Tài liệu Wireless Security – WEP, WAP, WAP2 - Nguồn: Internet

14 21 0
Tài liệu Wireless Security – WEP, WAP, WAP2 - Nguồn: Internet

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

[IV, khóa mã hóa per-packet] là đầu vào của thuật toán RC4 (trong hình là hàm PRNG) để tạo ra keystream, keystream có cùng kích thước với dữ liệu, MIC, ICV.. ICV được tính lại và so sánh[r]

(1)

Bảo mật (Security) = Chứng thực (Authentication) Mã hóa

(Encryption)

(2)

Mục lục

1 WEP

1.1 Giới thiệu

1.2 Chứng thực

1.2.1 Open System authentication

1.2.2 Shared Key authentication

1.3 Mã hóa

1.4 Giải mã

1.5 Vì sử dụng IV checksum (CRC-32) gói tin WEP

1.5.1 Sử dụng IV

1.5.2 Sử dụng checksum (CRC-32)

1.6 Ưu điểm

1.7 Khuyết điểm

2 WPA

2.1 Giới thiệu

2.2 Chứng thực

2.2.1 Open system authentication

2.2.2 802.1X

2.3 Mã hóa

2.4 Giải mã

2.5 Ưu điểm

2.6 Khuyết điểm

3 WPA2

3.1 Giới thiệu

3.2 Đặc điểm

3.3 Đặc điểm bổ sung WPA 10

3.4 Chứng thực 11

3.5 Mã hóa 11

3.6 Giải mã 11

3.7 Ưu điểm 12

(3)

5 Tham khảo 13

1 WEP

1.1 Giới thiệu

 WEP (Wired Equivalent Privacy, bảo mật tương đương mạng có dây), phần

chuẩn IEEE 802.11, phê chuẩn vào 9/1999, sử dụng thuật tốn RC4 (mã hóa đối xứng) để bảo mật thơng tin CRC-32 checksum để đảm bảo tính tồn vẹn thơng tin Khóa WEP phía client dùng để chứng thực với Access Point, mã hóa giải mã liệu

 Chuẩn 64-bit WEP (còn gọi WEP-40) dùng 40 bit làm key, 24 bit làm IV (Initialization

vector), chuẩn mở rộng 128-bit WEP (còn gọi WEP-104) (chuẩn IEEE 802.11 khơng có nhiều nhà cung cấp hỗ trợ chuẩn thiết bị Access Point họ) dùng key 104 bit Đối với WEP-104, gồm chuỗi 26 ký tự hexa (0-9, a-f), ký tự mô tả bit key, 26 * bit = 104 bit (cách tính tương tự cho chuẩn WEP khác) Ngoài ra, số nhà sản xuất hỗ trợ 256-bit WEP số sản phẩm họ 1.2 Chứng thực

Trước truyền nhận liệu với Access Point, client cần phải chứng thực Đối với WEP, có cách chứng thực (Authentication) dùng: Open System authentication and Shared Key authentication

1.2.1 Open System authentication

 Không cần chứng thực, client không cần cung cấp giấy ủy nhiệm (credentials)

cho Access Point trình chứng thực Vì client chứng thực thân với Access Point kết nối với Access Point mà khơng cần phải có khóa WEP Sau q trình chứng thực kết nối với Access Point, WEP dùng để mã hóa liệu Bắt đầu từ thời điểm này, client cần phải có khóa hợp lệ

 Quá trình chứng thực theo Open System authentication

1 Client gửi thông điệp yêu cầu chứng thực theo kểu Open System Authentication, có chứa địa MAC client

2 Access Point gửi lại thông điệp cho biết việc chứng thực client thành công hay thất bại

 Một số Access Point cho phép cấu hình danh sách địa MAC client

(4)

1.2.2 Shared Key authentication

 Access Point kiểm tra client có hợp lệ hay khơng thơng qua khóa qui định

trước client Access Point (Shared Key) WEP dùng để chứng thực

 Quá trình chứng thực gồm bước:

