Tìm hiểu kỹ thuật bẻ khóa mạng không dây

82 21 0
Tìm hiểu kỹ thuật bẻ khóa mạng không dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tìm hiểu kỹ thuật bẻ khóa mạng không dây Tìm hiểu kỹ thuật bẻ khóa mạng không dây Tìm hiểu kỹ thuật bẻ khóa mạng không dây luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN Nguyễn Thị Ánh Phƣợng TÌM HIỂU KỸ THUẬT BẺ KHĨA MẠNG KHƠNG DÂY LUẬN VĂN THẠC SỸ KHOA HỌC Hà Nội - 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN Nguyễn Thị Ánh Phƣợng TÌM HIỂU KỸ THUẬT BẺ KHĨA MẠNG KHƠNG DÂY Chun ngành: Cơ sở tốn cho tin học Mã số: 60460110 LUẬN VĂN THẠC SỸ KHOA HỌC NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS TS Lê Trọng Vĩnh Hà Nội - 2015 LỜI CẢM ƠN Trong trình học tập làm luận văn em nhận đƣợc hƣớng dẫn tận tình thầy PGS.TS Lê Trọng Vĩnh, em xin đƣợc gửi lời cảm ơn sâu sắc tới Thầy Em xin gửi lời cảm ơn chân thành tới Thầy, Cơ nhiệt tình giảng dạy chuyên đề cao học cho chúng em Em xin gửi lời cảm ơn tới gia đình, bạn bè, đồng nghiệp, ngƣời quan tâm, động viên em trình học tập hồn thành luận văn Hà Nội, ngày 01 tháng 11 năm 2015 Học viên Nguyễn Thị Ánh Phƣợng i MỤC LỤC GIỚI THIỆU CHƢƠNG 1: TỔNG QUAN 1.1 Lịch sử phát triển mạng không dây 1.2 Các loại mạng không dây 1.3 Một số mô hình mạng khơng dây 1.3.1 Mơ hình mạng độc lập (Independent Basic Service sets IBSS) hay gọi mạng Ad-hoc 1.3.2 Mơ hình mạng sở (Basic Service sets – BSS/Infracstructure BSS ) 1.3.3 Mơ hình mạng mở rộng (Extended Service sets - ESS) 1.4 Cơ sở mật mã 1.4.1 Mật mã dòng 1.4.2 Mã khối hệ mã Feistel 13 1.5 Kết luận chƣơng 15 CHƢƠNG 2: GIAO THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY 17 2.1 Giao thức bảo mật WEP 17 2.1.1 Tổng quan giao thức WEP 17 2.1.2 Thuật toán mã hóa dịng RC4 18 2.1.3 Mã hóa liệu bảo vệ tồn vẹn 21 2.1.4 Sự xác thực (Authentication) 22 2.1.5 Hạn chế WEP 24 2.1.6 Giải pháp WEP tối ƣu 25 2.2 Giao thức WPA (WI-FI Protected Access ) 26 2.2.1 Tổng quan WPA 26 2.2.2 Phƣơng thức mã hóa TKIP 27 2.2.3 Phƣơng thức kiểm soát truy cập 30 ii 2.2.4 Hạn chế WPA 34 2.3 Giao thức WPA2 35 2.3.1 Phƣơng thức mã hóa AES – CCMP 36 2.3.2 Hạn chế WPA2 45 2.4 Kết luận chƣơng 45 CHƢƠNG 3: BẺ KHĨA MẠNG KHƠNG DÂY 47 3.1 Bẻ khóa mạng không dây sử dụng giao thức bảo mật WEP 47 3.1.1 Bẻ khóa sử dụng véc-tơ IV trùng lặp 47 3.1.2 Bẻ khóa sử dụng phƣơng pháp thống kê 48 3.1.3 Cuộc công thứ Korek A_s5_1: 49 3.1.4 Cuộc công thứ hai: Korek A_s13: 52 3.1.5 Cuộc công thứ 9: Korek A_s3 54 3.1.6 Cuộc công thứ 17: Korek A_neg 57 3.2 Thử nghiệm bẻ khóa WEP 60 3.3 Bẻ khóa mạng khơng dây sử dụng giao thức bảo mật WPA 62 3.3.1 Tấn công Chopchop mạng sử dụng giao thức bảo mật WPA 62 3.4 Bẻ khóa mạng khơng dây sử