CHƯƠNG 1 TỔNG QUAN VỀ WIRELESS LAN 1.1.Vài nét cơ bản về Wireless Lan 1.1.1.Khái niệm Wireless Lan WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng khôn
Trang 1N MỤC LỤC
MỤC LỤC 1
DANH MỤC HÌNH VẼ 3
TỪ VIẾT TẮT 4
LỜI MỞ ĐẦU 7
CHƯƠNG 1: TỔNG QUAN VỀ WIRELESS LAN 9
1.1.Vài nét cơ bản về Wireless Lan 9
1.1.1.Khái niệm Wireless Lan 9
1.1.2.Lịch sử ra đời 9
1.2.Các mô hình mạng WireLess Lan 10
1.2.1 Mô hình mạng AD HOC 10
1.2.2.Mô hình mạng cơ sở 11
1.2.3.Mô hình mạng mở rộng 11
1.3.Các chuẩn mạng WireLess Lan 12
1.3.1.Chuẩn 802.11 13
1.3.2.Chuẩn 802.11b 13
1.3.3.Chuẩn 802.11a 13
1.3.4.Chuẩn 802.11g 14
1.3.5.Chuẩn 802.11n 14
1.3.6.Các đặc điểm kỹ thuật của IEEE 802.11 15
1.4.Ưu nhược điểm của WireLess Lan 15
1.4.1.Ưu điểm của WireLess Lan 15
1.4.2.Nhược điểm của WireLess Lan 16
1.5.Ứng dụng của WireLess Lan 16
1.5.1 Access role (đóng vai trò truy cập) 16
1.5.2 Network extension (mở rộng mạng) 17
1.5.3 Kết nối các tòa nhà 18
1.5.4 Mobility (khả năng di động) 18
1.5.5 Small Office-Home Office 19
1.5.6 Mobile Offices (Văn phòng di động) 19
1.6.Một số dạng tấn công trong mạng WireLess Lan 20
1.6.1.Passive Attack – Tấn công bị động (eavesdropping) 20
1.6.2 Active Attack – Tấn công chủ động 22
1.6.3 Tấn công bằng cách gây nghẽn (Jamming) 23
1.6.4 Tấn công theo kiểu thu hút (Man-in-the-middle Attack) 24
1.7.Các vấn đề về bảo mật trong mạng WireLess Lan 25
1.7.1.Tổng quan về bảo mật trong mạng WireLess Lan 25
1.7.2.Những phương thức bảo mật trong mạng WireLess Lan 26
Kết luận 30
Trang 2CHƯƠNG 2: TỔNG QUAN VỀ BẢO MẬT WEP TRONG WLAN 31
2.1.Vài nét cơ bản về g iao thức bảo mật WEP 31
2.1.1.Khái niệm về WEP 31
2.1.2.Lịch sử về WEP 31
2.2.Vấn đề về xác thực 33
2.2.1.Xác thực là gì 33
2.2.2.Quy trình xác thực 33
2.3.Vấn đề mã hóa 36
2.3.1 Sử dụng thuật toán RC4 36
2.3.2 Vector khởi tạo - Initialization Vector (IV) 38
2.3.3 Khóa WEP 40
2.4.Cơ chế hoạt động của WEP 49
2.4.1 Sự phân mảnh 49
2.4.2.Giá trị kiểm tra tính toàn vẹn - integrity check value (ICV) 49
2.4.3.Chuẩn bị frame để truyền phát 51
2.4.3.Mã hóa bằng thuật toán RC4 52
Kết luận 55
CHƯƠNG 3: ĐIỂM YẾU CỦA PHƯƠNG THỨC BẢO MẬT WEP VÀ NHỮNG PHƯƠNG THỨC THAY THẾ 56
3.1.Điểm yếu của phương thức bảo mật WEP 56
3.1.1.Phương thức bảo mật WEP là không chắc chắn 56
3.1.2 Điểm yếu của xác thực (Authentication) trong phương thức WEP 57
3.1.3 Điều khiển truy cập (Access control) 59
3.1.4.Chống tấn công replay (Replay prevention) 60
3.1.5 Phát hiện sửa đổi thông tin 61
3.1.6 Thông điệp riêng tư (Message privacy) 62
3.2.Những phương thức tấn công hay gặp 68
3.2.1.Phương thức dò mã dùng chung 68
3.2.2 Bắt được bản tin gốc trao đổi giữa điểm truy cập và máy khách 70
3.2.Những phương thức thay thế 72
3.2.1 Cải tiến trong phương pháp chứng thực và mã hóa WEP 72
3.2.2 Chuẩn chứng thực 802.1x 75
3.2.2 Nguyên lý RADIUS Server 76
3.2.3 Tiêu chuẩn an ninh WPA/WPA2 78
Kết luận 80
KẾT LUẬN 81
TÀI LIỆU THAM KHẢO 82
Trang 3DANH MỤC HÌNH VẼ
Hình 1.1: Mô hình mạng Ad – hoc 10
Hình 1.2: Mô hình mạng cơ sở 11
Hình 1.3: Mô hình mạng mở rộng 12
Hình 1.4: Vai trò truy cập của WireLess Lan 17
Hình 1.5: Vai trò mở rộng mạng của WireLess Lan 17
Hình 1.6: Khả năng di động 19
Hình 1.7 Mạng SOHO WireLess LAN 19
Hình 1.8: Một trường học với các lớp học di động 20
Hình 1.9: Tấn công bị động 21
Hình 1.10: Tấn công chủ động 23
Hình 1.9: Hai phương pháp bảo mật được sử dụng 25
Hình 2.1: Quá trình xác thực trong IEEE 802.11 34
Hình 2.2: Định dạng thông báo xác thực 36
Hình 2.3: Mã hóa dòng trong thuật toán RC4 37
Hình 2.4: Sử dụng vector khởi tạo IV 39
Hình 2.5: Sự khác nhau giữa khóa mặc định và khóa tuyến tính 42
Hình 2.6.a: Trước khi thay đổi khóa 44
Hình 2.6.b: Hoàn tất quá trình cập nhật khóa 44
Hình 2.8: Sử dụng cả khóa mới và khóa cũ 45
Hình 2.9: Cài đặt mã khóa dùng chung cho WEP 47
Hình 2.10: IVC được thêm vào 51
Hình 2.11: Thêm vào IV và KeyID 52
Hình 2.12: Toán tử XOR 53
Hình 3.1: Toán tử XOR 66
Hình 3.2: Quá trình mã hóa khi truyền đi 69
Hình 3.3: Quá trình giải mã khi nhận về 70
Hình 3.4: Mô tả quá trình thực hiện từ bên ngoài mạng không dây 71
Hình 3.5: Mô tả nguyên lý Bit - Flipping 71
Hình 3.6: Mô tả quá trình thực hiện từ bên trong mạng không dây 72
Hình 3.2 Cấu trúc khung dữ liệu trước và sau khi bổ sung 73
Hình 3.3: Cấu trúc bên trong của trường MIC 74
Hình 3.4: Môt tả quá trình mã hóa khi truyền đi sau khi bổ sung 75
Hình 3.5: Mô hình chứng thực sử dụng RADIUS Server 76
Hình 3.6 Hoạt động của RADIUS SERVER 77
Trang 4TỪ VIẾT TẮT
3GPP 3Generation Partnership Project Dự án hợp tác thế hệ thứ 3
AAA Authentication, Authorization,
Accounting
Nhận thức, trao quyền và thanh toán
ADSL Asymmetric Digital Subscriber Line Đường thuê bao số bất đối xứng API Application program interface Giao diện lập trình ứng dụng
ATM Asynchronous Transfer Mode Phương thức truyền tải không
đồng bộ AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến
Protocol
Giao thức cấu hình host động
DSSS Direct Sequence Spread Spectrum Trải phổ trực tiếp
GPRS General Packet Radio Service Dịch vụ vô tuyến gói chung
Communication
Hệ thống thông tin di động toàn cầu
HTTP Hypertext Transfer Protocol Giao thức truyền siêu văn bản
Network
Mạng số dịch vụ tích hợp
Trang 5ICV Integrity check value Giá trị kiểm tra tính toàn vẹn ISP Internet Service Provider ISP Nhà cung cấp dịch vụ Internet IEEE Institute of Electrical and
Electronics Engineers Học viện kỹ nghệ điện và điện tử
MIC Message Integrity Check Kiểm tra tính toàn vẹn của bản tin MPDU MAC protocol data unit
MSDU MAC service data unit
MRFC Multimedia Resource Function
Controller
Bộ điều khiển tài nguyên đa phương tiện
MPLS Multiprotocol Label Switching Chuyển mạch nhãn đa giao thức
OSA Open services architecture Kiến trúc dịch vụ mở
PDF Policy Description Function Chức năng mô tả chính sách
UDP User Datagram Protocol Giao thức khối dữ liệu người sử dụng UICC Universal Intgrated Circuit Card Thẻ mạch toàn cầu được cài đặt sẵn URI Uniform Resource Identifier Bộ định danh nguồn không đổi
Telecommunication System
Hệ thống viễn thông di động toàn cầu
Trang 6SDP Session Description Protocol Giao thức mô tả phiên
SLF Subscriber Locator Function Chức năng định vị thuê bao
SIP Session Initiation Protocol Giao thức khởi tạo phiên
SMTP Simple Mail Transfer Protocol Giao thức truyền thư điện tử đơn TCP Transmission Control Protocol Giao thức điều khiển truyền dữ liệu
TKPI Temporal Key Integrity Protocol Giao thức tích hợp khóa tạm thời
WLAN Wireles Local Area Network Mạng cục bộ không dây
WiMAX Worldwide Interoperability for
Microware Access
Công nghệ không dây tại dải tần
vi ba theo chuẩn IEEE
WEP Wired Equivalent Privacy Bảo mật tương đương với mạng
có dây
dụng sóng vô tuyến
Multiplexing
Ghép kênh theo bước sóng
Trang 7LỜI MỞ ĐẦU
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự phát triển bùng
nổ của nền công nghiệp mạng không dây Ngày nay, khả năng liên lạc không dây đã trở thành yếu tố gần như tất yếu trong các thiết bị máy tính xách tay, máy tính cầm tay (PDA), điện thọai di động, và cách thiết bị số khác Với các tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm Mạng không dây đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống Tuy nhiên, sự tiện lợi của mạng không dây đi đôi với một thử thách lớn về bảo mật đường truyền đặt ra cho các nhà quản trị mạng Ưu thế về sự tiện lợi kết nối không dây có thể bị giảm sút do những khó khăn trong việc đảm bảo tính bảo mật này
Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 của IEEE đã có tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóa WEP Phương thức này đã được đa số các nhà sản xuất thiết bị không dây hỗ trợ như là một phương thức mặc định bảo mật không dây Tuy nhiên, những phát hiện gần đây về điểm yếu của chuẩn 802.11 WEP đã làm gia tăng sự nghi ngờ về mức độ an toàn của WEP và thúc đẩy sự phát triển của chuẩn 802.11i Tuy vậy, đại đa phần các thiết bị không dây hiện tại đã và đang
sử dụng WEP và WEP sẽ còn tồn tại khá lâu trước khi chuẩn 802.11i được chấp nhận và triển khai rộng rãi
Trong bối cảnh như vậy việc triển khai đề tài “Tổng quan về bảo mật WEP trong mạng WireLess Lan” là rất cần thiết Nội dung của đề tài trình bày sơ lược về khái niệm
và phương thức hoạt động của giao thức WEP Đặc biệt chú trọng vào giải quyết vấn đề
về các điểm yếu và lỗ hổng của phương thức bảo mật WEP, đồng thời đưa ra một phương pháp cấu hình WEP tối ưu cũng như một số phương thức bảo mật thay thế
Để thực hiện nội dung đó, đề tài được chia thành 3 phần như sau:
Chương 1: Trình bày tổng quan về mạng WireLess Lan như: các định nghĩa, thuật
ngữ, các mô hình, ứng dụng, các chuẩn và các ưu khuyết điểm của mạng không dây Những kiểu tấn công mạng và tổng quan về bảo mật trong mạng WireLess Lan Cũng nêu lên một số phương pháp thường sử dụng trong bảo mật mạng WireLess Lan như WEP, WPA, WPA2
Trang 8Chương 2: Trình bày tổng quan về phương thức bảo mật WEP trong mạng WireLess
Lan Nêu lên được khái niệm và phương thức hoạt động của giao thức WEP như xác thực
và mã hóa, cơ chế làm việc
Chương 3:Trình bày các điểm yếu và lỗ hổng của phương thức bảo mật WEP, những
phương thức tấn công phá vỡ bảo giao thức bảo mật WEP thường gặp, đồng thời đưa ra phương pháp cấu hình WEP tối ưu cũng như một số phương thức bảo mật thay thế Đây
là nội dung chính mà đề tài cần thực hiện
Sau ba phần này là những đánh giá, tổng kết cuối cùng sau khi thực hiện đề tài Cùng những tài liệu đã sử dụng tham khảo
Do một số điều kiện khách quan và thực tiễn nên đề tài không tránh khỏi thiếu sót Rất mong được sự góp ý của các thầy cô Em xin trân trọng cảm ơn !
Trang 9CHƯƠNG 1 TỔNG QUAN VỀ WIRELESS LAN
1.1.Vài nét cơ bản về Wireless Lan
1.1.1.Khái niệm Wireless Lan
WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trong mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông của các thành phần trong mạng là không khí Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau
1.1.2.Lịch sử ra đời
- Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng
- Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi
Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung
- Năm 1997, Institute of Electrical and Electronics Engineers – Học viện kỹ nghệ điện
và điện tử (IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz
- Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a
và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu) Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây
Trang 10- Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps.
1.2.Các mô hình mạng WireLess Lan
nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau
Hình 1.1: Mô hình mạng Ad – hoc
Trang 111.2.2.Mô hình mạng cơ sở
Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu tuyến
và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell AP đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP.Các cell có thể chồng lấn lên nhau khoảng 10-
15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất Các trạm di động sẽ chọn AP tốt nhất để kết nối Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng Tuy nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập Trong trường hợp này, mỗi gói sẽ phải được phát đi
2 lần (từ nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này
sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn
Hình 1.2: Mô hình mạng cơ sở 1.2.3.Mô hình mạng mở rộng
- Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS Một ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối Hệ thống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đến cho
Trang 12một lưu lượng được nhận từ một BSS Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gởi tới một mạng có dây tới đích không nằm trong ESS Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích
Hình 1.3: Mô hình mạng mở rộng
1.3.Các chuẩn mạng WireLess Lan
Vì WLAN truyền dữ liệu sử dụng tần số radio nên các WLAN sẽ được điều chỉnh bởi bởi cùng một loại luật đang kiểm soát AM/FM radio Federal Communications Commission(FCC) kiểm soát việc sử dụng các thiết bị WLAN Trên thị trường WLAN ngày nay có nhiều chuẩn được chấp nhận hoạt động và đang thử nghiệm ở Mỹ Những chuẩn này được tạo ra bởi một nhóm người đại diện cho nhiều tổ chức khác nhau
Những chuẩn cho WLAN gồm:
- IEEE 802.11-là chuẩn gốc của WLAN và là chuẩn có tốc độ truyền thấp nhất trong
cả 2 kỹ thuật dựa trên tần số radio và dựa trên tần số ánh sáng
- IEEE 802.11b- có tốc độ truyền dữ liệu nhanh hơn, chuẩn này cũng được gọi là WiFi bởi tổ chức Wireless Ethernet Compatibility Alliance (WECA)
- IEEE 802.11a-có tốc độ truyền cao hơn 802.11b nhưng không có tính tương thích ngược, và sử dụng tần số 5GHz
Trang 13- IEEE 802.11g-là chuẩn mới nhất dựa trên chuẩn 802.11 có tốc độ truyền ngang với 802.11a, có khả năng tương thích với 802.11b
1.3.1.Chuẩn 802.11
Năm 1997, Viện kỹ sư điện và điện tử (IEEE- Institute of Electrical and Electronics Engineers) đưa ra chuẩn mạng nội bộ không dây (WLAN) đầu tiên – được gọi là 802.11 theo tên của nhóm giám sát sự phát triển của chuẩn này Lúc này, 802.11 sử dụng tần số 2,4GHz và dùng kỹ thuật trải phổ trực tiếp (Direct-Sequence Spread Spectrum-DSSS) nhưng chỉ hỗ trợ băng thông tối đa là 2Mbps – tốc độ khá chậm cho hầu hết các ứng dụng Vì lý do đó, các sản phẩm chuẩn không dây này không còn được sản xuất nữa
1.3.2.Chuẩn 802.11b
Từ tháng 6 năm 1999, IEEE bắt đầu mở rộng chuẩn 802.11 ban đầu và tạo ra các đặc
tả kỹ thuật cho 802.11b Chuẩn 802.11b hỗ trợ băng thông lên đến 11Mbps, ngang với tốc
độ Ethernet thời bấy giờ Đây là chuẩn WLAN đầu tiên được chấp nhận trên thị trường,
sử dụng tần số 2,4 GHz Chuẩn 802.11b sử dụng kỹ thuật điều chế khóa mã bù (Complementary Code Keying - CCK) và dùng kỹ thuật trải phổ trực tiếp giống như chuẩn 802.11 nguyên bản Với lợi thế về tần số (băng tần nghiệp dư ISM 2,4GHz), các hãng sản xuất sử dụng tần số này để giảm chi phí sản xuất
Nhưng khi đấy, tình trạng "lộn xộn" lại xảy ra, 802.11b có thể bị nhiễu do lò vi sóng, điện thoại “mẹ bồng con” và các dụng cụ khác cùng sử dụng tần số 2,4GHz Tuy nhiên, bằng cách lắp đặt 802.11b ở khoảng cách hợp lý sẽ dễ dàng tránh được nhiễu Ưu điểm của 802.11b là giá thấp, tầm phủ sóng tốt và không dễ bị che khuất Nhược điểm của 802.11b là tốc độ thấp; có thể bị nhiễu bởi các thiết bị gia dụng
1.3.3.Chuẩn 802.11a
Song hành với 802.11b, IEEE tiếp tục đưa ra chuẩn mở rộng thứ hai cũng dựa vào 802.11 đầu tiên - 802.11a Chuẩn 802.11a sử dụng tần số 5GHz, tốc độ 54Mbps tránh được can nhiễu từ các thiết bị dân dụng Đồng thời, chuẩn 802.11a cũng sử dụng kỹ thuật trải phổ khác với chuẩn 802.11b - kỹ thuật trải phổ theo phương pháp đa phân chia tần số trực giao (Orthogonal Frequency Division Multiplexing-OFDM) Đây được coi là kỹ thuật trội hơn so với trải phổ trực tiếp (DSSS) Do chi phí cao hơn, 802.11a thường chỉ được sử dụng trong các mạng doanh nghiệp, ngược lại, 802.11b thích hợp hơn cho nhu
Trang 14cầu gia đình Tuy nhiên, do tần số cao hơn tần số của chuẩn 802.11b nên tín hiện của 802.11a gặp nhiều khó khăn hơn khi xuyên tường và các vật cản khác
Do 802.11a và 802.11b sử dụng tần số khác nhau, hai công nghệ này không tương thích với nhau Một vài hãng sản xuất bắt đầu cho ra đời sản phẩm "lai" 802.11a/b, nhưng các sản phẩm này chỉ đơn thuần là cung cấp 2 chuẩn sóng Wi-Fi cùng lúc (máy trạm dùng chuẩn nào thì kết nối theo chuẩn đó) Ưu điểm của 802.11a là tốc độ nhanh; tránh xuyên nhiễu bởi các thiết bị khác Nhược điểm của 802.11a là giá thành cao; tầm phủ sóng ngắn hơn và dễ bị che khuất
Tháng 7/2003, IEEE phê chuẩn 802.11g Chuẩn này cũng sử dụng phương thức điều chế OFDM tương tự 802.11a nhưng lại dùng tần số 2,4GHz giống với chuẩn 802.11b Điều thú vị là chuẩn này vẫn đạt tốc độ 54Mbps và có khả năng tương thích ngược với chuẩn 802.11b đang phổ biến
Ưu điểm của 802.11g là tốc độ nhanh, tầm phủ sóng tốt và không dễ bị che khuất Nhược điểm của 802.11g là giá cao hơn 802.11b; có thể bị nhiễu bởi các thiết bị gia dụng
1.3.5.Chuẩn 802.11n
Chuẩn Wi-Fi mới nhất trong danh mục Wi-Fi là 802.11n 802.11n được thiết kế để cải thiện tính năng của 802.11g về tổng băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và anten (gọi là công nghệ MIMO-multiple-input and multiple-output) Khi chuẩn này hoàn thành, 802.11n sẽ hỗ trợ tốc độ lên đến 100Mbps 802.11n cũng cho tầm phủ sóng tốt hơn các chuẩn Wi-Fi trước đó nhờ tăng cường độ tín hiệu Các thiết bị 802.11n sẽ tương thích ngược với 802.11g
Ưu điểm của 802.11n là tốc độ nhanh nhất, vùng phủ sóng tốt nhất; trở kháng lớn hơn
để chống nhiễu từ các tác động của môi trường Nhược điểm của 802.11n là chưa được phê chuẩn cuối cùng; giá cao hơn 802.11g; sử dụng nhiều luồng tín hiệu có thể gây nhiễu với các thiết bị 802.11b/g kế cận
Trang 151.3.6.Các đặc điểm kỹ thuật của IEEE 802.11
Bảng 1.1: Các đặc điểm kỹ thuật của IEEE 802.11
DSSS hay CCK hay OFDM Dải tần số trung tần
(RF)
5GHZ
40MHz
1.4.Ưu nhược điểm của WireLess Lan
1.4.1.Ưu điểm của WireLess Lan
- Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường Nó cho phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triển khai(nhà hay văn phòng) Với sự gia tăng số người sử dụng máy tính xách tay(laptop), đó là một điều rất thuận lợi
- Khả năng di động: Với sự phát triển của các mạng không dây công cộng, người dùng
có thể truy cập Internet ở bất cứ đâu Chẳng hạn ở các quán Cafe, người dùng có thể truy cập Internet không dây miễn phí
- Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi khác
- Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất 1 access point Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà
Trang 16- Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người dùng Với hệ thống mạng dùng cáp cần phải gắn thêm cáp
1.4.2.Nhược điểm của WireLess Lan
- Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấn công của người dùng là rất cao
- Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạt động tốt trong phạm vi vài chục mét Nó phù hợp trong 1 căn nhà, nhưngvới một tòa nhà lớn thì không đáp ứng được nhu cầu Để đáp ứng cần phải mua thêm Repeater hay access point, dẫn đến chi phí gia tăng
- Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác(lò vi sóng,….) là không tránh khỏi Làm giảm đáng kể hiệu quả hoạt động của mạng
- Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp(100Mbps đến hàng Gbps)
1.5.Ứng dụng của WireLess Lan
1.5.1 Access role (đóng vai trò truy cập)
WLAN ngày nay hầu như được triển khai ở lớp access, nghĩa là chúng được sử dụng ở một điểm truy cập vào mạng có dây thông thường Wireless là một phương pháp đơn giản
để người dùng có thể truy cập vào mạng Các WLAN là các mạng ở lớp data-link như tất
cả những phương pháp truy cập khác Vì tốc độ thấp nên WLAN ít được triển khai ở core
và distribution Hình sau mô tả các client di động truy cập vào mạng có dây thông qua mộ thiết bị kết nối (access point)
Các WLAN cung cấp giải pháp cho một vần đề khá khó đó là: khả năng di động Giải pháp sử dụng cellular có tốc độ thấp và mắc Trong khi WLAN thì có cùng sự linh hoạt nhưng lại rẻ hơn Các WLAN nhanh, rẻ và có thể xác định ở mọi nơi
Trang 17Hình 1.4: Vai trò truy cập của WireLess Lan 1.5.2 Network extension (mở rộng mạng)
Các mạng không dây có thể được xem như một phần mở rộng của một mạng có dây Khi bạn muốn mở rộng một mạng hiện tại nếu bạn cài đặt thêm đường cáp thì sẽ rất tốn kém Hay trong những toà nhà lớn, khoảng cách có thể vượt quá khoảng cách của CAT5 cho mạng Ethernet Có thể cài đặt cáp quang nhưng như thế sẽ yêu cầu nhiều thời gian và tiền bạc hơn, cũng như phải nâng cấp switch hiện tai để hỗ trợ cáp quang
Các WLAN có thể được thực thi một cách dễ dàng Vì ít phải cài đặt cáp trong mạng không dây
Hình 1.5: Vai trò mở rộng mạng của WireLess Lan
Trang 181.5.3 Kết nối các tòa nhà
Trong môi trường mạng campus hay trong môi trường có 2 toà nhà sát nhau, có thể có trường hợp các user từ toà nhà này muốn truy cập vào tài nguyên của toà nhà khác Trong quá khứ thì trường hợp này được giải quyết bằng cách đi một đường cáp ngầm giữa 2 toà nhà hay thuê một đương leasesline từ công ty điện thoại Sử dụng kỹ thuật WLAN, thiết
bị có thể được cài đặt một cách dễ dàng và nhanh chóng cho phép 2 hay nhiều toà nhà chung một mạng Với các loại anten không dây phù hợp, thì bất kỳ toà nhà nào cũng có thể kết nối với nhau vào cùng một mạng trong một khoảng cách cho phép
Có 2 loại kết nối: P2P và P2MP Các liên kết P2P là các kết nối không dây giữa 2 toà nhà Loại kết nối này sử dụng các loại anten trực tiếp hay bán trực tiếp ở mỗi đầu liên kết Các liên kết P2MP là các kết nối không dây giửa 3 hay nhiều toà nhà, thường ở dạng hub-andspoke hay kiểu kết nối star, trong đó một toà nhà đóng vai trò trung tâm tập trung các điểm kết nối Toà nhà trung tâm này sẽ có core network, kết nối internet, và server farm Các liên kết P2MP giữa các toà nhà thường sử dụng các loại anten đa hướng trong toà nhà trung tâm và anten chung hướng trên các spoke
1.5.4 Mobility (khả năng di động)
Chỉ là một giải pháp ở lớp access nên WLAN không thể thay thế mạng có dây trong việc tốc độ truyền Một môi trường không dây sử dụng các kết nối không liên tục và có tỉ
lệ lỗi cao Do đó, các ứng dụng và giao thức truyền dữ liệu được thiết kế cho mạng có dây
có thể hoạt động kém trong môi trường không dây Lợi ích mà các mạng không dây mang lại chính là tăng khả năng di động để bù lại tốc độ và QoS
Trong từng trường hợp, các mạng wireless đã tạo nên khả năng truyền dữ liệu mà không cần yêu cầu thời gian và sức người để đưa dữ liệu, cũng như giảm được các thiết bị được kết nối với nhau như mạng có dây Một trong những kỹ thuật mới nhất của wireless
là cho phép người dùng có thể roam, nghĩa là di chuyển từ khu vực không dây này sang khu vực khác mà không bị mất kết nối, giống như điện thoại di động, người dùng có thể roam giữa các vùng di động khác nhau Trong một tổ chức lớn, khi phạm vi phủ sóng của wireless rộng thì việc roaming khá quan trọng vì người dùng có thể vẫn giữ kết nối với mạng khi họ ra ngoài
Trang 19Hình 1.6: Khả năng di động 1.5.5 Small Office-Home Office
Trong một số doanh nghiệp chỉ có một vài người dùng và họ muốn trao đổi thông tin giữa các người dùng và chỉ có một đường ra internet Với những ứng dụng này(Small office-home office-SOHO), thì một đường wireless LAN là rất đơn giản và hiệu quả Hình sau mô tả một kết nối SOHO điển hình Các thiết bị wireless SOHO thì rất có ích khi các người dùng muốn chia sẻ một kết nối internet
Hình 1.7 Mạng SOHO WireLess LAN 1.5.6 Mobile Offices (Văn phòng di động)
Các văn phòng di động cho phép người dùng có thể di chuyển đến một vị trí khác một cách dễ dàng Vì tình trạng quá tải của các lớp học, nhiều trường hiện nay đang sử dụng
Trang 20lớp họ di động Để có thể mở rộng mạng máy tính ra những toà nhà tạm thời, nếu sử dụng cáp thì rất tốn chi phí Các kết nối WLAN từ toà nhà chính ra các lớp học di động cho phép các kết nối một cách linh hoạt với chi phí có thể chấp nhận được
Hình 1.8: Một trường học với các lớp học di động
1.6.Một số dạng tấn công trong mạng WireLess Lan
1.6.1.Passive Attack – Tấn công bị động (eavesdropping)
Tấn công bị động (passive) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật kết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây WLAN sniffer hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định hướng Phương pháp này cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá
Có nhiều ứng dụng có khả năng thu thập được password từ những dịa chỉ HTTP, email, instant message, phiên làm việc FTP, telnet Những kiểu kết nối trên đều truyền password theo dạng clear text (không mã hóa) Nhiều ứng dụng có thể bắt được password hash (mật mã đã được băm) truyền trên đoạn mạng không dây giữa client và server lúc client đăng nhập vào Bất kỳ thông tin nào truyền trên đoạn mạng không dây theo kiểu này đều rất dễ bị tấn công bởi hacker Hãy xem xét những tác động nếu như hacker có thể đăng nhập vào mạng bằng thông tin của một người dùng nào đó và gây ra những thiệt hại cho mạng Hacker là thủ phạm nhưng những thông tin log được lại chỉ đến người dùng
mà hacker đã đăng nhập vào Điều này có thể làm cho nhân viên đó mất việc
Trang 21Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng WLAN của bạn Các công cụ có thể là một packet sniffer, hay một số phần mềm hacking miễn phí để có thể crack được WEP key và đăng nhập vào mạng
Hình 1.9: Tấn công bị động
Phương thứ bắt gói tin (Sniffing)
Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính Có lẽ là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới
AP để thu các gói tin
Việc bắt gói tin ở mạng có dây thường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sử dụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một card mạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phải tìm cách cài đặt phần mềm bắt gói lên đó, vv tức là không đơn giản Đối với mạng không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì có nhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều Bởi vì đối với mạng không dây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được
Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu,
từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa (clear text) Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập Cũng từ việc bắt gói tin, có thể nắm được thông tin, phân
Trang 22tích được lưu lượng của mạng (Traffic analysis) , phổ năng lượng trong không gian của các vùng Từ đó mà kẻ tấn công có thể biết chỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy
Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của các phương thức tấn công như an trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (key crack),
1.6.2 Active Attack – Tấn công chủ động
Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấy được những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạ tầng mạng Bằng cách kết nối với mạng không dây thông qua AP, hacker có thể xâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng Ví dụ, một hacker có thể sửa đổi để thêm MAC address của hacker vào danh sách cho phép của MAC filter trên AP hay vô hiệu hóa tính năng MAC filter giúp cho việc đột nhập sau này dễ dàng hơn Admin thậm chí không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên
Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn Một spammer (kẻ phát tán thư rác) có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không dây WLAN Sau khi có được địa chỉ IP từ DHCP server, hacker có thể gởi
cả ngàn bức thư sử dụng kết nối internet của bạn mà bạn không hề biết Kiểu tấn công này
có thể làm cho ISP của bạn ngắt kết nối email của bạn vì đã lạm dụng gởi nhiều mail mặc
dù không phải lỗi của bạn
Đối thủ cạnh tranh có thể muốn có được danh sách khách hàng của bạn cùng với những thông tin liên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay giành lấy khách hàng của bạn Những kiểu tấn công này xảy ra thường xuyên mà admin không hề hay biết
Một khi hacker đã có được kết nối không dây vào mạng của bạn, hắn có thể truy cập vào server, sử dụng kết nối WAN, Internet hay truy cập đến laptop, desktop người dùng Cùng với một số công cụ đơn giản, hacker có thể dễ dàng thu thập được những thông tin quan trọng, giả mạo người dùng hay thậm chí gây thiệt hại cho mạng bằng cách cấu hình
Trang 23sai Dò tìm server bằng cách quét cổng, tạo ra phiên làm việc NULL để chia sẽ hay crack password, sau đó đăng nhập vào server bằng account đã crack được là những điều mà hacker có thể làm đối với mạng của bạn
So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dự như: tấn công từ chối dịch vụ (DOS), sửa đổi thông tin (message modification), đóng giả, mạo danh, che dấu (masquerade), lặp lại thông tin (replay), bomb, spam mail, v.v
Hình 1.10: Tấn công chủ động 1.6.3 Tấn công bằng cách gây nghẽn (Jamming)
Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạng không dây của bạn Tương tự như những kẻ phá hoại sử dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ được Khi một hacker chủ động tấn công jamming, hacker có thể
sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep generator
Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tín hiệu
RF Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy phân tích phổ)
Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nên dùng loại cầm tay, dùng pin cho tiện sử dụng Một cách khác là dùng các ứng dụng Spectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client
Khi nguồn gây ra jamming là không thể di chuyển được và không gây hại như tháp truyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãy tần số khác cho mạng WLAN Ví dụ, nếu admin chịu trách nhiệm thiết kế và cài đặt mạng
Trang 24WLAN cho môi trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng Nếu như nguồn nhiễu RF trải rộng hơn 2.4 Ghz như bộ đàm, lò vi sóng … thì admin nên sử dụng những thiết bị theo chuẩn 802.11a hoạt động trong băng tần 5 Ghz UNII thay vì sử dụng những thiết bị 802.11b/g hoạt động trong băng tần 2.4 Ghz sẽ dễ bị nhiễu
Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung băng tần 2.4 ISM với mạng WLAN Jamming một cách chủ động thường không phổ biến lắm, lý do là bởi vì để thực hiện được jamming thì rất tốn kém, giá của thiết bị rất mắc tiền, kết quả đạt được chỉ là tạm thời shut down mạng trong thời gian ngắn
1.6.4 Tấn công theo kiểu thu hút (Man-in-the-middle Attack)
Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng một AP
để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp pháp đến các node đó Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến
AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý
Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo phải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó Việc kết nối lại với AP giả mạo được xem như là một phần của roaming nên người dùng sẽ không hề biết được Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng hạn như bluetooth) vào vùng phủ sóng của AP hợp pháp sẽ buộc client phải roaming
Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết được giá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được) Sau đó, hacker phải biết được giá trị WEP key nếu mạng có sử dụng WEP Kết nối upstream (với mạng trục
có dây) từ AP giả mạo được điều khiển thông qua một thiết bị client như PC card hay Workgroup Bridge Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một laptop và 2 PCMCIA card Phần mềm AP chạy trên máy laptop nơi PC card được sử dụng như là một AP và một PC card thứ 2 được sử dụng để kết nối laptop đến AP hợp pháp gần
đó Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP hợp pháp Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử dụng các sniffer trên máy laptop
Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được Vì thế,
số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian mà hacker có
Trang 25thể duy trì trạng thái này trước khi bị phát hiện Bảo mật vật lý (Physical security) là phương pháp tốt nhất để chống lại kiểu tấn công này
1.7.Các vấn đề về bảo mật trong mạng WireLess Lan
1.7.1.Tổng quan về bảo mật trong mạng WireLess Lan
Khi đã triễn khai thành công hệ thống mạng không dây thì bảo mật là vấn đề kế tiếp cần phải quan tâm, công nghệ và giải pháp bảo mật cho mạng Wireless hiện tại cũng đang gặp phải nhiều nan giải, rất nhiều công nghệ và giải pháp đã được phát triển rồi đưa ra nhằm bảo vệ sự riêng tư và an toàn cho dữ liệu của hệ thống và người dùng Nhưng với sự
hổ trợ của các công cụ (phần mềm chuyên dùng) thì Attacker dễ dàng phá vở sự bảo mật này
Trong định hướng ban đầu của mạng WLAN trong vấn đề an ninh mạng là sử dụng SSID (System Set Identifier) và xác thực điều khiển thông qua địa chỉ MAC của Client Với ý tưởng SSID được sử dụng giống như một từ khoá dùng chung cho AP và các Client
Nếu client sử dụng SSID không giống với SSID của AP thì không có khả năng truy nhập vào mạng LAN thông qua AP Ngoài ra, WLAN còn hỗ trợ việc lọc theo địa chỉ MAC để điều khiển mức truy nhập mạng Các bảng thiết lập bằng tay trên AP cho phép hay ngăn cấm các client truy nhập qua AP vào mạng LAN
Hình 1.9: Hai phương pháp bảo mật được sử dụng
Trang 26Tuy nhiên, khi mạng WLAN phát triển, được ứng dụng nhiều thì có nhiều vấn đề về
an ninh mạng phát sinh và trở thành mối quan tâm đặc biệt khi triển khai mạng WLAN,
và việc sử dung SSID và địa chỉ MAC không đảm bảo được an ninh mạng
Như rất nhiều tài liệu nghiên cứu về bảo mật trong mạng Wireless thì để có thể bảo mật tối thiểu bạn cần một hệ thống có 2 thành phần sau:
• Authentication - chứng thực cho người dùng: quyết định cho ai có thể sử dụng mạng
WLAN
• Encryption - mã hóa dữ liệu: cung cấp tính bảo mật dữ liệu.