1 Client gửi yêu cầu chứng thực cho Access Point

2 Access Point gửi lại nonce (một chuỗi bit ngẫu nhiên dùng để thử thách client) cho client

3 Client mã hóa nonce cách dùng WEP khóa WEP cấu hình trước, gửi lại yêu cầu chứng thực khác bao gồm nonce mã hóa

4 Access Point giải mã nonce mã hóa so sánh với nonce mà gửi Tùy vào kết so sánh mà Access Point trả lời có hợp lệ hay khơng Sau q trình chứng thực kết nối với Access Point, WEP dùng để mã hóa liệu

1

 Nhìn vào thấy Shared Key authentication an tồn Open System

authentication, phải chứng thực trước kết nối với Access Point Tuy nhiên, thật hồn tồn ngược lại, hacker lấy khóa WEP cách bắt gói tin q trình chứng thực

1.3 Mã hóa

Q trình mã hóa diễn theo trình tự sau:

1 Tính ICV (32 bit, checksum) từ liệu cần mã hóa (data frame) Thêm ICV vào cuối data frame

3 Tạo IV (24 bit) thêm vào khóa WEP

4 [IV + khóa WEP] dùng để tạo keystream (là chuỗi bit) thuật tốn RC4 (trong hình PRNG, pseudo-random number generator), keystream có kích thước với [data+ICV]

5 Lấy keystream XOR với [Data+ICV] tạo thành [Data+ICV] mã hóa, phần frame payload

(5)

1.4 Giải mã

Q trình mã hóa diễn theo trình tự sau:

1 Lấy IV từ phần đầu frame payload IV thêm vào khóa WEP

3 Dùng thuật tốn RC4 (trong hình PRNG) để tạo keystream từ [IV+khóa WEP], trình dùng để tái tạo lại keystream

4 Lấy keystream XOR với [Data+ICV] mã hóa để giải mã phần [Data+ICV] ban đầu

5 Tính lại ICV từ Data giải mã, đem so sánh với ICV nhận từ payload, giá trị liệu nhận hợp lệ (không bị thay đổi trình truyền đi), ngược lại liệu tự động loại bỏ (khơng hợp lệ)

1.5 Vì sử dụng IV checksum (CRC-32) gói tin WEP

1.5.1 Sử dụng IV

 Để chống lại reused key attack (tấn công cách sử dụng lại khóa) Do WEP sử

(6)

WEP không thay đổi theo thời gian, theo phiên làm việc Nên người cơng cần bắt gói tin phân tích chúng lấy khóa WEP

Minh họa: E(A), E(B) thơng điệp mã hóa; A, B thơng điệp cần gửi; C(K) streamcipher, K khóa WEP

o E(A) = A xor C(K)

o E(B) = B xor C(K)

o E(A) xor E(B) = A xor B

 Bằng cách làm trên, cần bắt đủ gói tin, lấy khóa WEP nhờ thuật tốn phân tích

 IV thêm vào khóa WEP để tăng tính ngẫu nhiên cho khóa WEP, nên với thơng

điệp giống gửi thời điểm khác có chuỗi mã hóa khác nhau, làm cho q trình cơng gặp khó khăn

1.5.2 Sử dụng checksum (CRC-32)

 Để chống lại Substitution attack

 Nếu khơng có CRC, người cơng thay đổi nội dung thông điệp truyền mà

không cần biết khóa WEP

Minh họa: giả sử kẻ cơng biết rõ thơng điệp có chứa giá trị (ví dụ $1000.00), người muốn sửa lại giá trị thành $9500.00, hồn tồn làm cách:

o E(M) = C(K) xor “$1000.00”: thơng điệp bị mã hóa, C(K) streamcipher

o Lấy E(M) xor “$1000.00” xor “$9500.00” thơng điệp đổi thành $9500.00

o (C(K) xor "$1000.00") xor "$1000.00" xor "$9500.00" = C(K) xor "$9500.00"

 CRC tính tốn giá trị ứng với nội dung thông điệp gửi, giá trị

được tính lần giải mã thơng điệp để biết thơng điệp có bị thay đổi hay không

1.6 Ưu điểm

 Tốc độ xử lý nhanh

1.7 Khuyết điểm

 Vẫn không chống lại kiểu công reused key attack sử dụng IV Vì IV

chỉ có 24 bit nên khối lượng gói tin truyền nhiều (khoảng 5000 gói tin) IV bị lặp lại

