Tăng cường hoá bảo mật

Một phần của tài liệu VỀ MẠNG KHÔNG DÂY (Trang 88 - 93)

6.1 TKIP.

Để khắc phục các điểm yếu của mã hoá WEP sẵn có tăng cười mã hoá bảo mật WEP bằng sử dụng TKIP. Về cơ bản, TKIP là một chuyển tiếp tạm thời khắc phục WEP, thực hiện như update phần mềm, firmware. Một số thoả hiệp thiết kế được xây dựng để tương thích ngược với hệ thống cơ sở đang tồn tại. Tuy nhiên, TKIP hiện tại đã khắc phục được tất cả các điểm yếu liên quan về WEP:

- Tấn công lặp : IV có thể được sử dụng không theo thứ tự.

- Tấn công giả mạo : IV sử dụng CRC32 bit tuyến tính và có thể bị thao túng.

- Tấn công xung đột khoá mã : xung đột IV.

- Tấn công khoá mã yếu : mã hoá luồng RC4 là dễ bị tấn công FMS (Airsnort, WEP crack, dweputil…)

TKIP có 3 nhân tố chính để tăng cường mã hoá. • Chức năng xoá trộn khoá mã từng gói.

Các client bắt đầu với hai khoá mã : một khoá mã 128 bit và một khoá toàn vẹn dữ liệu 64bit được sử dụng trong các giao kết 802.1x. Khoá mã được gọi là TK (khoá trung gian). Khoá toàn vẹn được gọi là khoá MIC (khoá mã toàn vẹn bản tin). Đầu tiên, địa chỉ MAC của người gửi được XOR với TK để tạo thành khoá pha 1 ( đôi khi được gọi là khoá trung gian). Khoá pha 1 sau đó được trộn với một chuỗi số để tạo nên khoá pha 2, khoá từng gói. Đầu ra của khoá pha 2 được đưa tới bộ tạo WEP như là khoá mã WEP chuẩn 128bit (IV + khoá bí mật chia sẻ). Phần còn lại của tiến trình xẩy ra như trong thực hiện WEP thông thường. Sự khác nhau là tiến trình xẩy như trong thực hiện WEP thông thường. Sự khác nhau là chúng ta không để tất cả các client sử dụng cùng khoá mã WEP (thay đổi khoá pha 1) và chúng ta không để

xẩy ra tương quan giữa các IV (trong trường hợp này là chuỗi số) và khoá mỗi gói (khoá pha 2). Tấn công các khoá yếu bị thất bại bởi vì IV không còn tương quan với khoá mã mỗi gói.Nó được thực hiện bởi bộ mã hoá Feistel thiết kế bởi Dong Whiting và Ron Rivest. Nhớ rằng vấn đề trong thiết kế WEP cơ bản là IV tương quan với khoá mã bí mật và đưa một cách đơn giản vào RC4. Với TKIP pha 1 đảm bảo rằng tất cả client sẽ có khoá trung gian khác nhau. Sau đó, pha 2 trộn khoá trung gian với chuỗi số trước khi đưa nó vào RC4. Như chúng ta có thể thấy, tiến trình này rắc rối hơn nhiều việc đơn giản đưa IV vào khoá mã bí mật rồi đưa nó tới RC4. TKIP sử dụng khoá mã mỗi gói đã sửa chữa sai sót của WEP trong thực thi RC4

Hình 4.2 : Chức năng xáo trộn mã khóa từng gói

Thay cho sử dụng CRC 32 bit đơn giản, chức năng MIC mới chỉ sử dụng hàm băm được thiết kế bởi Neil Ferguson. Không định tuyến, điều này gây khó khăn lớn với kẻ tấn công để có thể thay đổi một gói trong truyền dẫn. Michael yêu cần các đầu vào : khoá MIC, địa chỉ nguồn, địa chỉ đích, bản rõ. Bằng việc kết hợp địa chỉ nguồn và địa chỉ đích toàn vẹn MAC được xác thực. Đầu ra Michael dài 8 bytes và được nối thêm vào trường dữ liệu

• Các luật tăng cười sắp xếp các IV.

