Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 23 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
23
Dung lượng
311,48 KB
Nội dung
TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN BÀI TẬP LỚN MÔN AN NINH MẠNG Đề tài: Những lỗ hổng bảo mật mạng wifi giao thức WEP bị tin tặc khai thác Giảng viên: TS Nguyễn Thế Lộc Sinh viên thực hiện: Nguyễn Khắc Ân Lớp: K67A Khoa: CNTT Hà Nội ngày 10 tháng năm 2020 MỤC LỤC LỜI NÓI ĐẦU Trong năm gần đây, giới công nghệ thông tin chứng kiến phát triển bùng nổ mạng wifi Ngày nay, khả kết nối wifi trở thành yếu tố gần tất yếu thiết bị máy tính xách tay, máy tính cầm tay, điện thọai di động, cách thiết bị số khác Với tính ưu việt vùng phục vụ kết nối linh động, khả triển khai nhanh chóng, giá thành ngày giảm, wifi trở thành giải pháp cạnh tranh thay mạng Ethernet LAN truyền thống Tuy nhiên, tiện lợi mạng wifi đôi với thử thách lớn bảo mật đường truyền đặt cho nhà quản trị mạng Ưu tiện lợi kết nối wifi bị giảm sút khó khăn việc đảm bảo tính bảo mật Wifi có nhiều giao thức bảo mật khác nhau: WEP, WPA, WPA2, WPA3 Trong WEP giao thức Giao thức đa số nhà sản xuất thiết bị không dây hỗ trợ giao thức mặc định bảo mật không dây Tuy nhiên, phát gần điểm yếu WEP làm gia tăng nghi ngờ mức độ an tồn Đề tài “Những lỗ hổng bảo mật mạng wifi giao thức WEP bị tin tặc khai thác” sau trình bày rõ cách bảo mật mạng Wifi giao thức WEP, điểm yếu nghiêm trọng mà tin tặc khai thác đồng thời đưa giải pháp cần thiết để phịng tránh bị cơng Đề tài chia làm phần sau: Chương 1: Trình bày tổng quan mạng wifi như: định nghĩa, lỗ hổng, cách phân loại lỗ hổng, ảnh hưởng lỗ hổng số vụ công mạng wifi xảy Chương 2: Trình bày tổng quan phương thức bảo mật WEP mạng WireLess Lan điểm yếu lỗ hổng phương thức bảo mật WEP, phương thức công phá vỡ bảo giao thức bảo mật WEP thường gặp, đồng thời đưa giải pháp WEP tối ưu CHƯƠNG I: LỖ HỔNG BẢO MẬT CỦA MẠNG WIFI Những lỗ hổng điểm yếu dịch vụ mà hệ thống cung cấp, ví dụ kẻ cơng lợi dụng điểm yếu dịch vụ mail, ftp, web… để xâm nhập phá hoại Các lỗ hỗng mạng yếu điểm quan trọng mà người dùng, hacker dựa để cơng vào mạng Các tượng sinh mạng lỗ hổng mang lại thường : ngưng trệ dịch vụ, cấp thêm quyền user cho phép truy nhập không hợp pháp vào hệ thống I Các lỗ hổng mạng wifi Hạn chế khả quản trị Mạng không dây kế nối với thiết bị sử dụng không dây, thiết bị điện tử nằm vùng phủ sóng mạng khơng dây kết nối với mạng Chính đối tượng xấu dễ dàng xâm nhập vào mạng wifi để cơng người dùng Khả mã hóa liệu Mặc dù thông tin truyền mạng mã hóa nhằm ngăn chặn việc truy cập bất hợp pháp, hacker sử dụng thiết bị Wi-Fi thay đổi để chặn liệu giải mã chúng, tìm kiếm khóa Sau truy cập trái phép vào mạng gây nên nhiều răc rối cho hệ thống Chỉ cần máy tính có có card mạng wifi bạn lướt web xâm nhập bất hợp pháp vào máy tính gia nhập mạng Xác thực quyền người dùng Lỗ hổng trình xác thực người dùng giúp cho kẻ cơng cơng vào mạng khơng dây Chẳng hạn, kẻ cơng giả mao khách hàng gửi thông điệp yêu cầu truy cập mạng đến Access Point(AP) Sau điểm truy cập