 Khơng có chế thay đổi khóa tự động

 Không thể tránh “weak IV”, “weak IV” IV làm lộ nội dung thông điệp  Không ngăn công DoS (Denial of service)

(7)

2 WPA 2.1 Giới thiệu

 WPA (Wi-Fi Protected Access), đời vào tháng năm 2003 Wi-Fi Alliance

nhằm khắc phục điểm yếu WEP

 WPA thiết kế để thay mạng dùng WEP mà không cần nâng cấp phần

cứng Các nâng cấp miễn phí phần mềm cho hầu hết card mạng điểm truy cập sử dụng WPA dễ dàng có sẵn Tuy nhiên, WPA khơng hỗ trợ thiết bị cầm tay máy quét mã vạch Theo Wi-Fi Alliance, có khoảng 200 thiết bị cấp chứng nhận tương thích WPA

 WPA có sẵn lựa chọn Cả lựa chọn sử dụng giao thức TKIP, khác

biệt khoá khởi tạo mã hoá lúc đầu

o WPA Enterprise (đòi hỏi Radius Server) Dùng mạng doanh nghiệp Nó sử dụng cơng nghệ 802.11x để xác thực người sử dụng thông qua RADIUS server Máy chủ xác thực 802.1x cung cấp khoá khởi tạo cho phiên làm việc

o WPA Personal (hay WPA-PSK (WPA-Pre Shared Key)) dùng mạng gia đình mạng văn phịng nhỏ Khố khởi tạo sử dụng thời điểm truy cập thiết bị máy trạm Mỗi người dùng phải nhập vào passphrase (là chuỗi password dùng để kết nối, giao dịch) để kết nối mạng

 WPA dùng Temporal Key Intergrity Protocol (TKIP) để mã hoá dùng 802.1X chứng

thực với dạng chuẩn Extensible Authentication Protocol (EAP) sẵn có

 WPA thay WEP điểm sau: chứng thực, mã hóa, tồn vẹn thơng tin

2.2 Chứng thực

Có cách chứng thực WPA: Open system authentication 802.1X

2.2.1 Open system authentication

Đã trình bày phần WEP

2.2.2 802.1X

WPA hỗ trợ cấp hoạt động

WPA Enterprise mơi trường có hệ thống RADIUS sử dụng chứng thực EAP WPA Personal dành cho mơi trường khơng có hệ thống RADIUS sử dụng pre-shared

key (khóa cấp trước) để chứng thực 2.3 Mã hóa

 WPA cần giá trị sau để mã hóa đảm bảo tính tồn vẹn thơng điệp truyền

đi:

o IV, tăng lên frame sau

(8)

o Địa nơi nhận (DA, destination address) địa nơi gửi (SA, source address) frame

o Giá trị trường Priority, có giá trị thay đổi lại cho mục đích sau

o Khóa tồn vẹn (dùng cho unicast traffic) khóa tồn vẹn nhóm (cho multicast hoăc broadcast traffic)

 Q trình mã hóa cho gói liệu unicast diễn theo trình tự sau:

o [IV, DA, khóa mã hóa liệu] đầu vào hàm Key mixing, kết trả khóa mã hóa cho gói liệu (per-packet)

o [DA, SA, Priority, data (chưa mã hóa), khóa tồn vẹn] đầu vào thuật toán Michael để tạo MIC (Message Integrity Check)

o ICV tính từ CRC-32 checksum

o [IV, khóa mã hóa liệu per-packet] đầu vào thuật tốn RC4 (trong hình hàm PRNG) để tạo keystream, keystream có kích thước với liệu, MIC, ICV

o Keystream XOR với [data, MIC, ICV] để tạo [data, MIC, ICV] mã hóa, phần frame payload

o Để tạo frame payload, IV, trường khác IV mở rộng thêm vào [data, MIC, ICV] mã hóa

2.4 Giải mã

(9)

1 Giá trị IV lấy từ frame payload, [IV, DA, khóa mã hóa liệu] đưa vào hàm Key mixing để tạo khóa mã hóa per-packet

2 [IV, khóa mã hóa per-packet] đầu vào thuật tốn RC4 (trong hình hàm PRNG) để tạo keystream, keystream có kích thước với liệu, MIC, ICV

3 Keystream XOR với [data, MIC, ICV] bị mã hóa để tạo [data, MIC, ICV] ban đầu ICV tính lại so sánh với giá trị ICV vừa giải mã xong Nếu giá trị ICV

khơng liệu tự động loại bỏ

5 [DA, SA, data, khóa tồn vẹn] đầu vào thuật tốn Michael để tạo MIC

6 Giá trị MIC vừa tính lại đem so sánh với MIC vừa giải mã Nếu giá trị MIC không đúng, liệu tự động loại bỏ

2.5 Ưu điểm

 Không cần cài đặt phần cứng

 WPA mã hóa thơng tin RC4 chiều dài khóa 128 bit IV có chiều dài 48 bit

 WPA sử dụng giao thức TKIP nhằm thay đổi khóa dùng Access Point User cách tự động q trình trao đổi thơng tin Khóa thay đổi dựa người dùng, phiên trao đổi thời số lượng gói thơng tin truyền

 WPA sử dụng 802.1x/EAP để đảm bảo chứng thực lẫn Access Point User nhằm chống lại công kiểu man-in-middle

(10)

2.6 Khuyết điểm

 Điểm yếu WPA khơng giải denial-of-service (DoS) attack Kẻ phá hoại làm nhiễu mạng WPA WiFi cách gửi gói thơng tin với khóa sai (wrong encryption key) giây Trong trường hợp đó, Access Point cho kẻ phá hoại công mạng Access Point cắt tất các nối kết vòng phút để tránh hao tổn tài nguyên mạng Do đó, tiếp diễn của thông tin không phép làm xáo trộn hoạt động mạng ngăn cản nối kết của người dùng cho phép

 WPA sử dụng thuật toán RC4, dễ dàng bị bẻ vỡ FMS attack, đề nghị nhà nghiên cứu trường đại học Berkeley Hệ thống mã hóa RC4 chứa đựng khóa yếu (weak keys) Những khóa yếu cho phép truy khóa encryption Để tìm khóa yếu RC4, cần thu thập số lượng đủ thông tin truyền kênh truyền không dây

 WPA-PSK phiên yếu WPA mà gặp vấn đề quản lý password hoặc shared secret nhiều người dùng Khi người nhóm (trong cơng ty) rời nhóm, password/secret cần phải thiết lập.

3 WPA2 3.1 Giới thiệu

 WPA2 chuẩn đời sau WPA kiểm định lần vào ngày 1/9/2004  WPA2 National Institute of Standards and Technology (NIST) khuyến cáo sử

dụng,

 WPA2 có cấp độ bảo mật cao tương tự chuẩn WPA, nhằm bảo vệ cho

người dùng người quản trị tài khoản liệu

 Nhưng thực tế WPA2 cung cấp hệ thống mã hóa mạnh so với WPA,

cũng nhu cầu tập đồn doanh nghiệp có quy mơ lớn WPA2 sử dụng nhiều thuật tốn để mã hóa liệu TKIP, RC4, AES vài thuật toán khác Những hệ thống sử dụng WPA2 tương thích với WPA

 WPA2 cài đặt hồn tồn dựa 802.11i khơng tương thích với số card

mạng cũ WPA2 sử dụng chế mã hóa dựa AES (Advanced Encryption Standard) WPA2 gọi RSN (Robust Security Network)

 WPA2 có phiên là: personal enterprise

o WPA2 personal: thích hợp cho mạng vừa nhỏ, mạng gia đình Chứng thực kiểu này, sử dụng PSK giống WPA, dùng thuật tốn mã hóa AES Thuật tốn mạnh TKIP WPA

o WPA2 enterprise: thích hợp cho mạng tính chất bảo mật cao chính phủ, doanh nghiệp lớn Trong kiểu chứng thực thông qua IEEE 802.x/EAP mã hóa thuật tốn AES

(11)

 WPA2 sử dụng thuật toán mã hóa AES

 Quản lý khóa: giống WPA, WPA2 đòi hỏi phải xác định pairwise master key (PMK)

lẫn nhau, phụ thuộc vào trình chứng thực EAP hay PSK tính cặp khóa tạm thời thơng qua q trình bắt tay gồm bước

