*) Xác thực: Bảo mật WEP dùng các thông điệp quản lý để xác thực. Đối với xác thực dựa trên WEP, có 4 thông điệp được sử dụng. Đầu tiên, thiết bị di động sẽ gửi yêu cầu xác thực (request), sau đó AP gửi lại một thông điệp thử thách (challenge). Thiết bị di động sẽ đáp ứng (response) thử thách bằng cách chứng minh rằng nó biết về khóa bí mật, AP sẽ gửi lại một thông điệp thành công (success).
Chuẩn 802.11 xác định 2 phương thức cho tiến trình xác thực, đó là xác thực khoá chia sẻ (Shared Key Authentication) và xác thực hệ thống mở (Open System
Authentication). Phương thức đơn giản và cũng là bảo mật hơn trong số 2 phương thức trên là xác thực hệ thống mở.
Xác thực qua hệ thống mở:
Xác thực hệ thống mở là một phương thức xác thực rỗng (Null) và được xác định bởi 802.11 như là một thiết lập mặc định cho các thiết bị WLAN. AP sẽ công nhận cho bất kỳ lời yêu cầu xác thực nào. Sử dụng phương thức xác thực này, một máy trạm có thể kết nối vào một AP mà chỉ dựa trên SSID. SSID phải trùng nhau ở cả client và AP thì xem như xác thực thành công. Và ta đã biết, việc sử dụng bảo mật bằng cách lọc SSID là rất kém.
Xác thực hệ thống mở là một tiến trình rất đơn giản. Tuy nhiên, 802.11 còn có tùy chọn sử dụng mã hóa WEP cùng với xác thực hệ thống mở. Nếu WEP được sử dụng cùng với tiến trình xác thực hệ thống mở thì sẽ không có một sự kiểm tra nào đối với khóa WEP trên cả 2 phía kết nối trong suốt quá trình xác thực. Thay vào đó, khóa WEP chỉ được sử dụng để mã hóa dữ liệu một khi client đã xác thực và đã kết nối.
Hình 4.16: Tiến trình xác thực hệ thống mở dơn giản
Tiến trình xác thực hệ thống mở:
- Client gửi một yêu cầu xác thực với AP.
- AP xác thực client và gửi trả lời client được kết nối hay không.
Việc điều khiển truy cập trong xác thực hệ thống mở dựa trên khóa WEP đã được cấu hình trước đó trên client và AP (cả hai phải có khóa WEP trùng nhau). Nếu client và AP không kích hoạt WEP thì sẽ không có một chế độ bảo mật nào trong BSS và khi đó, các khung dữ liệu được truyền mà không mã hóa. Sau khi tiến trình xác thực và kết nối kết thúc (thành công) thì client có thể bắt đầu truyền và nhận dữ liệu. Nếu Client và AP có khóa WEP khác nhau thì khung dữ liệu sẽ không được mã hóa hoặc giải mã một cách chính xác và khung này sẽ bị hủy bỏ bởi cả Client và AP.
Yêu cầu xác thực
Xác thực thành công/thất bại
Hình 4.17: Xác thực hệ thống mở với khóa WEP khác nhau
Xác thực hệ thống mở được sử dụng trong nhiều trường hợp vì nó được cấu hình rất đơn giản (tất cả các thiết bị tương thích với chuẩn 802.11 đều được cấu hình mặc định sử dụng xác thực hệ thống mở) và nó được xem là bảo mật hơn hệ thống khóa chia sẻ.
Xác thực qua khoá chia sẻ
Xác thực khóa chia sẻ là một phương thức bảo mật có yêu cầu việc sử dụng khóa mã hóa WEP. Mã hóa WEP sử dụng khóa chia sẻ đã được cấu hình từ trước cho cả AP và Client (yêu cầu cả hai phải trùng nhau). Tiến trình xác thực sử dụng khóa chia sẻ được mô tả như hình 4.18:
Hình 4.18: Tiến trình xác thực khóa chia sẻ
+ Client yêu cầu kết nối với AP.
+ AP phát ra một lời thách thức challenge đến client, challenge này là một chuỗi kí tự được sinh ra một cách ngẫu nhiên), nó được truyền đến client mà không được mã hóa (ai cũng có thể đọc được).
+ Sau khi nhận được chuỗi thử thách, client dùng khóa để mã hóa chuỗi thử thách và gởi chuỗi thử thách đã được mã hóa đến AP..
+ AP dùng khóa để giải mã thông điệp do client gởi đến và so sánh chuỗi thử thách nhận được với chuỗi thử thách đã tạo trước đó. Tiến trình này giúp AP xác định client có khóa WEP giống mình hay không. Nếu giống, client đã được xác thực thành công và AP cho phép client được kết nối. Ngược lại client xem như chưa xác thực và chưa kết nối.
Như vậy trong xác thực dùng khóa, khóa WEP có thể được sử dụng trong suốt quá trình xác thực để kiểm tra định danh của client, và nó cũng có thể được sử dụng để mã hóa dữ liệu. Tuy nhiên trong thực tế, phương pháp xác thực này ít được sử dùng. Vì một kẻ tấn công có thể thu thập chuỗi thử thách chưa được mã hóa và chuỗi chuỗi thử thách đã được mã hóa để từ đó suy ra khóa WEP. Tuy nhiên cần nên nhớ rằng cả xác thực hệ thống mở lẫn khóa chia sẻ đều không phải là phương thức bảo mật tốt.
Như vậy, tiến trình xác thực của 802.11 có quá nhiều điểm yếu, cần phải khắc phục. Sau đây là các giải pháp:
♦ Xác thực tập trung, dựa trên người dùng (user-based authentication). ♦ Tự động sinh khóa mã hóa.
♦ Quản lí khóa mã hóa.
Các nhà sản xuất và IEEE đã nhận ra là cần phải bổ sung và thay thế cơ chế bảo mật hiện tại về cả vấn đề mã hóa và xác thực. IEEE đã khắc phục những thiếu sót của xác thực 802.11 bằng cách đưa ra chuẩn xác thực 802.1X. Chuẩn xác thực này sẽ được trình bày trong bảo mật WPA.
WEP đã đưa cả xác thực người dùng và đảm bảo an toàn dữ liệu vào cùng một phương thức không an toàn. WEP sử dụng một khóa mã hoá không thay đổi có độ dài 64 bit hoặc 128 bit, (nhưng trừ đi 24 bit sử dụng cho vector khởi tạo khóa mã hoá, nên độ dài khóa chỉ còn 40 bit hoặc 104 bit) được sử dụng để xác thực các thiết bị được phép truy cập vào trong mạng, và cũng được sử dụng để mã hoá truyền dữ liệu. Rất đơn giản, các khóa mã hoá này dễ dàng bị "bẻ gãy" bởi thuật toán brute- force và kiểu tấn công thử lỗi (trial-and-error). Các phần mềm miễn phí như Airsnort hoặc WEPCrack sẽ cho phép hacker có thể phá vỡ khóa mã hoá nếu họ thu thập đủ từ 5 đến 10 triệu gói tin trên một mạng không dây. Ngoài ra, những điểm
yếu trong những vector khởi tạo khóa mã hoá giúp cho hacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều.