Khi đã triễn khai thành công hệ thống mạng không dây thì bảo mật là vấn đề kế tiếp cần phải quan tâm, công nghệ và giải pháp bảo mật cho mạng Wireless hiện tại cũng đang gặp phải nhiều nan giải, rất nhiều công nghệ và giải pháp đã đƣợc phát triển rồi đƣa ra nhằm bảo vệ sự riêng tƣ và an toàn cho dữ liệu của hệ thống và ngƣời dùng. Nhƣng với sự hổ trợ của các công cụ (phần mềm chuyên dùng) thì Attacker dễ dàng phá vở sự bảo mật này. Chúng ta sẽ cùng tìm hiểu sâu hơn về vấn đề bảo mật và các giải pháp phòng chống mà nhiều chuyên gia đã nghiên cứu và phát triển thành công trong những phần sau.
Nhƣ rất nhiều tài liệu nghiên cứu về bảo mật trong mạng không dây thì để có thể bảo mật tối thiểu bạn cần một hệ thống có 2 thành phần sau:
Authentication - chứng thực cho ngƣời dùng: quyết định cho ai có thể
sử dụng mạng WLAN.
Encryption - mã hóa dữ liệu: cung cấp tính bảo mật dữ liệu.
Hay có thể nói: Authentication + Encryption = Wireless Security
Sau đây chúng ta cùng khảo sát quá trình phát triển của việc bảo mật cho mạng WLAN từ trƣớc tới nay.
a. WEP – Wired Equivalent Privacy
WEF là một thuật toán đơn giản, sử dụng bộ phát chuỗi ngẫu nhiên PRNG và dòng mã RC4. Trong vài năm, thuật toán này đƣợc bảo mật và không sẵn có, tháng 9 năm 1994, một vài ngƣời đã đƣa mã nguồn nó lên mạng. Mặc dù bây giờ mã nguồn có sẵn, nhƣng RC4 vẫn đƣợc đăng ký bởi RSADSI. Chuỗi mã RC4 mã hóa và giải mã rất nhanh, nó rất dễ thực hiện, và đủ đơn giản để các nhà phát triển phần mềm có thể dùng nó để mã hóa các phần mềm của mình.
WEP sử dụng một khóa mã không thay đổi có đọ dài 64 bit hoặc 128 bit nhƣng trừ đi 24 bit sử dụng cho vector khởi tạo khóa mã hóa, nên độ dài khóa chỉ còn 40 hoặc 104 bit đƣợc sử dụng để xác thực các thiết bị đƣợc phép truy cập vào trong mạng và cũng đƣợc sử dụng để mã hóa truyền dữ liệu.
Rất đơn giản, các khóa mã này dễ dàng bị “ bẻ gãy” bởi thuật toán brute- force và kiểu tấn công thửu lỗi (trial- and- error). Các phần mềm miễn phí nhƣ Airsnort hoặc WEP Crack sẽ cho phép hacker có thể phá vỡ khóa mã hóa nếu họ thu thập đủ từ 5 đến 10 triệu gói tin trên mạng không dây. Với những khóa mã hóa 128 bit cũng không khá hơn, 24 bít cho khởi tạo mã hóa có độ dài 64 bit nên mã hóa 128 bít cũng dễ dàng bị bẻ khóa. Ngoài ra, những điểm yếu trong những vector khởi tạo mã hóa giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin rất nhiều.
30 Để hiểu rõ hơn hoạt động cảu WEP, chúng ta bắt đầu xem xét stream ciphers, nhận xét hoạt động của nó, đồng thời so sánh với các block-ciphers (khối mã hóa).
Stream ciphers và Block-ciphers
Stream ciphers mã hóa dữ liệu đƣợc sinh ra bằng một key stream từ khóa kết
hợp với phép toán XOR dựa vào key-stream và dữ liệu dạng thô. Key stream có độ dài bất kỳ làm sao cho thích hợp với frame ở dạng plain-text để mã hóa. Dữ liệu cần truyền đi sẽ đƣợc mã hóa bằng thuật toán XOR với key- stream để tạo ra chuỗi đƣợc mã hóa.
