Consumer mode

Một phần của tài liệu tìm hiểu mạng wlan - mạng lan không dây (Trang 47 - 48)

V. Tìm hiểu quá trình chứng thực và các kiểu mã hóa hỗ trợ dành cho kết nối giữa client và Access Point

b) Consumer mode

Giao thức dựa trên Pre-shared key (PSK) là sự kết hợp của Pre-Shared Key, quản lí TKIP key và sự kiểm tra tính toàn vẹn dữ liệu đối với người dùng gia đình. Việc triển khia mang tính đơn giản là ưu điểm của cách này.

Cơ chế hoạt động : khi ở chế độ Consumer, những công việc cần thiết của WPA là : - Kết nối với AP.

- Xác nhận và phân bố PMK (Pair-wise Master Key)

- Tạo và cài đặt PTK (Pair-wise Transient Key) dựa trên PMK - Kiểm tra tính toàn vẹn

- Thiết lập thành công phiên kết nối không dây bằng cách dùng TKIP dựa trên PTK - Mô hình chứng thực 802.1x-EAP thành công thực hiện như sau:

Quá trình chứng thực 802.1x-EAP

• Client yêu cầu liên kết tới AP

• AP đáp lại yêu cầu liên kết với một yêu cầu nhận dạng EAP

• Client gửi đáp lại yêu cầu nhận dạng EAP cho AP

• Thông tin đáp lại yêu cầu nhận dạng EAP của client được chuyển tới Server chứng thực.

• Server chứng thực gửi một yêu cầu cho phép tới AP

• AP chuyển yêu cầu cho phép tới client.

• Client gửi trả lời sự cấp phép EAP tới AP.

• AP chuyển sự trả lời đó tới Server chứng thực.

• AP chuyển thông báo thành công tới client và đặt cổng của client trong chế độ forward

Lỗ hổng của WPA

Phiên bản PSK của WPA có thể bị xâm nhập theo cách tấn công từ điển ngoại tuyến (offline dictionary attack) bởi vì việc việc quảng bá thông tin cần phải tạo và kiểm tra khóa phiên. Trong WPA, khóa PMK được sinh ra bằng cách sử dụng một hàm đặt biệt dựa trên hai thông tin là

preshared pass phrase và SSID. Cả máy tính và AP sử dụng PMK này, kết hợp với địa chỉ MAC và số lần vào mạng để tạo ra PTK (session key) và cài đặt nó ở cả máy tính lẫn AP. Chúng ta sẽ tìm hiểu cách tạo ra PMK và PTK bằng mã giả, trong đó PBKDF2 và PRF-512 là những thuật toán phát sinh khóa dựa trên những khóa đã được băm.

PMK = PBKDF2 (passphrase, ssid, ssidLength, 4096, 256)

PTK = PRF-512 (PMK, “Pairwise key expansion”, Min(AP_Mac, Client_Mac) || Max(AP_Mac, Client_Mac) || Min(ANonce, SNonce) || Max(ANonce, SNonce))

PMK được sinh ra bằng cách dùng thuật toán PBKDF2 trên các thông tin passphrase, SSID, và kích thước của SSID, nó sẽ được băm 4096 lần và có độ dài 256 bit. Và như ta đã biết, SSID lại rất dễ bị lấy cắp và ta chỉ cần đoán passphrase để tìm PMK. Trong thuật toán kế tiếp, PTK được sinh ra bằng cách dùng lại kết quả PMK, và người dùng dễ dàng tìm được các giá trị còn lại; bước đầu tiên trong quá trình bắt tay 4 lần cung cấp Anonce và AP_MAC trong khi bước thứ hai cung cấp Snonce và Client MAC, và chữ ký của PTK được sinh ra. PTK tổng cộng chứa đến 4 khóa: Key Confirmation Key (CKC), Key Encryption Key (KEK), Temporal Key 1, và Temporal Key 2. Sau khi nhận gói tin thứ nhất của quá trình bắt tay 4 lần, client sẽ sinh ra PTK và sử dụng thuật toán MD5 dựa trên gói tin CKC và EAP được gửi đi. Kết quả đã băm này được gắn vào trong gói tin EAP và gửi trên mạng trong bước thứ 2. Bây giờ, hacker có thể tận dụng phần được băm của gói tin và so sánh nó với kết quả băm mà anh ta đã đoán trong các gói tin EAP mà hacker đã lắng nghe,

passphrase được dự đoán đúng sẽ sinh ra kết quả hash giống như chữ ký. Kế tiếp, hacker lại lắng nghe các gói tin EAPOL và thực hiện tấn công bằng từ điển ngoại tuyến. Cách tấn công này không thể thực hiện được khi người dùng đã đăng nhập vào mạng. Do đó, trong trường hợp có máy tính bị rớt mạng và quá trình thiết lập lại kết nối diễn ra, khi đó hacker có thể thu thập các gói dữ liệu cần thiết để xâm nhập.

Một phần của tài liệu tìm hiểu mạng wlan - mạng lan không dây (Trang 47 - 48)

Tải bản đầy đủ (DOC)

(119 trang)
w