Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 28 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
28
Dung lượng
405,38 KB
Nội dung
TRƯỜNG ĐẠI HỌC THÔNG TIN LIÊN LẠC KHOA KĨ THUẬT VIỄN THÔNG Ứ C BẢWLAN GIAO TH O MẬT WEP TRONG Môn: An ninh mạng viễn thông Lớ p : ĐHVT1A Nhóm :1 Thành viên : Dương Thị Hồng Loan (Nhóm trưở ng) ng) Nguyễn Phương Hoàng Lê Anh Đạt Nha Trang, năm 2017 2017 MỤC LỤC MỤC LỤC 1 TỪ VI VIẾT TẮT .3 DANH MỤC HÌNH 4 WLAN 5 CHƯƠNG TỔ NG QUAN VỀ MẠ NG KHÔNG DÂY - WLAN 1.1 Lịch sử ra đờ i phát triển 5 1.2 Các chuẩn 6 .6 1.3 Ưu nhược điểm 1.3.1 Ưu điểm 1.3.2 Nhược điểm 7 DÂY 8 CHƯƠNG AN NINH TRONG MẠ NG KHÔNG DÂY 2.1 Tổng quan về bảo mật WLAN .8 9 2.2 Các phương thức bảo mật WLAN 2.2.1 WEP (Wired Eqiuvalent Privacy) – b bảo mật tương đương mạng có dây 9 2.2.2 WPA ( Wi-fi Protected Access) - bảo vệ truy cậ p Wi-fi 10 2.2.3 WPA2 ( Wi-fi Protected Access) – b bảo vệ truy cậ p Wi-fi 10 2.2.4 Wireless VNP ( Virtual Private Netwwork) – h hệ thống mạng riêng 10 ảo 2.2.5 Key Hopping Technology – công công nghệ nhảy Key 11 2.2.6 Wireless Gateway – ccổng mạng wireless 11 2.2.7 Temporal Key Integrity Protocol – Giao Giao thức toàn vẹn khóa thờ i gian (TKIP) .12 2.2.8 AES Base Solution 12 C, MÃ HÓA WEP 13 CHƯƠNG PHƯƠNG THỨ C CHỨ NG THỰ C, 3.1 Giớ i thiệu về WEP - Wired Equivalent Privacy 13 3.1.1 Khái niệm về WEP 13 3.1.2 Lịch sử của WEP 13 3.2 Các thành phần WEP .13 3.2.1 Thuật tốn mã hóa luồng RC4 13 3.2.2 Vector khở i tạo – Initialization Vector (IV) .15 3.2.3 Khóa WEP – Share Key 17 3.3 Cách thức hoạt động 19 3.3.1 Xác thực 19 3.3.2 Mã hóa 22 3.4 Hạn chế của WEP giải pháp 24 3.4.1 Hạn chế của WEP 24 3.4.2 Giải pháp tương lai: 25 26 CHƯƠNG 4 TỔ NG K ẾT TIỂU LUẬ N Tài liệu tham khảo: 27 TỪ VI VIẾT TẮT TỪ VI VIẾT TẮT TIẾ NG ANH TIẾ NG VIỆT AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiến tiến DHCP DSSS Dynatic Host configuration Protocol Direct Sequence Spread Spectrum Giao thức cấu hình host động Tr ải phổ tr ực tiế p EAP Extensible Authentication Protocol EWG Enterprise Wireless Gateway IEEE Institute of Electrical and Electronics Engineers Học viện k ỹ thuật điện điện tử IV initialization vector Vec-tơ khở i tạo MAC Media Access Control Điều khiển truy nhập môi trườ nngg NAT RWG Network address translatio Residental Wireless Gateway Biên dịch địa chỉ mạng EWG Enterprise Wireless Gateway TKIP Temporal Key Integrity Protocol Giao thức toàn vẹn khóa thờ i gian VNP Virtual Private Netwwork Hệ thống mạng riêng ảo VPN WEP Wired Equivalent Privacy WIFI Wireless Fidelity Mạng khơng dây sử dụng sóng vơ tuyến WLAN wireless local area network Mạng cục bộ không dây WPA Wi-fi Protected Access Bảo vệ truy cậ p Wi-fi DNS Domain Name System Hệ thống tên miền MIC Message integrity Check Kiểm tra tính tồn vẹn tin MF Multi - Field Đa trườ nngg DANH MỤC HÌNH Hình 3.1: RC4 3.2: Mã hóa dịng dùng IV 14 15 Hình 3.2: Mã hóa Frame d ữ liệu 16 Hình 3.4: Sử dụng khóa mặc định 18 Hình 3.5: Sử dụng khóa tuyến tính .19 Hình 3.6: Xác thực Open Open 20 Hình 3.7: Xác thực Share Key .21 Hình 3.8: Q trình Mã hóa sử dụng WEP 22 Hình 