng cho phép Hacker có thể xâm nhập vào hệ thống ăn cắp thông tin hoặc phá hoại. Vì vậy, khi nghiên cứu và phát triển khai các ứng dụng công nghệ WLAN, người ta đặc biệt quan tâm tới tính bảo mật, an toàn thông tin của nó. Giao thức WPA là một giao thức an ninh trên những mạng không dây. Bài báo cáo này chúng em tìm hiểu về đề tài “Tìm hiểu về giao thức WPA và thực hành các tấn công lên WPA.” Giúp mọi người có cái nhìn tổng quan về giao thức này. Do thười gian hạn chế nên bài báo cáo sẽ có những sai sót mong được bạn bè và thầy cô góp ý thêm. Nhóm em xin chân thành cảm ơn CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY VÀ MẠNG WIFI 1.1 Giới thiệu mạng không dây Với sự phát triển nhanh chóng của khoa học, công nghệ thông tin vàviễn thông, ngày nay các thiết bị di động công nghệ cao như máy tính xách tay laptop, máy tính bỏ túi palm top, điện thoại di động, máy nhắn tin... không còn xa lạ và ngày càng được sử dụng rộng rãi trong những năm gần đây. Nhu cầu truyền thông một cách dễ dàng và tự phát giữa các thiết bị này dẫn đến sự phát triển của một lớp mạng di động không dây mới, đó là mạng WLAN. WLAN cho phép duy trì các kết nối mạng không dây, người sử dụng duy trì các kết nối mạng trong phạm vi phủ sóng của các điểm kết nối trung tâm. Phương thức kết nối mới này thực sự đã mở ra cho người sử dụng một sự lựa chọn tối ưu, bổ xung cho các phương thức kết nối dùng dây.WLAN là mô hình mạng được sử dụng cho một khu vực có phạm vi nhỏ như một tòa nhà, khuôn viên của một công ty, trường học. Nó là loại mạng linh hoạt có khả năng cơ động cao thay thế cho mạng cáp đồng truyền thống và bắt đầu phát triển vào giữa thập kỉ 80 của thế kỷ XX bởi tổ chức FCC (Federal Communications Commission). WLAN sử dụng sóng vô tuyến hay hồng ngoại để truyền và nhận dữ liệu thông qua không gian, xuyên qua tường trần và các cấu trúc khác mà không cần cáp. WLAN cung cấp tất cả các chức năng và các ưu điểm của một mạng LAN truyền thống như Ethernet hay Token Ring nhưng lại không bị giới hạn bởi cáp. Ngoài ra WLAN còn có khả năng kết hợp với các mạng có sẵn, WLAN kết hợp rất tốt với LAN tạo thành một mạng năng động và ổn định hơn. WLAN là mạng rất phù hợp cho việc phát triển điều khiển thiết bị từ xa, cung cấp mạng dịch vụ ở nơi công cộng, khách sạn, văn phòng. Sự phát triển ngày càng tăng nhanh của các máy tính xách tay nhỏ gọn hơn, hiện đại hơn và rẻ hơn đã thúc đẩy sự tăng trưởng rất lớn trong công nghiệp WLAN những năm gần đây.WLAN sử dụng băng tần ISM (băng tần phục vụ công nghiệp, khoa học, y tế : 2.4GHz và 5GHz ),vì thế nó không chịu sự quản lý của chính phủ cũng như không cần cấp giấy phép sử dụng. Sử dụng WLAN sẽ giúp các nước đang phát triển nhanh chóng tiếp cận với các công nghệ hiện đại, nhanh chóng xây dựng hạ tầng viễn thông một cách thuận lợi và ít tốn kém. Trên thị trường hiện nay có rất nhiều sản phẩm phục vụ cho WLAN theo các chuẩn khác nhau như: IrDA (Hồng ngoại), OpenAir, BlueTooth, HiperLAN 2, IEEE802.11b, IEEE 802.11a, 802.11g (WiFi), ...trong đó mỗi chuẩn có một đặc điểm khác nhau. IrDA, OpenAir, BlueTooth là các mạng liên kết trong phạm vi tương đối nhỏ: IrDA (1m), OpenAir(10m), Bluetooth (10m) và môhình mạnglà dạng peertopeer tức là kết