2 Xác thực qua hệ thống mở (Open Authentication)

Một phần của tài liệu [123doc] - bao-mat-trong-mang-wlan (Trang 34 - 39)

Chứng thực hệ thống mở là một hình thức rất cơ bản của chứng thực, nó gồm một yêu cầu chứng thực đơn giản chứa ID trạm và một đáp lại chứng thực gồm thành công hoặc thất bại. Khi thành công, cả hai trạm được xem như được xác nhận với nhau.

Hình 2.1 – Chứng thực hệ thống mở 2.3 - Xác thực qua khoá chia sẻ (Shared-key Authentication)

Là kiểu xác thực cho phép kiểm tra xem một khách hàng không dây đang được xác thực có biết về bí mật chung không. Điều này tương tự với khoá xác thực dùng chung trong “bảo mật IP” (IPSec). Chuẩn 802.11 hiện nay giả thiết rằng “khoá chung” được phân phối đến các tất cả các khách hàng đầu cuối thông qua một kênh bảo mật riêng, độc lập với tất cả các kênh khác của IEEE 802.11. Tuy nhiên, hình thức xác thực qua “khoá chung” nói chung là không an toàn và không được khuyến nghị sử dụng.

Chứng thực khóa chia sẻ được xác nhận trên cơ sở cả hai trạm tham gia trong quá trình chứng thực có cùng khóa “chia sẻ”. Ta giả thiết rằng khóa này đã được truyền tới cả hai trạm suốt kênh bảo mật nào đó trong môi trường không giây. Trong các thi hành tiêu biểu, chứng thực này được thiết lập thủ công trên trạm khách hàng và AP. Các khung thứ nhất và thứ tư của chứng thực khóa chia sẻ tương tự như các khung có trong chứng thực hệ thống mở. Còn các khung thứ hai và khung thứ ba khác nhau, trạm xác nhận nhận một gói văn bản yêu cầu (được tạo ra khi sử dụng bộ tạo số giả ngẫu nhiên giải thuật WEP (PRNG)) từ AP, mật mã hóa nó sử dụng khóa chia sẻ, và gửi nó trở lại cho AP. Sau khi giải mã, nếu văn bản yêu cầu phù hợp, thì chứng thực một chiều thành công. Để chứng thực hai phía, quá trình trên được lặp lại ở phía đối diện. Cơ sở này làm cho hầu hết các tấn công vào mạng WLAN chuẩn IEEE 802.11b chỉ cần dựa vào việc bắt dạng mật mã hóa của một đáp ứng biết trước, nên dạng chứng thực này là một lựa chọn kém hiệu quả. Nó cho phép các hacker lấy thông tin để đánh đổ mật mã hóa WEP và đó cũng là lý do tại sao chứng thực khóa chia sẻ không bao giờ khuyến nghị.

Sử dụng chứng thực mở là một phương pháp bảo vệ dữ liệu tốt hơn, vì nó cho phép chứng thực mà không có khóa WEP đúng. Bảo mật giới hạn vẫn được duy trì vì trạm sẽ không thể phát hoặc nhận dữ liệu chính xác với một khóa WEP sai.

2.4 - Wired Equivalent Privacy (WEP)

WEP là một thuật toán đơn giản, sử dụng bộ phát chuỗi mã ngẫu nhiên PRNG (Pseudo Random Number Generator) và dòng mã RC4. Trong vài năm, thuật toán này được bảo mật và không sẵn có, tháng 9 năm 1994, một vài người đã đưa mã nguồn của nó lên mạng. Mặc dù bây giờ mã nguồn có sẵn, nhưng RC4 vẫn được đăng ký bởi RSADSI. Chuỗi mã RC4 mã hóa và giải mã rất nhanh, nó rất dễ thực hiện, và đủ đơn giản để các nhà phát triển phần mềm có thể dùng nó để mã hóa các phần mềm của mình.

WEP sử dụng một khoá mã hoá không thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khoá mã hoá, nên độ dài khoá chỉ còn 40 bit hoặc 104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng và cũng được sử dụng để mã hoá truyền dữ liệu.

Rất đơn giản, các khoá mã hoá này dễ dàng bị "bẻ gãy" bởi thuật toán brute- force và kiểu tấn công thử lỗi (trial-and-error). Các phần mềm miễn phí như Airsnort hoặc WEPCrack sẽ cho phép hacker có thể phá vỡ khoá mã hoá nếu họ thu thập đủ từ 5 đến 10 triệu gói tin trên một mạng không dây. Với những khoá mã hoá 128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hoá nên chỉ có 104 bit được sử dụng để mã hoá, và cách thức cũng giống như mã hoá có độ dài 64 bit nên mã hoá 128 bit cũng dễ dàng bị bẻ khoá. Ngoài ra, những điểm yếu trong những vector khởi tạo khoá mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều.

