1. Trang chủ
  2. » Luận Văn - Báo Cáo

Giao thức bảo mật WEP trong WLAN

28 243 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Giao thức bảo mật WEP trong WLAN

TRƯỜNG ĐẠI HỌC THÔNG TIN LIÊN LẠC KHOA KĨ THUẬT VIỄN THƠNG GIAO THỨC BẢO MẬT WEP TRONG WLAN Mơn: An ninh mạng viễn thơng Lớp : ĐHVT1A Nhóm :1 Thành viên : Dương Thị Hồng Loan (Nhóm trưởng) Nguyễn Phương Hoàng Lê Anh Đạt Nha Trang, năm 2017 MỤC LỤC MỤC LỤC TỪ VIẾT TẮT DANH MỤC HÌNH CHƯƠNG TỔNG QUAN VỀ MẠNG KHÔNG DÂY - WLAN 1.1 Lịch sử đời phát triển 1.2 Các chuẩn 1.3 Ưu nhược điểm 1.3.1 Ưu điểm 1.3.2 Nhược điểm CHƯƠNG AN NINH TRONG MẠNG KHÔNG DÂY 2.1 Tổng quan bảo mật WLAN 2.2 Các phương thức bảo mật WLAN 2.2.1 WEP (Wired Eqiuvalent Privacy) – bảo mật tương đương mạng có dây 2.2.2 WPA ( Wi-fi Protected Access) - bảo vệ truy cập Wi-fi 10 2.2.3 WPA2 ( Wi-fi Protected Access) – bảo vệ truy cập Wi-fi 10 2.2.4 Wireless VNP ( Virtual Private Netwwork) – hệ thống mạng riêng ảo 10 2.2.5 Key Hopping Technology – công nghệ nhảy Key 11 2.2.6 Wireless Gateway – cổng mạng wireless 11 2.2.7 Temporal Key Integrity Protocol – Giao thức tồn vẹn khóa thời gian (TKIP) 12 2.2.8 AES Base Solution 12 CHƯƠNG PHƯƠNG THỨC CHỨNG THỰC, MÃ HÓA WEP 13 3.1 Giới thiệu WEP - Wired Equivalent Privacy 13 3.1.1 Khái niệm WEP 13 3.1.2 Lịch sử WEP 13 3.2 Các thành phần WEP 13 3.2.1 Thuật tốn mã hóa luồng RC4 13 3.2.2 Vector khởi tạo – Initialization Vector (IV) 15 3.2.3 Khóa WEP – Share Key 17 3.3 Cách thức hoạt động 19 3.3.1 Xác thực 19 3.3.2 Mã hóa 22 3.4 Hạn chế WEP giải pháp 24 3.4.1 Hạn chế WEP 24 3.4.2 Giải pháp tương lai: 25 CHƯƠNG TỔNG KẾT TIỂU LUẬN 26 Tài liệu tham khảo: 27 TỪ VIẾT TẮT TỪ VIẾT TẮT TIẾNG ANH TIẾNG VIỆT AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiến tiến DHCP Dynatic Host configuration Protocol Giao thức cấu hình host động DSSS Direct Sequence Spread Spectrum Trải phổ trực tiếp EAP Extensible Authentication Protocol EWG Enterprise Wireless Gateway IEEE Institute of Electrical and Electronics Engineers Học viện kỹ thuật điện điện tử IV initialization vector Vec-tơ khởi tạo MAC Media Access Control Điều khiển truy nhập môi trường NAT Network address translatio Biên dịch địa mạng RWG Residental Wireless Gateway EWG Enterprise Wireless Gateway TKIP Temporal Key Integrity Protocol Giao thức tồn vẹn khóa thời gian VNP Virtual Private Netwwork Hệ thống mạng riêng ảo VPN WEP Wired Equivalent Privacy WIFI Wireless Fidelity Mạng khơng dây sử dụng sóng vơ tuyến WLAN wireless local area network Mạng cục không dây WPA Wi-fi Protected Access Bảo vệ truy cập Wi-fi DNS Domain Name System Hệ thống tên miền MIC Message integrity Check Kiểm tra tính tồn vẹn tin MF Multi - Field Đa trường DANH MỤC HÌNH Hình 3.1: Mã hóa dòng RC4 14 Hình 3.2: Mã hóa dùng IV 15 Hình 3.2: Mã hóa Frame liệu 16 Hình 