2. Cấu trúc của luận văn
2.2.4. Những điểm yếu an ninh của 802.11i
Chuẩn 802.11i xây dựng một khung an ninh chuẩn cho mạng 802.11 nhằm mục đích nâng cao khả năng bảo mật cũng như khắc phục những điểm yếu mà chuẩn WEP đã gặp phải. Tuy vậy, giống như mọi giải pháp an ninh khác, 802.11i cần một thời gian dài để minh chứng được khả năng an ninh của nó. Nội dung phần này sẽ trình bày một số kết quả của các nghiên cứu về 802.11i.
Trong [23], ba tác giả chỉ ra rằng khóa phiên được sử dụng để mã hóa trong TKIP hoàn toàn có thể thu được nếu như lấy được nhiều hơn 2 khóa RC4 (được sinh ra với cùng một giá trị của 32 bit đầu trong TKIP IV). Với bộ xử lý sử dụng có tốc độ 2.53 Ghz, và 4 khóa RC4 thử nghiệm, thực nghiệm của các tác giả cho thấy sau 7 phút, kẻ tấn công có thể thu được khóa phiên. Tuy vậy các tác giả cũng chưa chỉ ra cách làm thế nào để thu được nhiều hơn 1 khóa RC4 với cùng một giá trị của 32 bit đầu trong TKIP IV.
Ta biết rằng trong TKIP, khóa cặp chính được cung cấp bởi máy chủ xác thực hoặc được cấu hình sẵn ở điểm truy cập và thiết bị (chế độ khóa chia sẻ trước PSK). Chế độ sử dụng PSK mặc dù cho phép đơn giản hóa việc triển khai TKIP trên phạm vi nhỏ, nhưng khả năng an toàn lại không cao hơn WEP [24], [15]:
Nếu ở ngay bên trong mạng, sử dụng PSK và giá trị địa chỉ MAC nguồn, đích và hai giá trị nonce thu được nhờ nghe lén thông tin trên mạng, kẻ tấn công có thể sinh ra khóa phiên PTK và từ đó giải mã thông tin truyền thông của các thiết bị khác.
Trường hợp không biết giá trị PSK, kẻ tấn công có thể thực hiện tấn công bằng phương pháp sử dụng từ điển ngoại tuyến. Theo đó, sử dụng một từ
điển các passphrase đã biết, kẻ tấn công sinh ra danh sách các PMK có thể và thực hiện dò tìm cho đến khi tìm được passphrase đúng. Đây là một phương pháp tấn công truyền thống bởi đặc điểm của người sử dụng là hay lựa chọn các cụm từ phổ dụng, dễ nhớ làm mật mã.
Bên cạnh đó, việc sử dụng mã Michael làm mã toàn vẹn cho thông điệp cũng không đảm bảo được khả năng giả mạo khung tin. Tác giả Seberry [16] đã chứng minh rằng không gian mã MIC mà thuật toán tạo ra là xung đột. Nghĩa là với hai thông điệp khác nhau, thuật toán Michael cho ra hai mã toàn vẹn giống nhau. Thêm vào đó, tác giả cũng đề xuất một phương pháp xây dựng một bảng các giá trị cố định mà theo đó, nếu giá trị đầu ra của thuật toán nằm trong bảng này, việc giả mạo gói tin mà mã Michael không thay đổi là có thể.
Chế độ mạng hỗn hợp trong 802.11i cho phép kẻ tấn công thực hiện kiểu tấn công quay lui mức độ an ninh (Security Level Rollback attack). Một ví dụ điển hình là kẻ tấn công có thể giả mạo điểm truy cập, gửi các khung tin dẫn đường giả mạo tới thiết bị thông báo rằng chỉ hỗ trợ giao thức WEP. Hoặc ngược lại, kẻ tấn công giả mạo thiết bị và gửi thông điệp dò tìm hoặc yêu cầu liên kết theo cách như vậy tới điểm truy cập. Kết quả là mặc dù cả điểm truy cập và thiết bị có thể hỗ trợ các giải pháp an ninh cao hơn WEP, chúng vẫn kết nối với nhau sử dụng WEP. Từ đó, kẻ tấn công thực hiện tấn công vào WEP.