dụng giao thức bảo mật WAP2 65 3.5 Thực nghiệm bẻ khóa WPA/WPA2 67 3.6 Kết luận chƣơng 70 KẾT LUẬN 72 TÀI LIỆU THAM KHẢO 74 iii DANH SÁCH HÌNH VẼ Hình 1.1 Mơ hình mạng Ad - hoc Hình 1.2 Mơ hình mạng BSS chuẩn Hình 1.3 Mơ hình mạng ESS Hình 1.4 Mã dịng đồng cộng 11 Hình 1.5 Mã hóa giải mã Feistel 15 Hình 2.1 Sơ đồ mã hóa giao thức bảo mật WEP[12] 18 Hình 2.2 Sơ đồ mã hóa WEP 22 Hình 2.3 : Xác thực hệ thống mở 23 Hình 2.4 Xác thực khóa chia sẻ 24 Hình 2.7 Q trình mã hóa truyền sau bổ sung 28 Hình 2.8 Cấu trúc khung liệu trƣớc sau bổ sung 29 Hình 2.9 Tạo khóa RC4 30 Hình 2.10 Kiến trúc EAP 33 Hình 2.11 Mơ hình chứng thực RADIUS SERVER 34 Hình 2.12 Phƣơng thức mã hóa ECB 38 Hình 2.13 Ví dụ phƣơng thức đếm 39 Hình 2.14 Mã hóa giải mã với CCMP 42 Hình 2.15 Các bƣớc mã hóa liệu 43 Hình 2.16 Các bƣớc mã hóa MPDU 43 Hình 3.1 Tấn cơng để lấy gói tin Ping 48 Hình 3.2 Cấu hình AP sử dụng giao thức WEP 60 Hình 3.3: WPA hỗ trợ tính IEEE802.11e QoS 63 Hình 3.4 Tấn cơng Chopchop khơi phục ICV 64 Hình 3.5 Bắt tay bƣớc 65 Hình 3.6 Tạo PTK 66 iv Hình 3.7 Dị khóa sử dụng từ điển 67 Hình 3.8 Cấu hình AP sử dụng giao thức WPA2-PSK 68 v GIỚI THIỆU Wireless Network hay mạng không dây đem đến cách mạng thực vấn đề kết nối truyền thông Vậy mạng không dây gì? Đó hệ thống mạng khơng dựa vật dẫn thiết bị vật lý mà sử dụng loại sóng vơ tuyến (RF – Radio Frequence) Hầu hết mạng không dây dựa tiêu chuẩn IEEE 802.11 nhƣ 802.11a, 802.11b, 802.11g 802.11n Nhờ có mạng khơng dây mà ngày vƣợt qua trở ngại thƣờng gặp phải mạng sử dụng cáp truyền thống có khả kết nối mạng từ nơi đâu Do vậy, ngày mạng không dây trở nên phổ biến khắp nơi thiết bị cầm tay nhƣ điện thoại di động, máy tính xách tay… nhanh chóng đƣợc sử dụng rộng rãi thị trƣờng để thay mạng Ethernet LAN có dây truyền thống Bên cạnh lợi ích mà mạng khơng dây đem lại tồn nhƣợc điểm lớn mạng khơng dây vấn đề bảo mật Bởi việc truy cập vào mạng khơng dây khơng đƣợc mã hóa cần nằm phạm vi khơng dây mạng mà khơng cần phải thông qua kết nối vật lý qua tƣờng lửa bên ngồi nhƣ mạng có dây truyền thống Do vấn đề bảo mật cho mạng khơng dây quan trọng Từ giao thức bảo mật đời nhằm chống lại công vào mạng không dây Giao thức bảo mật đƣợc IEEE đƣa WEP (Wired Equivalent Privacy), nhƣng giao thức bộc lộ lỗ hổng bảo mật nghiêm trọng khơng thể sửa chữa Vì vậy, giao thức bảo mật WPA(Wifi Protected Access) đƣợc đƣa để thay cho WEP, nhiên ngƣời ta thấy WPA chƣa thực an tồn WPA đƣợc thay WPA2 giao thức bảo mật đƣợc sử dụng phổ biến Luận văn tập trung vào tìm hiểu giao thức bảo mật mạng không dây số kỹ thuật bẻ khóa mạng khơng dây mạng WLAN Nội dung luận văn bao gồm chƣơng: Chƣơng 1: Trình bày tổng quan mạng không dây số