3.4: Sử dụng khóa mặc định 18 Hình 3.5: Sử dụng khóa tuyến tính 19 Hình 3.6: Xác thực Open 20 Hình 3.7: Xác thực Share Key 21 Hình 3.8: Quá trình Mã hóa sử dụng WEP 22 Hình 3.9: Quá trình Giải mã sử dụng WEP 23 CHƯƠNG TỔNG QUAN VỀ MẠNG KHÔNG DÂY - WLAN 1.1 Lịch sử đời phát triển Công nghệ WLAN lần xuất vào cuối năm 1990, nhà sản xuất giới thiệu sản phẩm hoạt động băng tần 900Mhz Những giải pháp (không thống nhà sản xuất) cung cấp tốc độ truyền liệu 1Mbps, thấp nhiều so với tốc độ 10Mbps hầu hết mạng sử dụng Năm 1992, nhà sản xuất bắt đầu bán sản phẩm WLAN sử dụng băng tần 2.4Ghz Mặc đầu sản phẩm có tốc độ truyền liệu cao chúng giải pháp riêng nhà sản xuất không công bố rộng rãi Sự cần thiết cho việc hoạt động thống thiết bị dãy tần số khác dẫn đến số tổ chức bắt đầu phát triển chuẩn mạng không dây chung Năm 1997, Institute of Electrical and Electronics Engineers - Học viện kỹ nghệ điện điện tử (IEEE) phê chuẩn đời chuẩn 802.11, biết với tên gọi WIFI (Wireless Fidelity) cho mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, có bao gồm phương pháp truyền tín hiệu vơ tuyến tần số 2.4Ghz Năm 1999, IEEE thông qua hai bổ sung cho chuẩn 802.11 chuẩn 802.11a 802.11b (định nghĩa phương pháp truyền tín hiệu) Và thiết bị WLAN dựa chuẩn 802.11b nhanh chóng trở thành cơng nghệ không dây vượt trội Các thiết bị WLAN 802.11b truyền phát tần số 2.4Ghz, cung cấp tốc độ truyền liệu lên tới 11Mbps IEEE 802.11b tạo nhằm cung cấp đặc điểm tính hiệu dụng, thơng lượng (throughput) bảo mật để so sánh với mạng có dây Năm 2003, IEEE công bố thêm cải tiến chuẩn 802.11g mà truyền nhận thơng tin hai dãy tần 2.4Ghz SGhz nâng tốc độ truyền liệu lên đến 54Mbps Thêm vào đó, sản phẩm áp dụng 802.11g tương thích ngược với thiết bị chuẩn 802.11b Hiện chuẩn 802.11g đạt đến tốc độ 108Mbps-300Mbps 1.2 Các chuẩn Chuẩn 802.11a 802.11b 802.11g Năm phế chuẩn 7/1999 7/2999 6/2003 54 11 54 DSSS DSSS, CCK DSSS, CCK CCK OFDM OFDM 2,4 2,4 2,4 1 1, 2, 20 20 20 20 40 Tốc độ tối đa (Mbps) Điều chế Dải tần số trung tần RF (GHZ) Chuỗi liệu Dộ rộng băng thông (MHZ) OFDM 802.11n 300 hay cao 1.3 Ưu nhược điểm 1.3.1 Ưu điểm Sự tiện lợi: Mạng không hệ thống mạng thơng thường Nó cho phép người dùng truy xuất tài nguyên mạng nơi đâu khu vực triển khai (nhà hay văn phòng) Với gia tăng số người sử dụng máy tính xách tay (laptop), điều thuận lợi Khả di động: Với phát triển mạng khơng cơng cộng, người dùng truy cập Intemet đâu Chẳng hạn quán Cafe, người dùng truy cập Internet khơng dây miễn phí Hiệu quả: Người dùng trì kết nối mạng họ từ nơi đến nơi khác Triển khai: Việc thiết lập hệ thống mạng khơng dây ban đầu cần access point Với mạng dùng cáp, phải tốn thêm chi phí gặp khó khăn việc triển khai hệ thống cáp nhiều nơi tòa nhà Khả mở rộng: mạng khơng dây đáp ứng tức gia tăng số lượng người dùng