f. Điểm mạnh và điểm yếu của thuật toán RC4
2.1.4.2. Sự không an toàn của 802.11 sử dụng WEP
Trong bài báo của Nikita Borisov, Ian Goldberg và David Wagner của đại học Caliornia đã chỉ ra rằng khóa WEP rất dễ bị phát hiện trong cả hai cách tấn công chủ động và tấn công bị động.
Tấn công bị động: việc tấn công bị động được thực hiện khi có sự xung đột vectơ khởi tạo – dùng lại vector khởi tạo. Khi tình huống này xảy ra, người tấn công có thể XOR hai gói cùng IV để suy ra các dữ liệu nội dung của hai thông điệp. Như trên đã trình bày, RC4 sử dụng véc tơ khởi tạo nhằm mục đích tạo ra mã dòng khác nhau cho các gói tin khác nhau. Để đạt được điều đó, véc tơ khởi tạo phải có được giá trị khác nhau ở mỗi lần sử dụng. Tuy nhiên, với độ lớn 24 bit thì trong trường hợp xấu nhất (áp dụng cách tăng tuyến tính), không gian véc tơ khởi tạo sẽ được sử dụng hết sau 224
~ 17 triệu khung tin. Điều đó đồng nghĩa với việc nếu sử dụng công nghệ 802.11b (có tốc độ thấp nhất là 11Mbps) thì sau khoảng 9h, véc-tơ khởi tạo quay lại giá trị ban đầu (802.11b có khả năng gửi 500 khung tin/giây). Hiện tượng này được gọi là xung đột véc tơ khởi tạo. Thực tế cho thấy, hiện tượng này xảy ra nhanh hơn khi có nhiều trạm tham gia vào quá trình truyền thông. Một khi véc tơ khởi tạo được sử dụng lại, nguy cơ kẻ tấn công có thể dò ra một phần của khóa dòng càng cao. Khi kẻ tấn công thu thập được càng nhiều mẫu véc tơ khởi tạo bị trùng lặp, khả năng dò ra được từng phần của khóa dòng càng cao. Độ dài khóa dòng bị phát hiện tỷ lệ thuận với lượng dữ liệu mà kẻ tấn công có thể giải mã được. Điểm chính trong thuật toán mã hóa RC4 nằm ở thuật toán sinh số giả ngẫu nhiên. Việc hoán vị dựa vào hai chỉ số i, j cho tới 512*256! khả năng, một con số rất lớn. Các nghiên cứu của các nhà mật mã trên 1GB dữ liệu liệu liên tục cho thấy rất khó phân biệt dãy số giả ngẫu nhiên với dãy số hoàn toàn ngẫu nhiên. Và như đã nói ở trên, có khoảng 256 khóa được coi là khóa yếu. [3]
Làm tăng lƣu lƣợng (traffic injection): Cách tấn công thứ hai được trình bày bởi Borisov là việc dùng các ứng dụng khác để làm tăng lưu lượng của mạng để lấy được các dữ liệu chưa bị mã hóa trong thông điệp được mã hóa đơn. Việc này được thực hiện ngay cả khi mã kiểm tra dư vòng tăng tuyến tính. Từ đó, kẻ tấn công có thể tính ra được các bit khác nhau của giữa 2 mã kiểm tra dư vòng dựa trên sự khác nhau giữa các thông điệp mà mã dư vòng sử dụng.
Giả điểm truy cập: Hầu hết các điểm truy cập đều cung cấp một kết nối tới mạng có dây để kết nối với Internet, do vậy các nhà nghiên cứu của đại học Califonia ở Berkeley đã đưa ra một kế hoạch mới trong việc tấn công chủ động [1]. Trong cách tấn công này, người tấn công có thể đoán các địa chỉ IP đích trong một gói và thiết lập giá trị cho các bít một cách thích hợp để chuyển các gói tới địa chỉ một máy tính trên Internet mà người tấn công có thể điều khiển. Các gói sẽ được mã hóa bởi điểm truy cập và chuyển tiếp dưới dạng bản rõ tới mạng Internet và tới máy tính của người tấn công. Khi đó người tấn công có thể thu thập được tất cả các gói mã hóa và gói giải mã. Các gói này sẽ được sử dụng để xác định các số giả ngẫu nhiên được sinh ra và khóa.
Tấn công kiểu từ điển: Cách tấn công này sử dụng một ứng dụng thứ 3 để điều khiển mạng không dây theo chu kỳ thời gian. Ứng dụng này ghi lại tất cả các vectơ khởi tạo IV và kết hợp các văn bản mã hóa vào một bảng để có thể phát hiện ra cấu trúc của mảng giải mã.
Chi tiết của bốn cách tấn công này tôi sẽ nói chi tiết hơn trong phần các cách tấn công (chương 3) và thí nghiệm tấn công mạng WLAN sử dụng WEP (chương 4).