3.9: Quá trình Gi ải mã sử dụng WEP 23 CHƯƠNG 1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY - WLAN 1.1 Lịch sử ra đờ i phát triển Công nghệ WLAN lần xuất vào cuối năm 1990, nhà sản xuất giớ i thiệu sản phẩm hoạt động băng tần 900Mhz Những giải pháp (không đượ c thống nhà sản xuất) cung cấ p tốc độ truyền dữ liệu 1Mbps, thấp nhiều so vớ i tốc độ 10Mbps hầu hết mạng sử dụng Năm 1992, nhà sản xuất bắt đầu bán sản phẩm WLAN sử dụng băng t ần 2.4Ghz Mặc đầu nh ững s ản phẩm có tốc độ truyền dữ liệu cao nhưng chúng giải pháp riêng nhà sản xuất không đượ c công bố r ộng rãi Sự cần thiết cho việc hoạt động thống thiết bị ở nh những dãy tần số khác dẫn đến số tổ chức bắt đầu phát triển chuẩn mạng không dây chung Năm 1997, Institute of Electrical and Electronics Engineers Engineers - Học viện k ỹ nghệ điện điện tử (IEEE) phê chuẩn sự ra đờ i chuẩn 802.11, đượ c biết vớ i tên gọi WIFI (Wireless Fidelity) cho m ạng WLAN Chuẩn 802.11 hỗ tr ợ ng pháp truyền tín hiệu, có bao gồm phương ợ ba ba phươ ng pháp truyền tín hiệu vơ tuyến ở t tần số 2.4Ghz Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 chuẩn 802.11a 802.11 b (định nghĩa phương pháp truyền tín hiệu) Và thiết bị WLAN dựa chuẩn 802.11 b nhanh chóng trở thành thành công nghệ không dây vượ t tr ội Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấ p t ốc độ truyền d ữ li ệu có thể lên tớ i 11Mbps IEEE 802.11b ng đượ c tạo nhằm cung cấ p đặc điểm về tính hiệu dụng, thơng lượ ng (throughput) bảo mật để so sánh vớ i mạng có dây Năm 2003, IIEEE EEE công bố thêm sự cải tiến chuẩn 802.11g mà có thể truyền nh ận thơng tin ở cc ả hai dãy tần 2.4Ghz SGhz có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps Thêm vào đó, sản phẩm áp dụng 802.11g có thể tương thích ngượ c vớ i thiết bị chuẩn 802.11b Hiện chuẩn 802.11g đạt đến tốc độ 108Mbps-300Mbps 1.2 Các chuẩn Chuẩn 802.11a 802.11b 802.11g Năm phế chuẩn 7/1999 7/2999 6/2003 Tốc độ tối đa (Mbps) Điều chế Dải tần số trung tần RF (GHZ) Chuỗi dữ liệu Dộ r ộng ộng băng thông (MHZ) 802.11n 300 hay cao 54 11 54 OFDM DSSS CCK DSSS, CCK OFDM DSSS, CCK OFDM 2,4 2,4 2,4 1 1, 2, 20 20 20 20 40 hơn 1.3 Ưu nhược điểm 1.3.1 Ưu điểm Sự tiện lợ i: i: Mạng không hệ thống mạng thơng thườ ng ng Nó cho phép ngườ i dùng truy xuất tài nguyên mạng ở b bất k ỳ nơi đâu khu vực đượ c triển khai (nhà hay văn phòng) Vớ i sự gia tăng số ngườ i sử dụng máy tính xách tay (laptop), điều r ất thuận lợ ii Khả năng di động: Vớ i sự phát triển mạng không công cộng, bất cứ đâu Chẳng hạn ở các các quán Cafe, ngườ i dùng có thể truy cậ p Intemet ở b ngườ i dùng có thể truy cậ p Internet khơng khơng dây miễn phí Hiệu quả: Ngườ i dùng có thể duy trì k ết nối mạng họ đi từ nơi đến nơi khác. Triển khai: Việc thiết lậ p hệ thống mạng khơng dây ban đầu chỉ cần access point Vớ i mạng dùng cáp, phải tốn thêm chi phí có thể gặ p khó nhiều nơi tịa nhà. khăn việc triển khai hệ thống cáp ở nhi Khả năng mở r r ộng: mạng khơng dây có thể đáp ứng tức gia tăng số lượng ngườ i dùng Vớ i mạng có dây cần gắn thêm cáp 1.3.2 Nhược điểm Bảo mật: Môi trườ ng ng k ết nối không