trả lời lại thông điệp chờ người dùng xác nhận, kẻ công không xác nhận lại Trong trình xác thực người dùng, người dùng cần phải gửi gói tin đến cho AP, sau AP gửi tin phản hồi lại cho người dùng Chính vậy, kẻ tấncơng xâm nhập vào mạng, giả danh người dùng gửi tin đến cho AP, sauđó AP gửi tin phản hồi lại hacker dựa vào tin AP gửi cho sử dụng cơng cụ để tìm khóa cơng vào mạng II Phân loại lỗ hổng Hiện giới có nhiều cách phân lọai khác lỗ hổng hệ thống mạng Dưới cách phân loại sau sử dụng phổ biến theo mức độ tác hại hệ thống, Bộ quốc phịng Mỹ cơng bố năm 1994 Các lỗ hổng loại C Các lỗ hổng loại cho phép thực phương thức công theo DoS (Denial of Services - Từ chối dịch vụ) Mức độ nguy hiểm thấp, ảnh hưởng tới chất lượng dịch vụ, làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng liệu đạt quyền truy nhập bất hợp pháp DoS hình thức công sử dụng giao thức tầng Internet giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống Một số lượng lớn gói tin gửi tới server khoảng thời gian liên tục làm cho hệ thống trở nên tải, kết server đáp ứng chậm đáp ứng yêu cầu từ client gửi tới Một ví dụ điển hình phương thức công DoS vào số Web Site lớn làm ngưng trệ hoạt động web site này: www.google.com, www.ebay.com, www.yahoo.com v.v… Tuy nhiên, mức độ nguy hiểm lỗ hổng loại xếp loại C; nguy hiểm chúng làm gián đoạn cung cấp dịch vụ hệ thống thời gian mà không làm nguy hại đến liệu kẻ công không đạt quyền truy nhập bất hợp pháp vào hệ thống Các lỗ hổng loại B Các lỗ hổng cho phép người sử dụng có thêm quyền hệ thống mà khơng cần thực kiểm tra tính hợp lệ Đối với dạng lỗ hổng này, mức độ nguy hiểm mức độ trung bình Những lỗ hổng thường có ứng dụng hệ thống; dẫn đến lộ thông tin yêu cầu bảo mật Các lỗ hổng loại B có mức độ nguy hiểm lỗ hổng loại C, cho phép người sử dụng nội chiếm quyền cao truy nhập không hợp pháp Những lỗ hổng loại thường xuất dịch vụ hệ thống Người sử dụng cục hiểu người có quyền truy nhập vào hệ thống với số quyền hạn định Một số lỗ hổng loại B thường xuất ứng dụng lỗ hổng trình SendMail hệ điều hành Unix, Linux hay lỗi tràn đệm chương trình viết C Những chương trình viết C thường sử dụng vùng đệm, vùng nhớ sử dụng để lưu liệu trước xử lý Những người lập trình thường sử dụng vùng đệm nhớ trước gán khoảng không gian nhớ cho khối liệu Ví dụ, người sử dụng viết chương trình nhập trường tên người sử dụng; qui định trường dài 20 ký tự Do họ khai báo: char first_name [20]; Với khai báo này, cho phép người sử dụng nhập vào tối đa 20 ký tự Khi nhập liệu, trước tiên liệu lưu vùng đệm; người sử dụng nhập vào 35 ký tự; xảy tượng tràn vùng đệm kết 15 ký tự dư thừa nằm vị trí khơng kiểm soát nhớ Đối với kẻ cơng, lợi dụng lỗ hổng để nhập vào ký tự đặc biệt, để thực thi số lệnh đặc biệt hệ thống Thông thường, lỗ hổng thường lợi dụng người sử dụng hệ thống để đạt quyền root không hợp lệ Việc kiểm sốt chặt chẽ cấu hình hệ thống chương trình hạn chế lỗ hổng loại B Các lỗ hổng loại A Các lỗ hổng cho phép người sử dụng ngồi truy nhập vào hệ thống bất hợp pháp Lỗ hổng nguy hiểm, làm phá