Tải bản đầy đủ (.doc) (37 trang)

ĐỒ ÁN MÔN HỌC BẢO MẬT THÔNG TIN ĐỀ TÀI: GIAO THỨC WEP-WPA

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.03 MB, 37 trang )


1


───────  ───────


 !" 
Giáo viên hướng dẫn: #$%&'(%)*%+
Lớp: , /,
Nhm thc hin: 01
,2 .(#34%+&5%&6,-7,-8 9:
82 ;<%&=%&>%+6,-7,-8 98
?2 &@AB;CD'%&6,-7,-8 E:
F2 +;GH%&I;$%+%&6,-7,-8 :
12 .@')*%+&'(A",-7,-8 1,
-1J8-,8
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
2
.K
Nhm chúng em xin cảm ơn thầy Văn Thiên Hoàng đã tận tình giảng dạy và hướng dẫn
chúng em tìm hiểu rõ về vấn đề bảo mật thông tin. Trong phần đề tài báo cáo môn học
này chúng em sẽ vận dụng tất cả kiến thức mà em đã học để hoàn thành tốt đồ án “Tìm
hiểu giao thức WEP-WPA”, một lần nữa chúng em xin trân trọng cảm ơn thầy !
L.L
&MN%+OB# .
1. Lịch sử và phát triển mạng WLAN
2. Các phương pháp bảo mật cho mạng WLAN
2.1 Giới thiệu :
2.2 Tại sao phải bảo mật :


2.3 Các phương thức mã hoá dữ liệu :
&MN%+PQ !R R 8
#ST
1.Giao thức mã ha WEP :
1.1 Các cơ chế chứng thực của WEP
1.1.1 Open Authentication
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
3
1.1.2 Shared Key Authentication
1.1.3 Mô hình chứng thc 4 bước :
1.2 Cơ chế mã hoá của WEP
1.2.1 Mã hoá khi truyền đi :
1.2.2 Giải mã khi nhận về :
1.2.3 Các ưu và nhược điểm của WEP
1.2.4 Các phương thức dò mã trong WEP
1.2.5 Các bin pháp ngăn chặn
2. Giao thức mã ha WPA
2.1 Kiểm tra tính toàn vẹn của bản tin ( MIC – Message Integrity Check ).
2.2 Thay đổi mã khoá cho từng gói tin ( Per packet keying ).
3.Giao thức mã ha WPA2
KUBV
1.Các gi tin trao đổi trong WPA2
1.1 Bắt gói tin:
1.2 Sơ đồ trao đổi các gói tin giữa AP và Client
1.3Thông tin card mạng, địa chỉ MAC của Client và AP đã được mã hoá
1.4Quá trình trao đổi khoá và thông tin của khoá
2.Các thông tin chi tiết của kha
2.1 Hình dưới cho biết AP này đang dùng thuật toán mã hoá AES, sử dụng cơ chế
SHA1 để băm địa chỉ MAC kết hợp với trường MIC để bảo vệ gói tin

2.2 Thông tin của trường MIC và khoá IV
2.3 Thông tin về khoá TKIP, thuật toán mã hoá AES, và khoá xác thực Preshare Key
PSK
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
4
.W'AXYZ;
Trong thời đại công ngh thông tin phát triển như hin nay, mạng không dây phát
triển với tốc độ như s bùng nổ của internet trước đây. Mạng không dây đã cho thấy s
tin dụng ,tính linh hoạt cũng như s đơn giản trong cách thức triển khai, tuy nhiên s an
toàn của mạng không dây vẫn là một mối quan tâm lớn đến những người làm công tác
quản trị. Từ năm 1997 đến nay đã c rất nhiều những nghiên cứu nhằm tăng khả năng bảo
mật của mạng WiFi, do đặc điểm trao đổi thông tin trong không gian truyền sng nên khả
năng bị rò rỉ cao là điểu dễ hiểu. Vì vậy vic tăng khả năng bảo mật cho mạng đã trở
thành một vẫn đề cấp thiết để nâng cao s tin cậy của người sử dụng.
Ở đề án này em sẽ giới thiu về mạng WLAN, lịch sử phát triển, các thuật toán mã
hoá bảo mật cho mạng WLAN cùng với các ưu và nhược điểm của n.
&MN%+OB# .
,2 .[\]#Q^ . .
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
5
Mạng LAN không dây gọi tắt là WLAN ( WireLess Local Area Network ) là một
mạng máy tính mà các thành phần trong mạng không được kết nối với nhau bằng cable
như ta thường thấy mà môi trường dữ liu được trao đổi với nhau là không khí, các thành
phần trong mạng truyền thông tin đến nhau thông qua sng đin từ n giúp người sử dụng
c thể di chuyển linh hoạt trong một vùng không gian mà được bao phủ bởi sng wifi mà
vẫn giữ được kết nối.
WLAN lần đầu tiên xuất hin vào thập niên 1990, khi những nhà sản xuất giới thiu
những sản phẩm hoạt động ở băng tần 900MHz, những giải pháp này cung cấp tốc độ