Block ciphers giao thiệp với dữ liệu trong các khối xác định, có thể là các frame ở mọi kích thƣớc. Block ciphers sẽ chia frame đó ra thành nhiều frame nhỏ hơn với kích thƣớc đƣợc xác định trƣớc và sau đó thực thi phép XOR ở mỗi block. Mỗi block cần đƣợc xác định kích thƣớc, và phần còn dƣ sẽ đƣợc đƣa vào block có kích thƣớc phù hợp. Chẳn hạn nhƣ một block-cipher lớn đƣợc chia thành các block nhỏ có kích thƣớc là 16 byte và một frame 38 bytes đƣợc mã hóa.
Hình 2- 9: Sơ đồ quá trình mã hóa WEP
Hình 2- 10: Sơ đồ quá trình giải mã WEP
Điểm yếu của thuật toán này là: các kết quả đƣợc mã hóa sẽ giống nhau với cùng 1 dữ liệu nào đó. Do đó, kẻ tấn công có thể thu thập tất cả các gói tin và xây dựng một từ điển mã hóa. Vì thế, cách mã hóa này cũng không an toàn.
31 Để vƣợt qua vấn đề này, các nhà nghiên cứu đề xuất 2 cách sau:
- Initialization Vector - Feedback modes 1) Initialization Vectors
Initialization Vector (IV) đƣợc dùng để đổi key-tream. IV là một giá trị số đƣợc dựa theo khóa cơ sở trƣớc khi key stream đƣợc thực thi. Mỗi khi IV thay đổi thì key-stream sẽ thay đổi theo.
Gốc của IV là 24 bit, sau này tăng lên đến 40, 64, 104, 128 bit WEP key. Cách IV gửi header ở dạng nguyên mẫu, vì thế trạm thu biết đƣợc giá trị IV và giả mã frame. Mặc dù số bit mã hóa có thể tăng lên nhƣng nó vẫn không an toàn.
2) Feedback Modes
Chế độ feedback điều chỉnh lại tiến trình mã hóa để ngăn chặn việc hai dữ liệu giống nhau có kết quả mã hóa nhƣ nhau. Feedback mode thƣờng đƣợc dùng với block ciphers, nó sẽ sinh ra một chuỗi dài block ciphers.
b. 802.1X và EAP (Extensible Authentication Protocol)
802.1X là chuẩn đặc tả cho việc truy cập dựa trên cổng (port-based) đƣợc
định nghĩa bởi IEEE. Hoạt động trên cả môi trƣờng có dây truyền thống và không dây. Việc điều khiển truy cập đƣợc thực hiện bằng cách: khi một ngƣời dùng cố gắng kết nối vào hệ thống mạng, kết nối của ngƣời dùng sẽ đƣợc đặt ở trạng thái bị chặn (blocking) và chờ cho việc kiểm tra định danh ngƣời dùng hoàn tất. IEEE 802.1X cũng cung cấp một khuôn khổ để truyền tải thông tin quan trọng sử dụng EAPOL-chính giữa server xác thực và client cần xác thực.
802.1X có 3 thực thể chính nhƣ trong Hình 2-11 Supplicant
Authenticator
Authentication server
32
EAP là phƣơng thức xác thực bao gồm yêu cầu định danh ngƣời dùng (password, certificate, ... ), giao thức đƣợc sử dụng (MD5. TLS- Transport Layer Security, OTP (One Time Password), ... ) hỗ trợ tự động sinh khóa và xác thực lẫn nhau.
