WLAN vốn không phải là một mạng an toàn, tuy nhiên ngay cả với LAN hữu tuyến, nếu chúng ta không có biện pháp bảo mật tốt thì nó cũng không bao giờ an toàn. Chìa khóa mở ra sự an toàn cho WLAN và giữ nó được an toàn là sự thực hiện và quản lý nó. Đào tạo người quản trị một cách căn bản, trên những công nghệ tiến tiến là cách quan trọng để tạo sự an toàn cho WLAN. Phần này, sẽ đề cập đến biện pháp bảo mật theo chuẩn 802.11 đã biết,là WEP. Bản thân WEP không phải là ngôn ngữ bảo mật duy nhất, một mình WEP không thể đảm bảo an toàn tuyệt đối cho WLAN. Vì vậy, cần xem xét tại sao có hạn chế trong bảo mật của WEP, phạm vi ứng dụng của WEP, và các biện pháp khắc phục.
a. Hoạt động
WEP (Wired Equivalent Privacy) là giao thức được phát triển bởi chuẩn 802.11, giao thức này tỏ ra khá hiệu quả trong việc bảo vệ mạng khỏi attacker. Là một giao thức mã hóa được dùng để xác thực người sử dụng và mã hóa payload dữ liệu qua một môi trường không dây. WEP đáp ứng được 3 cấp độ bảo vệ: chứng thực, bảo mật và toàn vẹn dữ liệu.
WEP sử dụng khóa đối xứng, khóa để mã hóa và giải mã dữ liệu là một. Độ dài khóa thường sử dụng là 64bit và 128bit, hay 40bit và 104bit vì trong đó 24bit được dùng để tạo véc tơ khởi tạo IV (Initialization Vector). Khóa này được gửi tới tất cả các thành viên trong mạng, gọi là khóa chia sẻ.
Chứng thực:
Kĩ thuật chứng thực dùng khóa chia sẻ để gửi dữ liệu đã được mã hóa. Có hai kĩ thuật chứng thực được sử dụng :
• Chứng thực hệ thống mở (Open System Authentacation): trong hệ thống này, không có một định danh nào được kiểm tra, tất cả các trạm muốn kết nối vào mạng đều được tự động kết nối mà không trải qua bất kì cuộc kiểm tra nhận dạng nào.
• Chứng thực dùng khóa chia sẻ: kĩ thuật này tiến hành qua 4 giai đoạn
- Một trạm gửi yêu cầu định danh tới AP
- AP gửi đoạn text 128bit sinh ra bởi giải thuật của WEP
- Trạm mã hóa đoạn text này bằng khóa chia sẻ và gửi đi trong một frame định danh.
- AP giải mã đoạn text nhận được cũng bằng khóa chia sẻ và so sánh kết quả với đoạn text ban đầu, nếu chúng giống nhau thì AP sẽ xác nhận với trạm về việc đã định danh xong và trạm đó có thể kết nối vào mạng, nếu không AP sẽ gửi một frame từ chối định danh
Việc mã hóa và kiểm soát toàn vẹn dữ liệu:
Kĩ thuật mã hóa và kiểm soát toàn vẹn dữ liệu của WEP dựa trên thuật toán RC4, phát triển bởi Ron Rivest vào năm 1987. Giải thuật này sử dụng khóa đối xứng mật. Việc định danh cho phép đảm bảo rằng trạm có đúng khóa mật này.
Việc mã hóa và kiểm soát tính toàn vẹn dữ liệu diễn ra theo các giai đoạn: • Xây dựng Key Scheduling Algorithme: người ta thêm vào khóa chia sẻ
(khóa này có độ dài 40 bit hoặc 104 bit) một véc tơ khởi tạo IV (Initialization Vector) có độ dài 24bit, véc tơ này thay đổi với từng frame được gửi đi, để tạo phần hạt nhân (speed) cho RC4 được gọi là Key
Scheduling Algorithme – KSA (có độ dài 64bit hoặc 128bit). Song song đó, với CRC 32 người ta tính toán tính toàn vẹn (chưa mã hóa) hay ICV (Integrity Check Value) trên dữ liệu. Sau đó dữ liệu được kết hợp với ICV. • RSA được đặt trong một bộ phát chuỗi mã ngẫu nhiên (Pseudo Random
Number Generator - PRNG) để tạo ra một chuỗi khóa (key sequence) ngẫu nhiên.
