Tiến trình mã hóa và giải mã

Một phần của tài liệu TÌM HIỂU VỀ MẠNG WIFI VÀ CÁC VẤN ĐỀ AN TOÀN (Trang 37 - 42)

CHƯƠNG 3: CHUẨN BẢO MẬT WIFI 3.1 Bảo mật bằng phương pháp WEP ( Wired Equivalent Privacy)

3.1.3Tiến trình mã hóa và giải mã

Chuẩn 802.11 yêu cầu khóa WEP phải cấu hình trên cả client và AP (Access Point) khớp với nhau thì chúng mới có thể truyền thông được. Mã hóa WEP chỉ được sử dụng cho các frame dữ liệu trong suốt tiến trình xác thực khóa chia sẻ. WEP mã hóa những trường hợp sau đây trong frame dữ liệu:

● Giá trị kiểm tra tính toàn vẹn của dữ liệu ICV (Integrity Check Value)

Tất cả các trường hợp khác được truyền mà không được mã hóa. Giá trị IV được truyền mã không cần mã hóa để cho trạm nhận sử dụng nó có thể giải mã phần dữ liệu và ICV.

Ngoài việc mã hóa dữ liệu, 802.11 cung cấp một giá trị 32 bit ICV có chức năng kiểm tra tính toàn vẹn của frame. Việc kiểm tra này cho trạm thu biết rằng frame đã được truyền mà không có lỗi nào xảy ra trong suốt quá trình truyền. ICV được tính dựa vào phương pháp kiểm tra lỗi bit CRC-32 (Cyclic Redundancy Check 32). Trạm phát sẽ tính toán giá trị và đặt kết quả vào trong trường ICV, ICV sẽ được mã hóa cùng với frame dữ liệu. Trạm thu sau nhận frame sẽ thực hiện giải mã frame, tính toán lại giá trị frame nhận được. Nếu 2 giá trị trùng nhau thì frame xem như chưa từng bị thay đổi hay giả mạo, nếu giá trị không khớp nhau thì frame đó sẽ bị hủy bỏ.

Hình 3: Mã hoạt động của ICV

Do WEP sử dụng RC4, nếu RC4 được cài đặt không thích hợp thì sẽ tạo nên một giải pháp bảo mật kém. Cả khóa WEP 64 bit và 128 bit đều có mức độ yếu kém như nhau trong việc cài đặt 24 bit IV và cùng sử dụng tiến trình mã hóa có nhiều lỗ hổng. Tiến trình này khới tạo giá trị ban đầu cho IV là 0, sau đó tăng lên 1 cho mỗi frame được truyền. Trong một mạng thường xuyên bị nghẽn, những phân tích thống kế cho thấy rằng tất cả các giá trị IV sẽ được sử dụng hết trong nửa ngày. Điều này có nghĩa là sẽ khởi tạo lại giá trị IV ban đầu là 0 ít nhất một lần trong ngày, đây chính là lỗ hổng cho các hacker tấn công. Khi WEP được sử dụng, IV sẽ được truyền đi mà không cần mã hóa cùng với mỗi gói tin mà đã được mã hóa cách làm này tạo ra lỗ hổng bảo mật sau:

● Tấn công bị động để giải mã lưu lượng, bằng cách sử dụng những phân tích thống kê, khóa WEP có thể bị giải mã

● Dùng các phần mềm miễn phí để tìm kiếm khóa WEP như là: AirCrack, AirSnort, dWepCrack,… Khi khóa WEP đã bị hack thì việc giải mã các gói tin có thể được thực hiện bằng cách lắng nghe các gói tin đã được quảng bá, sau đó cùng khóa WEP để giải mã chúng

Một phần của tài liệu TÌM HIỂU VỀ MẠNG WIFI VÀ CÁC VẤN ĐỀ AN TOÀN (Trang 37 - 42)