hủy toàn hệ thống Các lỗ hổng loại A có mức độ nguy hiểm; đe dọa tính toàn vẹn bảo mật hệ thống Các lỗ hổng loại thường xuất hệ thống quản trị yếu khơng kiểm sốt cấu hình mạng Những lỗ hổng loại nguy hiểm tồn sẵn có phần mềm sử dụng; người quản trị không hiểu sâu dịch vụ phần mềm sử dụng bỏ qua điểm yếu Đối với hệ thống cũ, thường xuyên phải kiểm tra thông báo nhóm tin bảo mật mạng để phát lỗ hổng loại Một loạt chương trình phiên cũ thường sử dụng có lỗ hổng loại A như: FTP, Gopher, Telnet, Sendmail, ARP, finger III Ảnh hưởng lỗ hổng bảo mật mạng Wifi Chúng ta phân tích số trường hợp có lỗ hổng bảo mật, kẻ cơng lợi dụng lỗ hổng để tạo lỗ hổng khác tạo thành chuỗi mắt xích lỗ hổng Ví dụ: Một kẻ phá hoại muốn xâm nhập vào hệ thống mà khơng có tài khoản truy nhập hợp lệ hệ thống Trong trường hợp này, trước tiên kẻ phá hoại tìm điểm yếu hệ thống, từ sách bảo mật, sử dụng cơng cụ dị xét thơng tin (như SATAN, ISS) hệ thống để đạt quyền truy nhập vào hệ thống Sau mục tiêu thứ đạt được; kẻ phá hoại tiếp tục tìm hiểu dịch vụ hệ thống, nắm bắt điểm yếu thực hành động phá hoại tinh vi Tuy nhiên, lỗ hổng bảo mật nguy hiểm đến hệ thống Có nhiều thơng báo liên quan đến lỗ hổng bảo mật mạng Wifi, hầu hết số lỗ hổng loại C, không đặc biệt nguy hiểm hệ thống Ví dụ: Khi lỗ hổng sendmail thơng báo mạng, ảnh hưởng tồn hệ thống Khi thơng báo lỗ hổng khẳng định chắn, nhóm tin đưa số phương pháp để khắc phục hệ thống Dựa vào kẻ hở lỗ hỗng này, kẻ xấu xây dựng hình thức công khác nhằm không chế nắm quyền kiểm soát mạng Cho đến nay, hacker nghĩ kiểu công từ xa qua mạng khác Mỗi công thường mở đầu việc trực tiếp gián tiếp chui vào nhiều máy tính nối mạng người khác Sau vào hệ thống mạng, hacker đến bước khác xem trộm, lấy cắp, thay đổi chí phá huỷ liệu làm treo hoạt động hệ thống thơng tin điện tử Các hacker gài bẫy người sử dụng thiếu cảnh giác đánh lừa hệ thống thơng tin phịng bị Chẳng hạn, chúng sưu tầm địa email gửi thư kèm virus đến làm nghẽn tắc mạng cách gửi thật nhiều thư điện tử đến địa Đôi hacker xâm nhập vào mạng máy tính mà phát lỗi để lại thơng báo cho người quản trị mạng, tệ chúng cài virus phần mềm để theo dõi lấy thông tin nội Các mức độ mà hacker dùng để công vào hệ thống: - Mức 1: Tấn công vào số dịch vụ mạng : Web, Email… dẫn đến nguy lộ thơng tin cấu hình mạng Các hình thức cơng mức độ dùng Dó spam mail - Mức 2: Kẻ phá hoại dùng tài khản người dùng hợp pháp để chiếm đoạt tài nguyên hệ thống ( dựa vào phương thức cơng bẻ khóa, đánh cắp mật khẩu…); kẻ phá hoại thay đổi quyền truy cập hệ thống qua lỗ hổng bảo mật đọc thông tin tập tin liên quan đến truy nhập hệ thống /etc/paswd - Từ mức đến mức 5: Kẻ phá hoại không sử dụng quyền người dùng thơng thường mà có thêm số quyền cao hệ thống, quyền kích hoạt số dịch vụ, xem xét thơng tin khác hệ thống - Mức 6: Kẻ công chiếm quyền root hệ thống IV Một số vụ công khai thác lỗ hổng bảo mật mạng wifi Vụ công “Operation Get Rich” 2005 Trong thời gian ba năm, số nhà bán lẻ tên tuổi Mỹ bị hack nhiều thơng tin thẻ tín dụng thẻ ghi nợ khách hàng bị