WPA2, đƣợc biết đến với tƣ cách giao thức bảo mật Wi-Fi vững chắc nhất, đƣợc sử dụng rộng rãi bởi các doanh nghiệp để việc bảo mật các mạng Wi-Fi của họ. Tuy nhiên gần đây các nhà nghiên cứu tại AirTight đã tuyên bố rằng có một lỗ hổng bảo mật mang tên “lỗ hổng 196” trong giao thức bảo mật WPA2 có thể phơi bày các mạng Wi-Fi đƣợc bảo mật theo chuẩn WPA2 trƣớc những kẻ xâm nhập ác ý bên trong.
2 1 1 Lỗ hổng 196 là gì?
“Lỗ hổng 196” là một lỗ hổng trong giao thức bảo mật WPA (TKIP) và WPA2 (AES), lỗ hổng này làm phơi bày các mạng Wi-Fi đƣợc bảo mật WPA2 trƣớc những kẻ tấn công bên trong.
Lỗ hổng 196 cũng ảnh hƣởng đến các chế độ Enterprise (802.1X) và Personal (PSK) của Wi-Fi Protected Access, tuy nhiên đáng kể hơn đối với các mạng không dây sử dụng chế độ Enterprise.
Vấn đề cơ bản đối với lỗ hổng này là Group Temporal Key (GTK), tạm đƣợc dịch là khóa dùng chung tạm thời, đƣợc chia sẻ giữa tất cả các máy khách đƣợc cấp quyền trong một mạng WPA2. AP sẽ phát lƣu lƣợng dữ liệu định địa chỉ nhóm đƣợc mã hóa bằng GTK còn các máy khách sẽ sử dụng GTK để giải mã lƣu lƣợng đó. Mặc dù vậy không gì có thể ng n chặn một máy khách đƣợc cấp quyền trong việc tiêm nhiễm các gói đƣợc mã hóa GTK giả mạo. Bằng cách khai thác lỗ hổng này, kẻ tấn công bên trong (ngƣời dùng đƣợc cấp quyền) có thể nghe ngóng và giải mã dữ liệu của các ngƣời dùng khác cũng nhƣ có thể quét lỗ hổng trên các thiết bị Wi-Fi của họ, cài đặt malware hay thỏa hiệp các thiết bị đó.
Lợi ích trong việc sử dụng chế độ Enterprise của WPA/WPA2 là mỗi ngƣời dùng hoặc kết nối nhận một khóa mã hóa riêng. Vì vậy ngƣời dùng này không thể
giải mã lƣu lƣợng của ngƣời dùng kia – hoặc ngƣợc lại. Khi sử dụng chế độ Personal, ngƣời dùng kết nối với một khóa mã hóa, vì vậy họ có thể đọc lƣu lƣợng của nhau. Nhƣng với lỗ hổng 196 cho phép ngƣời dùng trên mạng đƣợc bảo vệ ở chế độ Enterprise có thể giải mã các gói dữ liệu từ ngƣời dùng khác. Nó không đúng hẳn nhƣ việc crack mã hóa mà là một tấn công man-in-the-middle bằng cách sử dụng kỹ thuật ARP cache-poisoning giống nhƣ trong các mạng chạy dây. Vấn đề bên dƣới là giao thức 802.11.
Lỗ hổng này cũng ảnh hƣởng tới các mạng công cộng bảo mật các Wi-Fi hotspot bằng mã hóa Enterprise và nhận thực 802.1X. Một ngƣời dùng hotspot có thể rình mò dữ liệu của ngƣời dùng khác mặc dù họ nghĩ rằng lƣu lƣợng của mình đã đƣợc bảo vệ. Nếu nhƣ một ngƣời dùng nào đó đƣợc cấp quyền có thể capture lƣu lƣợng dữ liệu đã đƣợc giải mã của ngƣời dùng khác, gửi lƣu lƣợng mang dữ liệu độc hại (chẳng hạn nhƣ malware) đến họ bằng cách cải trang nhƣ các điểm truy cập mạng (AP) và thực hiện các tấn công từ chối dịch vụ.
Nói một cách ngắn gọn, lỗ hổng này làm mất đi sự riêng tƣ đối với dữ liệu liên ngƣời dùng giữa những ngƣời dùng đƣợc cấp quyền trong mạng không dây sử dụng bảo mật WPA2.
2 1 2 Giải pháp bảo mật m ng trước lỗ hổng 196 2.1.2 1 Bảo vệ m ng trước lỗ hổng 196.
Trong khi đợi các hãng tiến hành vá lỗi cũng nhƣ bổ sung thêm bản vá lỗi cho các chuẩn về lỗ hổng bảo mật này, đây là một số thứ ngƣời dùng có thể thực hiện để hạn chế lỗ hổng trên mạng cá nhân:
Cô lập sự truy cập đối với VLAN và các SSID ảo: ặt các phòng hay các
nhóm trên các mạng ảo khác nhau có thể cách ly đƣợc các tấn công. Các doanh nghiệp nhỏ hơn có thể sử dụng phần mềm thay thế DD-WRT để thiết lập các LAN ảo và nhận đƣợc sự hỗ trợ SSID.
Cách ly máy khách: Một số hãng đã tích hợp tính n ng này vào các AP và
ngƣời dùng với ngƣời dùng, vì vậy nó có thể trợ giúp ngƣời dùng tránh đƣợc lỗ hổng này.
Sử dụng các kết nối VPN: Nếu thực sự lo ngại, ta có thể tạo đƣờng hầm cho
lƣu lƣợng của mỗi ngƣời dùng qua máy chủ VPN. Nhƣ vậy nếu có ai đó nghe trộm thành công lƣu lƣợng của ngƣời dùng khác, thì thủ phạm sẽ chỉ nghe thấy các dữ liệu không đúng cú pháp.
Giải pháp trong tư ng lai gần :
Nâng cấp phần mềm AP: Các hãng có thể cung cấp các bản vá lỗi cho vấn
đề này bằng một nâng cấp phần mềm đơn giản, vì vậy cần liên tục theo d i và nâng cấp các AP cũng nhƣ các thành phần mạng khác.
Nâng cấp hệ thống IDS/IPS không dây: Các hệ thống phát hiện xâm nhập
(IDS) không dây và hệ thống ng n chặn xâm nhập (IPS) có khả n ng phát hiện và cảnh báo các kiểu tấn công này. Các giải pháp này hầu nhƣ đã cập nhật về lỗ hổng 196, vì vậy cần bảo đảm nâng cấp nó.
2.1.2.2 Bảo vệ bản thân tránh lỗ hổng 196 này trên các m ng c ng cộng
Nhƣ đƣợc đề cập ở trên, lỗ hổng 196 cũng có thể ảnh hƣởng tới các mạng công cộng hoặc các Wi-Fi hotspot sử dụng WPA/WPA2-Enterprise với nhận thực 802.1X. Vì bất cứ ai cũng có thể kết nối, do đó các điểm truy cập này sẽ là nơi chúng ta thấy các tấn công kiểu này nhất. Giống nhƣ trong một mạng riêng, hacker có thể capture lƣu lƣợng Internet hay lƣu lƣợng mạng đƣợc mã hóa của ngƣời dùng và có thể gửi lại lƣu lƣợng độc hại.
Mặc dù vậy, bảo vệ lƣu lƣợng của ngƣời dùng trong các mạng này không hề khó kh n. Tạo một đƣờng hầm về VPN server và lƣu lƣợng thực của ngƣời dùng sẽ không bị capture. Nếu nhƣ không có máy chủ VPN server tại nhà hoặc nơi làm việc, ngƣời dùng hãy xem xét đến các dịch vụ hosting trả tiền hoặc miễn phí khác.
2.1.2.3 Một số mẹo cho các lỗ hổng nói chung
Dƣới đây là một số mẹo khác để chúng ta giữ an toàn cho mạng của mình:
Khi sử dụng chế độ Personal (PSK), sử dụng mật khẩu phức tạp, dài – các mật khẩu ngắn hơn có thể dễ bị đoán bởi các tấn công từ điển.
Khi sử dụng chế độ Enterprise với 802.1X, cần cấu hình đúng các thiết lập trong Windows, nếu không ta sẽ dễ bị ảnh hƣởng bởi các tấn công man-in- themiddle.
Các mạng Wi-Fi đƣợc sử dụng bởi các tổ chức hoặc các doanh nghiệp cần sử dụng chế độ Enterprise, vì vậy sự truy cập có thể đƣợc kiểm soát tốt hơn. Mặc dù yêu cầu máy chủ RADIUS server nhƣng vẫn có một số giải pháp cho các tổ chức nhỏ hơn.
Không dựa vào việc vô hiệu hóa quảng bá SSID hoặc lọc địa chỉ MAC để đƣợc an toàn.
2 2 GIẢI PHÁP AN NINH WEP
WEP (Wired Equivalent Privacy – Tính bí mật tƣơng đƣơng mạng hữu tuyến) là cơ chế bảo mật đầu tiên khi chuẩn 802.11 ra đời. WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độ tƣơng đƣơng với mạng có dây, là phƣơng thức chứng thực ngƣời dùng và mã hóa nội dung dữ liệu truyền trên mạng LAN không dây (WLAN). Chuẩn IEEE 802.11 quy định việc sử dụng WEP nhƣ một thuật toán kết hợp giữa bộ sinh mã giả ngẫu nhiên PRNG (Pseudo Random Number Generator) và bộ mã hóa luồng theo kiểu RC4.