dây không nên kh ả năng bị tấn công ngườ i dùng r ất cao Phạm vi: Một mạng chuẩn 802.11g vớ i thiết bị chuẩn chỉ có thể hoạt động tốt phạm vi vài chục mét Nó phù hợp nhà, nhưngvớ i tịa nhà lớ n khơng đáp ứng đượ c nhu cầu Để đáp ứng cần phải mua thêm Repeater hay access point, d ẫn đến chi phí gia tăng. Độ tin cậy: Vì sử dụng sóng vơ tuyến để truyền thơng nên việc b ị nhiễu, tín hiệu bị giảm tác động thiết bị khảc(lị vi sóng,…) khơng tránh khỏi Làm giảm đáng kể hiệu quả hoạt động mạng Tốc độ: Tốc độ của mạng không (1- 125 Mbps) r ất chậm so vớ i mạng sử dụng cả p CHƯƠNG 2 AN NINH TRONG MẠNG KHÔNG DÂY 2.1 Tổng quan về bảo mật WLAN Khi triển khai thành cơng hệ thống mạng khơng dây bảo mật vấn đề k ế tiế p cần phải quan tâm, công nghệ giải pháp bảo mật cho mạng Wireless tạo gặ p nhiều nan giải, r ất nhiều công nghệ và giải pháp đượ c phát triển r ồi ồi đưa nhằm bảo vệ sự riêng tư an toàn cho dữ liệu hệ thống ngườ i dùng Hacker có thể tấn cơng mạng WLAN cách sau: - Passive Attack (eavesdropping): Tấn công bị động (passive) hay nghe (eavesdropping) có l ẽ phương pháp t ấn công WLAN đơn giản nh ất r ất hi ệu qu ả Passive attack không để lại dấu vết chứng tỏ có sự diện hacker mạng hacker khơng thật k ết nối với AP để lắng nghe gói tin truyền đoạn mạng khơng dây - Active Attack (k ết nối, thăm dị cấu hình mạng): Hacker có thể tấn cơng chủ động (active) để thực số tác vụ trên mạng Một cơng chủ động có thể đượ c sử dụng để truy cậ p vào server server lấy đượ c dữ liệu có giá tr ị hay sử dụng đườ ng ng k ết nối Internet doanh nghiệp để thực mục đích phá hoại hay chí thay đổi cấu hình hạ tầng mạng Bằng cách k ết nối vớ i mạng không dây thơng qua AP, hacker có thể xâm nhập sâu vào mạng có thể thay đổi c ấu hình mạng So vớ i kiểu cơng bị động cơng chủ động có nhiều phương thức đa dạng hơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặ p lại thông tin (Replay), Bomb, spam mail, v v - Jamming Attack: Jamming k ỹ thuật đượ c sử dụng chỉ đơn giản để làm hỏng (shut down) mạng không dây Tương tự k ẻ phá hoại sử dụng công DoS vào web server làm nghẽn server mạng WLAN bị shut down cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn có thể là cố ý hay vơ ý có th ể lo ại b ỏ đượ c hay khơng loại b ỏ đượ c c Khi hacker chủ động cơng jamming, hacker có thể sử dụng thiết bị WLAN đặc biệt, thiết bị này bộ phát tín hiệu RF cơng suất cao hay sweep generator - Man-in-the-middle Attack: Tấn công theo kiểu Man-in-the-middle trườ ng ng h ợp hacker sử dụng AP để đánh cắp node di động cách gở i tín hiệu RF mạnh AP hợp pháp đến node Các node di độ ng nhận thấy có AP phát tín hiệu RF tốt nên sẽ k ết nối đến AP giả mạo này, truyền dữ liệu có thể dữ liệu nhạy cảm đến AP giả mạo hacker có tồn quyền xử lý Các phương pháp cơng có thể đượ c phối hợ p vớ i theo nhiều cách khác 2.2 Các phương thứ c bảo mật WLAN 2.2.1 WEP (Wired Eqiuvalent Privacy) – bbảo mật tương đương mạng có dây WEP thuật tốn bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe tr ộm, chống lại k ết nối mạng không cho phép chống lại việc thay đổi làm nhiễu thơng tin truyền WEP sử dụng