đánh cắp để bán kiếm lời Tất vụ công Alberto Gonzalez băng nhóm gây nên cách dùng kỹ thuật SQL injections để khai thác lỗ hổng mạng WIFI không bảo mật Đây coi vụ đánh cắp danh tính lớn lịch sử Người cho Gonzalez đánh cắp 140 triệu số thẻ từ công ty bán lẻ TJX, Barnes & Noble, Heartland Payment Systems Hannaford Bros Chỉ riêng vụ công TJX Hannaford Bros gây nên thiệt hại ước tính 250 triệu đô la cho công ty Gonzalez sau bị bắt tuyên án 20 năm tù giam 10 Mạng wifi bị hack toàn cầu Giao thức WPA2 mà phần lớn kết nối Wi-Fi sử dụng bị hacker phá vỡ Theo Guardian, chuyên gia an ninh trường Đại học KU Leuven (Bỉ) phát lỗ hổng để phá vỡ WPA2, phương thức bảo mật sử dụng để bảo vệ phần lớn kết nối Wi-Fi Điều đồng nghĩa kẻ xấu cơng ăn cắp thơng tin qua kết nối Internet không dây Các nhà nghiên cứu đặt tên cho kỹ thuật công Krack (viết tắt Key Reinstallation Attack) Krack phá vỡ bảo mật Wi-Fi nào? Krack phần bước thứ ba trình bắt tay bốn bước (Four-way handshake) Cũng coi kỹ thuật Krack công "man in the middle", tức trị chuyện bí mật lại có "người lạ" nghe trộm Khi thiết bị người dùng kết nối tới mạng Wi-Fi bảo vệ, sử dụng chìa khố để "nói chuyện" với Vì khố mã hố gửi lại nhiều lần bước thứ ba (của Four-way handshake) nên kẻ công dùng kỹ thuật Krack lấy mã để giải mã liệu Người dùng an tồn Có thể nói với kỹ thuật Krack, hacker giải mã kết nối Wi-Fi mã hoá Tuy nhiên, tin tặc khơng lấy mật Wi-Fi Ngồi ra, bạn truy cập qua mạng riêng ảo (VPN) truy cập đến website dùng kết nối Https (khác với Http) liệu khơng bị ảnh hưởng (Https có nghĩa website áp dụng kết nối có mã hóa) 11 CHƯƠNG II: LỖ HỔNG BẢO MẬT CỦA GIAO THỨC WEP I Giới thiệu giao thức web Khái niệm WEP (Wired Equivalent Privacy) nghĩa bảo mật tương đương với mạng có dây (Wired LAN) Khái niệm phần chuẩn IEEE 802.11 Theo định nghĩa, WEP thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ mạng nối cáp truyền thống Khóa WEP Tùy theo người dùng truy cập mạng đâu mà dùng kiểu khóa WEP khác Những kiểu khóa khác có tên gọi phức tạp khó hiểu, nên nhiều nhà sản xuất thử đưa ngôn ngữ dễ hiểu Nhưng lại khơng có tương thích nhà sản xuất khác Nên tên dựa khái niệm sở giống Khóa WEP có đặc điểm sau đây: - Độ dài cố định: sử dụng 40 bit 104 bit - Tĩnh: khơng có thay đổi giá trị khóa trừ cấu hình lại - Chia sẻ: Điểm truy cập thiết bị có khóa - Đối xứng: Được khóa giống mã hóa giải mã thơng tin Có hai kiểu khóa WEP đề cập chuẩn: - Khóa mặc định - Khóa tuyến tính Sự khác khóa: - Trường hợp thứ nhất, tất thiết bị di động điểm truy cập dùng khóa Đó gọi khóa mặc định - Trường hợp thứ hai, thiết bị di động có khóa Khóa sử dụng thiết bị di động điểm truy cập rõ ràng, cụ thể để kết nối thiết bị khơng biết đến khóa thiết bị khác Khóa gọi khóa tuyến tính 12 Vấn đề mã hóa WEP cung cấp bảo mật cho liệu mạng khơng dây qua phương thức mã hóa sử dụng thuật toán đối xứng RC4, Ron Rivest - thuộc hãng RSA Security Inc tiếng - phát triển Thuật tốn RC4 cho phép chiều dài khóa thay đổi lên đến 256 bit Chuẩn 802.11 đòi hỏi bắt buộc thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu 40 bit, đồng thời đảm bảo tùy chọn hỗ trợ cho khóa dài Hiện nay, đa số thiết bị khơng dây hỗ trợ WEP với ba chiều dài khóa: 40 bit, 64 bit 128 bit Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật tồn vẹn thơng tin mạng khơng dây, đồng thời xem phương thức kiểm soát truy cập Một máy nối mạng khơng dây khơng có khóa WEP xác khơng thể truy cập đến Access Point (AP) giải mã thay đổi liệu đường truyền Tuy nhiên, gần có phát giới phân tích an ninh cho thấy bắt số lượng lớn nhất, định liệu mã hóa sử dụng WEP sử dụng cơng cụ thích hợp, dị tìm xác khóa WEP thời gian 13 ngắn Điểm yếu lỗ hổng cách thức WEP sử dụng phương pháp mã hóa RC4 Ý tưởng RC4: RC4 đơn giản để thực mơ tả Ý tưởng mã hóa RC4 tạo chuỗi trình tự giả ngẫu nhiên (giả ngẫu nhiên) byte gọi khóa dịng, sau kết hợp với liệu cách sử dụng toán tử OR (XOR) Toán tử XOR kết hợp hai byte tạo byte Nó làm điều cách so sánh bit tương ứng byte Nếu chúng nhau, kết 0, chúng khác nhau, kết Ví dụ hình: XOR thường viết cách sử dụng ký hiệu toán học " " ví dụ như: 00110101 11100011 = 11010110 Một đặc tính quan trọng XOR bạn áp dụng hai lần giá trị, giá trị ban đầu trả về: 00110101 11100011 = 11010110 11010110 11100011 = 00110101 Nói cách khác, AB = C, sau CB = A Bạn đốn trường hợp sử dụng RC4, liệu sử dụng sau: Mã hóa: Văn gốc Số ngẫu nhiên = Văn mã hóa Giải mã: Văn mã hóa Số ngẫu nhiên = Văn gốc V Điểm yếu giao thức WEP Phương thức bảo mật WEP không chắn WEP nằm trong tiêu chuẩn 802,11 IEEE vào năm 1997,cho đến năm 1999 mà hệ thống triển khai rộng rãi với đời IEEE 802.11b Wi-Fi khơng cịn ứng dụng rộng rãi.Đặc biệt, yếu phương pháp 14 xác thực,và giai đoạn xác thực bị bỏ hoàn toàn Tuy nhiên, nhà sản xuất lo ngại sức mạnh bảo mật WEP Nói cách khác, họ sợ công nghiêm trọng lớn thành cơng Năm 2000 báo cáo nghiên cứu nêu bật yếu lỗ hổng bảo mật (Walker, 2000; Arbaugh et al., 2001; Borisov et al,2001.) Cuối cùng, công thử nghiệm cho thấy khóa tìm thấy vịng vài giờ, độ dài khố Qua nhiều cơng cho thấy: thật dễ dàng để lấy key truy nhập vào mạng Wi-Fi hay liệu người dùng."Công nghệ bảo mật WEP bị tê liệt hoàn toàn - đứa trẻ dễ dàng làm điều WEP khơng cịn bảo đảm an toàn cho người dùng Wi-Fi"Ralf-Philipp Weinmann - nhà nghiên cứu bảo mật - tác giả cơng cụ aircrack-ptw crack WEP phút, nhận định Ông Weinmann đồng nghiệp tiết lộ aircrack đầu năm 2007, trước có ba nhóm nghiên cứu khác năm 2001, 2004 2005 cách để xâm nhập WEP Sự công thử nghiệm gần nhất, tạo Ramachandran of AirTight Networks: Lừa máy tính đăng nhập vào mạng Wi-Fi kiểm sốt Từ đó, khai thác hệ thống "basic handshaking" Wi-Fi để lấy liệu phân tích key mã hóa Và hội để người dùng khôi phục lại thấp WEP bao gồm số chế bảo mật Để đánh giá khả anh ninh WEP, tìm hiểu chế cần thiết cho bảo mật: • Xác thực (Authentication) • Điều khiển truy cập (Access control) • Phát sửa đổi thơng tin (Replay prevention) • Thơng điệp riêng tư (Message privacy) • Khóa bảo vệ (Key protection) Thật khơng may, WEP có lỗ hổng tất chế Chúng ta xem xét kĩ 15 phần Điểm yếu xác thực (Authentication) phương