nối trực tiếp không thông qua bất kỳ một thiết bị trung gian nào. Ngược lại, HiperLAN và IEEE 802.11 là hai mạng phục vụ cho kết nối phạm vi rộng hơnkhoảng 100m, và cho phép kết nối 2 dạng: kết nối trực tiếp, kết nối dạng mạng cơ sở (sử dụng Access Point) . Với khả năng tích hợp với các mạng thông dụng như (LAN, WAN), HiperLAN và WiFi được xem là hai mạng có thể thay thế hoặc dùng để mở rộng mạng LAN. Ứng dụng lớn nhất của WLAN là việc áp dụng WLAN như một giải pháp tối ưu cho việc sử dụng Internet. Mạng WLAN được coi như một thế hệ mạng truyền số liệu mới cho tốc độ cao được hình thành từ hoạt động tương hỗ của cả mạng hữu tuyến hiện có và mạng vô tuyến. Mục tiêu của việc triển khai mạng WLAN cho việc sử dụng internet là để cung cấp các dịch vụ số liệu vô tuyến tốc độ cao. 1.2 Mạng wifi. 1.2.1 Khái niệm. WiFi viết tắt từ Wireless Fidelity hay mạng 802.11 là hệ thống mạng không dây sử dụng sóng vô tuyến, giống như điện thoại di động, truyền hình và radio. Hệ thống này đã hoạt động ở một số sân bay, quán café, thư viện hoặc khách sạn. Hệ thống cho phép truy cập Internet tại những khu vực có sóng của hệ thống này, hoàn toàn không cần đến cáp nối. Ngoài các điểm kết nối công cộng (hotspots), WiFi có thể được thiết lập ngay tại nhà riêng. Tên gọi 802.11 bắt nguồn từ viện IEEE (Institute of Electrical and Electronics Engineers). Viện này tạo ra nhiều chuẩn cho nhiều giao thức kỹ thuật khác nhau, và nó sử dụng một hệ thống số nhằm phân loại chúng; 6 chuẩn thông dụng của WiFi hiện nay là 802.11abgnacad. 1.2.2 Hoạt động Truyền thông qua mạng không dây là truyền thông vô tuyến hai chiều. Cụ thể: Thiết bị adapter không dây (hay bộ chuyển tín hiệu không dây) của máy tính chuyển đổi dữ liệu sang tín hiệu vô tuyến và phát những tín hiệu này đi bằng một ăngten. Thiết bị router không dây nhận những tín hiệu này và giải mã chúng. Nó gởi thông tin tới Internet thông qua kết nối hữu tuyến Ethernet. Quy trình này vẫn hoạt động với chiều ngược lại, router nhận thông tin từ Internet, chuyển chúng thành tín hiệu vô tuyến và gởi đến adapter không dây của máy tính. 1.2.3 Sóng WIFI Các sóng vô tuyến sử dụng cho WiFi gần giống với các sóng vô tuyến sử dụng cho thiết bị cầm tay, điện thoại di động và các thiết bị khác. Nó có thể chuyển và nhận sóng vô tuyến, chuyển đổi các mã nhị phân 1 và 0 sang sóng vô tuyến và ngược lại. Tuy nhiên, sóng WiFi có một số khác biệt so với các sóng vô tuyến khác ở chỗ: Chúng truyền và phát tín hiệu ở tần số 2.4 GHz hoặc 5 GHz. Tần số này cao hơn so với các tần số sử dụng cho điện thoại di động, các thiết bị cầm tay và truyền hình. Tần số cao hơn cho phép tín hiệu mang theo nhiều dữ liệu hơn. Chúng dùng chuẩn 802.11: Chuẩn 802.11b là phiên bản đầu tiên trên thị trường. Đây là chuẩn chậm nhất và rẻ tiền nhất, và nó trở nên ít phổ biến hơn so với các chuẩn khác. 802.11b phát tín hiệu ở tần số 2.4 GHz, nó có thể xử lý đến 11 megabitgiây, và nó sử dụng mã CCK (complimentary code keying). Chuẩn 802.11g cũng phát ở tần số 2.4 GHz, nhưng nhanh hơn so với chuẩn 802.11b, tốc độ xử lý đạt 54 megabitgiây. Chuẩn 802.11g nhanh hơn vì nó sử dụng mã OFDM (orthogonal frequencydivision multiplexing), một công nghệ mã hóa hiệu quả hơn. Chuẩn 