Authentication + Encryption = Wireless Security
Chứng thực và mã hóa tạo nên sự bảo mật cho mạng WireLess LAN
1.7.2.Những phương thức bảo mật trong mạng WireLess Lan
WEP – bảo mật tương đương với mạng có dây (Wired Equivalent Privacy)
Tiêu chuẩn 802.11 định nghĩa khả năng bảo mật WEP (Wired Equivalency Privacy) cho mạng WLAN sử dụng các khoá mã hoá 40 bit cho thuật toán mã hoá RC4 Khi sử dụng phương thức bảo mật này, một AP và các Wireless Client dùng chung các khoá WEP tĩnh Khoá mã này được kiểm tra trong quá trình xác thực, nếu khoá không tương thích thì client không được liên kết với AP và tất nhiên không truy nhập được vào mạng Khoá mã tĩnh dùng chung có khả năng bị dò tìm và lấy cắp, khi đó việc mã hoá không còn ý nghĩa với vấn đề an ninh mạng nữa, điều này sẽ được đề cập sâu hơn trong các phần tiếp theo Cisco hỗ trợ sử dụng tới 4 khoá mã WEP có độ dài lên đến 128 bit trong một AP để tăng cường mức độ an ninh mạng Tương ứng với khoá mã WEP, có hai phương thức xác thực là xác thực sử dụng khoá mã dùng chung (Shared Key Authentication) và xác thực
mở (Open Authentication)
Xác thực sử dụng khoá mã dùng chung (shared key) cùng mục đích an ninh giống như SSID ban đầu, nhưng khi đó sẽ hạn chế khả năng linh hoạt của mạng WLAN Trong khi đó xác thực sử dụng khoá mã mở (Open ) lại được ưu dùng hơn, nhưng lại bộ lộ một
số nhược điểm khác
Mặc dù đã có những cải thiện trong vấn đề an ninh mạng song chuẩn 802.11 vẫn còn bộc lộ những thiếu sót, lỗ hổng bảo mật cho mạng WLAN
Trang 27Có một số chuẩn mã hoá dựa trên WEP khác được đề cập như WEP2 WEP2 là sự cố gắng tồn tại trong thời gian ngắn với cải tiến những chuẩn ban đầu bằng kết hợp cả từ khoá 128-bit với giá trị Vector 128-bit WEP2 lại không cải thiện bất kì những gì mà yếu kém của WEP nhưng nó làm cho những Hacker khó khăn hơn khi bẻ khoá và tất nhiên WEP2 tốt hơn chuẩn WEP ban đầu
Một số nhà sản xuất khác đã phát triển công nghệ riêng của mình sửa những lỗi của WEP Những kiểu này yêu cầu kết hợp WEP với những Adapter riêng và hiệu quả đem lại cũng rất to lớn Tuy nhiên giải pháp này chỉ sử dụng khi mà không cồn có giải pháp nào tốt hơn
WPA – Bảo vệ truy cập trong Wi-Fi ( Wi-Fi Protected Access)
WPA được thiết kế nhằm thay thế cho WEP vì có tính bảo mật cao hơn Temporal Key Intergrity Protocol (TKIP), còn được gọi là WPA key hashing là một sự cải tiến dựa trên WEP, là vì nó tự động thay đổi khóa, điều này gây khó khăn rất nhiều cho các Attacker dò thấy khóa của mạng
Mặt khác WPA cũng cải tiến cả phương thức chứng thực và mã hóa WPA bảo mật mạnh hơn WEP rất nhiều Vì WPA sử dụng hệ thống kiểm tra và bảo đảm tính toàn vẹn của dữ liệu tốt hơn WEP (bạn có thể tìm hiểu rõ hơn trong các tài liệu về bảo mật mạng không dây của Cisco)
WPA2 – Bảo vệ truy cập trong Wi-Fi 2 ( Wi-Fi Protected Access 2)
WPA2 là một chuẩn ra đời sau đó và được kiểm định lần đầu tiên và ngày 1/9/2004 WPA2 được National Institute of Standards and Technology (NIST) khuyến cáo sử dụng, WPA2 sử dụng thuật toán mã hóa Advance Encryption Standar (AES)
WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA, nhằm bảo vệ cho người dùng và người quản trị đối với tài khoản và dữ liệu
Nhưng trên thực tế WPA2 cung cấp hệ thống mã hóa mạnh hơn so với WPA, và đây cũng là nhu cầu của các tập đoàn và doanh nghiệp có quy mô lớn WPA2 sử dụng rất nhiều thuật toán để mã hóa dữ liệu như **IP, RC4, AES và một vài thuật toán khác Những hệ thống sử dụng WPA2 đều tương thích với WPA
Trang 28Wireless VPN – Hệ thống mạng riêng ảo (virtual private network)
Nhiều nhà sản xuất WLAN đã tích hợp phần mềm VPN server vào trong AP và gateway cho phép sử dụng công nghệ VPN để bảo mật kết nối không dây Lúc đó, client phải sử dụng phần mềm VPN client chạy các giao thức như PPTP hay IPSec để thiết lập tunnel trực tiếp đến AP
Trước tiên, client phải kết nối (associate) với AP Sau đó, một kết nối VPN dial-up sẽ phải được tạo ra để cho client truyền traffic qua AP Tất cả traffic truyền qua tunnel có thể được mã hóa và đưa vào tunnel để tăng thêm một lớp bảo mật nữa
Sử dụng PPTP với mật mã dùng chung (Shared secret) là rất đơn giản để cài đặt và cung cấp một mức bảo mật đáng giá đặc biệt khi sử dụng cùng với mã hóa WEP Sử dụng IPSec với shared secret hay certificate (chứng thực điện tử) cũng là một giải pháp khác cho chúng ta lựa chọn Khi VPN server được cài đặt vào Enterprise Gateway thì tiến trình cũng diễn ra tương tự ngoại trừ một điều là sau khi client kết nối với AP thì VPN tunnel
sẽ được thiết lập với upstream gateway chứ không phải là với AP
Cũng có một số nhà sản xuất đưa ra nhiều biến dạng cho giải pháp VPN hiện tại của
họ (cả phần cứng hay phần mềm) để hỗ trợ client không dây và cạnh tranh trên thị trường WLAN Những thiết bị hay ứng dụng này hoạt động cũng tương tự như là Enterprise Gateway, đặt giữa phân đoạn mạng không dây và mạng lõi có dây Giải pháp VPN không dây có giá cả hợp lý cài đặt khá đơn giản Nếu admin không có kinh nghiệm về các giải pháp VPN thì admin nên được đào tạo trước khi triển khai một giải pháp VPN VPN hỗ trợ WLAN thường được thiết kế với quan điểm là các admin chưa hề biết gì về VPN, điều này giải thích tại sao VPN lại phổ biến như vậy
Key Hopping Technology – Công nghệ nhảy key
Gần đây, công nghệ nhảy key sử dụng mã hóa MD5 và thay đổi key mã hóa thường xuyên đã rất phổ biến trên thị trường Mạng thường xuyên thay đổi hay nhảy (hop) từ key này sang key khác sau mỗi 3 giây Giải pháp này yêu cầu các phần cứng độc quyền và chỉ
là một giải pháp trung gian cho một giải pháp khác mới và mạnh hơn là 802.11i (chuẩn bổ sung mở rộng bảo mật) Thuật toán key được cài đặt theo cách này nhắm tránh những yếu điểm trong WEP (chẳng hạn như vấn đề Initialization Vector – IV)
Trang 29Temporal Key Integrity Protocol – Giao thức toàn vẹn khóa thời gian (TKIP)
TKIP là một sự nâng cấp cho WEP nhằm fix những vấn đề bảo mật đã biết trong cài đặt RC4 stream cipher trong WEP TKIP cung cấp khả năng hashing (băm) IV để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp (MIC = Message Integrity Check) giúp xác định xem liệu hacker đã thay đổi nội dung gói tin (bằng cách chèn vào traffic giúp crack key) hay chưa TKIP sử dụng key động để chống lại việc crack key - là một lỗ hổng phổ biến trong chuẩn WEP hiện tại TKIP có thể được cài đặt thông qua nâng cấp firmware cho AP hay Bridge cũng như nâng cấp software và firmware cho client TKIP xác định các nguyên tắc cho IV, phương thức khởi tạo lại key dựa trên 802.1X, trộn key theo per-packet, hay kiểm tra toàn vẹn MIC Những điều này sẽ gây ảnh hưởng đến hiệu năng sử dụng nhưng sự mất mát này đáng đuợc cân nhắc nếu xét về khía cạnh nâng cao bảo mật
AES Base Solution – Giải pháp dựa trên AES
Giải pháp dựa trên AES có thể thay thế cho WEP sử dụng RC4 nhưng chỉ là một bước trung gian AES đã được các chuyên gia mật mã xem xét kỹ lưỡng và rất hiệu quả về phần cứng cũng như phần mềm Chuẩn 802.11i xác định sử dụng AES
Việc thay đổi kỹ thuật mã hóa dữ liệu sang một giải pháp mạnh như AES sẽ có ảnh hưởng lớn đến bảo mật mạng không dây nhưng vẫn còn có những giải pháp có thể mở rộng khác đã được cài đặt vào mạng doanh nghiệp như server mã hóa key tập trung để tự động điều khiển quá trình phân phát key Nếu card radio của client (có lưu trữ key mã hóa) bị mất trộm thì cho dù AES có mạnh thế nào đi nữa thì hacker vẫn có thể đột nhập vào mạng được