truyền dữ liu 1 Mbps, thấp hơn nhiều so với khả năng truyền dữ liu của mạng c dây
lúc bấy giờ.
Từ năm 1992 những nhà sản xuất bắt đầu bán những sản phẩm hoạt động ở băng
tần 2,4GHz, mặc dù những sản phẩm này đã cung cấp một tốc độ truyền dữ liu cao hơn
nhưng chúng chỉ mới là những chuẩn của riêng từng nhà sản xuất chứ chưa thể trở thành
một tiêu chuẩn chung cho tất cả nên vấn đề đặt ra là khả năng đồng bộ của những sản
phẩm của những nhà sản xuất khác nhau trên một mạng. Vấn để này đã dẫn tới vic một
số tổ chức bắt đầu nghiên cứu và phát triển một chuẩn chung cho tất cả những nhà sản
xuất thiết bị không dây.
Năm 1997, IEEE ( Intitute of Electrical and Electronics Engineers – Hip hội ký
thuật đin và đin tử) đã cho ra đời chuẩn 802.11 được gọi là WIFI ( Wireless Fidelity )
cho các mạng WLAN. Chuẩn 802.11 hỗ trợ 3 phương pháp truyền dữ liu trong đ c
phương pháp truyền dữ liu trên băng tần 2,4GHz.
Năm 1999 IEEE bổ sung thêm 2 chuẩn mới là 802.11a và 802.11b. Những sản phẩm
da trên chuẩn 802.11b dần trở thành công ngh không dây vượt trội. Các thiết bị không
dây dùng chuẩn 802.11b hoạt động ở tần số 2.4GHz cung cấp một băng thông truyền dẫn
lên tới 11Mbps.
Năm 2003 IEEE công bố một chuẩn mới là 802.11g hoạt động được ở cả 2 tần số
2.4Ghz và 5GHz với băng thông lý thuyết đạt đến 54Mbps. Chuẩn này ra đời nhằm bổ
sung tính tương thích cho cả 2 chuẩn trước đây là chuẩn 802.11a (dùng tần số 5Ghz) và
802.11b (dùng tần số 2.4Ghz) . Với công ngh hin nay chuẩn 802.11g đã c thể đạt đến
khả năng cung cấp băng thông lên tới 108Mbps hoặc 300Mbps.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
6
Năm 2009 IEEE tiếp tục công bố chuẩn 802.11n được xem là chuẩn mới và được
Hip hội Wifi ( Wifi Aliance) kiểm định và cấp chứng nhận cho các sản phẩm không dây
đạt chuẩn. Mục tiêu của chuẩn này là nhằm tăng tốc độ truyền và tầm phủ sng cho các
thiết bị bằng cách kết hợp các công ngh vượt trội và tiên tiến nhất. Trên lý thuyết chuẩn
802.11n c thể cung cấp đường truyền lên tới 300Mbps ( nhanh hơn cả chuẩn c dây phổ