802.11a phát ở tần số 5 GHz và có thể đạt đến 54 megabit giây. Nó cũng sử dụng mã OFDM. Những chuẩn mới hơn sau này như 802.11n còn nhanh hơn chuẩn 802.11a, nhưng 802.11n vẫn chưa phải là chuẩn cuối cùng. Chuẩn 802.11n cũng phát ở tần số 2.4 GHz, nhưng nhanh hơn so với chuẩn 802.11a, tốc độ xử lý đạt 300 megabitgiây. Chuẩn 802.11ac phát ở tần số 5 GHz Chuẩn 802.11ad phát ở tần số 60 GHz. WiFi có thể hoạt động trên cả ba tần số và có thể nhảy qua lại giữa các tần số khác nhau một cách nhanh chóng. Việc nhảy qua lại giữa các tần số giúp giảm thiểu sự nhiễu sóng và cho phép nhiều thiết bị kết nối không dây cùng một lúc. 1.2.4 Adapter Các máy tính nằm trong vùng phủ sóng WiFi cần có các bộ thu không dây, adapter, để có thể kết nối vào mạng. Các bộ này có thể được tích hợp vào các máy tính xách tay hay để bàn hiện đại. Hoặc được thiết kế ở dạng để cắm vào khe PC card hoặc cổng USB, hay khe PCI. Khi đã được cài đặt adapter không dây và phần mềm điều khiển (driver), máy tính có thể tự động nhận diện và hiển thị các mạng không dây đang tồn tại trong khu vực. CHƯƠNG 2: GIAO THỨC WPA VÀ CÁC KIỂU TẤN CÔNG 2.1 Tổng quan WiFi Protected Access là một chuẩn do liên minh WiFi (WiFi Alliance) đưa ra nhằm thay thế cho WEP. Chuẩn này chính thức được áp dụng vào năm 2003, một năm trước khi WEP được cho nghỉ hưu. Cấu hình WPA phổ biến nhất là WPAPSK (PreShared Key). WPA sử dụng mã hóa 256bit giúp tăng tính bảo mật lên rất nhiều so với 64bit và 128bit của WEP. Một trong những yếu tố giúp WPA bảo mật tốt hơn là nó có khả năng kiểm tra tính toàn vẹn của gói tin (message integrity check) tính năng giúp kiểm tra xem liệu hacker có thu thập hay thay đổi gói tin truyền qua lại giữa điểm truy cập và thiết bị dùng WiFi hay không; và Temporal Key Integrity Protocol (TKIP), hệ thống kí tự cho từng gói, an toàn hơn rất nhiều so với kí tự cố định của WEP. TKIP sau đó được thay thế bằng Advanced Encryption Standard (AES). Tổng quát WPA : Xác thực bằng 802.1x và EAP Tăng đội dài IV và khóa mã là 104 bít. Chống tấn công lặp lại. Sử dụng thuật toán khóa toàn vẹn Michael64 Giao thức TKIP. Mã hóa với thuật toán RC4 2.2 Phương thức kiểm soát truy cập 2.2.1 Chuẩn chứng thực 802.1X 802.1X là một khái niệm đơn giản. Mục đích của nó là để kiểm soát truy nhập tại điểm mà người dùng tham gia vào mạng. Nó chia mạng thành 3 phần Máy trạm là thiết bị muốn gia nhập mạng Thiết bị nhận thực để kiểm soát truy nhập Máy chủ xác thực để đưa ra quyết định. Các bước xác thực: Hình 1: Các bước xác thực trong 802.1X Các AP gửi khung báo hiệu với các yếu tố thông tin WPA đến trạm phục vụ các thiết lập. Các yếu tố thông tin baoo gồm các phương thức nhận thực bắt buộc (802.1X hoặc khóa chia sẻ trước) và thuật toán mã hóa (tkip,aes) Bước 1 : 802.1X được bắt đầu với một máy trạm chưa xác thực cố gắng kết nối tới một thiết bị nhận thực. client sẽ gửi một thông điệp bắt đầu EAP. Việc này sẽ bắt đầu một loạt các trao đổi thông điệp để xác thực client. Bước 2: AP trả lời vỡi một EAP – thông điệp yêu cầu nhận dạng Bước 3 Client gửi một EAP – gói tin trả lời chứa danh tính đến máy chủ xác thực. Ap sẽ trả lời bằng cách mở một cổng chỉ cho phép gói tin EAP từ client đi đến máy chủ xác thực nằm ở bên đây có dây