: Institute of Electrical and Electronic Engineers) bao gồm các đặc tả kỹ thuật liên quan đến hệ thống mạng không dây.
bảo mật mạng không dây
3.2.1 Wired Equivalent Privacy – WEP
• WEP được thiết kế để hỗ trợ bảo mật các tín hiệu radio và chúng sẽ
được mã hóa.
• WEP đảm bảo sự bảo mật trong các truyền tải không dây và gần như
tất cả các nhà cung cấp thiết bị đều hỗ trợ WEP.
• Tuy nhiên, trong mã hóa không có những hệ thống hoàn hảo. Cuối
cùng các lỗ hỏng và công nghệ hiện đại sẽ buộc đi đến các hình thức mới của mã hóa.
• WEP có một vài điểm yếu trong thiết kế tổng thể. Ví dụ, WEP không
có một hệ thống bảo mật mà được bật mặc định và sử dụng một khóa chia sẻ trước, đó là Accsess Point và WNIC phải được tạo ra khóa nhận biết, hoặc là hàng loại các khóa có sẵn.
3.2.1 Wired Equivalent Privacy – WEP
• Mã hóa WEP : WEP sử dụng hệ thống khóa đối xứng, nghĩa là khóa
bí mật được chia sẻ giữa hai điểm cuối, AP và WNIC. Việc trao đổi khóa bí mật được cấu hình thủ công ở hai nút với đúng các khóa. WEP sử dụng thuật toán mã hóa RC4, là hệ thống khóa đối xứng được sử dụng nhiều trong SSL.
• Độ dài khóa WEP : WEP thường sử dụng các khóa chia sẻ RC4 64-
bit. Trong 64-bit đó, 40-bit được chỉ định cho việc chia sẻ giá trị
khóa bí mật. Để tăng cường độ mạnh của WEP, một số nhà cung cấp đi đến hỗ trợ WEP 128-bit, trong đó chỉ có 104-bit được sử dụng để chia sẻ khóa bí mật. 24-bit còn lại được gọi là Initialization Vector (IV).
3.2.1 Wired Equivalent Privacy – WEP
• Điểm yếu WEP :
– IV là một trường 24-bit, bất kể số bit dùng cho khóa bí mật. Trường IV
chỉ có 24-bit nên có tối đa 16.777.216 tổ hợp, nghĩa là cứ 16.7 triệu lần IV được sử dụng, nó sẽ phải tái sử dụng giá trị cũ. Các mạng bận rộn sẽ chuyển nhiều gói trong nhiều giờ tại nhiều thời điểm và do sử dụng ngẫu nhiên nên có khả năng các giá trị sẽ được tái sử dụng kéo dài trước khi chạm mốc 16 triệu.
– Nhưng kẻ tấn công sẽ không phải đợi đến gần 17 triệu truyền tải để tìm
một IV trùng bởi vì trong các mạng bận rộn các WNIC được khởi tạo lại thường xuyên và IV sẽ được thiết lập lại về 0 khi WNIC được khởi tạo lại. Do đó, tìm một mẫu lặp lại có thể mất rất ít thời gian.
– Nếu attacker có thông tin về dữ liệu gốc thì việc bẻ khóa WEP còn dễ