Wireless Gateway – Cổng mạng WireLess
Residental Wireless Gateway (RWG) có tích hợp nhiều công nghệ như VPN, NAT, DHCP, PPPoE, WEP, MAC filter và thậm chí là cả Firewall Những thiết bị này là quá đủ cho môi trường gia đình và văn phòng nhỏ Chi phí của những thiết bị này khác nhau tùy những dịch vụ mà nó cung cấp Một số thiết bị cao cấp còn hỗ trợ định tuyến tĩnh và RIPv2
Enterprise Wireless Gateway (EWG) là một server VPN và xác thực đặc biệt cho WLAN EWG nằm trên phân đoạn mạng có dây giữa AP và Upstream network Nó điều khiển truy cập từ WLAN vào mạng có dây, vì thế nếu hacker có thể lắng nghe hay thậm
Trang 30chí là truy cập được vào phân đoạn mạng không dây thì EWG sẽ bảo vệ mạng có dây khỏi tấn công Một ví dụ có thể giúp bạn hiểu được ý nghĩa của việc dùng EWG: Giả sử một bệnh viện đã cài đặt 40 AP trên nhiều tầng của tòa nhà Sự đầu tư này khá là tốn kém, vì thế nếu như AP không hỗ trợ những khả năng bảo mật tốt thì bệnh viện có thể sẽ phải thay thế toàn bộ AP Tuy nhiên, bệnh viện có thể giải quyết vấn đề này bằng cách sử dụng EWG.Gateway này có thể được kết nối giữa core switch với distribution switch (switch này sẽ nối với AP) và có thể hoạt động như là một server xác thực và server VPN cho toàn bộ WLAN client Thay vì phải thay toàn bộ AP thì chỉ cần 1 (hay nhiều hơn tùy nhu cầu) Gateway là có thể cung cấp giải pháp bảo mật cho bệnh viện Hầu hết các EWG hỗ trợ nhiều giao thức VPN như PPTP, IPSec, L2TP, certificate và thậm chí là QoS dựa trên profile
802.1X và EAP (Extensible Authentication Protocol,Chuẩn 802.1X cung cấp đặc tả cho việc điều khiển truy cập mạng dựa trên cổng (port-based) Điều khiển truy cập dựa trên cổng xuất phát từ các ethernet switch Khi một user cố gắng kết nối vào cổng ethernet, cổng đó sẽ đặt kết nối của user vào trạng thái block và đợi cho việc kiểm tra định danh người dùng hoàn tất Giao thức 802.1X đã được tích hợp vào nhiều hệ thống WLAN và đã trở thành một chuẩn thực tế cho các nhà sản xuất Khi được kết hợp với EAP thì 802.1X có thể cung cấp một môi trường rất bảo mật và linh động dựa trên các cơ chế xác thực được sử dụng hiện nay Lúc đầu, EAP được định nghĩa như là một giao thức điểm điểm (point-to-point protocol = PPP) là một giao thức để thỏa thuận phương thức xác thực EAP được định nghĩa trong RFC 2284 và định nghĩa các phương thức xác thực bao gồm yêu cầu định danh người dùng (password, certificate …), giao thức được sử dụng (MD5, TLS, GSM, OTP …) hỗ trợ tự động sinh key và xác thực lẫn nhau (mutual)
Kết luận
Chương này đã trình bày một số vấn đề cơ bản về mạng WireLess Lan như: các định nghĩa, thuật ngữ, các mô hình, ứng dụng và các chuẩn của mạng không dây Những kiểu tấn công mạng và tổng quan về bảo mật trong mạng WireLess Lan Cũng nêu lên một số phương pháp thường sử dụng trong bảo mật mạng WireLess Lan như WEP, WPA, WPA2
Trang 31CHƯƠNG 2: TỔNG QUAN VỀ BẢO MẬT WEP
TRONG WLAN
2.1.Vài nét cơ bản về g iao thức bảo mật WEP
2.1.1.Khái niệm về WEP
WEP là từ viết tắt của Wired Equipvalent Privacy, nghĩa là bảo mật tương đương với mạng có dây (Wired LAN) Khái niệm này là một phần trong chuẩn IEEE 802.11 Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như là mạng nối cáp truyền thống Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật cho dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến hệ thống đường truyền cáp Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép Đối với chuẩn 802.11, vấp đề mã hóa dữ liệu được đặt lên ưu tiên hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo vệ
2.1.2.Lịch sử về WEP
Trong khoảng 5 năm đầu, IEEE 802.11 chỉ có một thuật toán để bảo mật Đó là Wired Equivalent Privacy (bảo mật tương đương với mạng có dây) hay còn gọi là WEP (thường được coi là Wireless Effective Privacy: bảo mật hiệu quả trong mạng không dây) Vào năm 2001, với sự phát triển mạnh mẽ và phổ biến của Wi-Fi LANs, đã thu hút sự chú ý của cộng đồng mật mã, nhiều người đã tìm ra những lỗ hổng của WEP Sau năm 2001, trên Internet đã có sẵn những công cụ có khả năng tìm khóa WEP trong một thời gian rất ngắn như AirCrack, AirSnort, dWepCrack, WepAttack, WepCrack, WepLab Tuy nhiên,
sử dụng thành công những công cụ này vẫn đòi hỏi nhiều kiến thức chuyên sâu và các công cụ còn có hạn chế về số lượng gói dữ liệu cần bắt được
Với nhiều người, WEP vẫn là lựa chọn duy nhất ngay cả khi các thuật toán bảo mật mới được thiết lập trên chuẩn IEEE 802.11 Mặc dù có nhiều lỗ hổng, sử dụng WEP vẫn tốt hơn là không có bất cứ biện pháp bảo mật nào, nếu bạn có kiến thức và hiểu biết về những lỗ hổng đó Nó cung cấp những rào cản, dù là nhỏ, trước những tấn công nhằm phá hoại hoặc thâm nhập trái phép vào mạng Nhiều kiểu tấn công phụ thuộc vào việc bắt được những số lượng lớn nhất định của dữ liệu mã hóa được truyền đi Với những tình
Trang 32huống có yêu cầu về bảo mật thấp như mạng không dây gia đình, mạng không dây cộng đồng , nới mà lượng gói tin gửi đi tương đối nhỏ thì WEP vẫn là một giải pháp an toàn Sau đây sẽ trình bày tỉ mỉ về hoạt động của WEP, những điểm yếu và lỗ hổng, và kẻ tấn công đã bẻ gẫy nó như thế nào
Nhiều người chỉ trích rằng những nhà thiết kế ra chuẩn IEEE 802.11 về việc tạo ra WEP với nhiều lỗ hổng Trước hết, vào thời gian mà WEP được thiết kế, đã không được
dự định cung cấp nhiều mức về bảo mật Giống như tên gọi, WEP được mong chờ là sẽ đem lại sự bảo mật tương đương với mạng có dây Phần về chuẩn 802.11 vào năm 1999 đưa ra về WEP (trích dẫn):
- Tính hợp lý cao: bảo mật bằng thuật toán có độ khó trong việc tìm ra khóa bí mật bằng phương pháp tấn công brute – force (bắt ép thô bạo) Có thể thường xuyên thay đổi khóa
bí mật WEP cho phép thay đổi khóa (K) và Initialization Vector – giá trị vector khởi tạo (IV)
- Tính tự đồng bộ: WEP có thể tự đồng bộ cho mỗi thông điệp Dữ liệu được mã hóa ở những mức khác nhau, khi mà sự cố gắng gửi gói tin đi là giả và tỷ lệ gói tin bị mất là cao
- Tính hiệu quả: Thuật toán WEP có tính hiệu quả và có thể bổ sung thêm các phần cứng và phần mềm khác
- Tính xuất khẩu: Những cố gắng để thiết kế hệ thống ứng dụng WEP là sự cố gắng tối
đa của Bộ Thương mại Mỹ
- Tính tùy chọn: Thực hiện và sử dụng WEP là một tùy chọn của IEEE802.11
Cần chú ý rằng cần thử cân xứng giữa tính hợp lý khi thực thi và xuất khẩu WEP Khả năng tự đồng bộ thật sự là quan trong trong mạng Wi – Fi Lan Về cơ bản, mỗi gói tin cần
mã hóa riêng biệt, mà chỉ cần đưa ra gói tin và khóa của nó, bạn sẽ có tất cả các thông tin
mà bạn cần Rõ rang, bạn không muốn khi một gói tin bị hủy thì tất cả những phần tiếp theo không thể đọc được
Chuẩn IEEE 802.11 thường chỉ sử dụng khóa có độ dài là 40 bit Như chúng ta đã biết,
40 bit là quá ngắn để chống lại phương pháp tấn công theo kiểu cưỡng ép thô bạo, vậy tại sao không đưa ra một quy tắc khác Về cơ bản, trong tương lai sẽ sử dụng mạng không dây, có giao thức bảo mật chạy trên nền WEP, và khi đó tính bảo mật cần được nâng cao, hợp lý để đưa vào ứng dụng
Trang 33Trong quá khứ, việc chấp nhận khái niệm “mức độ vừa phải” trong bảo mật là một sai lầm Một số người sẽ phản đối rằng chỉ có hai kiểu bảo mật: mạnh và không Một số chuẩn về bảo mật mới kết hợp những điểm mạnh sẽ được đưa ra (ví dụ như virtual private networking – mạng riêng ảo (VPN) Mặc dù vậy, nhờ vào năng lực marketing, sẽ khuyến khích sử dụng chuẩn IEEE 802.11 trên thế giới, và WEP sẽ như là một điển hình về bảo mật Hơn nữa, các giải pháp bảo mật WEP không chuẩn đang được thúc đẩy sản xuất, như sử dụng 104 bit khóa
2.2.Vấn đề về xác thực
2.2.1.Xác thực là gì
Xác thực là một quy trình nhằm cố gắng xác minh nhận dạng số (digital identity) của phần truyền gửi thông tin (sender) trong giao thông liên lạc chẳng hạn như một yêu cầu
đăng nhập Phần gửi cần phải xác thực có thể là một người dùng sử dụng một máy tính,
bản thân một máy tính hoặc một chương trình ứng dụng máy tính (computer program) Ngược lại Sự tin cậy mù quáng (blind credential) hoàn toàn không thiết lập sự đòi hỏi
nhận dạng, song chỉ thiết lập quyền hoặc địa vị hẹp hòi của người dùng hoặc của chương trình ứng dụng mà thôi
Trong một mạng lưới tín nhiệm, việc "xác thực" là một cách để đảm bảo rằng người dùng chính là người mà họ nói họ là, và người dùng hiện đang thi hành những chức năng
trong một hệ thống, trên thực tế, chính là người đã được ủy quyền để làm những việc đó 2.2.2.Quy trình xác thực
Giờ trở lại với phương thức WEP trong 802.11 Sẽ có quá trình xác thực khi mà thiết
bị mới cần chứng minh nó là một thành viên trong nhóm Quá trình chỉ diễn ra trong khoảng thời gian rất ngắn Điểm truy cập sẽ suy luận rằng, nếu thiết bị có thể chứng minh
là nó đáng tin cậy, nó sẽ chắc chắn là địa chỉ MAC của thiết bị là đúng Từ cơ sở đó, điểm truy cập sẽ tạo kết nối đến thiết bị mới Đáng tiếc là WEP không có mã thông báo bí mật
để trao đổi trong xác thực Do đó mà không có cách nào biết được gói tin tiếp theo sẽ đến
từ một thiết bị đáng tin cậy hay giả mạo Xác nhận thực chất gây nên sự khó khăn vô nghĩa, và trong thực tế, đã hoàn toàn bị xóa bỏ trong đặc tả về Wi – Fi, không được hữu dụng trong chuẩn IEEE 802.11
Hãy hình dung, nếu bạn nghe thấy một tiếng gõ cửa và mở cửa và tìm người đàn ông
mà đến để sửa một vật dụng hữu ích bị hỏng trong nhà của bạn Người đàn ông đó mặc
Trang 34một bộ đồng phục và đeo mặt nạ với chỉ hai lỗ hổng ở mắt Bạn hỏi để xác minh và anh ta đưa cho bạn một cái thẻ công ty Thậm chí bạn còn gọi điện đến công ty để xác nhận đúng
là anh ta làm việc ở đó Anh ta vào và sau đó nói rằng cần phải ra ngoài xe trong vài phút
Ba mươi phút sau đó, xuất hiện một người mặc đồng phục và đeo mặt nạ như thế đi về phía nhà bạn Câu hỏi là: làm sao bạn biết đó đúng là người đàn ông đấy Bạn không biết chắc.Do đó điểm nào cần kiểm tra đầu tiên nếu bạn không chắc chắn và xác nhận của người đàn ông Trong thực tế, bạn có thể nhận dạng khuôn mặt của con người để chắc chắn về xác thực của người đó Nhưng trong một mạng Wi –Fi, vốn không có cách đó Chúng ta sẽ nhận ra sau khi thuật toán bảo mật cung cấp kiểu của người bảo lãnh
Không chấp nhận lỗ hổng của nó, một vài hệ thống vẫn sử dụng xác thực của chuẩn IEEE 802.11, do đó sẽ nhìn thấy được thông báo được trao đổi Trong phần này, chúng ta
sẽ chỉ ra rằng IEEE 802.11 sử dụng ba kiểu thông điệp: điều khiển, quản lý và dữ liệu.Quá trình xác thực sẽ sử dụng gói tin quản lý, như ở hình 2.1
Để mở quá trình xác thực, thiết bị di động gửi một thông báo yêu cầu xác thực, và điểm truy cập trả lời với môt thông báo thành công Cho xác thực cơ bản của WEP, sẽ có trao đổi của bốn thông báo Đầu tiên thiết bị di động gửi yêu cầu xác thực, và sau đó, điểm truy cập gửi một thông báo trả lời Thiết bị di động gửi lại một thông báo trả lời để chứng minh rằng nó biết khóa bí mật, và nếu như được chấp nhận, điểm truy cập sẽ gửi thông báo thành công
Hình 2.1: Quá trình xác thực trong IEEE 802.11
Trang 35Theo nguyên tắc, nếu điểm truy cập hoạt động ở chế độ mở, nó luôn luôn chấp nhận yêu cầu xác thực và đáp ứng lại với một thông báo xác thực thành công Nó là định nghĩa
về hệ thống hoạt động mở Tuy nhiên, trong thực tế có nhiều hệ thống cung cấp các phương thức độc quyền, mà phổ biến nhất là danh sách địa chỉ MAC (Medium Access Control) Điểm truy cập sẽ có một danh sách địa chỉ MAC mà nó sẽ cho phép lien kết vào mạng Danh sách đó được tạo ra bởi người quản lý và chương trinh có sẵn Xác thực sẽ bị
từ chối trừ khi thiết bị có địa chỉ MAC có ở trong danh sách Không chống lại được việc giả mạo địa chỉ MAC, nhưng nó mang đến sự bảo vệ cơ bản trước những phương thức tấn công đơn giản
Xác thực dùng để chứng minh với điểm truy cập về tính hợp pháp của thiết bị khi nó biết khóa bí mật Khi mà thiết bị gửi yêu cầu xác thực, điểm truy cập sẽ gửi một số ngẫu nhiên gọi là challenge text Đó là một số tùy ý dài 128 bit (tốt nhất là ngẫu nhiên) Thiết bị sau khi mã hóa số đó với khóa bí mật sử dụng WEP và gửi trả nó về cho điểm truy cập Vì điểm truy cập biết được số ngẫu nhiên đã gửi đi, nên có thể kiểm tra kết quả gửi về với khóa chính xác Thiết bị phải biết khóa để mã hóa giá trị ngẫu nhiên Chú ý rằng nó không chứng minh với thiết bị là điểm truy cập biết khóa Hơn nữa nếu một kẻ tấn công nghe được, nghĩa là bạn đã đưa cho kẻ đó một mẫu thích hợp để có thể bắt đầu tấn công mạng của bạn
Một lợi ích của trao đổi xác thức trong một mạng hợp lý là nó ngăn chặn các trạm khác truy cập vào mạng nếu không biết khóa WEP
Để hiểu đầy đủ hơn, ta hãy nhìn vào khung tin của thông điệp sử dụng trong quá trình xác thực Mặc dù nhiều thông báo có thể được gửi đi, nhưng chúng đều có môt quy cách chung, như ở hình 2.2
- Algorithm Number chỉ ra kiểu xác thực được sử dụng:
0 - Hệ thống mở
1 – Khóa dùng chung (WEP)
- Trình tự thực hiên (Transaction Sequence) chỉ rõ ta đang ở trong trình tự nào của xác thực Thông báo đầu tiên là 1, sau đó là hai, thứ ba (chỉ sử dụng trong WEP) là 3
- Mã trạng thái (Status Code) gửi đi trong thông báo cuối cùng cho biết yêu cầu xác thức thành công hay thất bại
- Challenge Text sử dụng trong xác thực WEP
Trang 36Ở mặt này, bạn sẽ thấy hiệu quả của việc bỏ qua quá trình xác thực sẽ không cho kẻ muốn tấn công những cơ hội, bởi vì dù anh ta có kết nối được với mạng mà không bị nghi ngờ, nhưng anh ta cũng không thể gửi hoặc nhận dữ liệu nếu không biết khóa WEP dùng để
mã hóa
Kiểu quản lý khóa WEP hơi khó hiểu vì có vài loại được sử dụng trong những tình huống khác nhau Chúng ta sẽ đi vào chi tiết sau, nhưng trong phần này, cần thừa nhận rằng cả điểm truy cập và thiết bị đều biết khóa và thiết bị sẽ liên kết thành công (kể cả khi không có xác thực)
Hệ thống bảo mật có cơ sở là mã hóa dòng hay mã hóa khối Một mã hóa dòng có trình tự là các dữ liệu thông thường (hình thức có thể hiểu được của một văn bản được mã hóa) và đưa ra là trình tự các dữ liệu đã được mã hóa (văn bản viết thành mật mã) Mã hóa khối điều khiển một khối dữ liệu đơn giản trong một thời gian nào đó Nó như một mẩu bánh mỳ bị vỡ vụn, và mỗi cục sẽ được chế biến riêng biệt thành một ổ bánh mỳ mới Mà trong đó kiểu dữ liệu, độ dài khối được định dạng (đặc trưng là 8, 16 hay 32 bytes) Mỗi khối sẽ được đưa vào thuật toán để mã hóa và hiện ra là một khối trọn vẹn khác với độ dài không thay đổi Một nét đặc biệt quan trọng giữa mã hóa dòng và mã hóa khối là trạng thái bên trong của mã hóa dòng liên tục được cập nhật những dữ liệu được
xử lý Ngược lại, trong mã hóa khối thì trạng thái của khối dữ liệu được thiết lập lại trước khi được xử lý