Với mạng có dây cần gắn thêm cáp 1.3.2 Nhược điểm Bảo mật: Môi trường kết nối không dây không nên khả bị công người dùng cao Phạm vi: Một mạng chuẩn 802.11g với thiết bị chuẩn hoạt động tốt phạm vi vài chục mét Nó phù hợp nhà, nhưngvới tòa nhà lớn khơng đáp ứng nhu cầu Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng Độ tin cậy: Vì sử dụng sóng vơ tuyến để truyền thơng nên việc bị nhiễu, tín hiệu bị giảm tác động thiết bị khảc(lò vi sóng,…) khơng tránh khỏi Làm giảm đáng kể hiệu hoạt động mạng Tốc độ: Tốc độ mạng không (1- 125 Mbps) chậm so với mạng sử dụng cảp CHƯƠNG AN NINH TRONG MẠNG KHÔNG DÂY 2.1 Tổng quan bảo mật WLAN Khi triển khai thành công hệ thống mạng khơng dây bảo mật vấn đề cần phải quan tâm, công nghệ giải pháp bảo mật cho mạng Wireless tạo gặp nhiều nan giải, nhiều công nghệ giải pháp phát triển đưa nhằm bảo vệ riêng tư an toàn cho liệu hệ thống người dùng Hacker cơng mạng WLAN cách sau: - Passive Attack (eavesdropping): Tấn công bị động (passive) hay nghe (eavesdropping) có lẽ phương pháp công WLAN đơn giản hiệu Passive attack không để lại dấu vết chứng tỏ có diện hacker mạng hacker khơng thật kết nối với AP để lắng nghe gói tin truyền đoạn mạng không dây - Active Attack (kết nối, thăm dò cấu hình mạng): Hacker cơng chủ động (active) để thực số tác vụ mạng Một cơng chủ động sử dụng để truy cập vào server lấy liệu có giá trị hay sử dụng đường kết nối Internet doanh nghiệp để thực mục đích phá hoại hay chí thay đổi cấu hình hạ tầng mạng Bằng cách kết nối với mạng khơng dây thơng qua AP, hacker xâm nhập sâu vào mạng thay đổi cấu hình mạng So với kiểu cơng bị động cơng chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn cơng từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, spam mail, v v - Jamming Attack: Jamming kỹ thuật sử dụng đơn giản để làm hỏng (shut down) mạng không dây Tương tự kẻ phá hoại sử dụng công DoS vào web server làm nghẽn server mạng WLAN bị shut down cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn cố ý hay vơ ý loại bỏ hay khơng loại bỏ Khi hacker chủ động công jamming, hacker sử dụng thiết bị WLAN đặc biệt, thiết bị phát tín hiệu RF công suất cao hay sweep generator - Man-in-the-middle Attack: Tấn cơng theo kiểu Man-in-the-middle trường hợp hacker sử dụng AP để đánh cắp node di động cách gởi tín hiệu RF mạnh AP hợp pháp đến node Các node di động nhận thấy có AP phát tín hiệu RF tốt nên kết nối đến AP giả mạo này, truyền liệu liệu nhạy cảm đến AP giả mạo hacker có tồn quyền xử lý Các phương pháp cơng phối hợp với theo nhiều cách khác 2.2 Các phương thức bảo mật WLAN 2.2.1 WEP (Wired Eqiuvalent Privacy) – bảo mật tương đương mạng có dây WEP thuật toán bảo nhằm bảo vệ trao đổi thông tin chống lại nghe trộm, chống lại kết nối mạng không cho phép chống lại việc thay đổi làm nhiễu thơng tin truyền WEP sử dụng thuật tốn mã hóa RC4 với mã 40 bit số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thơng tin Khi sử dụng phương thức bảo mật này, AP WL client dùng chung khóa WEP tĩnh Khóa kiểm tra tình xác thực, khóa khơng tương thích client không kết nối đến AP Những điểm yếu bảo mật WEP: CHƯƠNG PHƯƠNG THỨC CHỨNG THỰC, MÃ HÓA WEP 3.1 Giới thiệu WEP - Wired Equivalent Privacy 3.1.1 Khái niệm WEP Wired Equipvalent Privacy – WEP, có nghĩa bảo mật tương đương với mạng có dây (Wired LAN) Đây khái niệm thuộc chuẩn IEEE 802.11 WEP thiết kế để đảm bảo tính bảo mật cho mạng khơng dây đạt mức độ mạng nối cáp truyền thống Do đặc tính không giới hạn mặt vật lý truy cập mạng không dây (chuẩn 802.11),( tức thiết bị vùng phủ sóng đểu truy cập liệu khơng bảo vệ) vấn đề mã hóa liệu đặt lên hàng đầu 3.1.2 Lịch sử WEP Sau đời vào năm 1997, khoảng năm IEEE 802.11 có thuật tốn để bảo mật WEP Năm 2001, đời Wi-Fi LANs thu hút ý giới, nhiều nhà nghiên cứu tìm lỗ hổng WEP Những năm sau liên tiếp đời cơng cụ có khả crack Key WEP từ việc nghiên cứu lỗ hổng WEP Tuy có nhiều lỗ hổng, việc sử dụng WEP cho người dùng chút an tâm không dùng bảo mật Dù nhỏ, WEP cung cấp rào cản trước công mạng từ nguồn bên ngồi Nói có cơng cụ bẻ khóa WEP, song để sử dụng cần phải có nguồn kiến thức hiểu biết chuyên sâu 3.2 Các thành phần WEP 3.2.1 Thuật tốn mã hóa luồng RC4 RC4 thuật tốn mã hóa đối xứng thiết kế bới Ron Rivest vào năm 1987 Nó thuật tốn mã hóa dòng (Stream cipher) có cấu trúc đơn 13 giản ứng dụng bảo mật Web (SSL/TLS) mạng khơng dây WEP Mã hóa dòng mật mã khóa đối xứng, ký tự liệu mã hóa trình biến đổi ký tự thay đổi q trình mã hóa Vì thuật tốn mã hóa dòng nên sử dụng RC4 đòi hỏi cần có chế đảm bảo hai liệu giống không cho kết giống sau mã hóa hai lần khác Việc hạn chế phần khả suy đốn khóa hacker Nơm na cách dễ hiểu RC4 biến đổi bit đầu vào thành bit đầu khác hồn tồn khơng phụ thuộc vào bit mã hóa trước A B C Thuật tốn RC4 D E F Hình 3.1: Mã hóa dòng RC4 Như tất các phương thức mã hóa dòng khác, liệu đưa sau mã hóa mong muốn chuỗi số ngẫu nhiên mà không cần quan đến liệu đưa vào Tương tự, giải mã trình xử lý ngược lại sử dụng khóa giống lúc mã hóa, lý RC4 gọi thuật toán đối xứng Đơn giản, dễ sử dụng nhiên bước thuật toán lại rõ ràng logic, lý RC4 chọn để sử dụng WEP Theo hình trên, ta dễ dàng nhận RC4 hoạt động với hai trình khởi tạo mã hóa 14 Một yếu tố quan trọng RC4 hai luồng liệu giống cho kết giống sau mã hóa, để đạt yếu tố thành phần gọi Initializatin Vector (IV) tham gia vào q trình mã hóa, việc kết hợp IV với khóa tạo khóa khác cho lần mã hóa 3.2.2 Vector khởi tạo – Initialization Vector (IV) Vector khởi tạo Initialization Vector (một số tài liệu gọi vector khởi động), gọi tắt IV chuỗi số nhị phân 24 bit thêm vào khóa nhằm mục đích làm thay đổi