V. Tìm hiểu quá trình chứng thực và các kiểu mã hóa hỗ trợ dành cho kết nối giữa client và Access Point
1. Open System Authentication
Open System Authentication là một phương thức xác thực NULL và được xác định bởi 802.11 như là thiết lập mặc định cho các thiết bị WLAN. Sử dụng phương thức xác thực này, một station có thể kết nối vào một AP mà chỉ dựa trên SSID. SSID phải trùng nhau ở cả client và AP thì xem như client đã được xác thực thành công. Tuy nhiên, việc chỉ sử dụng SSID sẽ là một phương pháp bảo mật rất kém.
+ Client yêu cầu kết nối với AP
+ AP xác thực client và gởi một Positive Response đến client, sau đó client được xem như là “associated” (đã kết nối)
Open system authentication là một tiến trình rất đơn giản, tuy nhiên, bạn còn có tùy chọn sử dụng mã hóa WEP (Wire Equivalent Privacy) cùng với open system authentcation. Nếu WEP được sử dụng cùng với tiến trình open system authentication thì sẽ không có một sự kiểm tra nào đối với WEP key trên cả 2 phía kết nối trong suốt quá trình authentication. Thay vào đó, WEP key chỉ được sử dụng để mã hóa dữ liệu một khi client đã được authenticated và associated.
Open system authentication được sử dụng trong nhiều trường hợp nhưng có 2 lý do chính để sử dụng nó.
- Trước tiên, open system authentication được xem như là bảo mật hơn so với shared key authentication (sẽ giải thích ở phần sau).
- Thứ 2, open system authentication là rất đơn giản lúc cấu hình bởi vì thật ra chúng chẳng cần cấu hình gì cả. Tất cả các thiết bị tương thích với 802.11 đều được cấu hình mặc định là sử dụng phương thức xác thực open system authentication.
Mô hình hoạt động của Open System Authentication - Bước 1 : Client yêu cầu liên kết tới AP
- Bước 2 : AP thông báo kết nối thành công và đặt client vào chế độ forward
2. Shared Key Authentication
Shared key authentication là một phương thức bảo mật có yêu cầu việc sử dụng WEP. Mã hóa WEP, sử dụng khóa đã được cấu hình từ trước (thường là do admin) cho cả client lẫn AP. Khóa này phải trùng nhau trên cả 2 phía thì WEP mới hoạt động chính xác được. Share key authentication sử dụng WEP key theo 2 cách được mô tả sau đây:
Tiến trình xác thực sử dụng shared key authentication:
+ Client yêu cầu kết nối với AP – bước này tương tự như trong open system authentication
+ AP phát ra một challenge đến client – challenge này là một chuỗi text được sinh ra một cách ngẫu nhiên, nó được truyền đến client mà không được mã hóa (ai cũng có thể đọc được)
+ Client đáp ứng lại challenge – client đáp ứng lại bằng cách mã hóa chuỗi challenge text sử dụng WEP key của nó và gởi kết quả lại cho AP.
+ AP sẽ đáp ứng lại cho client – AP giải mã chuỗi text mà client đã mã hóa sử dụng WEP key của nó. Tiến trình này sẽ giúp AP xác định client có WEP key giống với mình hay không. Nếu giống thì
AP sẽ trả lời lại bằng một Positive respond và client xem như đã được xác thực. Nếu WEP key của client không giống của AP thì AP sẽ trả lời lại bằng một Negative Respond và không xác thực client, lúc đó client được xem như là unauthenticated và unassociated (chưa xác thực và chưa kết nối).
Mô hình hoạt động của shared key authentication
Chúng ta sẽ có cảm tưởng như là Shared key authentication sẽ bảo mật tốt hơn open system authentication nhưng sự thật không phải là như vậy. Shared key sẽ mở cánh cửa cho hacker xâm nhập vào vì WEP key được sử dụng trong quá trình xác thực nên hacker có thể crack được WEP key còn ở Open System Authentication thì hoàn toàn khác, WEP key không được sử dụng để xác thực mà chỉ để mã hóa dữ liệu, nếu có WEP key đúng thì mới giải mã được dữ liệu. Điều quan trọng là phải hiểu cả 2 cách sử dụng WEP key. WEP key có thể được sử dụng trong suốt quá trình shared key authentication để kiểm tra định danh client, nhưng nó cũng có thể được sử dụng để mã hóa dữ liệu.