biến nhất hin nay là 100Mbps.
82K .
2.1Giới thiệu :
Trong 1 h thống mạng vấn đề an toàn và bảo mật của thông tin trong h thống là
một nhim vụ vô cùng quan trọng. Thông tin chỉ c giá trị khi n c được tính chính xác,
thông tin được coi là được bảo mật khi chỉ c những người được phép tiếp cận với n
mới c thể biết được s tồn tại của n. Đôi với một h thống hoàn chỉnh thì thành phần tối
quan trọng của n chính là h thống thông tin được chứa bên trong h thống vì vậy vấn đề
đặt ra cho người quản trị h thống trước khi triển khai một mô hình nào đều phải tính tới
yếu tố bảo mật thông tin, muốn làm được điều này cần phải c s phối hợp giữa 3 yếu tố
sau : phần cứng, phần mềm và con người.
Chương này sẽ cung cấp một cái nhìn toàn din về các phương pháp bảo mật trong
mạng WLAN với các khái nim, phương pháp hoạt động, các đặc tính kỹ thuật đồng thời
nêu ra những ưu, khuyết điểm của từng phương pháp.
2.2 Tại sao phải bảo mật :
Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền
bằng dây cable, phải kết nối một PC vào một cổng mạng. Với mạng không dây ta chỉ cần
c máy của ta trong vùng phủ sng của mạng không dây đ. Điều khiển một mạng c dây
thì đơn giản : Đường truyền bằng cable thông thường được đi trong nhà hoặc các toà nhà
và ta c thể ngắt tín hiu cho các port mà mình không sử dụng bằng các chương trình
quản lý. Đối với các mạng không dây ( vô tuyến) sử dụng sng vô tuyến xuyên qua các
vật liu của các toà nhà và như vậy trên lý thuyết s bao phủ của sng là không giới hạn
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
7
bên trong toà nhà. Sng vô tuyến c thể xuất hin ngoài phố từ những trạm phát bên trong
các toà nhà này, và như thế ai cũng c thể truy cập vào mạng nếu họ c thiết bị thích hợp.
Do đ mạng không dây của một công ty c thể bị truy cập từ bên ngoài phạm vi của công
ty họ.
Hin nay giá thành các thiết bị để xây dng một h thống mạng WLAN đang ngày

càng rẻ hơn đồng nghĩa với vic càng c nhiều tổ chức, công ty và cá nhân sử dụng và
hiển nhiên vic các Hacker cũng ngày càng quan tâm đến vic tấn công và khai thác các
điểm yếu trên nền tảng các mạng sử dụng chuẩn 802.11. Các công cụ bắt và phân tích gi
tin c đầy trên mạng internet đã và đang đặt ra một thách thức trong vic bảo toàn h
thống thông tin của những người làm công tác bảo mật bởi n c thể dẫn tới những tổn
thất không lường trước đối với các tổ chức, cơ quan, công ty.
2.3Các phương thức mã hoá dữ liệu :
Chuẩn Wifi IEEE 802.11 ban đầu sử dụng giao thức WEP ( Wired Equivalent
Privacy ) để bảo mật thông tin. Điểm mạnh của giao thức này là rất dễ cài đặt và quản lý.
Tuy nhiên, WEP tiềm ẩn rất nhiều yếu điểm và rất dễ trở thành mục tiêu tấn công xâm
nhập. Để bổ sung cũng như hạn chế những điểm thiếu st của WEP thì IEEE 802.1x đã
cải tiến WEP và cho ra đời WEP2 bằng cách tăng thêm chiều dài của Initialization Vector
và chiều dài của mã khoá (encryption key). Tuy vậy, bước tiến đáng kể nhất trong quá
trình hoàn thin khả năng bảo mật cho mạng WLAN đ là vic IEEE cho ra đời chuẩn
bảo mật WPA ( Wifi Protected Access ). Trên thc tế, WPA cũng chỉ là một giải pháp
tạm thời để đáp ứng yêu cầu tức thời của thị trường trước khi chuẩn 802.11i ra đời, chuẩn
này được biết đến với tên gọi WPA2 và đã được chuẩn hoá kể từ năm 2004.
&MN%+PQ !R R 8
#ST
,2S0 !
WEP là một thuật toán bảo mật đơn giản, vic ra đời của WEP chỉ đơn giản nhằm
bảo v s trao đổi thông tin, ngăn chặn các kết nối không được phép và vic nghe trộm và
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
8
làm nhiễu thông tin trao đổi trên h thống bằng cách sử dụng bộ phát chuỗi mã ngẫu
nhiên PRNG ( Pseudo Random Number Generator) và dòng mã RC4. Chuỗi mã RC4 mã
hoá và giải mã rất nhanh, n được thc hin dễ dàng và đơn giản.
WEP sử dụng một khoá mã hoá cố định c độ dài 64bit hoặc 128bit ( tuy nhiên trên
thc tế n chỉ sử dụng 40bit hoặc 104bit để mã hoá và 24bit còn lại được dùng cho vector

