Mã hoá TKIP trong WPA

Một phần của tài liệu Nghiên cứu vấn đề an toàn mạng cục bộ không dây (Trang 104 - 106)

- Trộm: Trộm có lẽ là ph−ơng pháp đơn giản nhất, tuy nhiên, nó vẫn có hiệu quả đối với WLAN Tấn công bị động nh− một cuộc nghe trộm mà

3.5.1.Mã hoá TKIP trong WPA

TKIP đ−ợc thiết kế để giải quyết những lỗ hổng của WEP, không cần thay thế phần cứng cũ. Vì lý do này, TKIP duy trì những cơ chế cơ bản của

WEP: IV, thuật toán RC4, và ICV. Tuy nhiên, sơ đồ mã hoá RC4 đ−ợc tăng c−ờng sử dụng một khoá trên mỗi gói tin 128 bít, và một IV 48 bít dài hơn. Không giống nh− WEP, TKIP mã hoá mỗi gói dữ liệu đ−ợc gửi bằng khoá mã hoá duy nhất của chính nó. Những khoá này đ−ợc tạo ra một cách tự động, cung cấp khả năng an toàn cao hơn chống lại những kẻ xâm phạm dựa vào việc dự đoán tr−ớc những khoá tĩnh trong WEP. Ngoài ra, WPA bao gồm một kiểm tra tính toàn vẹn tin MIC, đ−ợc gọi là Michael, để ngăn chặn biến đổi tin.

Có ba giao thức kết hợp với TKIP: MIC (hay Michael), một thuật toán trộn khoá, và một tăng c−ờng IV. Thuật toán đầu tiên, MIC, là một thuật toán toàn vẹn tin mật mã để ngăn chặn bất kỳ biến đổi nào tới một tin. Nó sử dụng một hàm băm thay cho tổng kiểm tra tuyến tính, giải quyết những lỗ hổng trong ICV. Thuật toán băm, đ−ợc gọi là Michael, đ−ợc thiết kế để đảm bảo nội dung của gói dữ liệu chỉ đ−ợc gửi bởi những client không dây hợp pháp và không có sự biến đổi dữ liệu nào trong suốt quá trình truyền gói tin. Michael tạo ra hai từ 32 bít để tạo một băm 64 bít. Một băm đ−ợc tính toán, sau đó đ−ợc so sánh với cả bên nhận/truyền. Gía trị MIC phải phù hợp với dữ liệu sẽ đ−ợc chấp nhận. Nếu không, gói tin này bị bỏ qua bởi vì nó đ−ợc giả định rằng tính toàn vẹn gói tin đã bị gây hại, trừ phi những biện pháp đối phó đ−ợc thực hiện. Trong tr−ờng hợp này, tất cả những lần truyền và thu nhận gói tin đều bị vô hiệu hoá, và tất cả các client không dây giải xác thực và những kết hợp mới bị dừng lại trong vòng 60 giây.

Giao thức thứ hai, TKIP thay thế IV 24 bít lỗ hổng bằng một bộ đếm chuỗi TKIP TSC (TKIP Sequence Counter) 48 bít để giải quyết những vấn đề sử dụng lại IV trong WEP. TSC là một bộ đếm 48 bít bắt đầu bằng 0 và tăng thêm 1 cho mỗi gói tin, cung cấp cho bên nhận ph−ơng tiện duy trì dấu vết của giá trị cao nhất cho mỗi địa chỉ MAC, để đảm bảo những gói tin đến theo chuỗi. Một gói tin bị bỏ qua nếu nh− giá trị TSC (gói TKIP) ít hơn hoặc bằng

với gói tin nó vừa nhận đ−ợc, để ngăn chặn những tấn công dùng lại. Do giao thức đầu tiên tăng c−ờng ICV và MIC, một kẻ tấn công cũng bị ngăn chặn tr−ớc thay đổi TSC và sử dụng nó để truyền lại một gói tin. TSC đ−ợc sử dụng trong thuật toán giải mã, và nếu bị biến đổi với kết quả trong ICV và MIC không phù hợp gói tin này sẽ bị bỏ qua. Hàm TSC cho phép một chuỗi khoá không bao giờ bị dùng lại với cùng khoá. Giao thức này ngăn chặn một kẻ tấn công thực hiện một tấn công dùng lại, đ−ợc biết đến là những tấn công bản rõ đã biết và những tấn công dựa trên cơ sở từ điển sau khi khôi phục một dòng khoá.

Giao thức thứ ba, TKIP tích hợp một hàm trộn khoá để đảm bảo những khoá mã hoá thay đổi trên cơ sở mỗi gói tin. Nó đ−ợc thiết kế để bảo vệ khoá mã hoá tạm thời TEK (Temporal Encryption Key) 128 bít, một khóa cơ sở tạm thời đ−ợc sử dụng để tạo những khoá dùng duy nhất trên mỗi gói tin. Thuật toán trộn khoá là một phép toán hai pha. Để đơn giản, TEK, đ−ợc kết hợp với TSC và một địa chỉ nơi truyền TA (Transmitter Address) 48 bít để tạo một khoá duy nhất trên mỗi gói tin, mầm WEP 128 bít, đ−ợc sử dụng với thuật toán WEP. Bộ đếm TSC, nh− đã nêu tr−ớc đó, tăng với mỗi gói tin, tạo ra mầm WEP thay đổi với mỗi gói tin. Kết quả, TKIP tạo ra những khoá duy nhất một cách tự động để mã hoá mỗi gói dữ liệu đ−ợc truyền trong một phiên không dây, cung cấp xấp xỉ 280 nghìn tỉ những kết hợp khoá có thể sẽ đ−ợc tạo ra cho mỗi gói tin.

Một phần của tài liệu Nghiên cứu vấn đề an toàn mạng cục bộ không dây (Trang 104 - 106)