 Pre-authentication dạng dùng cho thiết bị di động Thiết bị truy cập lên

AP để xin xác nhận Nhưng đặc điểm không hỗ trợ hệ thống WLAN thời gian có q nhiều thiết bị di động truy cập đồng thời xin xác nhận từ authentication server làm cho server bị tải

 Key caching: thiết bị di động lên AP xin xác nhận cache cặp khóa,

khóa dùng lại tương lai

Ví dụ key caching 3.3 Đặc điểm bổ sung WPA

 WPA sử dụng thuật tốn mã hóa AES AES sử dụng thuật tốn mã hóa đối xứng theo

khối Rijndael, sử dụng khối mã hóa 128 bit, 192 bit 256 bit IEEE thiết kế chế độ cho AES, CBC – CTR (Cipher Block Chaining Counter Mode) với CBC – MAC ( Cipher Block Chaining Message Authentication Check) Tổ hợp chúng gọi AES – CCM Chế độ CCM mã hóa CBC – CTR thuật tốn xác thực thơng điệp CBC – MAC Sự kết hợp cung cấp việc mã hóa kiểm tra tính tồn vẹn liệu gửi

 Mã hóa CBC-CTR sử dụng biến đếm để bổ sung cho chuỗi khóa Biến đếm tăng

(12)

CBC-MAC hoạt động cách sử dụng kết mã hóa CBC với chiều dài

frame, địa nguồn, địa đích liệu Kết cho giá trị 128 bit cắt thành 64 bit để sử dụng lúc truyền thông.

 WPA2 sử dụng giao thức CCMP, CCMP dùng chế 48 bit PN (Packet Number)

CCMP tăng dần PN lên để tạo khóa (TK – Temporal Key), PN có khóa khác PN khơng có trường khóa giống Vì kẻ thù khó bẻ khóa

3.4 Chứng thực 3.5 Mã hóa

Q trình mã hóa (unicast) gồm bước sau:

1 [Starting block, MAC header, CCMP header, chiều dài liệu, padding] đầu vào thuật toán CBC-MAC với khóa tồn vẹn để tạo MIC

2 [Giá trị Starting counter, data, MIC] đầu vào thuật tốn mã hóa AES counter mode với khóa mã hóa để tạo [data, MIC] mã hóa

3 Thêm CCMP header (chứa Packet Number) vào [data, MIC] mã hóa để tạo thành frame payload

3.6 Giải mã

Để giải mã liệu kiểm tra tính tồn vẹn liệu WPA2 sử dụng bước sau: Xác định giá trị Starting counter từ giá trị 802.11 CCMP header

(13)

XOR với giá trị counter với khối liệu mã hóa, khối liệu giải mã

3 [Starting block, MAC header, CCMP header, chiều dài liệu, padding] đầu vào thuật toán AES CBC-MAC với khóa tồn vẹn để tính MIC

4 So sánh giá trị MIC vừa tính với giá trị MIC vừa giải mã Nếu chúng không khớp tự động loại bỏ

3.7 Ưu điểm 3.8 Khuyết điểm

 WPA2 sử dụng thuật toán AES để mã hóa nên địi hỏi tính tốn cao, khơng thể

update đơn giản software mà phải có chip chuyên biệt

 WPA2 sử dụng tổ hợp AES – CCM, mà yêu cầu AES – CCM chi phí lớn cho

q trình mã hóa kiểm tra tính tồn vẹn liệu gửi nên tiêu tốn nhiều lực xử lý CPU lớn

4 Tham khảo

 Nikita Borisov, Ian Goldberg, and David Wagner Intercepting Mobile Communications:

The Insecurity of 802.11 Proc of ACM Mobicom, 2001

(14)

 Microsoft Corporation IEEE 802.11 Wireless LAN Security with Microsoft Windows

01/2007

Intercepting Mobile Communications: The Insecurity of 802.11. http://en.wikipedia.org/wiki/Stream_cipher_attack http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy http://en.wikipedia.org/wiki/802.11i http://www.seas.gwu.edu/%7Echeng/388/LecNotes/WLANWEP.ppt

Ngày đăng: 03/04/2021, 18:35

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan