WPA Wi-fi Protected Access

Một phần của tài liệu Bài giảng Mạng không dây (Trang 50 - 53)

  802 .1x và EAP

1.5 Các giải pháp bảo mật trên WLAN

1.5.10 WPA Wi-fi Protected Access

WPA là một giải pháp bảo mật được đề xuất bởi liên minh WiFi (WiFi Alliance) nhằm khắc phục những hạn chế của WEP. WPA được nâng cấp bằng việc cập nhật phần mềm SP2 của microsoft.

WPA cải tiến 3 điểm yếu nổi bật của WEP:

WPA cũng mã hóa thơng tin bằng RC4 nhưng chiều dài của khóa là 128 bit và IV có chiều dài là 48 bit. Một cải tiến của WPA đối với WEP là WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP và user một cách tựđộng trong q trình trao đổi thơng tin. Cụ thể là TKIP dùng một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user host và IV để tạo ra mã khóa. Mã khóa này sẽ được thay đổi sau khi 10.000 gói thơng tin được trao đổi.

WPA sử dụng 802.1x/EAP để đảm bảo tính nhận thực lẫn nhau nhằm chống lại kiểu tấn công xen vào giữa (man-in-middle attack). Quá trình nhận thực của WPA dựa trên một server nhận thực, còn được biết đến với tên gọi RADIUS/ DIAMETER. Server RADIUS cho phép xác thực user trong mạng cũng nhưđịnh nghĩa những quyền kết nối của user. Tuy nhiên trong một mạngWiFi nhỏ (của công ty hoặc trường học), đôi khi không cần thiết phải cài đặt một server mà có thể dùng một phiên bản WPA- PSK (pre-shared key). Ý tưởng của WPA-PSK là sẽ dùng một password giống như một chìa khóa vạn năng (Master Key) chung cho AP và các máy trạm (client devices). Thông tin nhận thực giữa user và server sẽ được trao đổi thông qua giao thức nhận thực mở rộng EAP (Extensible

51

Authentication Protocol). Phiên EAP sẽđược tạo ra giữa user và server để chuyển đổi thông tin liên quan đến việc nhận dang của user cũng như của mạng. Trong quá trình này AP đóng vai trị là một EAP proxy, làm nhiệm vụ chuyển giao thông tin giữa server và user.

WPA sử dụng thuật tốn kiểm tra tính tồn vẹn của bản tin MIC (Michael Message Integrity Check ) để tăng cường tính tồn vẹn của thơng tin truyền. MIC là một bản tin 64 bit được tính dựa trên thuật tóan Michael. MIC sẽ được gửi trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không.

WPA được xây dựng nhằm cải thiện những hạn chế của WEP nên nó chứa đựng những đặc điểm vượt trội so với WEP. Đầu tiên, nó sử dụng một khóa động mà được thay đổi một cách tựđộng nhờ vào giao thức TKIP. Khóa sẽ thay đổi dựa trên người dùng, phiên trao đổi nhất thời và số lượng gói thơng tin đã truyền. Đặc điểm thứ 2 là WPA cho phép kiểm tra xem thơng tin có bị thay đổi trên đường truyền hay không nhờ vào bản tin MIC. Và đăc điểm nối bật thứ cuối là nó cho phép nhận thực lẫn nhau bằng cách sử dụng giao thức 802.1x.

Những điểm yếu của WPA:

Điểm yếu đầu tiên của WPA là nó vẫn khơng giải quyết được kiểu tấn công từ chối dịch vụ (denial-of-service (DoS) attack). Kẻ phá hoại có thể làm nhiễu mạng WPA WiFi bằng cách gửi ít nhất 2 gói thơng tin với một khóa sai (wrong encryption key) mỗi giây. Trong trường hợp đó, AP sẽ cho rằng một kẻ phá hoại đang tấn công mạng và AP sẽ cắt tất cả các kết nối trong vòng một phút để trách hao tổn tài nguyên mạng. Do đó, sự tiếp diễn của thông tin không được phép sẽ làm xáo trộn hoạt động của mạng và ngăn cản sự kết nối của những người dùng được cho phép (authorized users).

Ngoài ra WPA vẫn sử dụng thuật tốn RC4 mà có thể dễ dàng bị bẻ vỡ bởi tấn công FMS. Hệ thống mã hóa RC4 chứa đựng những khóa yếu (weak keys).

52

Những khóa yếu này cho phép truy ra khóa mã. Để có thể tìm ra khóa yếu của RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên kênh truyền không dây.

WPA-PSK là một biên bản yếu của WPA mà ở đó nó gặp vấn đề về quản lý password hoặc chia sẻ bí mật giữa nhiều người dùng. Khi một người trong nhóm (trong cơng ty) rời nhóm, một password/secret mới cần phải được thiết lập. Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard). Để đảm bảo về mặt hiệu năng, q trình mã hố cần được thực hiện trong các thiết bị phần cứng như tích hợp vào chip. Tuy nhiên, rất ít card mạng WLAN hoặc các điểm truy cập có hỗ trợ mã hoá bằng phần cứng tại thời điểm hiện tại. Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy qt mã vạch đều khơng tương thích với chuẩn 802.11i.

Nhận thấy được những khó khăn khi nâng cấp lên 802.11i, Wi-Fi Alliance đã đưa ra giải pháp khác gọi là Wi-Fi Protected Access (WPA). Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol). WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khố cho mỗi gói tin. Các cơng cụ thu thập các gói tin để phá khố mã hố đều khơng thể thực hiện được với WPA. Bởi WPA thay đổi khố liên tục nên hacker khơng bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Khơng những thế, WPA cịn bao gồm kiểm tra tính tồn vẹn của thơng tin (Message Integrity Check). Vì vậy, dữ liệu khơng thể bị thay đổi trong khi đang ở trên đường truyền.

Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng. Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và điểm truy cập sử dụng WPA rất dễ dàng và có sẵn. Tuy nhiên, WPA cũng khơng hỗ trợ các thiết bị cầm tay và máy quét mã vạch. Theo Wi-Fi Alliance, có khoảng 200 thiết bịđã được cấp chứng nhận tương thích WPA.

53

WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA Personal thích hợp cho gia đình và mạng văn phịng nhỏ, khố khởi tạo sẽđược sử dụng tại các điểm truy cập và thiết bị máy trạm. Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc.

Trong khi Wi-Fi Alliance đã đưa ra WPA, và được coi là loại trừ mọi lỗ hổng dễ bị tấn công của WEP, nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA. Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà sử dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thểđốn được khố khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được tồn bộ mật khẩu, do đó có thể giải mã được dữ liệu. Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo khơng dễđốn.

Điều này cũng có nghĩa rằng kĩ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảo mật cao nhất. WPA chỉ thích hợp với những cơng ty mà khơng không truyền dữ liệu "mật" về những thương mại, hay các thơng tin nhạy cảm... WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ.

Một phần của tài liệu Bài giảng Mạng không dây (Trang 50 - 53)

Tải bản đầy đủ (PDF)

(81 trang)