kiến thức sở liên quan đến mật mã Chƣơng 2: Trình bày giao thức bảo mật mạng không dây bao gồm: giao thức bảo mật WEP, WPA WPA2 Chƣơng 3: Trình bày số phƣơng pháp bẻ khóa mạng khơng dây sử dụng giao thức bảo mật WEP, WPA WPA2 CHƢƠNG 1: TỔNG QUAN 1.1 Lịch sử phát triển mạng không dây Công nghệ mạng không dây xuất lần vào cuối năm 1990 nhà sản xuất giới thiệu sản phẩm hoạt động băng tần 900MHz Những giải pháp cung cấp tốc độ truyền liệu 1Mbps, nhƣng giải pháp không đƣợc đồng nhà sản xuất Năm 1992, xuất mạng không dây sử dụng băng tần 2.4GHz Mặc dù có tốc độ truyền liệu cao nhƣng chúng giải pháp riêng nhà sản xuất không đƣợc công bố rộng rãi Sự cần thiết cho việc hoạt động thống thiết bị tần số khác dẫn đến số tổ chức phát triển chuẩn mạng không dây chung Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) phê chuẩn đời chuẩn 802.11 cho mạng không dây Đây chuẩn sơ khai mạng khơng dây, mơ tả cách truyền thông mạng không dây sử dụng phƣơng thức nhƣ DSSS, FHSS, infrared (hồng ngoại) Tốc độ hoạt động tối đa Mbps, hoạt động băng tần 2.4 GHz Hiện chuẩn đƣợc sử dụng sản phẩm thƣơng mại tốc độ chậm WiFi (Wireless Fidelity) cơng nghệ mạng khơng dây sử dụng sóng vơ tuyến (sóng Radio) hoạt động dựa chuẩn 802.11 Về mặt tốc độ, công nghệ WiFi ngày đƣợc cải thiện để đáp ứng nhu cầu ngày cao ngƣời dùng Ta thấy đƣợc tiến thông qua cải tiến chuẩn 802.11 bảng sau: Chuẩn WiFi IEEE 802.11b IEEE 802.11a IEEE 802.11g IEEE 802.11n Năm 1999 1999 2003 2009 Tốc độ (Mbps) 11 54 54 200-540 Tần số (GHz) 2.4 2.4 2.4/5 Khoảng cách (m) 38 35 38 70 Do vùng phủ sóng WiFi khoảng vài chục đến vài trăm mét nên công nghệ hƣớng tới mạng LAN khơng dây, thích hợp cho Tiến hành thu thập thông tin mạng khơng dây Thu thập gói tin từ mạng mục tiêu a Tạo xác thực giả (facke authentication) với mục tiêu b Tạo gói tin gửi tới mục tiêu 61 Tìm khóa bí mật dựa vào gói tin thu thập đƣợc Tổng thời gian tiến hành thử nghiệm bẻ khóa mạng WEP khoảng phút 3.3 3.3.1 Bẻ khóa mạng khơng dây sử dụng giao thức bảo mật WPA Tấn công Chopchop mạng sử dụng giao thức bảo mật WPA Cuộc công đƣợc tác giả [8]thực để giải mã gói tin ARP tìm chuỗi khóa MIC tổng kiểm tra ICV Trong WPA, gói tin đƣợc mã hóa giả mạo đƣợc làm từ gói tin đƣợc mã hóa đƣợc chấp nhận khứ bị loại bỏ giá trị IV đƣợc kiểm tra giá trị đếm 62 TSC không phù hợp Tuy nhiên, đặc trƣng QoS (Quality of Service) chuẩn IEEE802.11e cho phép kênh khác cho luồng liệu khác nhau, kênh có đếm TSC độc lập với Hình 3.3: WPA hỗ trợ tính IEEE802.11e QoS Giả sử kẻ công bắt đƣợc gói tin đƣợc mã hóa với IV = 15 kênh Sau đó, kẻ công thực công chopchop kênh đếm TSC kênh đƣợc cập nhật đến 15 Tuy nhiên, kẻ cơng thực thi cơng Chopchop vào kênh khác