thức WEP Xác thực quy trình nhằm cố gắng xác minh nhận dạng số (digital identity) phần truyền gửi thông tin (sender) giao thông liên lạc chẳng hạn yêu cầu đăng nhập Quy tắc xác thực mạng LAN không dây là: • Phương thức chứng minh danh tính hiệu khơng bị giả mạo • Phương thức trì liên tục khơng bị chuyểnđổi • Xác thực lẫn (Mutual authentication) • Khóa độc lập khơng phục thuộc vào mã hóa hay khóa khác Thật không may WEP lại không đảm bảo đầy đủ yêu cầu Các khóa sử dụng cho q trình giống khóa sử dụng để mã hóa, phá vỡ quy tắc Không xác thực điểm truy cập với thiết bị di động điểm truy cập giả mạo giả vờ kiểm tra chuỗi mã hóa gửi tin nhắn thành cơng mà khơng cần biết khóa Do vi phạm quy tắc Quy tắc bị phá hỏng khơng có mã thơng báo cung cấp để xác nhận giao dịch tiếp theo, làm cho tồn q trình xác thực vơ ích Quy tắc không liên quan đến việc tạo lỗ hổng bảo mật WEP Sẽ thú vị nghiên cứu quy tắc bị vi phạm Ngoài đáng tiếc phương pháp xác thực WEP cung cấp mẫu 128-byte cho tin tặc Tệ hơn, mẫu 128 byte chuỗi khóa, dễ bị tổn thương bị cơng Điều khiển truy cập (Access control) Kiểm sốt truy cập cho phép hay từ chối thiết bị di động giao tiếp với mạng Người ta thường nhầm lẫn với xác thực Xác thực chứng nhận bạn ai, cịn điều khiển truy cập khơng làm theo điều 16 Nói chung, q trình điều khiển truy cập thường kiểm soát danh sách thiết bị cho phép Nó thực cách cho phép truy cập vào chứng minh sở hữu xác thực số thơng khác IEEE 802.11 khơng định nghĩa kiểm sốt truy cập thực Tuy nhiên, nhận dạng thiết bị thực địa MAC, đó, có danh sách địa MAC Nhiều hệ thống thực cách đơn giản, theo có danh sách địa MAC cho phép truy cập vào điểm truy cập, hệ thống hoạt động mà khơng có WEP Tuy nhiên, địa MAC dễ dàng bị giả mạo, nên chế bảo mật khơng an tồn Phát sửa đổi thơng tin (Replay prevention) WEP có chế thiết kế để ngăn ngừa sửa đổi tin nhắn Có thể sử dụng cách thức phức tạp để sửa đổi thông báo Nhiều người nghĩ việc thay đổi nội dung thông điệp nghĩ đến việc nội dung thơng điệp thay đổi cách rõ ràng Ví dụ việc thay đổi tài khoản ngân hàng gửi tiền số tiền chuyển đến Tuy nhiên, thực tế sửa đổi quy mô lớn khó cần phải đọc thơng điệp gốc giả mạo Để ngăn chặn giả mạo, WEP bao gồm có trường kiểm tra gọi kiểm tra tính tồn vẹn giá trị (ICV) Ý tưởng ICV đơn giản: tính tốn giá trị kiểm tra CRC (kiểm tra cyclic redundancy) tất liệu mã hóa, thêm giá trị kiểm tra vào cuối liệu, sau mã hóa tồn Nếu người thay đổi chút mã, liệu giải mã khơng khơng có giá trị kiểm tra thích hợp phát có sửa đổi Vì ICV mã hóa, nên khơng thể tính tốn xác giá trị để sửa đổi cho thay đổi thực trở nên thích hợp Nhưng kẻ cơng biết khóa, sửa đổi liệu tính tốn lại giá trị ICV trước mã hóa lại gửi frame Giả thiết cho ICV bảo vệ khóa khơng cịn cho giá 17 trị thực tế bảo vệ, thay đổi nhiều bit Có thể thay đổi bit tương ứng với thay đổi liệu, hoàn toàn đánh bại chế bảo mật Thực tế WEP không cung cấp bảo vệ hiệu chống lại mã sửa đổi Thông điệp riêng tư (Message privacy) Một vấn đề lớn cơng phương pháp mã hóa WEP Chúng ta thấy chế bảo mật