của AP. AP sẽ chặn tất cả các lưu lượng khác như HTTP, DHCP và các gói dữ liệu cho đến khi Ap có thể nhận dạng được client bằng cách sửa dụng máy chủ xác thực( ví dụ RADIUS) Bước 4: Các máy chủ thực hiện xác thực sử dụng một thuật toán xác thực cụ thể để xác minh danh tính của client. Điều này có thể được thông qua bằng các sửa dụng các chứng chỉ số hoặc một vài loại chức thực EAP khác. Bước 5: các máy chủ xác thực xẽ gửi thông điệp hoặc chấp nhận hoặc từ chối tới AP. Bước 6: AP gửi EAP – gói tin thành công ( hoặc thất bại) tới client Bước 7 : nếu máy chủ xác thực chấp nhận clinet, client xẽ được truy nhập vào các tài nguyên mạng . 2.2.2 Nguyên lý RADIUS server Giao thức Remote Authentication Dial In User Service (RADIUS) được định nghĩa trong RFC 2865 như sau: Với khả năng cung cấp xác thực tập trung, cấp phép và điều khiển truy cập (Authentication, Authorization, và Accounting – AAA) cho các phiên làm việc với SLIP và PPP Dialup – như việc cung cấp xác thực của các nhà cung cấp dịch vụ Internet (ISP) đều dựa trên giao thức này để xác thực người dùng khi họ truy cập Internet. Khi một user kết nối, NAS sẽ gửi một message dạng RADIUS AccessRequest tới máy chủ AAA Server, chuyển các thông tin như username và password, thông qua một port xác định, NAS identify, và một message Authenticator. Sau khi nhận được các thông tin máy chủ AAA sử dụng các gói tin được cung cấp như NAS identify, và Authenticator thẩm định lại việc NAS đó có được phép gửi các yêu cầu đó không. Nếu có khả năng, máy chủ AAA sẽ tìm kiểm tra thông tin username và password mà người dùng yêu cầu truy cập trong cơ sở dữ lệu. Nếu quá trình kiểm tra là đúng thì nó sẽ mang một thông tin trong AccessRequest quyết định quá trình truy cập của user đó là được chấp nhận. Khi quá trình xác thực bắt đầu được sử dụng, máy chủ AAA có thể sẽ trả về một RADIUS AccessChallenge mang một số ngẫu nhiên. NAS sẽ chuyển thông tin đến người dùng từ xa (với ví dụ này sử dụng CHAP). Khi đó người dùng sẽ phải trả lời đúng các yêu cầu xác nhận (trong ví dụ này, đưa ra lời đề nghị mã hoá password), sau đó NAS sẽ chuyển tới máy chủ AAA một message RADIUS AccessRequest. Nếu máy chủ AAA sau khi kiểm tra các thông tin của người dùng hoàn toàn thoả mãn sẽ cho phép sử dụng dịch vụ, nó sẽ trả về một message dạng RADIUS AccessAccept. Nếu không thoả mãn máy chủ AAA sẽ trả về một tin RADIUS AccessReject và NAS sẽ ngắt kết nối với user. Khi một gói tin AccessAccept được nhận và RADIUS Accounting đã được thiết lập, NAS sẽ gửi mộtgói tin RADIUS AccountingRequest (Start) tới máy chủ AAA. Máy chủ sẽ thêm các thông tin vào file Log của nó, với việc NAS sẽ cho phép phiên làm việc với user bắt đầu khi nào, và kết thúc khi nào, RADIUS Accouting làm nhiệm vụ ghi lại quá trình xác thực của user vào hệ thống, khi kết thúc phiên làm việc NAS sẽ gửi một thông tin RADIUS AccountingRequest (Stop). Hình 2: Sơ đồ chứng thực sử dụng RADIUS server: Bước 1 : client gửi yêu cầu kết nốt tới AP Bước 2: AP thu thập các yêu cầu của client và gửi tới RADIUS Server Bước 3: RADIUS Server gửi đến Client yêu cầu nhập Username và Password Bước 4: Client gửi Username và password đến cho RADIUS Server Bước 5: RADIUS Server sẽ kiểm tra