• Người ta sử dụng tóan tử logic XOR giữa chuỗi khóa sinh ngẫu nhiên ở bước trên với dữ liệu đã kết hợp với ICV trong bước 1 để mã hóa dữ liệu. • Dữ liệu sau khi được mã hóa được truyền đi cùng IV trong frame.
• Tuy nhiên, ở đây có điểm lưu ý là việc mã hóa chỉ thực hiện với dữ liệu của frame MAC còn phần header của frame trong đó có cả địa chỉ MAC , IV, và CRC thì không được mã hóa mà được truyền trực tiếp.
Hình 1.21: Sơ đồ quá trình mã hóa sử dụng WEP
Giải mã và kiểm soát toàn vẹn:
Việc giải mã và điểu khiển tính toàn vẹn của dữ liệu diễn ra theo nhiều phần, nhưng có thể tóm lại những phần chính sau:
• Khóa chia sẻ kết hợp với IV trong frame nhận được, rồi được đưa vào PRNG để sinh ra một chuỗi ngẫu nhiên mà chuỗi này đã được dùng để mã hóa dữ liệu.
• Dùng toán tử logic XOR với hai toán hạng là chuỗi ngẫu nhiên sinh ra ở trên và dữ liệu mã hóa nhận được ta thu được dữ liệu và ICV dạng ban đầu chưa mã hóa.
• Thực hiện tính tóan tính toàn vẹn (ICV’) trên dữ liệu chưa mã hóa với ICV nhận được, nếu ICV’ = ICV thì có thể khẳng định dữ liệu được toàn vẹn.
Hình 1.22: Sơ đồ quá trình giải mã WEP
b. Điểm yếu của WEP
Do đáp ứng được ba cấp độ bảo mật, thuật toán RC4 lại đơn giản, dễ thực hiện, mã hóa và giải mã nhanh nên WEP được yêu thích và sử dụng rộng rãi. Tuy nhiên, trong WEP lại tồn tại rất nhiều điểm yếu.
Đầu tiên, trong việc chứng thực, cả đoạn texte không được mã hóa ban đầu truyền bởi AP và phần texte đã được mã hóa được gửi bởi trạm đến AP đều được truyền trên mạng. Một công cụ nghe mạng đơn giản cũng cho phép có được cả hai đoạn texte và với một chút tính toán attacker dễ dàng có được khóa chia sẻ.
Thứ hai, là khóa được sinh ra bằng việc kết hợp giữa véc tơ khởi tạo IV với một khóa duy nhất được chia sẻ bởi tất cả các thành viên trong mạng có độ dài lớn nhất là 104bit. Khóa này quá ngắn và IV lại được truyền trực tiếp không mã hóa, có thể dễ dàng suy ra khóa này chỉ sau vài giờ nghe lén trên mạng, cùng với việc biết rằng việc sinh ra IV bắt đầu từ 0 khi bắt đầu truyền gói tin và tăng lên một khi mỗi gói được gửi. Tất cả sẽ dễ dàng thực hiện được với các công cụ như Airsnort hay WEPcrack.
Thứ ba, WEP gặp vấn đề trong quản lý khóa:
• Theo chuẩn 802.11, thì chìa khóa WEP được sử dụng là chìa khóa WEP tĩnh và hệ thống quản lý khóa phải tự gán một khóa WEP tĩnh cho một AP hoặc Client liên kết với nó, khóa WEP này sẽ không bao giờ thay đổi. Nó có thể là một phương pháp bảo mật căn bản, đơn giản, thích hợp cho những WLAN nhỏ, nhưng không thích hợp với những mạng WLAN quy mô lớn hơn. Nếu chỉ sử dụng khóa WEP tĩnh thì rất dễ dẫn
đến sự mất an toàn và việc phân phối khóa sẽ khó khăn khi số lượng user trong mạng tăng lên.
