Wired Equivalent Privacy (WEP)

Một phần của tài liệu Bài giảng Mạng không dây (Trang 42 - 44)

  802 .1x và EAP

1.5 Các giải pháp bảo mật trên WLAN

1.5.2 Wired Equivalent Privacy (WEP)

WEP (Wired Equivalent Privacy – Tính bí mật tương đương mạng hữu tuyến) là cơ chế bảo mật đầu tiên khi chuẩn 802.11 ra đời.

WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tương đương với mạng có dây, là phương thức chứng thực người dùng và mã hóa nội dung dữ liệu truyền trên mạng LAN không dây (WLAN). Chuẩn IEEE 802.11 quy định việc sử dụng WEP như một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên PRNG (Pseudo Random Number Generator) và bộ mã hóa luồng theo kiểu RC4. Phương thức mã hóa RC4 thực hiện việc mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên, và cũng đơn giản trong việc sử dụng nó ở các phần mềm khác.

Chúng ta đã biết WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe trộm, chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền. WEP sử dụng stream cipher RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thơng tin. Thơng tin mã hóa được tạo ra bằng cách thực hiện phép toán XOR giữa keystream và plain

43

text. Thơng tin mã hóa và IV sẽđược gửi đến người nhận. Người nhận sẽ giải mã thông tin dựa vào IV và khóa WEP đã biết trước.

WEP sử dụng một khố mã hố khơng thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng trừđi 24 bit sử dụng cho vector khởi tạo khoá mã hoá, nên độ dài khố chỉ cịn 40 bit hoặc 104 bit) được sử dụng để xác thực các thiết bịđược phép truy cập vào trong mạng và cũng được sử dụng để mã hoá truyền dữ liệu.

Rất đơn giản, các khoá mã hoá này dễ dàng bị "bẻ gãy" bởi thuật tốn brute-force và kiểu tấn cơng thử lỗi (trial-and-error). Các phần mềm miễn phí như Airsnort hoặc WEPCrack sẽ cho phép hacker có thể phá vỡ khoá mã hoá nếu họ thu thập đủ từ 5 đến 10 triệu gói tin trên một mạng khơng dây. Với những khố mã hố 128 bit cũng khơng khá hơn: 24 bit cho khởi tạo mã hoá nên chỉ có 104 bit được sử dụng để mã hố, và cách thức cũng giống như mã hố có độ dài 64 bit nên mã hoá 128 bit cũng dễ dàng bị bẻ khố. Ngồi ra, những điểm yếu trong những vector khởi tạo khố mã hố giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thơng tin hơn rất nhiều.

Khơng dựđốn được những lỗi trong khố mã hố, WEP có thểđược tạo ra cách bảo mật mạnh mẽ hơn nếu sử dụng một giao thức xác thực mà cung cấp mỗi khoá mã hoá mới cho mỗi phiên làm việc. Khoá mã hoá sẽ thay đổi trên mỗi phiên làm việc. Điều này sẽ gây khó khăn hơn cho hacker thu thập đủ các gói dữ liệu cần thiết để có thể bẽ gãy khoá bảo mật.

Những điểm yếu về bảo mật của WEP:

WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiều người dùng (users) cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ

44

được sử dụng lại nhiều lần. Bằng cách thu thập thông tin truyền đi, kẻ tấn cơng có thể có đủ thơng tin cần thiết để có thể bẻ khóa WEP đang dùng.

Một khi khóa WEP đã được biết, kẻ tấn cơng có thể giải mã thơng tin truyền đi và có thể thay đổi nội dung của thông tin truyền. Do vậy WEP khơng đảm bảo được sự cẩn mật (confidentiality)và tồn vẹn (integrity) của thơng tin.

Việc sử dụng một khóa cốđịnh được chọn bởi người sử dụng và ít khi được thay đổi (có nghĩa là khóa WEP khơng được tự động thay đổi) làm cho WEP rất dễ bị tấn công.

WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi AP khơng thể xác minh tính xác thực của người dùng. Nói một cách khác, WEP không cung ứng khả năng nhận thực lẫn nhau (mutual authentication).

Một phần của tài liệu Bài giảng Mạng không dây (Trang 42 - 44)

Tải bản đầy đủ (PDF)

(81 trang)