Trang 37WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng ) Điều này đòi hỏi một cơ chế đảm bảo là hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi mã hóa trong hai lần khác nhau Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker Ở mức độ cao nhất, RC4 là một chiếc hộp đen mà cứ tại một thời điểm thì một byte được cần mã hóa sẽ được đưa vào và đưa ra kết quả tương ứng khác với dữ liệu đưa vào, như ở hình 2.3 Như tất cả các phương thức mã hóa dòng khác, dòng dữ liệu đưa ra được mong muốn là một chuỗi các số ngẫu nhiên mà không cần quan tâm đến dữ liệu đưa vào như thế nào Việc giải mã là quá trình
sử lý ngược lại và sử dụng khóa y như lúc mã hóa (do đó mà còn được gọi là thuật toán đối xứng)
Hình 2.3: Mã hóa dòng trong thuật toán RC4
Một thế mạnh của thuật toán RC4 là đơn giản và dễ sử dụng Ý nghĩa của từng bước trong thuật toán rõ ràng và logic Thuật toán RC4 tỏ ra khá an toàn đối với cả hai phương pháp thám cơ bản là thám tuyến tính và thám vi phân Thông thường, yêu cầu đặt ra cho thiết kế một thuật toán bảo mật đó là bảo mật về dễ dàng sử dụng Có hai quá trình chính trong thuật toán RC4 Quá trình thứ nhất là khởi tạo, một vài bảng dữ liệu sơ cấp được xây dựng dựa trên giá trị khóa được cung cấp, và giai đoạn thứ hai, dữ liệu qua đó và được mã hóa
Trong trường hợp, cả quá trình khởi tạo và mã hóa xảy ra với mỗi gói tin Khi đó, mỗi gói tin sẽ dàn xếp như sau: nếu đó là một dòng dữ liệu mới, thì sẽ đảm bảo được là khi một gói tin bị mất thì gói tin tiếp sau đó sẽ vẫn được giải mã Đó là một điểm mạnh đồng thời cũng là một điểm yếu của thuật toán RC4
Một yếu tố quan trọng trong thuật toán RC4 là hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi mã hóa trong hai lần khác nhau Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker Để thực hiện được mục đích trên, một giá trị tên là Initialization Vector (IV) được sử dụng để cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa
Trang 382.3.2 Vector khởi tạo - Initialization Vector (IV)
Trước khi tìm hiểu về thuật toán, ta phải đề cập đến mã hóa khóa một lần nữa Như ta
đã nói ở trước, độ dài nguyên bản của khóa là 40 bit, mà nhiều nhà sản xuất đã tăng lên thành 104 bit Hiện nay nhiều nhà sản xuất đang tìm giải pháp để đưa lên thành bảo mật với khóa có chiều dài 128 bit Điều gì sẽ xảy ra khi độ dài khóa tăng thêm 24 bit? Điều này nằm ở giá trị vector khởi tạo
Có một vấn đề khi sử dụng giá trị khóa cố định Mặc dù khóa có thể được cập nhật theo thời gian, nhưng nó thường được cố định để tránh làm tràn gói tin dữ liệu trong hệ thống Thực tế thì tất cả các gói dữ liệu được mã hóa bằng một giá trị khóa giống nhau
Cứ cho là bạn chuẩn bị cho thuật toán RC4 làm việc với khóa của bạn như là
“gdsaghywe” Bạn có được kết quả mã hóa là “gggaggwhjeg” Nhìn thì rất tốt và không thể giải mã được Mặc dù vậy, nếu khóa là cố định, mọi thời điểm bạn sử dụng một đoạn text giống nhau “gdsaghywe” sau khi khởi tạo, bạn sẽ được một kết quả giống nhau Theo một hướng nào đó, sẽ là tốt nếu bạn được một kết quả khác vào thời điểm nào đó, nhưng
nó vẫn có thể giải mã được với một chút thủ thuật tinh tế Thêm một điều rất quan trọng,
là sẽ rất tồi tệ vì sẽ đưa cho kẻ muốn tấn công thêm thông tin Nếu kẻ đó nắm được những byte mã hóa ở nhiều thời điểm, hắn sẽ biết được nguyên bản của đoạn dữ liệu đã được mã hóa
Khả năng xảy ra những văn bản lặp đi lặp lại là có ích không? Như địa chỉ IP thường nằm ở những vị trí giống nhau ở một gói tin Nếu bạn thấy những byte mã hóa giống nhau
ở vị trí nào đấy Bạn có thể biết thông báo đi đến từ những địa chỉ IP giống nhau (hoặc đi đến những địa chỉ IP giống nhau), bạn có thể nghĩ đến rất nhiều ví dụ, nhưng về cơ bản là bạn sẽ đưa những thông tin đó cho kẻ tấn công
Giải pháp cho vấn đề này là vector khởi tạo (IV) Đây là một khái niệm khá đơn giản Thay vì chỉ sử dụng khóa bí mật cố định để mã hóa gói tin, bạn có thể kết hợp khóa bí mật với 24 bit số thay đổi để các gói tin gửi đi Các số phụ đó được gọi là IV và có tác dụng biến đổi 104 bit khóa thành 128 bit khóa Quan điểm của chúng ta gọi 128 bit đó là tối thiểu vì giá trị của IV không phải là bí mật mà được truyền đi công khai trong một khung tin đã được mã hóa
Để không sử dụng khóa cố định cho việc mã hóa, thì thực tế dùng khóa có giá trị khởi tạo bằng thuật toán RC4 là kết hợp khóa bí mật và IV, giống như ở hình
Trang 39Hình 2.4: Sử dụng vector khởi tạo IV
Bởi vì giá trị IV luôn luôn thay đổi, nên sử dụng khóa để mã hóa có thể thay đổi hiệu quả với mọi gói tin mặc dù dữ liệu đầu vào(văn bản không ở dạng không mã hóa) là giống nhau, thì dữ liệu mã hóa cũng luôn khác nhau
Giá trị vector khởi tạo không phải bí mật Trong thực tế, nó được truyền đi một cách công khai Những kẻ tấn công có thể đọc được IP dễ dàng Nhưng dù biết được giá trị IV cũng không có tác dụng nếu không biết giá trị bí mật của khóa Để hiệu quả, các giá trị IV giống nhau sẽ không bao giờ được sử dụng hai lần với một khóa bí mật Bởi vì khi kẻ tấn công biết được giá trị IV, hắn có thể đăng nhập được vào nếu giá trị đó được sử dụng lại lần nữa Đó là cách tấn công cơ bản
Đáng tiếc là IV của WEP trong chuẩn IEEE 802.11 chỉ có độ dài là 24 bit Dường như
đó là một con số khá dài, tuy nhiên theo một số tính toán thì như thế là chưa đủ Một giá trị số dài 24 bit có giá trị từ 0 đến 16,777,216 nghĩa là có thể có 17 triệu giá trị của IV Một điểm truy cập làm việc ở khoảng 11Mbps có khả năng phát hoặc nhận 700 gói tin có
độ dài trung bình trong 1 giây Nếu giá trị IV khác nhau sử dụng cho mỗi gói tin, thì tất cả các giá trị có thể sử dụng sẽ hết sau khoảng 7 tiếng Và một số người thường thay đổi khóa của họ hàng ngày, nên giá trị IV sẽ bị dùng lại
Có những trường hợp giá trị IV được dùng lài khác Ví dụ như nhiều hệ thống luôn khởi động với một giá trị IV sau khi khởi động lại, và sau đó IV lại theo những trình tự giống nhau như được cập nhật cho mỗi gói tin Nhiều hệ thống thay đổi giá trị IV cho phù hợp bằng các trình tự giả ngẫu nhiên – tức là một trình bề ngoài có vẻ ngẫu nhiên, nhưng luôn theo một số trình tự giống nhau Nếu có 20 thiết bị truy cập vào buổi sáng, và chúng khởi động với cùng giá trị IV, và theo những trình tự giống nhau thì các giá IV đó sẽ xuất hiện 20 lần cho mỗi giá trị trong trình tự
Trang 40Có những vấn đề trong việc minh họa IV, đó là khó để thiết kế giao thức bảo mật cơ bản bằng mã hóa dòng bởi vì trạng thái bên trong của quá trình xử lý mã hóa không được khởi động lại theo chuỗi
2.3.3 Khóa WEP
Tùy theo người dùng truy cập mạng ở đâu mà sẽ dùng các kiểu khóa WEP khác nhau Nhưng thuật ngữ rắc rối tạo nên những tình huống xấu Những kiểu khóa khác nhau có tên gọi phức tạp và khó hiểu, thế nên nhiều nhà sản xuất đã thử đưa ra những ngôn ngữ dễ hiểu hơn Nhưng khi đó lại không có sự tương thích giữa các nhà sản xuất khác nhau Nên hiện nay thì các tên đó đều dựa trên một khái niệm cơ sở giống nhau Không như sự nhầm lẫn phổ biến, là chúng ta chỉ sử dụng những kiểu dựa trên chuẩn nguyên bản Có hai kiểu khóa WEP được đề cập trong chuẩn:
- Khóa mặc định
- Khóa ánh xạ
Bảng 1.2 chỉ ra những tên gọi hay dùng Khóa WEP có những đặc điểm sau đây:
- Độ dài cố định: sử dụng 40 bit hoặc 104 bit
- Tĩnh: không có sự thay đổi giá trị khóa trừ khi là cấu hình lại
- Chia sẻ: Điểm truy cập và thiết bị đều có cùng một khóa
- Đối xứng: Được các khóa giống nhau khi mã hóa và giải mã thông tin
Bảng 1.2 Các kiểu khóa
Khóa nhóm Khóa đa hướng Khóa quảng bá Khóa