Phƣơng thức mã hóa RC4 thực hiện việc mã hóa và giải mã khá nhanh, tiết kiệm tài nguyên, và cũng đơn giản trong việc sử dụng nó ở các phần mềm khác.
2 2 1 Phư ng thức chứng thực
Phƣơng thức chứng thực của WEP cũng phải qua các bƣớc trao đổi giữa Client và AP, nhƣng nó có thêm mã hóa và phức tạp hơn.
Hình 16: Quá trình chứng thực WEP
M tả quá trình chứng thực giữa Client và AP
Các bƣớc cụ thể nhƣ sau:
Bước 1: Client gửi đến AP yêu cầu xin chứng thực
Bước 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client
Bước 3: Client nhận đƣợc chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo mã khóa mà Client đƣợc cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa
Bước 4: AP sau khi nhận đƣợc chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thực hiện kết nối
2 2 2 Phư ng pháp mã hóa
WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và giải mã đều dùng một là Khóa dùng chung - Share key, khóa này AP sử dụng và Client đƣợc cấp. Chúng ta làm quen với một số khái niệm sau:
Khóa dùng chung – Share key: ây là mã khóa mà AP và Client cùng biết và sử dụng cho việc mã hóa và giải mã dữ liệu. Khóa này có 2 loại khác nhau về độ dài
là 40 bit và 104 bit. Một AP có thể sử dụng tới 4 Khóa dùng chung khác nhau, tức là nó có làm việc với 4 nhóm các Client kết nối tới nó.
Vector khởi tạo IV-Initialization Vector: ây là một chuỗi dài 24 bit, đƣợc tạo ra một cách ngẫu nhiên và với gói tin mới truyền đi, chuỗi IV lại thay đổi một lần. Có nghĩa là các gói tin truyền đi liền nhau sẽ có các giá trị IV thay đổi khác nhau. Vì thế ngƣời ta còn gọi nó là bộ sinh mã giả ngẫu nhiên PRNG – Pseudo Random Number Generator. Mã này sẽ đƣợc truyền cho bên nhận tin (cùng với bản tin đã mã hóa), bên nhận sẽ dùng giá trị IV nhận đƣợc cho việc giải mã.
RC4: chữ RC4 xuất phát từ chữ Ron’s Code lấy từ tên ngƣời đã nghĩ ra là Ron Rivest, thành viên của tổ chức bảo mật RSA. ây là loại mã dạng chuỗi các ký tự đƣợc tạo ra liên tục (còn gọi là luồng dữ liệu). ộ dài của RC4 chính bằng tổng độ dài của Khóa dùng chung và mã IV. Mã RC4 có 2 loại khác nhau về độ dài từ mã là loại 64 bit (ứng với Khóa dùng chung 40 bit) và 128 bit (ứng với Khóa dùng chung dài 104 bit).
a. Mã hóa khi truyền đi
Hình 17: Quá trình mã hoá WEP
Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ liệu liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để tạo ra chuỗi khóa (key stream) giả ngẫu nhiên một cách liên tục. Mặt khác, phần nội
dung bản tin đƣợc bổ xung thêm phần kiểm tra CRC để tạo thành một gói tin mới, CRC ở đây đƣợc sử dụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV – Intergrity Check Value), chiều dài của phần CRC là 32 bit ứng với 8 bytes. Gói tin mới vẫn có nội dung ở dạng chƣa mã hóa (plant text), sẽ đƣợc kết hợp với chuỗi các khóa key stream theo thuật toán XOR để tạo ra một bản tin đã đƣợc mã hóa – cipher text. Bản tin này và chuỗi IV đƣợc đóng gói thành gói tin phát đi.
Dữ liệu đƣợc đƣa vào kết hợp với chuỗi mã đƣợc chia thành các khối (block), các khối này có độ lớn tƣơng ứng với độ lớn của chuỗi mã, ví dụ nếu ta dùng chuỗi mã 64 bit thì khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì khối sẽ là 16 byte. Nếu các gói tin có kích cỡ lẻ so với 8 byte (hoặc 16 byte) thì sẽ đƣợc chèn thêm các ký tự “độn” vào để thành số nguyên lần các khối
Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa vì nó chuyển một khóa bí mật từ dạng ngắn sang chuỗi khóa dài. iều này giúp đơn giản rất nhiều việc phân phối lại các khóa, các máy kết nối chỉ cần trao đổi với nhau khóa bí mật. IV mở rộng thời gian sống có ích cuả khóa bí mật và cung cấp khả n ng tự đồng bộ. Khóa bí mật có thể không thay đổi trong khi truyền nhƣng IV lại thay đổi theo chu kỳ. Mỗi một IV mới sẽ tạo ra một seed mới và một sequence mới, tức là có sự tƣơng ứng 1-1 giữa IV và key sequence. IV không cung cấp một thông tin gì mà kẻ bất hợp pháp có thể lợi dụng.