Quá trình chứng thực 802.1X-EAP nhƣ sau:
1. Client yêu cầu kết nối (associate request) với AP.
2. AP hồi đáp associate request bằng một EAP identity request 3. Client gửi một EAP identity response cho AP
4. EAP identity response của client sẽ đƣợc AP forward đến server xác thực
5. Server xác thực gửi một authorization request đến AP 6. AP sẽ forward authorization request đến client
7. Client gửi một EAP Authorization Response đến AP
8. AP sẽ forward EAP Authorization Response đến server xác thực 9. Server xác thực gửi một EAP Success đến AP
10.AP sẽ forward EAP Sucess đến client và đặt cổng kết nối với client sang chế độ forward.
Hình 2- 12: Mô hình hoạt động xác thực 802.1X c. WPA (Wi-Fi Protected Access)
WEP đƣợc xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. Nhƣng nhanh chóng sau đó ngƣời ta phát hiện ra nhiều lỗ hổng ở công nghệ này. Do đó, công nghệ mới có tên gọi WPA ra đời, khắc phục đƣợc nhiều nhƣợc điểm của WEP.
33 Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khóa TKIP. WPA cũng sử dụng thuật toán RC4 nhƣ WEP nhƣng mã hóa đầy đủ 128 bit. Và đặc điểm khác là WPA thay đổi khóa cho mỗi gói tin. Các công cụ thu thập các gói tin để phá khóa mã hóa đều không thể thực hiện đƣợc với WPA. Bởi WPA thay đổi khóa liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin. Vì vậy, dữ liệu khoog thể bị thay đổi trong khi đang ở trên đƣờng truyền. Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng. Các nâng cấp miễn phí về phần mềm cho hầu hết card mạng và điểm truy cập sử dụng WPA rất dễ dàng và có sẵn.
WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả hai lựa chọn này đều sử dụng giao thức TKIP và sự khác biệt chỉ là khóa khởi tạo mã hóa lúc đầu. WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khóa khởi tạo sẽ đƣợc sử dụng tại các điểm truy cập và các thiết bị trạm. Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khóa khởi tạo cho mỗi phiên làm việc.
Trong khi Wi-Fi Alliance đã đƣa ra WPA nhƣng ngƣơi sử dụng vẫn không thực sự tin tƣởng vào WPA. Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal.
Khi mà hàm thay đổi khóa TKIP đƣợc sử dụng để tạo ra các khóa mã hóa bị phát hiện, nếu hacker có thể đoán đƣợc khóa khởi tạo hoặc một phần của mật khẩu, họ có thể xác định đƣợc toàn bộ mật khẩu, do đó có thể giải mã đƣợc dữ liệu. Tuy nhiên, ỗ hổng này cũng bị loại bỏ bằng cách sử dụng những khóa khởi tạo không dễ đoán. Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời, chƣa cung cấp đƣợc một phƣơng thức bảo mật cao nhất.
WPA chỉ thích hợp với những công ty mà không truyền dữ liệu “mật” về thƣơng mại, hay các thông tin nhạy cảm…WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ.
d. 802.11i/ WPA2
Một giải pháp về lâu dài là sử dụng 802.11i tƣơng đƣơng với WPA2, đƣợc chứng nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mã hóa mạnh mẽ và đƣợc gọi là Chuẩn mã hóa nâng cao AES. AES sử dụng thuật toán mã hóa đối xứng theo khối Rijndael, sử dụng khối mã hóa 128 bit, 192 bit hoặc 256 bit. Để đánh giá chuẩn mã hóa này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ- NIST (National Institute of Standard and Technology) đã thông qua thuật toán mã hóa đối xứng này.
Trong khi AES đƣợc xem nhƣ là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES. Để đảm bảo về mặt hiệu năng, quá trình mã hóa cần đƣợc thực
34 hiện trong các thiết bị phần cứng tích hợp vào chip. Tuy nhiên, rất ít ngƣời sử dụng mạng không dây quan tâm tới vấn đề này. Hơn nữa, hầu hết các thiết bị cầm tay Wi- Fi và máy quét mã vạch đều không tƣơng thích với chuẩn 802.11i.