Giao thức bảo mật tương đương hữu tuyến (WEP)

Một phần của tài liệu Bảo mật cho WLAN (Trang 75 - 77)

Tiêu chuẩn 802.11 định nghĩa một phương thức mật mã hoá và nhận thực gọi là WEP (giao thức bảo mật tương đương hữu tuyến) để giảm nhẹ những lo lắng về bảo mật. Nói chung, nhận thực được sử dụng để bảo vệ chống lại những truy nhập trái phép tới mạng, trong khi mật mã hoá được sử dụng để đánh bại những người nghe trộm khi cố gắng thực hiện giải mật mã bắt giữ được. 802.11 sử dụng WEP cho cả mật mã hoá và nhận thực.

Có bốn tuỳ chọn sẵn có khi sử dụng WEP:

 Không sử dụng WEP

 Sử dụng WEP chỉ để mật mã hóa.

 Sử dụng WEP chỉ để nhận thực.

 Sử dụng WEP đề nhận thực và mã hoá.

Mật mã hóa WEP dựa trên thuật toán RC4, thuật toán này sử dụng một khoá 40 bit cùng với một vec tơ khởi tạo (IV) ngẫu nhiên 24 bit để mã hóa việc truyền dẫn dữ liệu vô tuyến. Nếu được phép, cùng một khoá WEP phải được sử dụng trên tất cả các máy khách và các AP cho các truyền thông.

Để ngăn chặn truy nhập trái phép, WEP cũng định nghĩa một giao thức nhận thực. Có hai dạng nhận thực được định nghĩa bởi 802.11 là : Nhận thực hệ thống mở và Nhận thực khoá dùng chung.

Nhận thực hệ thống mở cho phép bất kỳ máy khách 802.11b kết hợp với AP và bỏ qua quá trình nhận thực. Không diễn ra nhận thực máy khách hoặc mật mã hoá dữ liệu. Nó có thể được sử dụng cho truy nhập WLAN công cộng, truy nhập WLAN công cộng có thể tìm thấy trong các cửa hàng cafe, sân bay, các khác sạn, các trung tâm hội nghị, và các những nơi gặp gỡ tương tự khác. Ở đây, tính công cộng được yêu cầu cho sử dụng mạng. Mạng mở nhận thực người sử dụng dựa trên tên mật khẩu người sử dụng trên một trang Web đăng nhập an toàn. Để khép kín các

Đồ án tốt nghiệp Đại học Chương 3. Bảo mật trong WLAN

mạng, chế độ này có thể được sử dụng khi các phương thức nhận thực khác được cung cấp.

Trong việc sử dụng nhận thực khoá dùng chung, AP gửi một challenge phrase tới một radio khách yêu cầu nhận thực. Radio khách mã hóa challenge phrase dựa vào khoá dùng chung và trả nó về cho AP. Nếu AP giải mã thành công nó trở về bản tin challenge gốc, nó chứng tỏ rằng máy khách có khoá riêng chính xác. Khi đó máy khách được tạo một kết nối mạng.

Đối với người quan sát ngẫu nhiên, dường như thấy rằng quá trình nhận thực khoá dùng chung là an toàn hơn quá trình nhận thực khoá mở. Tuy nhiên, cả challenge phrase (được gửi trong một văn bản không mã hoá) và challenge là sẵn có, một hacker có thể tìm thấy khoá WEP. Vì thế không phải nhận thực hệ thống mở mà cũng không phải nhận thực khóa riêng là an toàn.

Bởi vì tiêu chuẩn 802.11 dựa vào các dịch vụ quản lý khoá ngoài để phân phối các khoá bí mật tới mỗi trạm và không chi rõ các dịch vụ phân phối khoá, hầu hết các máy khách 802.11 truy nhập các Card và các AP dựa trên phân phối khoá nhân công. Điều này nghĩa là các khoá giữ nguyên không thay đổi trừ khi nhà quản lý thay đổi chúng. Những khó khăn do trạng thái không thay đổi của các khoá và quá trình quản lý khoá nhân công cũng như việc thay đổi các khoá trên mỗi trạm trong một mạng lớn có thể tiêu tốn rất nhiều thời gian. Hơn nữa, do tính di động vốn có của dân số và không có một phương pháp hợp lý để quản lý tác vụ này, nhà quản lý mạng có thể phải chịu áp lực rất lớn để hoàn thành việc này trong một khung thời gian hợp lý.

Một lo lắng khác là sức mạnh của WEP vì rằng nó chỉ cung cấp bốn khoá mật mã tĩnh dùng chung. Điều này nghĩa là bốn khoá mật mã hóa là giống nhau cho tất cả các máy và các AP tại mọi thời điểm một máy khách truy nhập vào mạng. Với đủ thời gian, “sự gần gũi (trạng thái về thời gian và không gian)”, và các công cụ dowload từ Web, các hackers có thể xác định khoá mật mã đã sử dụng và giải mã dữ liệu.

Từ việc WEP có thể bị bẻ gãy, người sử dụng có nên sử dụng WEP không? nếu người sử dụng không có cái gì khác, thì vẫn nên dùng WEP vì nó sẽ gây khó khăn hơn cho các Hacker có khả năng .

Đồ án tốt nghiệp Đại học Chương 3. Bảo mật trong WLAN

Một phần của tài liệu Bảo mật cho WLAN (Trang 75 - 77)

Tải bản đầy đủ (DOC)

(105 trang)
w