Để hiểu rõ hơn hoạt động của WEP, chúng ta bắt đầu xem xét stream ciphers (dòng mã hóa), nhận xét hoạt động của nó, đồng thời so sánh với các block-ciphers (khối mã hóa).

a) Stream ciphers và Block-ciphers

Stream ciphers mã hóa dữ liệu được sinh ra bằng một key stream từ khóa kết hợp với phép toán XOR dựa vào key-stream và dữ diệu dạng thô. Key stream có độ dài bất kỳ làm sao cho thích hợp với frame ở dạng plain-text để mã hóa. Dữ liệu cần truyền đi sẽ được mã hóa bằng thuật toán XOR với Key-stream để ra

Hình 2.3 - Sơ đồ quá trình mã hóa WEP

Hình 2.4 – Sơ đồ quá trình giải mã WEP

Block ciphers giao thiệp với dữ liệu trong các khối xác định, có thể là các frame ở mọi kích thước. Block ciphers sẽ chia frame đó ra thành nhiều frame nhỏ hơn với kích thước được xác định trước và sau đó thực thi phép XOR ở mỗi block. Mỗi block cần được xác định kích thước trước, và phần còn dư sẽ được đưa vào block có kích thước phù hợp. Chẳng hạn như một block-cipher lớn được chia thành các block nhỏ có kích thước là 16 byte, và một frame 38 bytes được mã hóa.

Điểm yếu của thuật toán này là : các kết quả được mã hóa sẽ giống nhau với cùng 1 dữ liệu vào. Do đó, kẻ tấn công có thể thu thập tất cả các gói tin và xây dựng một từ điển mã hóa. Vì thế, cách mã hóa này cũng không an toàn.

Để vượt qua vấn đề này, các nhà nghiên cứu đề xuất 2 cách sau: Initialization Vectors

- Feedback modes

b) Initialization Vectors

Initialization Vectors (IV) được dùng để đổi key-stream. IV là một giá trị số được dựa theo khóa cơ sở trước khi key stream được thực thi. Mỗi khi IV thay đổi thì key-stream sẽ thay đổi theo.

Gốc của IV là 24 bit, sau này tăng lên đến 40, 64, 104, 128 bit WEP key. Cách IV gửi header ở dạng nguyên mẫu, vì thế trạm thu biết được giá trị IV và giải mã frame. Mặc dù số bit mã hóa có thể tăng lên nhưng nó vẫn không an toàn.

c) Feedback Modes

Chế độ feedback điều chỉnh lại tiến trình mã hóa để ngăn chặn việc hai dữ liệu giống nhau có kết quả mã hóa như nhau. Feedback mode thường được dùng với block ciphers, nó sẽ sinh ra một chuỗi dài block ciphers.

2.5 - Advantage Encryption Standard (AES)

AES đã đạt được một sự chấp nhận như là một sự thay thế xứng đáng cho thuật toán RC4 được sử dụng trong WEP. AES sử dụng thuật toán Rijndale có chiều dài key lần lượt là 128 bit, 192 bit và 256 bit.

AES được xem như là không thể crack được bởi hầu hết các chuyên gia mật mã và National Institute of Standard and Technology (NIST) đã chọn sử dụng AES cho chuẩn xử lý thông tin Liên Bang (FIPS = Federal Information Processing Standard). Như là một phần của nỗ lực cải tiến chuẩn 802.11, ban làm việc 802.11i đã xem xét sử dụng AES trong phiên bản WEPv2.

AES được thông qua bởi nhóm làm việc 802.11i để sử dụng trong WEPv2 được cài đặt trong firmware và software bởi các nhà sản xuất. AP firmware và client firmware sẽ phải nâng cấp lên để có thể hỗ trợ AES. Các phần mềm trên client (driver và ứng dụng) sẽ hỗ trợ cấu hình AES với key bí mật.

2.6 – Filtering

Filtering (lọc) là một cơ chế bảo mật cơ bản có thể được sử dụng cùng với WEP và AES. Filtering có nghĩa là giữ lại những cái không mong muốn và cho phép những cái mong muốn. Filtering hoạt động tương tự như Access List trên Router :

bằng cách định nghĩa các tham số mà client phải tuân theo để có thể truy cập vào mạng. Có 3 kiểu filtering cơ bản có thể được sử dụng trong WLAN :

• SSID filtering

• MAC address filtering

• Protocol filtering

Một phần của tài liệu [123doc] - bao-mat-trong-mang-wlan (Trang 34 - 39)

Tải bản đầy đủ (PDF)

(96 trang)