thuật tốn mã hóa RC4 vớ i mã 40 bit số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin Khi s ử dụng phương thức bảo mật này, AP WL client dùng chung khóa WEP tĩnh Khóa đượ c kiểm tra q tình xác th ực, khóa khơng tương thích client không đượ đư ợ c k ết nối đến AP Những điểm yếu về bảo mật WEP: NG THỰ C, C, MÃ HÓA WEP CHƯƠNG 3 PHƯƠNG THỨ C CHỨ NG 3.1 Giớ i thiệu về WEP - Wired Equivalent Privacy 3.1.1 Khái niệm về WEP Wired Equipvalent Privacy – WEP, có nghĩa bảo mật tương đương vớ i mạng có dây (Wired LAN) Đây khái niệ ni ệm thuộc chuẩn IEEE 802.11 WEP đượ c thiết k ế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáp truyền thống Do đặc tính khơng giớ i hạn về mặt vật lý truy cậ p mạng không dây (chuẩn 802.11),( tức thiết bị trong vùng phủ sóng đểu có thể truy cậ p dữ liệu khơng đượ c bảo vệ) vấn đề mã hóa dữ liệu đặt lên hàng đầu 3.1.2 Lịch sử c của WEP Sau đời vào năm 1997, khoảng năm IEEE 802.11 chỉ có thuật tốn để bảo mật WEP Năm 2001, sự đờ i Wi-Fi LANs thu hút sự chú ý thế giớ ii,, nhiều nhà nghiên cứu tìm l ỗ h c WEP Những năm sau liên tiếp đờ i cơng cụ có khả năng crack Key WEP từ việc nghiên cứu lỗ hổng WEP Tuy có nhiều lỗ hổng, việc sử dụng WEP cho ngườ i dùng chút sự an tâm không dùng bấ t cứ s ự bảo mật Dù nhỏ, WEP cung cấ p rào cản trướ c sự cơng mạng từ các nguồn bên ngồi Nói có cơng cụ bẻ khóa WEP, song để sử dụng cần phải có nguồn kiến thức sự hiểu biết chuyên sâu về nó 3.2 Các thành phần WEP 3.2.1 Thuật tốn mã hóa luồng RC4 RC4 thuật tốn mã hóa đối xứng đượ c thiết k ế bớ i Ron Rivest vào năm 1987 Nó thuật tốn mã hóa dịng (Stream cipher) có c ấu trúc đơn 13 giản đượ c ứng dụng bảo mật Web (SSL/TLS) mạng khơng dây WEP Mã hóa dịng mật mã khóa đối xứng, ký tự của dữ liệu đượ c mã hóa lần lượ t q trình biến đổi ký tự tiếp theo thay đổi trình mã hóa Vì thuật tốn mã hóa dịng nên sử dụng RC4 địi hỏi cần có chế đảm bảo r ằng hai dữ liệu giống sẽ không cho k ết quả giống sau mã hóa hai lần khác Việc sẽ hạn chế đượ c phần khả suy đoán khóa hacker Nơm na cách dễ hiểu RC4 sẽ biến đổi bit đầu vào thành bit đầu khác hồn tồn khơng phụ thuộc vào bit mã hóa t rước A B C Thuật tốn RC4 D E F Hình 3.1: Mã hóa dịng RC4 Như tất các phương thức mã hóa dịng khác, d ữ li ệu đưa sau mã hóa ln mong muốn chuỗi số ngẫu nhiên mà không cần quan đến dữ liệu đưa vào thế nào Tương tự, giải mã trình xử lý ngượ c lại sử d ụng khóa giống n hư lúc mã hóa, lý RC4 đượ c gọi thuật toán đối xứng Đơn giản, d ễ s ử d ụng nhiên bướ c thuật toán lại r ất rõ ràng logic, lý RC4 đượ c chọn để sử dụng WEP Theo hình trên, ta d ễ dàng nhận RC4 hoạt động v ớ i hai trình khở i t ạo mã hóa 14 Một yếu tố quan tr ọng RC4 hai luồng dữ liệu giống sẽ không thể cho k ết quả gi giống sau mã hóa, để đạt đượ c yếu tố này thành phần gọi là Initializatin Vector (IV) đượ c tham gia vào q trình mã hóa, việc k ết hợ p IV v vớ i khóa sẽ tạo khóa khác cho lần mã hóa 3.2.2 Vector khở i tạo – Initialization Initialization Vector (IV) Vector khở i tạo Initialization Vector (một số tài liệu gọi vector khở i động), gọi tắt IV chuỗi số nhị phân phân 24 bit đượ c thêm