phần khơng hiệu quả, phương thức mã hóa trì, việc mà kẻ cơng làm hạn chế Có hai mục tiêu cơng mã hóa: giải mã thơng điệp khóa Sự thành cơng cuối để có khóa Một kẻ cơng có khóa, tự khám phá tìm kiếm thơng tin có giá trị Sở hữu khóa có nghĩa truy cập vào thơng tin bí mật qua lớp an ninh bên trong, chẳng hạn mật bảo vệ máy chủ hệ điều hành Tuy nhiên, đặt vấn đề truy cập mạng trái phép qua bên Nếu kẻ cơng có khóa, khơng bị phát hiện, có đủ thời gian để tìm kiếm thơng tin hữu ích Nếu cơng phát hiện, khóa WEP thay đổi, bảo mật thiết lập lại Cách tốt để lấy khóa có thơng điệp gốc Nếu có thơng điệp gốc, kẻ cơng thực nhiều kiểu công khác sửa đổi thông điệp phát lại Các thơng tin sử dụng bàn đạp để lấy khóa VI Những phương thức cơng hay gặp Phương thức dị mã dùng chung Mã khóa dùng chung – Shared key có vai trị quan trọng q trình mã hóa giải mã, cách phá WEP mà kẻ cơng hay dùng dị mã khóa dùng chung dựa việc bắt gói tin, tổng hợp số liệu Có q trình thực là: 18 Bắt tin gốc trao đổi điểm truy cập máy khách Thực từ bên mạng không dây Phương pháp thực mạng khơng dây có kết nối với mạng bên ngồi Kẻ cơng từ mạng bên ngồi gửi liên tục gói tin đến máy Client mạng khơng dây, gói tin đơn giản gửi gói tin Ping dùng giao thức ICMP, tin AP Client tin ICMP Như biết tin gốc P 19 Thực từ bên mạng không dây Việc thực bên phức tạp chút, phải dựa nguyên lý BitFlipping Sửa tin khai thác từ điểm yếu thuật tốn tạo mãkiểm tra tính tồn vẹn ICV Kẻ cơng bắt gói tin truyền Client AP, gói tin chứa tin mã hóa, sau tin bị sửa vài bit (nguyên lý bit-flipping) để thành tin mới, đồng thời giá trị ICV sửa thành giá trị chobản tin đảm bảo tính toàn vẹn ICV Nguyên lý Bit-Flipping biểu diễn sau: Kẻ công gửi tin sửa đến AP AP sau kiểm tra ICV, thấy gửi tin giải mã cho tầng xử lý lớp Vì tin sau mã hóa bị sửa vài bit nên đương nhiên tin giải mã bị sai, tầng xử lý lớp gửi thơng báo lỗi, AP chuyển thông báo lỗi cho Client Nếu kẻ công gửi liên tục lặp lặp lại tin lỗi cho AP AP gửi liên tục thông báo lỗi cho Client Mà tin thơng báo lỗi xác định rõ ràng loại thiết bị hãng kẻ công biết Như kẻ công biết tin gốc P VII Giải pháp WEP tối ưu Với điểm yếu nghiêm trọng WEP phát tán rộng rãi cơng cụ dị tìm khóa WEP Internet, giao thức khơng cịn giải pháp bảo mật chọn cho mạng có mức độ nhạy cảm thông tin cao Tuy nhiên, nhiều thiết bị mạng không dây nay, giải pháp bảo mật liệu hỗ trợ phổ biến WEP Dù nữa, lỗ hổng WEP giảm thiểu cấu hình đúng, đồng thời sử dụng biện pháp an ninh khác mang tính chất hỗ trợ 20 Để tăng mức độ bảo mật cho WEP gây khó khăn cho hacker, biện pháp sau đề nghị: Sử dụng khóa WEP có độ dài 128 bit Thường thiết bị WEP cho phép cấu hình khóa ba độ dài: 40 bit, 64 bit, 128 bit Sử dụng khóa với độ dài 128 bit gia tăng số lượng gói liệu hacker cần phải có để phân tích IV, gây khó khăn kéo dài thời gian giải mã khóa WEP Nếu thiết bị khơng dây bạn hỗ trợ WEP mức 40 bit (thường gặp thiết bị không dây cũ), bạn cần liên lạc với nhà sản xuất để tải phiên cập nhật firmware Thực thi sách thay đổi khóa WEP định kỳ Do WEP khơng hỗ trợ phương thức thay đổi khóa tự động nên thay đổi khóa định kỳ gây khó khăn cho người sử dụng Tuy nhiên, khơng đổi khóa WEP thường xun nên thực lần tháng nghi ngờ có khả bị lộ khóa Sử dụng cơng cụ theo dõi số liệu thống kê liệu đường truyền không dây Do cơng cụ dị khóa WEP cần bắt số lượng lớn gói liệu hacker phải sử dụng công cụ phát sinh liệu nên đột biến lưu lượng liệu dấu hiệu công WEP, đánh động người quản trị mạng phát áp dụng biện pháp phòng chống kịp thời VIII Tương lai WEP WEP (802.11) không cung cấp độ bảo mật cần thiết cho đa số ứng dụng không dây cần độ an tồn cao Do sử dụng khóa cố định, WEP bẻ khóa dễ dàng cơng cụ sẵn có Điều thúc đẩy nhà quản trị mạng tìm giải pháp WEP không chuẩn từ nhà sản xuất Tuy nhiên, giải pháp khơng chuẩn hóa nên lại gây khó khăn cho việc tích hợp thiết bị hãng sản xuất khác 21 Hiện nay, chuẩn 802.11i phát triển IEEE với mục đích khắc phục điểm yếu WEP trở thành chuẩn thay hoàn toàn cho WEP chấp thuận triển khai rộng rãi Nhưng thời điểm chuẩn 802.11i thơng qua thức chưa công bố Do vậy, hiệp hội WiFi nhà sản xuất không dây đề xuất phổ biến rộng rãi chuẩn WPA (WiFi Protected Access) bước đệm trước thức triển khai 802.11i Về phương diện kỹ thuật, chuẩn WPA 802.11i đảm bảo tính tương thích thiết bị từ nhà sản xuất khác Tới thời điểm nay, số thiết bị WiFi hỗ trợ WPA, WPA2 giải vấn đề bảo mật WEP Mặc dù có nhược điểm nghiêm trọng, bảo mật WEP tốt khơng dùng chế mã hóa cho mạng khơng dây! WEP xem chế bảo mật mức độ thấp nhất, cần thiết triển khai sử dụng biện pháp khác tốt Điều phù hợp cho tình sử dụng thiết bị không dây cũ chưa có hỗ trợ WPA, tình có u cầu độ bảo mật thấp mạng không dây gia đình, mạng khơng dây cộng đồng 22 TÀI LIỆU THAM KHẢO [1] Nguyễn Minh Nhật , Bài giảng An tồn mạng , Khoa Cơng Nghệ Thơng Tin Đại Học Duy Tân [2] Đinh Việt Khánh, Giao thức bảo mật WEP WLAN [3] Các đường dẫn website: https://tuoitre.vn/lo-hong-wifi-cong-cong-1404805.htm https://kaspersky.proguide.vn/bao-mat-cong-nghe/125-lo-hong-bao-mat-moi-tim-thaytren-cac-router-wifi-va-thiet-bi-nas-noi-tieng/ https://viblo.asia/p/20-vu-tan-cong-mang-lon-nhat-moi-thoi-dai-naQZRJ1QZvx https://text.123doc.org/document/4135011-lo-hong-bao-mat-mang-khong-day-va-bocong-cu-aircrack-ng.htm https://vnexpress.net/so-hoa/lo-hong-trong-mang-wi-fi-nguy-hiem-the-nao3656771.html https://khoahoc.tv/wep-bao-mat-cho-mang-khong-day-1851 https://quantrimang.com/wep-bao-mat-cho-mang-khong-day-18150 23 ... tổng quan phương thức bảo mật WEP mạng WireLess Lan điểm yếu lỗ hổng phương thức bảo mật WEP, phương thức công phá vỡ bảo giao thức bảo mật WEP thường gặp, đồng thời đưa giải pháp WEP tối ưu CHƯƠNG... lớn bảo mật đường truyền đặt cho nhà quản trị mạng Ưu tiện lợi kết nối wifi bị giảm sút khó khăn việc đảm bảo tính bảo mật Wifi có nhiều giao thức bảo mật khác nhau: WEP, WPA, WPA2, WPA3 Trong WEP. .. nghi ngờ mức độ an tồn Đề tài “Những lỗ hổng bảo mật mạng wifi giao thức WEP bị tin tặc khai thác” sau trình bày rõ cách bảo mật mạng Wifi giao thức WEP, điểm yếu nghiêm trọng mà tin tặc khai thác