khởi tạo khoá mã hoá) để xác thc các thiết bị được phép truy cập vào trong mạng và
đồng thời dùng để mã hoá dữ liu truyền đi.
Hin nay các khoá mã loại này rất dễ bị hoá giải bởi thuật toán Brute-force và kiểu
tấn công thử lỗi ( Trial and Error). Với các phần mềm bẻ khoá miễn phí như WEPCrack
các hacker c thể giải mã thành công nếu họ thu được từ 5-10 triu gi tin trên mạng
không dây cần xâm nhập, vic phát triển từ mã hoá 64bit lên 128bit cũng chỉ làm cho các
hacker mất thêm một ít thời gian để thu thập thêm gi tin nên vic bị xâm nhập chỉ là vấn
đề thời gian. Sau đây là phần trình bày về cách thức mà WEP hoạt động :
1.1 Các cơ chế chứng thực của WEP
1.1.1 Open Authentication
Open Authentication là phương thức chấp nhận mọi yêu cầu truy cập của bất kỳ
Client nào nằm trong phạm vi phủ sng của Access Point (AP). Mục đích của phương
thức này là nhanh chng cho phép Client truy cập vào mạng.
Phương thức này da trên vic tạo ra trước một khoá WEP ở Client và AP, cả Client
và AP phải c cùng khoá WEP để c thể giao tiếp với nhau. Bất kỳ thiết bị nào cũng c
thể gia nhập vào mạng nếu c đúng khoá WEP, ngược lại nếu Client và AP c khoá WEP
khác nhau thì chúng không thể mã hoá và giải mã chính xác dữ liu, khi dữ liu không c
ý nghĩa sẽ bị Client hoặc AP loại bỏ.
1.1.2 Shared Key Authentication
Trong phương thức này AP sẽ gởi một chuỗi ký t chưa được giải mã cho bất kỳ
thiết bị nào muốn giao tiếp với n. Khi đ thiết bị muốn giao tiếp với AP sẽ yêu cầu
chứng thc bằng cách dùng key được cung cấp của mình để giải mã chuỗi ký t và gởi trả
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
9
lại cho AP. Nếu chuỗi ký t đã được giải mã là đúng  key đúng thì AP sẽ chứng thc
cho thiết bị này.
Vic mã hoá và giải mã chuỗi ký t này hoàn toàn c thể bị theo dõi từ bên ngoài
bởi kẻ tấn công ( Attacker), kẻ tấn công c thể kết hợp chuỗi ký t đã giải mã và chưa giải
mã để tính toán ra khoá WEP. Vì thế kiểu chứng thc Shared Key Authentication kém

bảo mật hơn kiểu Open Authentication.
1.1.3Mô hình chứng thc 4 bước :
Bước 1 : Client gởi yêu cầu chứng thc đến AP
Bước 2 : AP sẽ tạo ra một chuỗi mời kết nối (Challenge Text) ngẫu nhiên gởi đến
cho Client
Bước 3 : Client nhận được chuỗi này sẽ mã hoá chuỗi bằng thuật toán RC4 theo mã
khoá mà Client được cấp sau đ sẽ gởi trả lại chuỗi đã được mã hoá về cho AP.
Bước 4 : AP sau khi đã nhận được chuỗi đã mã hoá của Client, n sẽ giải mã bằng
thuật toán RC4 theo mã khoá mà n đã cấp cho Client, nếu kết quả giống với dữ liu ban
đầu mà n gởi cho Client thì c nghĩa là Client đã c mã khoá đúng và AP sẽ chấp nhận
quá trình chứng thc của Client và chấp nhận cho n kết nối.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
10
1.2 Cơ chế mã hoá của WEP
WEP là một thuật toán mã hoá đối xứng, c nghĩa là quá trình mã hoá và giải mã
đều dùng một khoá dùng chung – Share Key, khoá này do AP tạo ra và cấp cho Client.
 Khoá dùng chung – Share Key :
Đây là mã khoá mà AP và Client cùng biết và sử dụng cho vic mã hoá và giải mã
dữ liu. Khoá này c 2 loại khác nhau về độ dài là 40 bit và 104 bit . Một AP c thể sử
dụng tới 4 khoá dùng chung khác nhau, tức là n c thể làm vic với 4 nhm Client kết
nối với n.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
11
 Vector khởi tạo IV – Initialization Vector : Đây là một chuỗi dài 24 bit, được tạo ra
một cách ngẫu nhiên và với mỗi gi tin sau khi truyền đi chuỗi IV này lại thay đổi một
lần. C nghĩa là các gi tin truyền đi liền nhau sẽ c các giá trị IV thay đổi khác nhau. Vì
thế người ta còn gọi n là bộ sinh mã ngẫu nhiên PRNG - Pseudo Random Number
Generator. Mã này sẽ được truyền cho bên nhận tin ( cùng với bản tin đã mã hoá ), bên

