Khuyết điểm của WEP

Một phần của tài liệu mạng máy tính không dây wlan (Trang 87 - 88)

- Không có cơ chế xác thực tập trung hay xác thực dựa trên người dùng. Đối với xác thực hệ thống mở hay khóa chia sẻ đều xác thực dựa trên thiết bị, điều này không ngăn cản được những người dùng không hợp lệ sử dụng những thiết bị hợp lệ. Ngoài ra việc thay đổi khóa phải thực hiện một cách thủ công trên AP và client.

- Không hỗ trợ quản lý khóa, tức là không có cơ chế sinh khóa và phân phát khóa tự động và không có cơ chế ngăn chặn truyền lại.

- Không có cơ chế xác thực lẫn nhau, chỉ mạng mới xác thực được người dùng, còn người dùng không thể xác thực được mạng. Kết quả các AP giả mạo có thể đóng vai một AP hợp lệ và thu thập dữ liệu từ máy người dùng.

- Dùng lại IV: WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiều người dùng (users) cùng với một IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ được sử dụng lại nhiều lần. Bằng cách thu thập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cần thiết để có thể bẻ khóa WEP đang dùng.

Như vậy, việc sử dụng chuẩn WEP trong mạng WLAN đã tạo ra những mối nguy hiểm, đe dọa lớn đến vấn đề bảo mật mạng như có quá nhiều lỗ hổng dễ bị khai thác và dễ bị tấn công bởi hacker. Trước những sự đe doạ đó, có thể chúng ta nghi ngờ tính an toàn của bảo mật WEP và không an tâm về hệ thống bảo mật mạng WLAN. Để khắc phục, hoàn thiện, và nâng cao hơn nữa độ tin cậy, đảm bảo cho hệ thống mạng WLAN, thì cần phải nhanh chóng đưa ra những giải pháp bảo mật mới và mạnh, đặc biệt để thay thế giải pháp bảo mật WEP rất không an toàn. Wifi Alliance và IEEE đã kết hợp với nhau đưa ra chuẩn bảo mật mới có độ bảo mật cao hơn, đó là chuẩn WPA (Wi-Fi Protected Access), vào tháng 10 năm 2003. Chuẩn này được đưa ra trước thời điểm chuẩn 802.11i được thông qua chính thức (6/2004) như là một bước đệm trước khi chính thức triển khai 802.11i.

4.3.2.2. Bảo mật WPA

WPA được thiết kế để bảo mật trên tất cả các phiên bản 802.11b, 802.11a, 802.11g, và 802.11n hỗ trợ đa kênh (multi-band), đa chế độ (multi-mode). WPA cải tiến 3 điểm yếu nổi bật của WEP:

+ WPA cũng mã hóa thông tin bằng RC4 nhưng chiều dài của khóa là 128 bit và IV có chiều dài là 48 bit. WPA sử dụng giao thức TKIP (Temporal Key Integrity

Protocol) nhằm thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin. Cụ thể là TKIP dùng một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user host và IV để tạo ra mã khóa. Mã khóa này sẽ được thay đổi sau khi 10000 gói thông tin được trao đổi.

+ WPA sử dụng cơ chế kiểm tra tính toàn vẹn của thông tin MIC (Message Integrity Check) để chống lại những gói tin giả mạo. Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền. MIC là một message 64 bit được tính dựa trên thuật toán Michael. MIC sẽ được gửi trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không.

+ WPA sử dụng 802.1x/EAP để đảm bảo xác thực lẫn nhau (mutual authentication) nhằm chống lại man-in-middle attack. Theo đó, WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khóa khởi tạo mã hoá lúc đầu. WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khóa khởi tạo sinh ra từ khóa tĩnh được nhập vào thủ công trên AP và các STA và sử dụng giao thức TKIP với Pre-Shares Key (PSK). Trong khi đó, WPA Enterprise được áp dụng cho doanh nghiệp, đối với các doanh nghiệp lớn có thể sử dụng một máy chủ nhận thực (thường là Remote Authentication Dial-In User Service Server, viết tắt là RADIUS Server) và 802.1x để cung cấp các khóa khởi tạo cho mỗi phiên làm việc.

Một phần của tài liệu mạng máy tính không dây wlan (Trang 87 - 88)