username và password có đúng không nếu đúng thì RADIUS Server sẽ gửi cho Clinet mã khóa chung . Bước 6 : RADUIS Server cũng đồng thời gửi cho AP mã khóa này và báo với AP về quyền hạn và phạm vi được phép truy nhập của Client này Bước 7 Client và AP thực hiện trao đổi thông tin với nhau theo mã khóa được cấp 2.2.3 Giao thức chứng thực mở rộng (EAP) Extensible Authentication Protocol , hoặc EAP , là một chuẩn xác thực thường xuyên được sử dụng trong các mạng không dây và kết nối pointtopoint. EAP hoạt động ở tầng datalink trong mô hình OSI. Mục đích của việc thiết kế EAP là cho phép dễ dàng thêm vào một phương thức xác thực mới. EAP hỗ trợ cho việc vận chuyển và sử dụng khóa mật mã và các tham số an toàn được sinh ra bởi các giao thức xác thực khác có sử dụng EAP. Ưu điểm của EAP là tính linh hoạt trong triển khai. Nó được sử dụng để lựa chọn ra phương thức xác thực EAP sẽ được sử dụng cho thủ tục xác thực giữa các bên – authentictor và peer. EAP không đòi hỏi phía authentictor cần phải biết bên clinet sử dụng phương pháp xác thực nào, thay vào đó nó sử dụng một server xác thực đứng sau authenticator để thực hiện việc kiểm tra định danh clinet thay cho authentictor. Server xác thực này xẽ được cài đặt một hoặc tất cả các phương pháp xác thực để xác thực cline. Khi đó authentictor sẽ đóng vai trò truyền tiếp tất cả các thông báo EAP giữa clinet và authentictor. Thành phần trong giao thức EAP bao gồm: EAP peer, EAP authentictor và server xác thực: Authentictor: là thành phần khởi chạy giao thức EAP đóng vai trò phân phối các thông báo EAP được gửi từ client tới server xác thực và ngược lại. trong mô hình mạng thực tế, authentictor thường là NAS server. Peer: còn được gọi là Supplicant là thành phần hồi đáp những phải hồi của authentictor. Nó chính là thành phần cần được xác thực. Trong thực tế đây chính là những thiết bị, phần mềm đại diện cho người sử dụng cần được xác thực. Server xác thực: thành phần này cung cấp dịch vụ xác thực cho authentictor. Nó được cài đặt các phương thức xác thực EAP, tiếp nhận các thông báo EAP được chuyển tiếp từ authentictor đến và thực hiện xác thực peer. EAP chỉ là một giao thức vận chuyển cho mục đích xác thực, chinhhs nó không phải là một giao thức xác thực khi sử dụng EAP ta cần chọn một phương thức xác thực cụ thể như CHAP, TLS, TTLS. 2.3 Phương thức mã hóa 2.3.1 RC4 Mã dòng RC4 được sử dụng với các mạng không dây IEEE 802.11b như một phần của hệ thống được gọi là Wired Equivalent Privacy (WEB) và là một trong các kỹ thuật mã cho giao thức SSL. RC4 đã được sáng tạo bởi Rivest vào những năm 80, nhưng cho đến năm 1994 những chi tiết về hoạt động của nó mới được công bố công khai. Cơ chế hoạt động của RC4 với các đặc tính sau: Đơn vị mã hóa của RC4 là một byte 8 bít. Mảng S và T gồm 256 số nguyên 8 bít Khóa K là một dãy gồm N số nguyên 8 bít với N có thể lấy giá trị từ 1 đến 256. Bộ sinh số mỗi lần sinh ra một byte để sử dụngtrong phép XOR. Hình 3 Sơ đồ mã hóa khi truyền đi Ta có khóa dùng chung và IV(một lường dữ liệu liên tục) là đầu vào của bộ tạo khóa dùng thuật toán RC4 để tọ ra một chuỗi khóa giả một các ngẫu nhiên liên tục. Đồng thời một hướng khác dữ liệu gói tin được bổ sung thêm CRC để kiểm tra tính