vào khóa nhằm mục đích làm thay đổi chuỗi mã hóa IV sẽ đượ c nối vào trướ c chuỗi khóa sinh ra, khóa dùng để mã hóa sẽ gồm IV khóa đượ c chia sẻ bở i máy IV chuỗi bit thay đổi nên k ết hợ p vớ i key dữ liệu sau mã hóa ln ln khác d ữ liệu vào có giống Trong chuẩn 802.11 IV đượ c khuyến khích thay đổi Frame (khung) dữ liệu gửi Nôm na IV sẽ đượ c thêm vào liên t ục thay đổi sau Frame bằng cách chọn s ố ngẫu nhiên từ đến 16777215 (24 bit), v ậy có Frame dữ liệu đượ c gửi lần, sau mã hóa sẽ cho chuỗi mã hóa khác IV KEY Cipher KEY Stream XOR Ciphertext Plaintext Data Hình 3.2: Mã hóa dùng IV 15 Đầu tiên, IV có thế thay đổi KEY có định đượ c chọn k ết hợ p vớ i tạo thành chuỗi gọi Cipher Thơng qua thu ật tốn RC4, chuỗi Cipher biến đổi thành khóa dịng gọi KEY Stream (là chuỗi bit giả ngẫu nhiên) KEY Stream sẽ đượ c XOR vớ i chuỗi Plaintext Data tạo thành chuỗi Ciphertext Cụ thể, WEP sẽ mã hóa vớ i Frame dữ li ệu IV sẽ đượ c thêm vào vớ i khung, việc sẽ giúp cho chu ỗi tin sau mã hóa s ẽ khơng thể trùng bất chấ p dữ liệu vào có giống hay khơng Encrypted IV ICV Payload 0-2304 Bytes IV 24 Bits Key ID Bits Bytes Pad Bits ữ li Hình 3.3: Mã hóa Frame d ữ liệu Mã hóa WEP chỉ mã hóa phần dữ liệu Frame truyền đượ c sử dụng trình xác thực Share Key Trong phần Frame, WEP chỉ tiến hành mã hóa vài trường phần dữ liệu giá tr ị kiểm tra, trườ ng ng cịn lại khơng mã hóa 16 Trên thực tế, giá tr ị vector khở i tao IV khơng phải bí mật, đượ c truyền cách cơng khai để máy nhận có thể sử dụng nhằm giải mã dữ liệu giá tr ị kiểm tra Hacker có thể dễ dàng đọc IP dù có biết đượ c giá tr ị IV khơng có tác dụng khơng biết đượ c giá tr ị bí mật khóa Để hiệu quả mã hóa, giá tr ị IC giống sẽ khơng bao giờ đượ c sử dụng hai lần vớ i khóa bí mật Tuy nhiên, vớ i 24 bit chiều dài dường giá trị mà IV cung cấp để có thể sử dụng chưa đủ Theo tính tốn, vớ i tầm khoảng 17 triệu IV đối vớ i điểm truy cậ p 11Mbps trung bình có khả năng nhận 700 gói tin 1s, IV sẽ hết sau 7h làm việc, chưa kể cả việc người dùng thay đổi khóa liên tục ngày, điều dẫn đến, giá tr ị IV s ẽ bị dùng lại gọi IC collision Vi ệc dùng lại IV sẽ tạo lỗ hổng cho hacker dễ dàng phát tìm keystream 3.2.3 Khóa WEP – Share Share Key Khóa WEP – Share Share Key chuỗi bit có độ dài từ 40 đến 104 bit tùy theo nhà sản xuất ngườ i sử dụng cấu hình cho thiết bị Khóa đượ c sử dụng q trình mã hóa d ữ liệu, tất cả các thiết bị tham gia vào mạng biết đượ c khóa Tùy theo ngườ i dùng truy cậ p mạng ở đâu mà sẽ có nhiều kiểu khóa WEP, nhiên sự đa dạng khóa từ các nhà sản xuất lại gây r ắc r ối khơng mong muốn khơng tương thích nhà sản xuất thiết bị Vì theo chuẩn 802.11 có quy định kiểu khóa bản: Khóa mặc định: tất cả các thiết bị di động điểm truy cập dùng bộ khóa gồm loại khóa : khóa chia sẻ, khóa nhóm, khóa đa hướ ng, ng, khóa quảng bá, 17 Khóa ánh xạ: thiết bị di động có khóa nhất, khóa sử dụng thiết bị đó điểm truy cậ p rõ ràng, cụ thể để k ết nối, khóa khơng có hiệu lực k ết nối hay tham gia vào mạng khác bao gồm: khóa tr ạm, khóa cá nhân, khóa nhất, Tuy có nhiều loại khóa khác nhau, nhiên chúng phải có chung