Xác thực trong WPA

Một phần của tài liệu Nghiên cứu vấn đề an toàn mạng cục bộ không dây (Trang 106 - 108)

- Trộm: Trộm có lẽ là ph−ơng pháp đơn giản nhất, tuy nhiên, nó vẫn có hiệu quả đối với WLAN Tấn công bị động nh− một cuộc nghe trộm mà

3.5.2.Xác thực trong WPA

Trong WPA, xác thực lẫn nhau đạt đ−ợc bằng khung 802.1x/EAP. Xác thực lẫn nhau giúp đảm bảo chỉ những ng−ời sử dụng đ−ợc quyền mới có thể truy cập mạng. Nó là một quá trình khẳng định rằng một client không dây đang xác thực tới một máy chủ đ−ợc quyền, và không phải với một AP giả mạo.

Qúa trình xác thực bắt đầu với một giao thức hỗ trợ EAP, client không dây liên lạc với một AP bằng một yêu cầu (kết hợp) sẽ đ−ợc xác thực. Với điều khiển truy cập cổng 802.1x, một client không dây không đ−ợc cấp quyền truy cập tới một AP cho đến khi nó đ−ợc xác thực. AP đẩy yêu cầu này tới một máy chủ xác thực AS (Authentication server), ở đó AS yêu cầu ng−ời sử dụng đ−a ra một mật khẩu hợp lệ (thông qua AP), và xác thực đáp ứng từ ng−ời sử dụng (nếu hợp lệ). Sau đó, một AP nhận đ−ợc quyền từ AS, và mở một cổng để chấp nhận dữ liệu từ ng−ời sử dụng. Client không dây khi đó đ−ợc phép gia nhập WLAN.

Khi đ−ợc xác thực, client không dây và AS đồng thời tạo một PMK (Pairwise Master Key), nh− là một phần của quá trình xác thực lẫn nhau. Những khoá chủ này giống nh− phần gốc rễ của cây khoá cho ra những khoá truyền. PMK là một khoá chia sẻ đ−ợc sử dụng bởi client không dây và AS để th−ơng thuyết những khoá truyền sử dụng cho một phiên. Nó không phải là PMK, tuy nhiên những khoá truyền (những khoá PTK) đ−ợc sử dụng trong những hàm mã hoá và băm. PMK không liên quan trực tiếp trong việc tạo những dòng khoá cho mã hoá, nó giúp ngăn chặn những khoá yếu. Khi khoá chia sẻ chủ đ−ợc tạo, AS truyền khoá này tới AP thông qua giao thức RADIUS.

Cơ chế xác thực chia thành hai loại, bởi vì WPA phải giải quyết hai thị tr−ờng rất khác nhau: xí nghiệp và ng−ời dùng.

- ở mức xí nghiệp: Cấp quyền, xác thực và kiểm định là những thành phần cần thiết để cung cấp một tài nguyên an toàn cho ng−ời sử dụng mức xí nghiệp. Sử dụng WPA để xác thực ng−ời sử dụng, th−ờng thông qua một máy chủ RADIUS. Trong quá trình xác thực, ng−ời sử dụng nhận đ−ợc một khoá cái (primary master key-PMK), khoá này sau đó đ−ợc sử dụng để thiết lập thuật toán mã hoá đ−ợc sử dụng bởi TKIP. Do PMK đ−ợc sinh ra nh− là kết quả của quá trình xác thực, không cần những mật khẩu đ−ợc l−u cục bộ.

Ngoài ra thông tin xác thực đ−ợc đ−a qua một kênh mã hoá để bảo vệ tr−ớc những kẻ nghe trộm.

- Mức ng−ời dùng: WPA không chỉ là một giải pháp mức xí nghiệp, nó cũng đ−ợc dùng để đảm bảo an toàn cho những ng−ời sử dụng SOHO. Môi tr−ờng này không thực sự cần tới một máy chủ xác thực, do đó, WPA phải có một ph−ơng pháp nào đó để tạo PMK đ−ợc sử dụng để khởi tạo quá trình mã hoá TKIP. Giải pháp này đ−ợc tạo ra bằng cách sử dụng một mật khẩu đ−ợc chia sẻ tr−ớc đã đ−ợc cấu hình tr−ớc trong AP và tất cả các nút. ở mức này WPA với chế độ khoá chia sẻ tr−ớc PSK (Pre-shared Key) dễ bị tấn công hơn khi sử dụng WPA ở mức xí nghiệp.

WPA-PSK trông có vẻ làm việc giống nh− WEP. Ng−ời sử dụng thiết lập AP bằng cách lựa chọn WPA-PSK và nhập một mật khẩu hay passphrase. Sau đó, anh ta thực hiện những thao tác t−ơng tự trên thiết bị không dây, khởi động kết nối, và có thể l−ớt an toàn trên internet. WPA không chỉ bao gồm tất cả những thành phần và những rắc rối của WEP (nh− KSA, PRGA, XOR, và ICV), mà nó còn bổ sung thêm những thuật toán và những công nghệ khác nh− MD5, SHA-1, HMAC, PMK, PTK..

Một phần của tài liệu Nghiên cứu vấn đề an toàn mạng cục bộ không dây (Trang 106 - 108)