MỘT SỐ GIẢI PHÁP AN NINH CHO MẠNG WLAN 802

Một phần của tài liệu tiểu luận hệ THỐNG VIỄN THÔNG đề tài TỔNG QUAN về AN NINH MẠNG WLAN (Trang 27 - 32)

TỔNG QUAN VỀ AN NINH MẠNG WLAN 5.1.3 Tổng kết

5.2. MỘT SỐ GIẢI PHÁP AN NINH CHO MẠNG WLAN 802

* Mã hóa / giải mã WEP

Lược đồ mã hóa WEP

* Mã hóa / giải mã WEP

Theo lược đồ, WEP sử dụng 3 thành phần đầu vào để thực hiện việc mã hóa:

 Thông tin cần bảo vệ (payload) được đưa xuống từ ngăn xếp giao thức tầng trên

MAC (cụ thể ở đây là tầng con Điều khiển liên kết logic –LLC- trong tầng Liên kết dữ liệu).

 Khóa bí mật (secret key) hay còn gọi là khóa chia sẻ (shared key) được sử dụng để

mã hóa khung tin. WEP cho phép có thể lưu 4 khóa đồng thời.

 Véc tơ khởi tạo (IV – Initialization Vector): được sử dụng cùng với khóa bí mật để mã hóa khung tin.

* Mã hóa / giải mã WEP

Sau khi mã hóa WEP sinh ra một khung tin MAC duy nhất với đầy đủ thông tin cần thiết để có thể giải mã được tại bên nhận. Bên nhận sau khi nhận được khung tin, sử dụng khóa bí mật cùng với véc tơ khởi tạo, thực hiện giải mã khung tin sau khi đã kiểm tra khung tin không bị sửa đổi trên đường truyền (kiểm tra CRC).

Cấu trúc khung tin WEP

* Đảm bảo tính toàn vẹn dữ liệu

Để đảm bảo dữ liệu không bị thay đổi trên đường truyền, WEP sử dụng thuật toán Kiểm tra dư thừa vòng CRC (Cyclic redundancy check) [21] để sinh ra một giá trị kiểm tra toàn vẹn ICV (Integrity Check Value) có độ dài 32 bit. Giá trị ICV này được đính vào dữ liệu trước khi được mã hóa bởi khóa dòng (hình 2-1). Bên nhận sau khi thực hiện giải mã, sẽ tách riêng giá trị ICV được đính kém rồi so sánh với giá trị ICV nó tính được trên dữ liệu (payload) đã được giải mã. Thông tin được coi là toàn vẹn khi hai giá trị này hoàn toàn khớp với nhau.

* Những điểm yếu an ninh của WEP

Một phần của tài liệu tiểu luận hệ THỐNG VIỄN THÔNG đề tài TỔNG QUAN về AN NINH MẠNG WLAN (Trang 27 - 32)

Tải bản đầy đủ (PDF)

(63 trang)