đếm TSC kênh 15 Thơng thƣờng, lƣợng liệu truyền kênh nhiều kênh lại, giá trị đếm TSC kênh khác thấp giá trị đếm kênh Cuộc công Chopchop không khôi phục đƣợc khóa bí mật nhƣng khơi phục đƣợc khóa MIC tổng kiểm tra ICV, từ đƣa gói tin giả mạo vào mạng Các gói tin đặc biệt, với kích thƣớc nhỏ nhƣ gói tin ARP mục tiêu đƣợc nhắm đến Kẻ công theo dõi giao thông mạng bắt đƣợc gói tin ARP đƣợc mã hóa, gói tin dễ dàng bị phát kích thƣớc đặc trƣng (68 byte với gói tin xuất phát từ Client) gói tin ARP khơng bị phân mảnh 63 Hình 3.4 Tấn cơng Chopchop khơi phục ICV Nhiều thơng tin gói tin ARP biết ngoại trừ thông tin về: Địa IP nguồn IP đích nằm byte cuối byte Michael MIC byte checksum ICV Kẻ cơng khơi phục byte gói tin cách cắt byte cuối gói tin Khi gói tin có ICV sai, kẻ cơng dự đốn byte cuối (có 256 khả từ đến 255), để gói tin có ICV kẻ cơng thực XOR gói tin với giá trị dự đốn, giá trị dự đốn gói tin có ICV đƣợc chấp nhận Tuy nhiên, giá trị MIC sai, AP gửi báo cáo lỗi MIC, có thơng báo lỗi MIC kết nối bị đóng kẻ công phải chờ 60 giây để chế báo cáo lỗi MIC hết hiệu lực để tiếp tục khôi phục byte Nhƣ để khôi phục 12 byte gồm byte ICV byte MIC kẻ công cần khoảng 12 phút Để xác định byte cịn lại mà ta khơng biết (IP sender IP receiver), kẻ cơng đốn giá trị kiểm tra ngƣợc lại giá trị ICV đƣợc giải mã Khi biết đƣợc MIC giá trị rõ khác, kẻ cơng giải mã ngƣợc để có đƣợc chuỗi khóa sinh MIC Do thuật tốn băm Michael khơng có tính chất chiều giải ngƣợc Nhƣ vậy, kẻ cơng có chuỗi khóa để sinh MIC thực việc chỉnh sửa gói tin gửi gói tin vào mạng 64 Với kiểu cơng này, kẻ công không thực vƣợt qua trình xác thực nhƣ khơng khơi phục đƣợc chuỗi khóa bí mật, nhiên, kẻ cơng thực truyền gói tin mạng, từ thực số hành vi phá hoại mạng 3.4 Bẻ khóa mạng khơng dây sử dụng giao thức bảo mật WPA2 Giao thức bảo mật WPA2 đƣa thêm vào chế để khắc phục nhƣợc điểm WEP WPA Hiện nay, WPA2 chƣa bộc lộ điểm yếu thuật toán Tuy nhiên phƣơng pháp bẻ khóa sử dụng từ điển đƣợc sử dụng để bẻ khóa WPA2-PSK thơng qua q trình bắt tay bƣớc (4-way handshake) Hình 3.5 Bắt tay bước Trong trình bắt tay bƣớc, AP Client biết PSK, AP gửi số ngẫu nhiên ANounce cho Client, Client tự tạo số ngẫu nhiên SNounce PTK (Pairwise Transient Key) đƣợc tổng hợp từ PSK, ANounce SNounce PTK đƣợc sử dụng để mã hóa kết nối riêng Client với AP PTK SNonce đƣợc gửi tới AP trình bắt tay bƣớc để AP xác thực Client cách tính giá trị PTK từ PSK, ANounce SNounce, sau so sánh với PTK nhận đƣợc từ Client 65 Pass-Phrase PSK/PMK SSID ANounce SNounce PTK Hình 3.6 Tạo PTK Nhƣ vậy, thông tin ANounce, SNounce, chuỗi PTK đƣợc truyền trình bắt tay bƣớc dƣới dạng rõ, khơng đƣợc mã hóa Kẻ cơng bắt thơng tin q trình