Điểm yếu của xác thực (Authentication) trong phương thức WEP

Một phần của tài liệu Giao thức bảo mật WEP trong WLAN (Trang 57 - 59)

Xác thực là một quy trình nhằm cố gắng xác minh nhận dạng số (digital identity) của phần truyền gửi thông tin (sender) trong giao thông liên lạc chẳng hạn như một yêu cầu đăng nhập. Phần gửi cần phải xác thực có thể là một người dùng sử dụng một máy tính, bản thân một máy tính hoặc một chương trình ứng dụng máy tính (computer program).

Trong một mạng lưới tín nhiệm, việc "xác thực" là một cách để đảm bảo rằng người dùng chính là người mà họ nói họ là, và người dùng hiện đang thi hành những chức năng trong một hệ thống, trên thực tế, chính là người đã được ủy quyền để làm những việc đó.

Trong thế giới không dây, thường cần xác thực lẫn nhau. Mạng muốn xác thực về người sử dụng, nhưng người sử dụng cũng muốn xác thực rằng mạng đó chính là mạng mình cần liên kết.

Các chuyên gia bảo mật chỉ ra rằng việc sử dụng khóa bí mật khác nhau trong quá trình xác thực là cần thiết. Việc sử dụng các khóa xuất phát là đề xuất bởi vì khóa chính hiếm khi hoặc không bao giờ lộ ra khi bị tấn công. Tóm lại, quy tắc cơ bản về xác thực trong mạng LAN không dây là:

• Phương thức chứng minh danh tính hiệu quả và không bị giả mạo.

• Phương thức được duy trì liên tục và không bị chuyển đổi. • Xác thực lẫn nhau (Mutual authentication).

• Khóa độc lập và không phục thuộc vào mã hóa hay các khóa khác

Thật không may là WEP lại không đảm bảo được đầy đủ các yêu cầu trên. Ở phần trước đã nói, WEP xác thực dựa vào một cơ chế yêu cầu, đáp ứng. Trước tiên, AP sẽ gửi một chuỗi ngẫu nhiên các con số. Thứ hai, các thiết bị di động mã hóa chuỗi và gửi nó trở lại. Thứ ba, AP giải mã chuỗi và so sánh với chuỗi gốc. Sau đó nó có thể chọn để chấp nhận các thiết bị và gửi thông báo thành công.

Các khóa được sử dụng cho quá trình này giống như khóa được sử dụng để mã hóa, do đó phá vỡ quy tắc 4. Không xác thực được các điểm truy cập với các thiết bị di động vì một điểm truy cập giả mạo có thể giả vờ là nó đã kiểm tra các chuỗi mã hóa và gửi tin nhắn thành công mà không cần biết khóa. Do đó vi phạm quy tắc 3.

Quy tắc 2 là bị phá hỏng vì không có mã thông báo cung cấp để xác nhận giao dịch tiếp theo, làm cho toàn bộ quá trình xác thực là vô ích.

Quy tắc 1 có vẻ như không liên quan đến việc tạo ra lỗ hổng trong bảo mật WEP. Sẽ khá thú vị khi nghiên cứu tại sao quy tắc này cũng bị vi phạm.

Trong quá trình xác thực các điểm truy cập gửi một chuỗi ngẫu nhiên của 128 byte. Cách thức để tạo ra các chuỗi ngẫu nhiên này là không xác định, nhưng hy vọng rằng nó sẽ khác nhau với mỗi cố gắng xác thực. Các trạm di động mã hóa chuỗi và gửi nó trở lại. Có vẻ là tốt, nhưng với thuật toán mã hóa vào thời điểm này việc tạo ra một chuỗi các byte giả ngẫu nhiên còn gọi là chuỗi khóa và sau đó XOR nó với dữ liệu chưa được mã hóa. Bây giờ theo dõi bất kỳ một giao tác của dữ liệu chưa được mã hóa yêu cầu . Vì vậy,

đơn giản chỉ bằng cách XORing hai giá trị với nhau, đối phương sẽ có một bản sao của các byte ngẫu nhiên RC4. Xem phương trình cở bản:

P R = C (Bản chưa được mã hóa XOR byte ngẫu nhiên = bản mã hóa) Và hãy nhớ rằng XORing hai lần sẽ trở lại với giá trị ban đầu (đó là giải mã): Nếu P R = C sau đó C R = P

Tương tự, XORing các bản mã với bản ban đầu sẽ được chuỗi khóa ngẫu nhiên: Nếu P R = C sau đó C P = R

Bây giờ kẻ tấn công biết chuỗi khóa tương ứng với giá trị IV đã cho. Bây giờ kẻ tấn công chỉ cần yêu cầu chứng thực, chờ văn bản đáp ứng, sau đó XOR với chuỗi khóa đã bắt được trước đó, và trả về kết quả với IV.

Như trong quá trình xác thực bình thường, để kiểm tra kết quả các điểm truy cập gắn thêm các IV (lựa chọn bởi kẻ tấn công) cho khóa bí mật và tạo ra những chuỗi khóa RC4 ngẫu nhiên. Đây tất nhiên sẽ giống byte mà kẻ tấn công đã tìm ra bởi vì khóa và IV cũng tương tự như trước đó. Vì vậy khi điểm truy cập giải mã thông điệp bằng cách XOR với chuỗi khóa RC4, và thấy nó phù hợp. Như vậy kẻ tấn công đã được "chứng thực" mà mà không cần biết được khóa bí mật.

Mặc dù kẻ tấn công có thể được chứng thực theo cách này, nhưng sau đó cũng không thể làm gì tiếp bởi vì frame đã được mã hóa với WEP. Vì vậy, kẻ tấn công cần phải phá vỡ mã hóa WEP. Tuy nhiên, thậm chí còn có thêm tin xấu. Đối với một số phương pháp tấn công khoá mật mã, đối phương cần có một mẫu phù hợp của bản rõ và bản mã. Đôi khi kẻ tấn công khá khó khăn để có được mẫu thích hơp, và có nhiều phương pháp phức tạp mà hắn có thể sử dụng để có được một mẫu. Và đáng tiếc là phương pháp xác thực WEP đã cung cấp một mẫu 128-byte cho hắn. Tệ hơn, nó là mẫu của 128 byte đầu tiên của chuỗi khóa, và dễ bị tổn thương nhất khi bị tấn công. Vì vậy, cách tiếp cận này không những không xác thực., mà còn thực sự giúp đối phương tấn công khóa mã hó. Tốt hơn là ta nên bỏ qua nó. Hầu hết các hệ thống hiện nay không sử dụng giai đoạn xác thực WEP.

Một phần của tài liệu Giao thức bảo mật WEP trong WLAN (Trang 57 - 59)