TKIP thoát khỏi vấn đề xung đột IV của WEP bằng hai luật đơn giản : Trước tiên, không gian IV được tăng từ 24 lên 48 bit. Tại tốc độ 54 Mbps, điều này có nghĩa là 1000 năm mới lặp lại 1 IV. Thứ hai, TKIP yêu cầu IV tăng từ 0 và rút ra khỏi chuỗi gói. Trong các thuật ngữ bảo mật, một không gian IV rộng hơn (chuỗi số) có nghĩa là xung đột IV và các tấn công tương ứng là không thể xẩy ra nữa.

6.2 AES.

AES là bộ mã hoá thuộc chuẩn 802.11 i mới được đưa ra để khắc phục những nhược điểm của mã hoá bảo mật không dây. Tuy nhiên , trong đặc tả 802.11i AES có tính bắt buộc không giống TKIP mang tính lựa chọn.

AES là cơ chế mã hoá theo FIPS_ferderal information Processing Standards. Tiêu chuẩn xử lý thông tin liên bang được đưa ra nhằm thay thế RC4. AES có phương thức đa dạng, nhưng đặc tả 802.11i lựa chọn phương thức bộ đếm với giao thức CBC_MAC (CCM), thường được

xem như AEC_CCMP. Phương thức bộ đếm cung cấp mã hoá, trong khi CBC_MAC cung cấp xác thực và toàn vẹn dữ liệu.

Tương tự RC4, AES được thiết kế như một thuật toán khoá đối xứng, có nghĩa là bản mã và giải mã với cùng một khoá bí mật chia sẻ. Không giống bộ mã hoá luồng của RC4, dùng mã hoá tuyến tính 1 byte tại một thời điểm (dùng XOR), bộ mã hoá AES thực hiện với đoạn 128 bit, do đó AES được gọi là bộ mã hoá khối.

CCMP và TKIP chia sẻ nhiều thuộc tính. Cùng sử dụng khoá mã thời gian 128 bit lấy từ khoá chủ được sử dụng trong giao kết 802.1x . CCMP cũng sử dụng IV 48 bit được xem như số gói (PN).

Giống như TKIP, CCMP có thuật toán MIC để đảm bảo rằng gói không bị can thiệp. Tuy nhiên, MIC sử dụng trong CCMP hoạt động khác thuật toán Micheal trong TKIP, tính toán MIC trong CCMP dựa trên thông tin khởi đầu từ IV và các thông tin tiếp đầu khác. Hơn nữa, nó hoạt động ở đoạn 128bit được mang từ một khối tới khối tiếp theo cho đến khi tới cuối của bản tin rõ, ở đây giá trị cuối được tính.

Tiến trình mã hoá phương thức bộ đếm AES cũng khác nhiều so với WEP/ TKIP và RC4. Trước tiên , đầu ra của bộ mã hoá AES là 128 bỉt với dữ liệu đầu vào cũng từ IV và thông tin tiếp đầu khác. Tiếp theo , toàn bộ bản tin rõ được phân đoạn thành các đoạn 128 bit và được XOR với đầu ra của bộ mã hoá AES 128 bit tại mỗi thời điểm. Bộ mã hoá lặp lại tiến trình này ( tăng bộ đếm sau mỗi khối 128 bit) cho tới khi toàn bộ bản rõ được mã hoá. Cuối cùng, nó thiết lập lại bộ đếm về 0 và XOR giá trị MIC, sau đó gắn vào cuối khung.

Kết quả của phương thức tăng cường này là mã hoá mạnh hơn nhiều . Tuy nhiên, chú ý rằng các tiếp đầu thêm vào vượt quá CPU của cơ cấu WEP/ RC4 thông thường. Do đó , AES yêu cầu phần cứng mới được phát triển và điều này giải thích tại sao nó không tương thích ngược với các thiết bị không dây thế hệ 1 đang tồn tại.

Một phần của tài liệu VỀ MẠNG KHÔNG DÂY (Trang 88 - 93)