bắt tay bƣớc, từ sử dụng từ điển để dị chuỗi khóa bí mật Cơ chế dị khóa sử dụng từ điển đƣợc mơ tả Hình 3.7 Sau có đƣợc thơng tin cần thiết để tạo PTK, địa SSID thông tin dễ dàng nắm bắt đƣợc, chuỗi khóa K từ điển lần lƣợt đƣợc sử dụng kết hợp với SSID để tạo PSK PSK kết hợp với ANounce SNounce để tạo PTK, chuỗi PTK trùng với chuỗi PTK thu đƣợc chuỗi K khóa bí mật, khơng thử với chuỗi K tìm đƣợc khóa tồn chuỗi K đƣợc thử hết Phƣơng pháp đƣợc áp dụng để bẻ khóa WPA chung phƣơng pháp xác thực PSK Thời gian bẻ khóa trung bình tùy thuộc vào kích thƣớc từ điển, điều kiện bẻ khóa thành cơng từ điển phải chứa khóa bí mật 66 Use next PassPhrase in dictionary Use “known” SSID Calculate PSK/PMK Use “known” ANounce Use “known” SNounce Calculate hash (PTK) No Does the hash match the hash captured during the WPA 4-way handshake? yes We have found the WPA pas- phrase!! Hình 3.7 Dị khóa sử dụng từ điển Phần luận văn trình bày thực nghiệm bẻ khóa mạng khơng dây sử dụng giao thức bảo mật WPA/WPA2 phƣơng pháp sử dụng từ điển 3.5 Thực nghiệm bẻ khóa WPA/WPA2 Thực nghiệm bẻ khóa WPA/WPA2 sử dụng công cụ AirCrack hệ điều hành Kali Linux Cơng cụ AirCrack thực bẻ khóa WPA/WPA2 phƣơng pháp sử dụng từ điển Bộ chia mạng đƣợc cấu hình sử dụng giao thức mã hóa WPA2-PSK với mật “crackwpa2” để làm mục tiêu cho thử nghiệm 67 Hình 3.8 Cấu hình AP sử dụng giao thức WPA2-PSK Các bƣớc tiến hành bẻ khóa WPA/WPA2 đƣợc thực nhƣ sau: Chuyển card wifi sang chế độ theo dõi (monitor mode), chế độ cho khả nhìn thấy tất giao thông mạng không dây phạm vi Xác định thông tin mạng mục tiêu nhƣ: BSSID, kênh (channel), kiểu mã hóa,… 68 Tập trung vào mục tiêu chọn từ thông tin BSSID kênh, qua bắt liệu quan trọng Bắt mật đƣợc mã hóa (PSK) Chúng ta cần có xác thực máy khách AP, máy khách đƣợc xác thực hủy xác thực (đá khỏi hệ thống) hệ thống tự động xác thực lại, nhờ lấy đƣợc mật mã hóa trình xác thực lại Bắt khóa thành cơng 69 Dò mật sử dụng từ điển Từ mật lấy đƣợc trình bắt tay bƣớc, so sánh mã khóa từ điển với khóa chia sẻ PSK lấy đƣợc Để bẻ khóa thành cơng “khóa” cần có từ điển Nếu khóa có từ điển khả thành cơng chắn, vấn đề cịn lại thời gian tìm khóa phụ thuộc vào kích thƣớc từ điển Từ điển lớn có khả thành cơng nhƣng ngƣợc lại thời gian tìm khóa lâu Nhìn chung phƣơng pháp dễ thành cơng với chuỗi khóa dễ, số lƣợng ký tự thấp, sử dụng từ thƣờng dùng,… Để tăng tính bảo mật nên đặt mật với số lƣợng ký tự nhiều, kết hợp chữ chữ số,… để tránh rơi vào từ điển kẻ công 3.6 Kết luận chƣơng Một số phƣơng pháp bẻ khóa mạng khơng dây đƣợc trình bày chƣơng Phƣơng pháp bẻ khóa dựa vào trùng lặp IV đƣợc thực để giải mã gói tin mạng, truyền gói tin vào mạng, vƣợt qua 70 bƣớc xác thực