• Khóa sử dụng trong WEP là khóa chia sẻ, tất cả các thành viên trong mạng đều biết. Khi đó một user bất kì trên mạng có thể giải mã thông điệp truyền trên mạng, như vậy mức bảo mật là bảo mật con người, nhóm người sử dụng.
Cuối cùng, CRC sử dụng quá yếu, vì vậy tin tặc có thể thay đổi gói tin hoặc chèn vào đó những gói tin sai lệch có phần CRC đã bị thay đổi.
c. Giải pháp cho WEP
Chuẩn mã hóa tiên tiến AES
Để khắc phục những khiếm khuyết của WEP, chuẩn mã hóa tiên tiến Advanced Encryption Standard (AES) đang được công nhận như một sự thay thế thích hợp cho thuật toán RC4. AES sử dụng thuật toán Rijndale (RINE-dale) với những loại chìa khóa như: 92bit, 128 bit, 256 bit
AES được xét là một phương pháp không thể crack bởi hầu hết người viết mật mã, và NIST (National Institute of Standards and Technology) đã chọn AES cho FIPS (Federal Information Processing Standard). Như một phần cải tiến cho chuẩn 802.11, 802.11i được xem xét để sử dụng AES trong WEP v.2.
AES, nếu được đồng ý bởi 802.11i, sử dụng trong WEP v2, sẽ được thực hiện trong phần vi chương trình và các phần mềm bởi các nhà cung cấp. Chương trình cơ sở trong AP và trong Client (Card vô tuyến PCMCIA) sẽ phải được nâng cấp để hỗ trợ AES. Phần mềm trạm khách (các driver và các tiện ích máy khách) sẽ hỗ trợ cấu hình AES cùng với chìa khóa bí mật
Sử dụng server quản lý chìa khóa mã hóa tập trung.
Thay vì sử dụng chìa khóa WEP tĩnh, mà có thể dễ dàng bị phát hiện bởiattacker. WLAN có thể được bảo mật hơn bởi việc thực hiện các chìa khóa trên từng phiên hoặc từng gói, sử dụng một hệ thống phân phối chìa khóa tập trung.
Với những mạng WLAN quy mô lớn sử dụng WEP như một phương pháp bảo mật căn bản, server quản lý chìa khóa mã hóa tập trung nên được sử dụng vì những lí do sau:
• Quản lí sinh chìa khóa tập trung
• Quản lí việc phân bố chìa khóa một cách tập trung • Thay đổi chìa khóa luân phiên
• Giảm bớt công việc cho nhà quản lý
Bất kỳ thiết bị khác nhau nào cũng có thể đóng vai trò một server quản lý chìa khóa mã hóa tập trung. Bình thường, khi sử dụng WEP, những chìa khóa (được tạo bởi người quản trị) thường được nhập bằng tay vào trong các trạm và các AP. Khi sử dụng server quản lý chìa khóa mã hóa tập trung, một quá trình tự động giữa các trạm, AP và server quản lý sẽ thực hiện việc trao các chìa khóaWEP. Hình sau mô tả cách thiết lập một hệ thống như vậy
Hình 1.23: Cấu hình quản lý chìa khóa mã hóa tập trung
Server quản lý chìa khóa mã hóa tập trung cho phép sinh chìa khóa trên mỗi gói, mỗi phiên, hoặc các phương pháp khác, phụ thuộc vào sự thực hiện của các nhà sản xuất.
Phân phối chìa khóa WEP trên mỗi gói, mỗi chìa khóa mới sẽ được gán vào phần cuối của các kết nối cho mỗi gói được gửi, trong khi đó, phân phối chìa khóa WEP trên mỗi phiên sử dụng một chìa khóa mới cho mỗi một phiên mới giữa các node.
Cách phân phối này làm cho việc hack vào mạng thông qua những đoạn mạng không dây trở lên khó khăn hơn nhiều.attacker có thể phải dự đoán chuỗi chìa khóa mà server phân phối chìa khóa đang dùng, điều này là rất khó.