toàn vẹn của gói tin. Sau đó kết quả của chúng được kết hợp với nhau bởi phép XOR để tạo ra một Cipher Text. Phần này sau đó được đính kèm cùng với IV và truyền đi. Hình 4 :Sơ đồ giải mã khi nhận về Khi nhận gói tin về bên nhận dùng khóa dùng chung và IV tách được từ gói tin là đầu vào cho bộ tạo khóa sử dụng thuật toán RC4 để tạo ra một chuỗi khóa giả mới. sau đó chuối khóa giả tạo ra đó được kết hợp XOR với gói tin Cipher Text để tạo ra gói tin với ICV ban đầu. Kết thúc quá trình chúng ta nhận được gói tin từ bên người gửi. 2.3.2 TKIP TKIP và chuẩn WPA có liên quan thực hiện ba tính năng bảo mật mới để giải quyết các vấn đề bảo mật gặp phải trong các mạng được bảo vệ WEP. Đầu tiên, TKIP thực hiện một chức năng kết hợp khóa kết hợp khóa bí mật gốc với vector khởi tạo trước khi chuyển nó đến khởi tạo RC4. WEP, so sánh, chỉ đơn thuần nối các vector khởi tạo vào khóa gốc, và thông qua giá trị này để mã hóa RC4. Điều này tạo ra phần lớn các cuộc tấn công quan trọng dựa trên WEP của RC4. Thứ hai, WPA thực hiện một trình tự bộ đếm để bảo vệ chống lại các cuộc tấn công phát lại. Các gói tin nhận được trùng với gói tin cũ sẽ bị điểm truy cập từ chối. Cuối cùng, TKIP thực hiện Kiểm tra Độ tin cậy 64bit (MIC). Để có thể chạy trên phần cứng WEP kế thừa với các nâng cấp nhỏ, TKIP sử dụng RC4 làm mật mã của nó. TKIP cũng cung cấp một cơ chế rekeying. TKIP đảm bảo rằng mọi gói dữ liệu được gửi cùng với một khoá mã hóa duy nhất . Sự kết hợp khóa làm tăng độ phức tạp của việc giải mã các khóa bằng cách đưa ra một kẻ tấn công dữ liệu ít hơn đáng kể đã được mã hóa bằng một khóa bất kỳ. Thực hiện TKIP Có 3 loại khóa nguồn gốc để thực hiện TKIP, đó là: + khoá dùng để bảo vệ trao đổi thông ddieeppj EAPOLkey + Cặp khóa được sử dụng để bảo vệ thông điệp thực sự khi sử dụng TKIP + Nhóm khóa bảo vệ Broadcast sử dụng TKIP Ngoài ra còn một số thông tin quan trọng cần chú ý: +Khóa mã hóa tạm thời (128 bit): Được sử dụng như một đầu vào của giai đoạn trộn khóa truwoccs khi mã RC4. + Khóa nhận thực TX MIC tạm thời: sử dụng phương thức Michale để tạo ta MIC. + Khóa nhận thực Rx MIC tạm thời. Nhiệm vụ của TKIP là cung cấp một dịc vụ để đảm bảo tính toàn vẹn của thông điệp và truyền dữ liệu được mã hóa tốt nhất. Để làm được điều này, TKIP cần các công cụ sau: + Tạo và kiểm tra IV + Tạo và kiểm tra MIC + Mã hóa và giải mã . Hình 5 : TKIP khi truyền đi Hình 6 :TKIP khi nhận về Giải mã không được thực hiện đầu tiên mà thay cào đó là kiểm tra TSC để tránh bị phát lại. Giá trị ICV được kiểm tra và sử dụng để từ chối các gói tin. Giá Trị MIC sẽ được kiểm tra ngay sau khi tất cả các phần của gói tin đã nhận được tập hợp thành MSDU. Nếu MIC có vấn đề, gần như chắc chắn gói tin đã bị giả mạo hoặc đổi nội dung. 2.4 Điểm yếu của WPA và một số kiểu tấn công 2.4.1 Điểm yếu của WPA Điểm yếu đầu tiên của WPA là nó vẫn không giải quyết được kiểu tấn công từ chối dịch vụ (denialofservice (DoS) attack). Kẻ phá hoại có thể làm nhiễu mạng WPA WiFi bằng cách gửi ít nhất 2 gói thông tin với một khóa sai (wrong encryption key) mỗi giây. Trong trường hợp đó, AP sẽ cho rằng một kẻ phá hoại đang tấn công mạng và AP sẽ cắt tất cả các kết nối trong vòng một phút để trách hao tổn tài nguyên