Hình 18: Quá trình đóng gói bản tin WEP
Hình 19: Quá trình giải mã khi nhận về
Quá trình giải mã cũng thực hiện tƣơng tự nhƣ theo các khâu tƣơng tự của quá trình mã hóa nhƣng theo chiều ngƣợc lại. Bên nhận dùng Khóa dùng chung và giá trị IV (tách đƣợc từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4. Chuỗi khóa do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gói tin sau khi bỏ phần CRC sẽ còn lại phần Payload, chính là thông tin ban đầu gửi đi. Quá trình giải mã cũng chia bản tin thành các khối nhƣ quá trình mã hóa.
2 3 GIẢI PHÁP AN NINH WPA 2 3 1 Giới thiệu
N m 2003, Hiệp hội Wi-Fi đã phát hành một chuẩn bảo mật khác mang tên Wi-Fi Protected Access. Phiên bản sử dụng mã hóa TKIP/RC4. WPA đƣợc thiết kế nhằm thay thế WEP vì có tính bảo mật cao hơn. WPA có thể tự động thay đổi khóa nên gây khó kh n cho các hacker khi dò khóa của mạng. Nó còn cải tiến cả phƣơng thức chứng thực và mã hóa, sử dụng hệ thống kiểm tra và bảo đảm tính bảo mật tốt hơn WEP.
2 3 2 C chế chứng thực
Mỗi phiên bản WPA đều đƣợc chia thành 2 loại: Persenal dành cho hộ gia đình và v n phòng qui mô nhỏ, Enterprise dành cho doanh nghiệp lớn và các cơ sở hạ tầng mạng đầy đủ. iểm khác bịêt duy nhất giữa 2 loại này là hình thức có đƣợc khoá PMK.
Cả hai phiên bản của Wi-Fi Protected Access (WPA/WPA2) đều có thể đƣợc thực thi trong hai chế độ:
* Chế độ Personal hoặc Pre-Shared Key (PSK): Chế độ này thích hợp với hầu hết các mạng gia đình – không thích hợp với các mạng doanh nghiệp. Bạn có thể định nghĩa mật khẩu mã hóa trên router không dây và các điểm truy cập (AP) khác. Sau đó mật khẩu phải đƣợc nhập vào bởi ngƣời dùng khi kết nối với mạng Wi-Fi.
Mặc dù chế độ này dƣờng nhƣ rất dễ thực thi, nhƣng nó không thể bảo đảm an toàn cho mạng doanh nghiệp. Không giống nhƣ chế độ Enterprise, truy cập không dây không mang tính riêng biệt hoặc có thể quản lý tập trung. Một mật khẩu đƣợc áp dụng cho tất cả ngƣời dùng. Nếu mật khẩu toàn cục cần phải thay đổi thì nó phải đƣợc thay đổi trên tất cả các AP và máy tính. iều này sẽ gây ra rất nhiều khó kh n khi bạn cần thay đổi; cho ví dụ, khi một nhân viên nào đó rời công ty hoặc, khi có máy tính nào đó bị mất cắp hoặc bị thỏa hiệp.
Không giống nhƣ chế độ Enterprise, mật khẩu mã hóa đƣợc lƣu trên các máy tính. Mặc dù vậy, bất cứ ai trên máy tính – dù là nhân viên hay tội phạm – cũng đều có thể kết nối với mạng và cũng có thể khôi phục đƣợc mật khẩu mã hóa.
* Chế độ Enterprise (EAP/RADIUS): Chế độ này cung cấp khả n ng bảo mật cần thiết cho các mạng không dây trong các môi trƣờng doanh nghiệp. Mặc dù phức tạp trong thiết lập, nhƣng chế độ bảo mật này cung cấp khả n ng điều khiển tập trung và phân biệt trong việc truy cập mạng Wi-Fi. Ngƣời dùng đƣợc gán các thông tin đ ng nhập mà họ cần phải nhập vào khi kết nối với mạng, các thông tin đ ng nhập này có thể đƣợc thay đổi hoặc thu hồi bởi các quản trị viên bất cứ lúc nào.
Ngƣời dùng không cần quan tâm đến các khóa mã hóa thực sự. Chúng đƣợc tạo một cách an toàn và đƣợc gán trên mỗi session ngƣời dùng trong chế độ