đặc điểm như: Độ Độ dài cố định: sử dụng 40 104 bit Tĩnh: Tĩnh: không thay đổi giá tr ị khóa q trình s ử dụng tr ừ khi cấu hình lại Chia Chia sẻ: điểm truy cậ p thiết bị truy cập đề có khóa Đối xứng: khóa giống mã hóa gi ải mã TB Y Khóa: abc TB X TB Z Khóa: abc Khóa: abc Điểm truy cập Khóa: abc Hình 3.4: S ử ử d d ụng khóa mặc định Đối vớ i hai loại khóa khác sẽ có hai phương thức sử dụng khóa khác nhau, cụ thể: 18 TB X TB Y Khóa: abc Khóa: def TB Z Khóa: hjk Điểm truy cập Khóa X: abc Khóa Y: def Khóa Z: hjk ử d Hình 3.5: S ử d ụng khóa tuyế n tính 3.3 Cách thứ c hoạt động WEP k ỹ thuật có thể xem tối ưu thời điểm mà chuẩn 802.11 đờ i bở i thời điểm đó, WEP cùn g sử dụng phương pháp hạn chế hacker truy cậ p vào mạng đồng thờ i xác thực mã hóa 3.3.1 Xác thự c c 3.1.1.1 Xác thự c gì? Xác thực quy trình nhằm xác minh, nhận dạng ngườ i truy cậ p vào mạng ai, quen hay l Đây bướ c b ảo mật WEP mà hacker phải tr ải qua muốn truy cậ p mạng Trong mạng lướ i có sự tín nhiệm (an tồn), việc xác thực cách để đảm bảo r ằng ằng ngườ i dùng họ, người đượ c ủy quyền sử dụng thông tin hệ thống chứ không phải mạo danh 19 3.1.1.2 Quy trình xác thự c c Cụ thể, máy Client muốn truy cậ p, sẽ gửi yêu cầu truy cập đến máy tr ạm Máy tr ạm ạm tùy vào chế xác thực mà sẽ phản hồi lại máy Client WEP cung cấp cho người dùng hai chế xác thực thực thể là: Xác thực Open Xác thực Share Key Xác thự c Open Vớ i mô hình Open, vi ệc xác thực có thể xem khơng th ực hiện, Access Point cho phép tất cả các yêu cầu k ết nối Việc kiểm sốt truy cậ p dựa v khóa WEP đượ c cấu hình sẵn máy Client AP Vi ệc chỉ yêu cầu Client AP sử d ụng chung Key để trao đổi d ữ li ệu Vấn đề đặt xác thực khơng dùng WEP mạng đượ c xem không bảo mật, t ất c ả frame dữ liệu khơng đượ c mã hóa Sau q trình xác th ực Open máy Client AP có thể truyền nhận dữ liệu Nếu AP Client cấu hình khác khóa WEP khơng th ể giảm mã Frame cách xác Frame sẽ b ị lo ại b ỏ ở cc ả AP Client Phương pháp chỉ là cung cấp phương pháp điều khiển truy cậ p Yêu cầu xác thực Xác thực thành cơng Hình 3.6: Xác thự c Open Điểm yếu phương pháp không cung cấp phương pháp giúp AP xác định xem xem Client có hợ p lệ hay khơng Ngay c ả khi sử dụng WEP, thiết bị hợ p l ệ tay hacker nguy hiểm không bả o mật Từ điểm yếu này, việc xác thực Share Key đờ i.i 20 Xác thự c Share Key Khác vớ i xác thực Open, trình xác thực Share Key yêu cầu AP Client đượ c cấu hình khóa WEP giống nhau, q trình đượ c mô tả như sau: Đầu tiên, Client sẽ gửi yêu cầu truy cập đền AP AP tr ả lờ i vớ i Frame thử thách dạng khơng mã hóa Client nhận Frame thử thách, mã hóa Frame với Key biết, sau gửi lại cho AP AP sau nhận Frame phản hồi từ Client sẽ t tiiến hành giải mã Nếu Frame mã hóa Client xác Ap s ẽ gửi thơng báo xác th ực thành cơng, sai AP sẽ không cho Client k ết nối vào mạng Yêu cầu xác thực Frame thử thách Mã hóa Frame thử thách Frame mã hóa Giải mã Xác thực thành cơng Hình 3.7: Xác thự c Share Key Tuy có sự bảo mật so vớ i xác thực Open nhiên, xác thực Share Key có vài điể m yếu: Quá trình xác thực Share Key yêu cầu Client sử d ụng khóa WEP để mã hóa