Phương thức dò mã dùng chung – Share key trong WEP

Một phần của tài liệu Tài Liệu: CÔNG NGHỆ MẠNG KHÔNG DÂY (Trang 48 - 52)

b. Đánh giá trên phương diện logic

4.2.2.6.Phương thức dò mã dùng chung – Share key trong WEP

Ở phần trên khi chúng ta đã tìm hiểu nguyên tắc mã hóa và giải mã WEP, chúng ta thấy rằng mã khóa dùng chung – Share key có vai trò quan trọng trong cả 2 quá trình, vì vậy một trong những cách phá WEP mà kẻ tấn công hay dùng là dò ra mã khóa dùng chung đó dựa trên việc bắt gói tin, tổng hợp số liệu. Ở phần này chúng ta sẽ biểu diễn quá trình mã hóa và giải mã dưới dạng toán học để phân tích

- Gọi phần dữ liệu chưa mã hóa lúc đầu là P (gồm CRC và Packet), dữ liệu sau khi mã hóa là C, ta có C = P  Z

- Như vậy phía phát sẽ truyền đi gói tin gồm có mã IV và chuỗi C - Ở phía thu sẽ tách riêng IV và C

- Xây dựng giá trị Z theo công thức Z = RC4(Key, IV) giống như ở bên phát - Sau đó tìm lại P theo công thức C  Z = (P  Z)  Z = P  (Z  Z ) = P

Một số tính chất của phép toán cộng logic  (XOR)

Giả sử a, b là 2 bit, khi đó ta có: a  0 = a

a  a = 0

a  (a  b) = (a  a)  b = 0  b = b

Như đã đề cập ở trên về khả năng giá trị IV lặp lại giống nhau, khi kẻ tấn công bắt được các gói tin đã mã hóa và tìm được các cặp gói tin có mã IV giống nhau thì quá trình bẻ khóa sẽ như sau:

Vì 2 gói tin cùng dùng một mã khóa chung, lại có IV giống nhau vì vậy giá trị Z

cũng sẽ giống nhau Z = RC4(Key, IV).

- Giả sử gói tin thứ nhất có chứa thông tin mã hóa là C tức là C = P  Z - Giả sử gói tin thứ hai có chứa thông tin mã hóa là C’ tức là C’ = P’  Z - Kẻ tấn công bắt được cả hai gói tin đã mã hóa là C và C’.

- Nếu thực hiện phép toán C  C’ thì sẽ được kết quả là C  C’ = (P  Z)  (P’  Z) = (P  P’)  (Z  Z) = P  P’ - Vì biết C và C’ nên sẽ biết giá trị P  P’.

- Nếu biết được P thì sẽ suy ra P’, cùng với C và C’ tính ra được Z = C  P - Biết Z, có IV, có thể dò ra được giá trị Key bằng các thuật toán giải mã RC4.

Việc biết được P tức là 1 bản tin (lúc chưa mã hóa) trao đổi giữa Client và AP ở thời điểm nào đó về lý thuyết có vẻ là khó vì số lượng bản tin truyền đi là cực kỳ nhiều nhưng thực tế lại có thể biết được bằng cách sau: Kẻ tấn công làm cho Client và AP phải trao đổi với nhau liên tục, mật độ cao 1 bản tin (mà kẻ tấn công

đã biết trước) trong khoảng thời gian đó. Như vậy xác suất bản tin trao đổi trong

thời khoảng thời đó là bản tin mà kẻ tấn công biết trước là rất cao (vì còn có bản tin trao đổi của các kết nối khác, nhưng số lượng ít hơn). Phương pháp thực hiện như sau:

80B c. Thực hiện từ bên ngoài mạng không dây

Phương pháp này được thực hiện khi mạng không dây có kết nối với mạng bên ngoài. Kẻ tấn công từ mạng bên ngoài sẽ gửi liên tục các gói tin đến máy Client trong mạng không dây, gói tin đơn giản nhất có thể gửi là gói tin Ping dùng giao thức ICMP, khi đó bản tin giữa AP và Client sẽ là các bản tin ICMP đó. Như vậy hắn đã biết được bản tin gốc P.

Hình 2-7: Mô tả quá trình thực hiện từ bên ngoài mạng không dây

đã được mã hóa, sau đó bản tin sẽ bị sửa 1 vài bit (nguyên lý bit-flipping) để thành

1 bản tin mới, đồng thời giá trị ICV cũng được sửa thành giá trị mới sao cho bản

tin vẫn đảm bảo được tính toàn vẹn ICV.

Kẻ tấn công sẽ gửi bản tin đã sửa này đến AP. AP sau khi kiểm tra ICV, thấy vẫn đúng nó sẽ gửi bản tin đã giải mã cho tầng xử lý lớp 3. Vì bản tin sau khi mã hóa bị sửa 1 vài bit nên đương nhiên bản tin giải mã ra cũng bị sai, khi đó tầng xử lý ở lớp 3 sẽ gửi thông báo lỗi, và AP chuyển thông báo lỗi này cho Client. Nếu kẻ tấn công gửi liên tục lặp đi lặp lại bản tin lỗi này cho AP thì AP cũng sẽ gửi liên tục các thông báo lỗi cho Client. Mà bản tin thông báo lỗi này thì có thể xác định rõ ràng đối với các loại thiết bị của các hãng và kẻ tấn công đương nhiên cũng sẽ biết. Như vậy hắn đã biết được bản tin gốc P.

Hình 2-8: Mô tả quá trình thực hiện từ bên trong mạng không dây

Tóm lại, khi tìm được các cặp gói tin có IV giống nhau, kẻ tấn công tìm cách lấy giá trị P (có thể bẳng cách đẩy các gói tin P giống nhau vào liên tục) thì khả năng kẻ tấn công đó dò ra mã khóa dùng chung (Share key) là hoàn toàn có thể thực hiện được.

75B4.2.2.7. Biện pháp đối phó

- Cải tiến, bổ sung, khắc phục những nhược điểm, lỗ hổng trong quá trình chứng thực, mã hóa của WEP bằng các nguyên lý của các hãng thứ 3 khác

- Xây dựng các nguyên lý mới chặt chẽ hơn, phức tạp hơn và an toàn hơn dựa trên nguyên lý của WEP.

Một phần của tài liệu Tài Liệu: CÔNG NGHỆ MẠNG KHÔNG DÂY (Trang 48 - 52)