chuỗi mã hóa IV nối vào trước chuỗi khóa sinh ra, khóa dùng để mã hóa gồm IV khóa chia sẻ máy IV chuỗi bit thay đổi nên kết hợp với key liệu sau mã hóa ln ln khác liệu vào có giống Trong chuẩn 802.11 IV khuyến khích thay đổi Frame (khung) liệu gửi Nôm na IV thêm vào liên tục thay đổi sau Frame cách chọn số ngẫu nhiên từ đến 16777215 (24 bit), có Frame liệu gửi lần, sau mã hóa cho chuỗi mã hóa khác IV KEY Cipher KEY Stream XOR Ciphertext Plaintext Data Hình 3.2: Mã hóa dùng IV Figure 0-2Hình 3.2: Mã hóa dùng IV 15 Đầu tiên, IV thay đổi KEY có định chọn kết hợp với tạo thành chuỗi gọi Cipher Thơng qua thuật tốn RC4, chuỗi Cipher biến đổi thành khóa dòng gọi KEY Stream (là chuỗi bit giả ngẫu nhiên) KEY Stream XOR với chuỗi Plaintext Data tạo thành chuỗi Ciphertext Cụ thể, WEP mã hóa với Frame liệu IV thêm vào với khung, việc giúp cho chuỗi tin sau mã hóa khơng thể trùng bất chấp liệu vào có giống hay khơng Encrypted IV Payload ICV 0-2304 Bytes IV 24 Bits Key ID Bits Bytes Pad Bits Hình 3.3: Mã hóa Frame liệu Mã hóa WEP mã hóa phần liệu Frame truyền sử dụng trình xác thực Share Key Trong phần Frame, WEP tiến hành mã hóa vài trường phần liệu giá trị kiểm tra, trường lại khơng mã hóa 16 Trên thực tế, giá trị vector khởi tao IV khơng phải bí mật, truyền cách cơng khai để máy nhận sử dụng nhằm giải mã liệu giá trị kiểm tra Hacker dễ dàng đọc IP dù có biết giá trị IV khơng có tác dụng khơng biết giá trị bí mật khóa Để hiệu mã hóa, giá trị IC giống không sử dụng hai lần với khóa bí mật Tuy nhiên, với 24 bit chiều dài dường giá trị mà IV cung cấp để sử dụng chưa đủ Theo tính tốn, với tầm khoảng 17 triệu IV điểm truy cập 11Mbps trung bình có khả nhận 700 gói tin 1s, IV hết sau 7h làm việc, chưa kể việc người dùng thay đổi khóa liên tục ngày, điều dẫn đến, giá trị IV bị dùng lại gọi IC collision Việc dùng lại IV tạo lỗ hổng cho hacker dễ dàng phát tìm keystream 3.2.3 Khóa WEP – Share Key Khóa WEP – Share Key chuỗi bit có độ dài từ 40 đến 104 bit tùy theo nhà sản xuất người sử dụng cấu hình cho thiết bị Khóa sử dụng q trình mã hóa liệu, tất thiết bị tham gia vào mạng biết khóa Tùy theo người dùng truy cập mạng đâu mà có nhiều kiểu khóa WEP, nhiên đa dạng khóa từ nhà sản xuất lại gây rắc rối khơng mong muốn khơng tương thích nhà sản xuất thiết bị Vì theo chuẩn 802.11 có quy định kiểu khóa bản: Khóa mặc định: tất thiết bị di động điểm truy cập dùng khóa gồm loại khóa : khóa chia sẻ, khóa nhóm, khóa đa hướng, khóa quảng bá, 17 Khóa ánh xạ: thiết bị di động có khóa nhất, khóa sử dụng thiết bị điểm truy cập rõ ràng, cụ thể để kết nối, khóa khơng có hiệu lực kết nối hay tham gia vào mạng khác bao gồm: khóa trạm, khóa cá nhân, khóa nhất, Tuy có nhiều loại khóa khác nhau, nhiên chúng phải có chung đặc điểm như:  Độ dài cố định: sử dụng 40 104 bit  Tĩnh: khơng