Frame thử thách từ AP, AP xác th ực cách giải mã gói mã hóa c Client xem có giống gói thử thách hay khơng Tại q trình trao đổi gói thử thách qua kênh truyền không dây tạo lỗ hổng cho hacker công 21 Từ việc thu cả 2 tin (Frame thử thách Frame thử thách mã hóa), hacker chỉ c ần th ực hi ện phép XOR hai gói tin dễ dàng có đượ c khóa WEP 3.3.2 Mã hóa Ngồi việc bảo mật xác thực WEP cịn biết đến vớ i khả năng mã hóa dữ liệu sự k ết hợ p IV, Key, thuật toán RC4 vài thành phần Plaintext data ICV KEY IV WEP Plaintext data with ICV KEY Stream XOR Ciphertext Frame Hình 3.8: Quá trình Mã hóa sử d d ụng WEP khác Q trình mã hóa phái phát đượ c mơ tả tại hình dướ ii:: Bướ c 1: 32 bit kiểm qua CRC ( ICV) đượ c gắn vào vớ i chuỗi Plaintext nhằm kiểm tra toàn bộ chuỗi tạo thành chuỗi Plaintext with ICV Đồng thờ ii,, vớ i KEY chuỗi IV qua thuật toán RC4 (WEP) tạo thành chuỗi KEY Stream Bướ c 2: Thực phép toán XOR gi ữa KEY Stream Plaintext with ICV ta đượ c chuỗi Ciphertext 22 Bướ c 3: Chuỗi IV Frame đượ c gắn thêm vào đầu chuỗi Ciphertext truyền đi. Ở đây, ICV ( Integrity Check Value) đượ c tính tất cả cá trườ ng ng c Frame sử dụng CRC-32 CRC lo ại mã phát l ỗi, cách tính giống thực hi ện phép tốn tốn chia só dài, thương thương số đượ c loại bỏ và số dư kết quả, điểm ng hữu hạn Độ dài đặc biệt ở đây sử dụng cách tính khơng nhớ ccủa trườ ng s ố dư nhỏ b ằng độ dài s ố chia, dó số chia sẽ quyết định đội dài có thể của k ết quả tr ả về 3.3 Giải mã Sau nhận tin, phía thu sẽ tiến hành giải mã ngượ c lại nhờ vào vào chuỗi IV Frame Key WEP biết trước Cụ thể như sau: Plaintext data KEY ICV IV Discard bad ICV Frame WEP Plaintext data with ICV KEY Stream XOR Ciphertext Frame Hình 3.9: Quá trình Giải mã sử d d ụng WEP 23 3.4 Hạn chế của WEP giải pháp 3.4.1 Hạn chế của WEP Khoảng thời gian năm đầu sau chuẩn 802.11 đờ i,i, giải pháp WEP đượ c xem bảo mật ưu việt cho mạng không dây Giải pháp đượ c áp dụng r ất linh hoạt dễ dàng, đơn giản Sử d ụng thuật toán RC4 mang lại hiệu qu ả ổn định cho sự phát triển c mạng khơng dây vào thời điểm đó. Tuy nhiên, vớ i s ự phát triển mạnh vũ bão, sự đơn giản, linh hoạt WEP dần lại tr ở thành lỗ hổng, hạn chế dẫn đến sự ra đờ i ở thành bị thay thế bở i giải pháp khác tốt hơn. Hạn chế đầu tiên xuất phát từ chính thuật tốn RC4 Là thuật tốn mã hóa dịng, điều địi hỏi phải có chế đảm b ảo hai dữ liệu giống sẽ khơng cho k ết quả như sau mã hóa Điều dẫn đến vi việc sử dụng IV c ộng thêm vào nhằm t ạo khóa khác sau lần mã hóa Tuy nhiên, cách sử dụng IV lại nguồn gốc đa số các vấn đề trong WEP bởi IV đượ c truyền khơng mã hóa kèm theo header gói dữ liệu Ai bắt đượ c gói dữ liệu có thể thấy IV Độ dài 24bit (16 777 216 giá tr ị), ị), không đủ đối vớ i nhu cầu Khi xảy trình lặ p lại IV (collision) hacker dễ dàng bắt đượ c gói dữ liệu tìm khóa WEP Ngồi ra, có thể tạo đượ c khóa WEP cách thu thậ p số lương Frame định mạng, lỗ hổng cách mà WEP tạo chuỗi mật mã Với chương trình AirSnort chứng minh đượ c dù có sử d ụng khóa 40 bit hay 104 bit có thể tìm đượ c khóa WEP sau triệu Frame Vớ i mạng WLAN tốc độ cao, khóa WEP có th ể đượ c