mạng. Do đó, sự tiếp diễn của thông tin không được phép sẽ làm xáo trộn hoạt động của mạng và ngăn cản sự kết nối của những người dùng được cho phép (authorized users). Ngoài ra WPA vẫn sử dụng thuật tóan RC4 mà có thể dễ dàng bị bẻ vỡ bởi tấn công FMS đã được đề xuất bởi những nhà nghiên cứu ở trường đại học Berkeley. Hệ thống mã hóa RC4 chứa đựng những khóa yếu (weak keys). Những khóa yếu này cho phép truy ra khóa mã. Để có thể tìm ra khóa yếu của RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên kênh truyền không dây. WPAPSK là một biên bản yếu của WPA mà ở đó nó gặp vấn đề về quản lý password hoặc chia sẻ bí mật giữa nhiều người dùng. Khi một người trong nhóm (trong công ty) rời nhóm, một passwordsecret mới cần phải được thiết lập. 2.4.2 Các kiểu tấn công phổ biến Thông thường người ta chia ra làm 2 kiểu tấn công phổ biến là tấn công bị động và tấn công chủ động. Trong đó những tân công bị động thường bắt đầu bằng việc nghe trộm còn tấn công chủ động được phân ra làm nhiều loại. Tấn công từ chối dịch vụ. Tấn công sửa đổi thông tin Tấn công giả mạo Tấn công rình mò . Tấn công giả mạo địa chỉ MAC Tấn công giả mạo AP Tấn công bằng kỹ nghệ xã hội ….. CHƯƠNG 3 : DEMO TẤN CÔNG MẬT KHẨU VÀ KẾT LUẬN 3.1 Mô hình tấn công 1 AP (mình sẽ dùng AP này làm mục tiêu) 1 Thiết bị kết nối vào AP ,mình gọi là Station . 1 máy sử dụng HĐH Kali Linux : Trên máy này sẽ có các file Dictionary (thư viện mật khẩu) cho việc dò password . HÌnh 7 : Mô hình tấn công 3.2 Các bước thực hiện : Đầu tiên, vào terminal gõ lệnh “iwconfig” để xác định card wifi của máy ,ở đây là wlan0 Gõ lệnh “airmonng start wlan0” để chạy tính năng monitor trên wlan0. Gõ lệnh “airodumbng mon0” để xem các AP đang hoạt động gần bạn và thông số của chúng. Các thông số có nghĩa như sau : BSSID : MAC Address của AP PWR : Cường độ tín hiệu . Beacons : Số frame tín hiệu nhận được ,cường độ tín hiệu càng mạnh thì số frame của bạn sẽ có tốc độ tăng nhanh. Data : gói dữ liệu bạn nhận được . CH : các kênh AP đang hoạt động ,kênh AP nào càng gần bạn thì có chỉ số càng cao . MB : tốc độ wifi của các chuẩn b g n … ENC : loại mã hóa WEP ,WPA hoặc WPA2 ESSID : tên mạng wifi. Ở đây để có thể có tỉ lệ thành công ,chúng ta cần có vị trị gần AP càng tốt ,chúng ta nên chọn AP có chỉ số CH cao ,và tốc độ Data nhận được cao tức là trong AP này chắc chắn đang có Station hoạt động . Sau khi đã xác định được mục tiêu, chúng sẽ lấy thông BSSID ,CH của mục tiêu .Các bạn mở thêm 1 Terminal và gõ lệnh sau “airodumbng mon0 –bssid thông số BSSID của mục tiêu channel thông số CH của mục tiêu w mon” ,giá trị “w mon” có nghĩa là các gói tin sẽ được lưu trong file mon01.cap .Ví dụ khi mình gõ lệnh trên lần đầu thì nó sẽ là ra file mon01.cap ,nhưng khi mình dừng chạy lệnh và gõ lại 1 lần nữa thì nó sẽ là mon02.cap . Lúc này chúng ta sẽ dùng thiết bị nữa làm Station kết nối vào AP mục tiêu ,ta chỉ việc duyệt 1 trang web trên nó . Trên máy sẽ xuất hiện dòng “WPA handshake : ” thì chúng ta mở thêm 1 bản Terminal nữa và gõ lệnh sau “aircrackng mon01.cap –w rockyou.txt” ,rockyou.txt là file thư viện mật khẩu như mình đề ở trên Quá trình dò mật khẩu bắt đầu ,thời gian dò được mật khẩu có độ thành công hay không là tùy vào thư viện Password ,và thời gian có thể mất khá lâu . Dò mật khẩu tành công . 