thay đổi giá trị khóa trình sử dụng trừ cấu hình lại  Chia sẻ: điểm truy cập thiết bị truy cập đề có khóa  Đối xứng: khóa giống mã hóa giải mã TB Y Khóa: abc TB X TB Z Khóa: abc Khóa: abc Điểm truy cập Khóa: abc Hình 3.4: Sử dụng khóa mặc định Figure 0-4Hình 3.4: Sử dụng khóa mặc định Đối với hai loại khóa khác có hai phương thức sử dụng khóa khác nhau, cụ thể: 18 TB X TB Y Khóa: abc Khóa: def TB Z Khóa: hjk Điểm truy cập Khóa X: abc Khóa Y: def Khóa Z: hjk Hình 3.5: Sử dụng khóa tuyến tính Figure 0-5Hình 3.5: Sử dụng khóa tuyến tính 3.3 Cách thức hoạt động WEP kỹ thuật xem tối ưu thời điểm mà chuẩn 802.11 đời thời điểm đó, WEP sử dụng phương pháp hạn chế hacker truy cập vào mạng đồng thời xác thực mã hóa 3.3.1 Xác thực 3.1.1.1 Xác thực gì? Xác thực quy trình nhằm xác minh, nhận dạng người truy cập vào mạng ai, quen hay lạ Đây bước bảo mật WEP mà hacker phải trải qua muốn truy cập mạng Trong mạng lưới có tín nhiệm (an tồn), việc xác thực cách để đảm bảo người dùng họ, người ủy quyền sử dụng thông tin hệ thống mạo danh 19 3.1.1.2 Quy trình xác thực Cụ thể, máy Client muốn truy cập, gửi yêu cầu truy cập đến máy trạm Máy trạm tùy vào chế xác thực mà phản hồi lại máy Client WEP cung cấp cho người dùng hai chế xác thực thực thể là: Xác thực Open Xác thực Share Key  Xác thực Open Với mơ hình Open, việc xác thực xem khơng thực hiện, Access Point cho phép tất yêu cầu kết nối Việc kiểm sốt truy cập dựa v khóa WEP cấu hình sẵn máy Client AP Việc yêu cầu Client AP sử dụng chung Key để trao đổi liệu Vấn đề đặt xác thực không dùng WEP mạng xem khơng bảo mật, tất frame liệu không mã hóa Sau q trình xác thực Open máy Client AP truyền nhận liệu Nếu AP Client cấu hình khác khóa WEP khơng thể giảm mã Frame cách xác Frame bị loại bỏ AP Client Phương pháp cung cấp phương pháp điều khiển truy cập Yêu cầu xác thực Xác thực thành cơng Hình 3.6: Xác thực Open Điểm yếu phương pháp không cung cấp phương pháp giúp AP xác định xem Client có hợp lệ hay không Ngay sử dụng WEP, thiết bị hợp lệ tay hacker nguy hiểm khơng bảo mật Từ điểm yếu này, việc xác thực Share Key đời 20  Xác thực Share Key Khác với xác thực Open, trình xác thực Share Key u cầu AP Client cấu hình khóa WEP giống nhau, q trình mơ tả sau: Đầu tiên, Client gửi yêu cầu truy cập đền AP AP trả lời với Frame thử thách dạng khơng mã hóa Client nhận Frame thử thách, mã hóa Frame với Key biết, sau gửi lại cho AP AP sau nhận Frame phản hồi từ Client tiến hành giải mã Nếu Frame mã hóa Client xác Ap gửi thơng báo xác thực thành cơng, sai AP không cho Client kết nối vào mạng Yêu cầu xác thực Frame thử thách Mã hóa Frame thử thách Frame mã hóa Giải mã Xác thực thành cơng Hình 3.7: Xác thực Share Key Figure 0-7Hình 3.7: Xác thực Share Key Tuy có bảo mật so với xác thực Open nhiên, xác thực Share Key có vài điểm yếu: Q trình xác thực Share Key yêu cầu Client sử dụng khóa WEP để mã hóa Frame thử thách từ AP, AP xác thực cách giải mã gói mã hóa Client xem có giống gói thử thách hay khơng Tại q trình trao đổi gói thử thách qua kênh truyền không dây tạo lỗ hổng cho hacker công 21 Từ việc thu tin (Frame thử thách Frame thử thách mã hóa), hacker cần thực phép XOR hai gói tin dễ dàng có khóa WEP 3.3.2 Mã hóa Ngồi việc bảo mật xác thực WEP biết đến với khả mã hóa liệu kết hợp IV, Key, thuật toán RC4 vài thành phần Plaintext data ICV KEY IV WEP Plaintext data with ICV KEY Stream XOR Ciphertext Frame Hình 3.8: Q trình Mã hóa sử dụng WEP khác Q trình mã hóa phái phát mơ tả hình dưới: Bước 1: 32 bit kiểm qua CRC ( ICV) gắn vào với chuỗi Plaintext nhằm kiểm tra toàn chuỗi tạo thành chuỗi Plaintext with ICV Đồng thời, với KEY chuỗi IV qua thuật toán RC4 (WEP) tạo thành chuỗi KEY Stream Bước 2: Thực phép toán XOR KEY Stream Plaintext with ICV ta chuỗi Ciphertext 22 Bước 3: Chuỗi IV Frame gắn thêm vào đầu chuỗi Ciphertext truyền Ở đây, ICV ( Integrity Check Value) tính tất cá trường Frame sử dụng CRC-32 CRC loại mã phát lỗi, cách tính giống thực phép tốn chia só dài, thương số loại bỏ số dư kết quả, điểm đặc biệt sử dụng cách tính khơng nhớ trường hữu hạn Độ dài số dư nhỏ độ dài số chia, dó số chia định đội dài kết trả 3.3 Giải mã Sau nhận tin, phía thu tiến hành giải mã ngược lại nhờ vào chuỗi IV Frame Key WEP biết trước Cụ thể sau: Plaintext data KEY ICV IV Discard bad ICV Frame WEP Plaintext data with ICV KEY Stream XOR Ciphertext Frame Hình 3.9: Quá trình Giải mã sử dụng WEP 23 3.4 Hạn chế WEP giải pháp 3.4.1 Hạn chế WEP Khoảng thời gian năm đầu sau chuẩn 802.11 đời, giải pháp WEP xem bảo mật ưu việt cho mạng không dây Giải pháp áp dụng linh hoạt dễ dàng, đơn giản Sử dụng thuật toán RC4 mang lại hiệu ổn định cho phát triển mạng không dây vào thời điểm Tuy nhiên, với phát triển mạnh vũ bão, đơn giản, linh hoạt WEP dần lại trở thành lỗ hổng, hạn chế dẫn đến đời bị thay giải pháp khác tốt Hạn chế xuất phát từ thuật tốn RC4 Là thuật tốn mã hóa dòng, điều đòi hỏi phải có chế đảm bảo hai liệu giống không cho kết sau mã hóa Điều dẫn đến việc sử dụng IV cộng thêm vào nhằm tạo khóa khác sau lần mã hóa Tuy nhiên, cách sử dụng IV lại nguồn gốc đa số vấn đề WEP IV truyền khơng mã hóa kèm theo header gói liệu Ai bắt gói liệu thấy IV Độ dài 24bit (16 777 216 giá trị), không đủ nhu cầu Khi xảy trình lặp lại IV (collision) hacker dễ dàng bắt gói liệu tìm khóa WEP Ngồi ra, tạo khóa WEP cách thu thập số lương Frame định mạng, lỗ hổng cách mà WEP tạo chuỗi mật mã Với chương trình AirSnort chứng minh dù có sử dụng khóa 40 bit hay 104 bit tìm khóa WEP sau triệu Frame Với mạng WLAN tốc độ cao, khóa WEP tìm vòng khoảng Hơn nữa, sử dụng WEP, cách công hacker trở thành cách cơng thụ động, việc thu gói tin mà không cần liên lạc với AP, điều dẫn đến khó phát 24 Thêm điểm yếu WEP nằm q trình xác thực, cần thu Frame tin thử thách lúc chưa mã hóa mã hóa hacker dễ dàng tìm khóa WEP cách XOR chuỗi tin lại với 3.4.2 Giải pháp tương lai: Mặc dù có hạn chế song WEP không yếu cần loại bỏ, có phương án tăng tính bảo mật cho WEP đồng thời kéo dài gây khó khăn cho hacker dùng cơng cụ dò khóa WEP, biện pháp tham khảo đề nghị sau:  Tăng độ dài khóa WEP lên 128bit: việc gia tăng số lượng gói liệu hacker cần có để phân thích IV, kéo dài thêm thời gian giải mã khóa WEP  Thay đổi khóa WEP định kì: việc tốn nhiều thời gian cơng sức khóa WEP khơng thể tự động thay đổi, nhiên, việc đổi khóa định kỳ nghi ngờ lộ khóa hạn chế phần thiệt hại, tăng tính bảo mật  Theo dõi liệu thống kê đường truyền không dây: sử dụng cơng cụ dò khóa, hacker cần lượng lớn gói tin, tăng đột biêt bất thường lưu lượng liệu dấu hiệu công WEP Theo dõi lưu lượng giúp quản trị mạng có biện pháp phòng chống kịp thời Với vài biện pháp trên, cải thiện phần cho tương lai WEP Song, WEP chế bảo mật xem thấp dần bị thay giải pháp khác tối ưu an toàn 25 CHƯƠNG TỔNG KẾT TIỂU LUẬN Là giải pháp đầu an ninh chuẩn 802.11, ta khơng thể phủ nhận lợi ích mà WEP mang lại cho cộng đồng người sử dụng mạng khơng dây vào thời điểm Có thể xem, WEP đàn anh trước, tiên phong dẫn đường mà từ bước đi, lỗ hổng hệ trước người ta tạo nên giải pháp tốt hơn, an ninh hơn, tối ưu đáp ứng nhu cầu sử dụng ngày cao phát triển WLAN Tiểu luận nhóm khơng hoàn thiện, đầy đủ song phần cung cấp, giải đáp vấn đề thông tin WEP cho người đọc hiểu rõ hơn, đáp ứng cho nhu cầu sử dụng mạng không dây thân hay doanh nghiệp Tuy nhiều hạn chế khách quan kiến thức chuyên sâu nên tiểu luận nhóm khơng thể tránh khỏi thiếu sót Mong nhận góp ý cảu thầy để tiểu luận hoàn thiện Xin trân trọng cảm ơn./ 26 Tài liệu tham khảo: Tập giảng An Ninh Mạng Viễn Thông – thầy Chu Tiến Dũng – Đại học Thông Tin Liên Lạc – Nha Trang - 2017 Chuyên đề Giao thức bảo mật WEP WLAN – Đinh Việt Khánh – Học Việc Cơng Nghệ Bưu Chính Viễn Thông – Hà Nội Tài liệu Bảo Mật Thông Tin – Giao Thức Bảo Mật WEB – Học Viện Bưu Chính Viễn Thơng Cơ Sở TP HCM 27 ... Nha Trang - 2017 Chuyên đề Giao thức bảo mật WEP WLAN – Đinh Việt Khánh – Học Việc Cơng Nghệ Bưu Chính Viễn Thông – Hà Nội Tài liệu Bảo Mật Thông Tin – Giao Thức Bảo Mật WEB – Học Viện Bưu Chính... quan bảo mật WLAN 2.2 Các phương thức bảo mật WLAN 2.2.1 WEP (Wired Eqiuvalent Privacy) – bảo mật tương đương mạng có dây 2.2.2 WPA ( Wi-fi Protected Access) - bảo. .. với theo nhiều cách khác 2.2 Các phương thức bảo mật WLAN 2.2.1 WEP (Wired Eqiuvalent Privacy) – bảo mật tương đương mạng có dây WEP thuật tốn bảo nhằm bảo vệ trao đổi thông tin chống lại nghe

Ngày đăng: 16/01/2019, 10:42

TỪ KHÓA LIÊN QUAN

w