tìm vịng khoảng Hơn nữa, sử dụng WEP, cách công hacker tr ở thành cách ở thành công thụ động, chỉ việc thu gói tin mà khơng c ần liên lạc với AP, điều dẫn đến khó phát 24 Thêm điểm yếu WEP n ằm trình xác thực, chỉ cần thu cả 2 Frame tin thử thách lúc chưa mã hóa mã hóa hacker dễ dàng tìm đượ c khóa WEP cách XOR chuỗi tin lại vớ i 3.4.2 Giải pháp tương lai: Mặc dù có h ạn chế song WEP khơng yếu c ần loại bỏ, có phương án tăng tính bả o mật cho WEP đồng thờ i kéo dài gây khó khăn cho hacker dùng cơng cụ dị khóa WEP, bi ện pháp đượ c tham khảo đề nghị như sau: Tăng độ dài khóa WEP lên 128bit: vi ệc sẽ gia tăng số lượ ng ng gói dữ liệu hacker cần có để có thể phân thích IV, kéo dài thêm th ờ i gian giải mã khóa WEP Thay đổi khóa WEP định kì: việc tốn nhiều thờ i gian công sức bở i khóa WEP khơng thể tự động thay đổi, nhiên, việc đổi khóa định k ỳ hoặc nghi ngờ l lộ khóa sẽ hạn chế đượ c phần thiệt hại, tăng tính bảo mật Theo dõi dữ liệu thống kê đườ ng ng truyền không dây: sử dụng cơng cụ dị khóa, hacker cần lượ ng ng r ất lớ n gói tin, s ự tăng đột biêt bất thườ ng ng về lưu lượ ng ng dữ liệu dấu hiệu công WEP ng sẽ giúp quản tr ị mạng có biện pháp phịng chống k ị p p thờ ii Theo dõi lưu lượ ng Vớ i vài biện pháp trên, có thể cải thiện đượ c phần cho tương lai WEP Song, WEP chế bảo mật xem thấ p dần bị thay thế bở i giải pháp khác tối ưu an toàn hơn. 25 CHƯƠNG 4 TỔNG KẾT TIỂU LUẬN Là giải pháp đầu an ninh chuẩn 802.11, ta không thể phủ nh nhận đượ c lợi ích mà WEP mang lại cho cộng đồng ngườ i sử dụng mạng khơng dây vào thời điểm Có thể xem, WEP đàn anh trướ c, c, tiên phong dẫn đườ ng ng mà từ những bước đi, lỗ hổng thế hệ trước ngườ i ta tạo nên giải pháp tốt hơn, an ninh hơn, tối ưu đáp ứng nhu cầu sử dụng ngày cao phát tri ển WLAN Tiểu luận nhóm khơng hoàn thiện, đầy đủ song phần cung cấ p, giải đáp vấn đề cũng thông tin về WEP cho người đọc hiểu rõ hơn, đáp ứng cho nhu cầu s ử d ụng mạng không dây thân hay doanh nghiệ p Tuy nhiều hạn chế khách quan về kiến thức chuyên sâu nên ti ểu luận nhóm khơng thể tránh khỏi thiếu sót Mong nhận đượ c sự góp ý cảu thầy để cuốn tiểu luận đượ c hoàn thiện Xin trân trọng cảm ơn./ 26 Tài liệu tham khảo: Tậ p giảng An Ninh Mạng Viễn Thông – th thầy Chu Tiến Dũng – Đại học Thông Tin Liên Lạc – Nha Nha Trang - 2017 Chuyên đề Giao thức bảo mật WEP WLAN – Đinh Việt Khánh – H Học Việc Cơng Nghệ Bưu Chính Viễn Thơng – Hà Hà Nội Tài liệu B ảo Mật Thông Tin – Giao Giao Thức B ảo M ật WEB – Học Viện Bưu Chính Viễn Thơng Cơ Sở TP TP HCM 27 ... AN NINH TRONG MẠ NG KHÔNG DÂY 2.1 Tổng quan về? ?bảo mật WLAN .8 9 2.2 Các phương thức bảo mật WLAN 2.2.1 WEP (Wired Eqiuvalent Privacy) – b ? ?bảo mật tương đương mạng. .. liệu tham khảo: Tậ p giảng An Ninh Mạng Viễn Thông? ?– th thầy Chu Tiến Dũng – Đại học Thông Tin Liên Lạc – Nha Nha Trang - 2017 Chuyên đề? ?Giao thức bảo mật WEP WLAN? ?– Đinh Việt Khánh – H... mạng Tốc độ: Tốc độ của mạng không ( 1- 125 Mbps) r ất chậm so vớ i mạng sử dụng cả p CHƯƠNG 2? ?AN NINH TRONG MẠNG KHÔNG DÂY 2.1 Tổng quan về? ?bảo mật WLAN Khi triển khai thành cơng hệ thống mạng