Nó có thể ngăn ngừa việc làm sai lạc, thêm vào, phá hoại dữ liệu hoặc việc các dữ liệu bị làm lặp lại (thu rồi phát lại nhiều lần bởi kẻ xâm nhập). Trong các khối dữ liệu truyền thì việc làm sai lạc, việc thêm vào hoặc phá hoại dữ liệu sẽ liên quan đến tất cả các khối dữ liệu được mã hoá, có nghĩa là toàn bộ khối dữ liệu mã hoá phụ thuộc vào khối dữ liệu rõ tương ứng cũng như cả khối dữ liệu rõ trước nó. Một sự xâm nhập sẽ không thể thực hiện được nếu không tìm được khoá mã theo kiểu thám mã.
Vấn đề kẻ xâm nhập thực hiện việc phát lặp lại là dạng xâm nhập mà kẻ thực hiện việc phá hoại bằng cách đơn giản là ghi lại các dữ liệu mã hoá đã được truyền để rồi sau đó thực hiện phát lại bản tin này đến nơi cần nhận, thậm chí bản thân kẻ xâm nhập cũng chẳng hề biết bản tin đó nội dung như thế nào. Vấn đề này đặc biệt nghiêm trọng trong công việc ngân hàng, tài chính, vì một tài khoản của đối tác có thể được truyền đến nơi nhận nhiều lần làm cho số tài khoản của đối tác thay đổi ngoài mong muốn.
CHƢƠNG 4: THỰC NGHIỆM TẤN CÔNG MẠNG WLAN SỬ DỤNG WEP
4.1. Cơ sở thực tiễn
Như đã trình bày ở chương trước về cơ chế bảo mật WEP, nội dung của chương này trình bày một thực nghiệm tấn công mạng WLAN sử dụng WEP. Việc lấy khóa WEP có thể thực hiện được trên nhiều môi trường hệ điều hành. Trong chương này tôi trình bày việc lấy khóa WEP trên môi trường Windows. Từ thử nghiệm này, tôi sẽ đưa ra một số khuyến cáo đối với việc bảo mật mạng WLAN. Việc lấy khóa WEP được thực hiện dựa trên một số phần mềm được thiết kế riêng để điều khiển mạng không dây dùng cho các mục đích bảo mật như Commview, AirCrack-ng, Net Stumbler, Key Sniff.
Trong thực nghiệm này tôi sử dụng trình điều khiển thẻ mạng của thư viện Commview, trình điều khiển này hỗ trợ việc thực thi các tiến trình xử lý lấy gói tin hoặc bơm thêm gói tin vào mạng không dây. Như đã trình bày ở chương 2, nếu bình thường thì sau 9h thì véc tơ khởi tạo sẽ bị lặp lại, thời gian này là quá dài đối với người tấn công do vậy, chúng ta phải đẩy thêm vào mạng các gói tin để làm tăng lưu lượng mạng và đẩy nhanh quá trình lặp lại véc tơ khởi tạo. Ở đây ta cần bơm thêm vào mạng các gói tin kết nối, xác thực, phát lại, arp, gói tin tương tác….. Trình điều khiển của thư viện này thông qua các socket cho phép các ứng dụng Airodump và Airelay trong gói AirCrack-ng kết nối tới card mạng. Trình điều khiển của thư viện này tương thích với ứng dụng Airserv-ng và Aircrack-ng mà chúng ta sử dụng trong việc lấy khóa WEP. Trình điều khiển của thư viện này chỉ hỗ trợ cho một số chipset của một số hãng. Các chipset của các hãng được hỗ trợ như là D-Link, Z-Com (Prism), Netgear (Atheros), ipw22xx, 29xx (Centrino), Cisco…
Cũng trong thực nghiệm này tôi sử dụng Net Stumbler (http://www.netstumbler.com) và Key Sniff (http://wep-key-sniffer.qarchive.org/ ) là các phần mềm để dò các thông tin chi tiết của điểm truy cập như là kênh, SSID, Mac…. Hình 4.1 minh họa ví dụ sử dụng phần mềm Network Stumbler để thu thập các thông tin về một điểm truy cập sử dụng kênh 11 với SSID là trungph, tốc độ của điểm truy cập là 54Mbps, sử dụng mã hóa WEP…
Việc thực hiện lấy khóa WEP được thực hiện bởi bộ phần mềm Aircrack-ng, đây là bộ phần mềm để lấy khóa WEP và khóa WPA-PSK của chuẩn 802.11, phần mềm này có thể lấy được khóa khi thu thập đủ các gói tin. Phần mềm này thực hiện theo kiểu tấn công FMS dựa theo một vài hình thức tấn công như KoreK, PTW nhưng thực hiện nhanh hơn rất nhiều so với các cách tấn công trên. Aircrack-ng là một tập các công cụ dùng để kiểm tra hoạt động của mạng không dây. Ngoài ra trong gói Aircrack còn sử dụng các gói tin quảng bá để cho phép sử dụng nhiều kết nối tới card mạng theo thời