để tham gia vào mạng, nhiên phƣơng pháp có thời gian thực khoảng từ đến 10 để bắt hết tất gói tin IV mạng Phƣơng pháp bẻ khóa WEP thống kê đạt hiệu cao, thời gian thực ngắn khoảng vài phút, nhƣ giao thức bảo mật WEP thật khơng an tồn cần đƣợc thay Phƣơng pháp bẻ khóa WPA sử dụng cơng kiểu Chopchop với mục đích giải mã số gói tin mạng truyền gói tin giả mạo vào mạng, cài đặt giao thức bảo mật WPA ngƣời dùng nên tránh sử dụng TKIP WPA2 đƣợc đƣa để thay WPA, WPA2 tỏ chƣa bộc lộ điểm yếu thuật toán, nhiên phƣơng pháp công truyền thống sử dụng từ điển đƣợc dùng để bẻ khóa WPA2-PSK, ngƣời dùng mạng không dây thiết lập bảo mật WPA2 nên đặt mật “khó” để tránh bị công phƣơng pháp Một lƣu ý tính WPS thiết bị mạng nên đƣợc tắt để tránh bị công kiểu brute force 71 KẾT LUẬN Luận văn trình bày mạng không dây với kiến thức tổng quan mạng không dây, số kiến thức mật mã sử dụng bảo mật mạng không dây Luận văn tập trung vào tìm hiểu giao thức bảo mật mạng không dây giao thức WEP, WPA/WPA2, với số phƣơng pháp bẻ khóa mạng không dây sử dụng giao thức bảo mật Cơ chế hoạt động WEP đƣợc phân tích điểm yếu, lỗ hổng bảo mật WEP, ngun nhân dẫn đến việc WEP khơng cịn đủ tin cậy để sử dụng Điểm yếu WEP việc sử dụng véc-tơ khởi tạo IV việc sử dụng mã dịng RC4 để mã hóa Hơn WEP gặp vấn đề bảo mật chế xác thực lỏng lẻo, kẻ công giải mã gói tin xác định chuỗi khóa thơng va chạm IV (IV trùng lặp) Chỉ cần có chuỗi khóa với IV kẻ cơng giải mã gói tin mạng vƣợt qua chế xác thực để tham gia vào mạng Phƣơng pháp công hiệu WEP phƣơng pháp bẻ khóa sử dụng thống kê, với tỷ lệ thành cơng cao, thời gian ngắn (tính phút) Từ yếu điểm sửa chữa này, WEP bị thay giao thức bảo mật WPA WPA đƣợc đƣa để thay cho WEP cách nâng cấp chế xác thực, chế bảo vệ gói tin cách sử dụng TKIP, nhiên TKIP sử dụng thuật tốn mã hóa dịng RC4 sử dụng thuật tốn Michael sinh MIC giải ngƣợc Kẻ cơng lợi dụng điều để thực giải mã gói tin thực truyền gói tin mạng Nhƣ WPA chƣa thực an tồn đƣợc thay giao thức bảo mật tốt WPA2 WPA2 đƣa thêm vào chế bảo mật sử dụng phƣơng pháp mã hóa khối AES Cho đến WPA2 chƣa bộc lộ điểm yếu mặt thuật tốn coi an tồn thời điểm Tuy nhiên, phƣơng pháp bẻ khóa đơn giản sử dụng từ điển bẻ khóa WPA2-PSK, nhƣng phƣơng pháp khơng đảm bảo chắn khả thành công không xác định thời gian hoàn thành 72 Luận văn trình bày số thực nghiệm bẻ khóa mạng không dây sử dụng công cụ Aircrack-ng Từ thực nghiệm thấy WEP thực khơng an tồn, bẻ khóa WEP vài phút Với WPA/WPA2 cần đặt mật với độ dài đủ lớn tránh chuỗi mật đơn giản dễ bị công phƣơng pháp sử dụng từ điển 73 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Nguyễn Bình, Ngơ Đức Thiện, Cơ sở mật mã học, NXB Học viện công nghệ Bƣu Viễn thơng, 2013 [2] Nguyễn Hồng Cƣơng, Lý thuyết mật mã, NXB Vietbook, 2007 Tiếng Anh [3] Adam Stubblefield, John Ioannidis, Aviel D Rubin (2002), Using the Fluhrer, Mantin, and Shamir Attack to Break WEP, NSSD [4] Adam Stubblefield, John Ioannidis, and Aviel D Rubin (2004), A key recovery attack on the 802.11b wired equivalent privacy protocol (WEP), ACM Transactions on Information and System Security [5] Andreas Klein (2006), Attacks on the RC4 stream cipher, submitted to Designs, Codes and Cryptograph [6] A.Roos (1995), A class of weak keys in the RC4 stream cipher, September [7] Erik Tews, Ralf-Philipp Weinmann, Andrei Pyshkin (2007), Breaking 104 bit wep in less than 60 seconds, Cryptology ePrint Archive, Report, Springer Berlin Heidelberg [8] Erik Tews, Martin Beck (2009), Practical attacks against WEP and WPA, In Proceedings of the second ACM conference on Wireless network security (WiSec ´09), ACM, New York, NY, USA, 79-86 [9] Itsik Mantin (2005), A practical attack on the fixed rc4 in the wep mode, In Bimal K Roy, editor, ASIACRYPT, volume 3788 of Lecture Notes in Computer Science 74 [10] Martin Hell, Thomas Johansson, Willi Meier (2007), “Grain - a stream cipher for constrained environments”, International Journal of Wireless and MobileComputing [11] Matthieu Caneill, Jean-Loup Gilis (2010), Attacks against the WIFI protocols WEP and WPA [12] Rafik Chaabouni (2006), “Break wep faster with statistical analysis”, Technical report, EPFL, LASEC [13] RL Rivest (1992), The RC4 Encryption Algorithm, RSA Data Security [14] Scott R Fluhrer, Itsik Mantin, Adi Shamir (2001), Weaknesses in the Key Scheduling Algorithm of RC4, Springer Berlin Heidelberg [15] Thomas W.Cusick, Cunsheng Ding, Ari Renvall (2003), Stream Ciphers and Number Theory, North-Holland Mathematical Library [16] Toshihiro Ohigashi, Masakatu Morii (2009), A Practical Message Falsification Attack on WPA [17] TU Darmstadt (2007), “Attacks on the WEP protocol”, Diploma thesis Fachgebiet Theoretische Informatik 75 ... tập trung vào tìm hiểu giao thức bảo mật mạng không dây số kỹ thuật bẻ khóa mạng khơng dây mạng WLAN Nội dung luận văn bao gồm chƣơng: Chƣơng 1: Trình bày tổng quan mạng khơng dây số kiến thức... nghiệm bẻ khóa WEP 60 3.3 Bẻ khóa mạng không dây sử dụng giao thức bảo mật WPA 62 3.3.1 Tấn công Chopchop mạng sử dụng giao thức bảo mật WPA 62 3.4 Bẻ khóa mạng không dây sử... phát triển mạng không dây, chuẩn mạng không dây đƣợc xây dựng đƣa nhằm cải tiến chất lƣợng mạng không dây nhằm đáp ứng nhu cầu sử dụng ngày cao mạng khơng dây Các mơ hình mạng khơng dây nhìn chung

Ngày đăng: 04/03/2021, 17:48

Tài liệu cùng người dùng

Tài liệu liên quan