nhận sẽ dùng giá trị IV nhận được để tiến hành giải mã.
 RC4 : Thuật toán mã hoá này xuất phát từ chữ Ron’s Code là tên người đã nghĩ ra
n : Ron Rivest, một thành viên của tổ chức bảo mật RSA. Đây là loại mã dạng chuỗi các
ký t được tạo ra liên tục ( còn gọi là luồng dữ liu ). Độ dài của RC4 chính bằng tổng độ
dài của khoá dùng chung và mã IV. Mã RC4 c 2 loại khác nhau về độ dài khoá mã là 64
bit ( ứng với khoá dùng chung 40 bit) và 128 bit ( ứng với khoá dùng chung dài 104 bit).
1.2.1 Mã hoá khi truyền đi :
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
12
Khoá dùng chung và vector khởi tạo IV là 2 nguồn dữ liu đầu vào của bộ tạo mã
dùng thuật toán RC4 để tạo chuỗi khoá (key stream) giả một cách ngẫu nhiên và liên tục.
Mặt khác, phần nội dung bản tin được bổ sung thêm phần kiểm tra CRC để tạo thành một
gi tin mới, CRC được sử dụng nhằm mục đích kiểm tra tính toàn vẹn của dữ liu (ICV-
Intergrity Check Value), chiều dài của phần CRC là 32 bit ứng với 8 byte. Gi tin mới
vẫn c nội dung ở dạng chưa mã hoá (plant text – dạng thô), sẽ được kết hợp với chuỗi
các khoá key stream theo phép toán XOR để tạo ra một bản tin đã được mã hoá – Cipher
Text. Bản tin này và chuỗi IV được đng gi thành gi tin và phát đi.
Dữ liu được đưa vào kết hợp với chuỗi mã được chia thành các khối (block), các
khối này c độ lớn tương úng với độ lớn của chuỗi mã.
Ví dụ: Nếu ta dùng chuỗi mã 64 bit thì các khối sẽ c độ lớn là 8 byte, nếu chuỗi mã
là 128 bit thì các khối sẽ là 16 byte, nếu các gi tin c kích thước lẻ so với 8byte ( hoặc 16
byte) thì sẽ được chèn thêm các ký t “độn” vào để thành một khối khác.
Bộ tạo chuỗi khoá là một yếu tố chủ chốt trong quá trình xử lý mã hoá vì n chuyển
một khoá bí mật từ dạng ngắn sang chuỗi khoá dài. Điều này làm cho vic phân phối lại
các khoá đơn giản hơn, các máy kết nối chỉ cần trao đổi với nhau khoá bí mật. IV mở
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
13
rộng thời gian tồn tại của khoá bí mật và cung cấp khả năng t đồng bộ. Khoá bí mật c