3.3 kết luân và biện pháp bảo vệ Một trong những thay đổi lớn lao được tích hợp vào WPA bao gồm khả năng kiểm tra tính toàn vẹn của gói tin (message integrity check) để xem liệu hacker có thu thập hay thay đổi gói tin chuyền qua lại giữa điểm truy cập và thiết bị dùng WiFi hay không. Ngoài ra còn có giao thức khóa toàn vẹn thời gian (Temporal Key Integrity Protocol – TKIP). TKIP sử dụng hệ thống kí tự cho từng gói, an toàn hơn rất nhiều so với kí tự tĩnh của WEP. Sau này, TKIP bị thay thế bởi Advanced Encryption Standard (AES). Mặc dù đã có nhiều cải tiến so với WEP nhưng bóng ma của người tiền nhiệm một lần nữa lại ám ảnh WPA. Nguyên nhân nằm ở TKIP, một thành phần chủ chốt của thuật toán mã hóa này. Liên minh WiFi đã thiết kế để có thể nâng cấp lên TKIP từ phiên bản firmware của WEP và hacker có thể lợi dụng các điểm yếu của WEP để hack vào thành phần này từ đó hack vào mạng WPA. Cũng giống như WEP, các tổ chức về bảo mật đã chứng minh điểm yếu của WPA thông qua một loạt thử nghiệm. Một điểm thú vị là các phương thức phổ biến nhất để hack WPA không phải là những cuộc tấn công trực tiếp vào thuật toán này, mà thông qua 1 hệ thống bổ sung được phát hành cùng WPA là WiFi Protected Setup (WPS một hệ thống giúp liên kết thiết bị với các điểm truy cập 1 cách dễ dàng). Các biện phập bảo vệ an toàn: Lọc SSID : Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng cho việc điều khiển truy cập cơ bản. SSID của client phải khớp với SSID của AP để có thể xác thực và kết nối với tập dịch vụ. SSID được quảng bá mà không được mã hóa trong các Beacon nên rất dễ bị phát hiện bằng cách sử dụng các phần mềm. Lọc địa chỉ MAC : Hầu hết các AP đều có chức năng lọc địa chỉ MAC. Người quản trị có thể xây dựng danh sách các địa chỉ MAC được cho phép. Nếu client có địa chỉ MAC không nằm trong danh sách lọc địa chỉ MAC của AP thì AP sẽ ngăn chặn không cho phép client đó kết nối vào mạng. Nếu công ty có nhiều client thì có thể xây dựng máy chủ RADIUS có chức năng lọc địa chỉ MAC thay vì AP. Cấu hình lọc địa chỉ MAC là giải pháp bảo mật có tính mở rộng cao. Lọc giao thức : Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức từ lớp 2 đến lớp 7. Trong nhiều trường hợp người quản trị nên cài đặt lọc giao thức trong môi trường dùng chung. Tài liệu tham khảo 1. Metcalfe, Robert M. and Boggs, David R. (tháng 7 năm 1976). “Ethernet: Distributed Packet Switching for Local Computer Networks”. Communications of the ACM 19 (5): 395–405. the original Metcalfe and Boggs paper on Ethernet 2. IEEE 802.32005 standard 3. https:vi.wikipedia.orgwikiWiFi 4. Boggs, David R. and Mogul, Jeffrey C. and Kent, Christopher A. (1988). “Measured capacity of an Ethernet: myths and reality”. SIGCOMM88 Symposium proceedings on Communications architectures and protocols. tr. 222–234. on the issue of Ethernet bandwidth collapse (Full text from DEC research) 5. Giáo trình Giao Thức An Toàn Mạng Máy Tính, chủ biên TS: Nguyễn Quốc Toàn, Ths: Hoàng Sỹ Tượng, xuất bản 2013, thư viện Học Viện Kỹ Thuật Mật Mã. 6. GIẢO TRÌNH Mạng máy tính Biên soạn: TS. Phạm Thế Quế NHÀ XUẤT IBẢN THÔNG TIN VÀ TRUYỀN THÔNG Hà Nội. 2009