thể không thay đổi trong khi truyền nhưng IV lại thay đổi theo chu kỳ. Mỗi một IV mới sẽ
tạo ra một seed mới và một sequence mới, nghĩa là c s tương ứng 1-1 giữa IV và key
sequence. IV không cung cấp một thông tin gì mà kẻ xâm nhập c thể lợi dụng.
1.2.2 Giải mã khi nhận về :
Quá trình giải mã cũng thc hin tương t như quá trình mã hoá nhưng theo chiều
ngược lại. Bên nhận sử dụng khoá dùng chung và giá trị IV ( tách ra được từ bản tin) làm
2 đầu vào của bộ sinh chuỗi mã RC4. Chuỗi khoá do RC4 tạo ra sẽ kết hợp thuật toán
XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gi tin sau khi bỏ phẩn CRC sẽ còn
lại phần Payload, chính là thông tin ban đầu gởi đi. Quá trình giải mã cũng chia bản tin
thành các khối như quá trình mã hoá.
1.2.3 Các ưu và nhược điểm của WEP :
 Ưu điểm :
- Triển khai đơn giản, c thể phổ biến.
- Khả năng t đồng bộ
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
14
- Tối ưu hoá khả năng tính toán, sử dụng tài nguyên một cách hiu quả
- C các la chọn bổ sung them
 Nhược điểm :
Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ liu của n
nhưng dần dần họ nhận ra WEP không đủ khả năng bảo mật một cách toàn din bởi các lý
do sau :
- Chỉ c chứng thc 1 chiều : Client chứng thc với AP mà không c s bin pháp
nào để AP c thể chứng thc tính hợp pháp của Client.
- WEP còn thiếu cơ chế cung cấp và quản lý mã khoá. Khi sử dụng khoá tĩnh, nhiều
người dùng khoá dùng chung trong một thời gian dài. Với công ngh máy tính hin nay
kẻ tấn công c thể bắt những bản tin mã hoá này để giải mã ra mã khoá mã hoá một cách
dễ dàng. Nếu một máy tính trong mạng bị mất hoặc bị đánh cắp thì khả năng bị lộ khoá
dùng chung là rất lớn. Vic dùng chung khoá cũng dẫn đến nguy cơ lưu lượng thông tin bị

tấn công nghe trộm cũng cao hơn.
- Vector khởi tạo IV, như đã ni ở trên, là một khoá 24 bit kết hợp với RC4 để tạo ra
chuỗi khoá –key stream, được gởi đi ở dạng nguyên bản không mã hoá. IV được thay đổi
thường xuyên, IV c 24 bit tối đa chỉ c 16 triu giá trị IV trong 1 chu kỳ, khi mạng c
lưu lượng lớn thì số lượng 16 triu giá trị không đáng kể và c thể lặp lại trong một thời
gian ngắn. Ngoài ra IV thường khởi tạo giá trị từ 0, muốn IV khởi tạo lại ta chỉ cần reboot
lại thiết bị. Hơn nữa chuẩn 802.11 cũng không cần xác định giá trị IV đang được giữ
nguyên hay đã thay đổi và những card mạng không dây của cùng 1 hãng sản xuất c thể
xảy ra hin tượng tạo ra các IV giống nhau, quá trình thay đổi giống nhau. Kẻ tấn công c
thể da vào đ mà tìm ra IV, rồi tìm ra IV của tất cả các gi tin đi qua mà họ thu thập
được từ đ tìm ra chuỗi khoá và dễ dàng giải mã được dữ liu đã mã hoá.
- Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liu, như đã đề
cập ở trên, WEP không mã hoá riêng giá trị CRC này mà chỉ mã hoá cùng phần Payload,
kẻ tấn công c thể bắt gi tin, sửa các giá trị CRC và nội dung của các gi tin đ, gởi lại
cho AP xem AP c chấp nhận không, bằng cách “dò” này kẻ tấn công c thể tìm ra được
nội dung của phần bản tin đi cùng mã CRC.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
15
1.2.4 Các phương thức dò mã trong WEP
 Phương thức dò mã chứng thc :
Quá trình chứng thc của Client với AP thông qua challenge text và encrytion
response text, sau khi dùng bin pháp bắt trộm gi tin, bằng những máy tính xử lý tốc độ
cao hin nay kẻ tấn công giải mã những bản tin này để tìm ra mã khoá chứng thc một
cách đơn giản theo nguyên lý từ điển mã hoá được xây dng sẵn. Ngoài ra quá trình
chứng thc một chiều c thể bị khai thác bằng cách dùng AP giả mạo lừa Client để thu
thập thông tin chứng thc.
 Phương thức dò mã dùng chung :
Ở phần trên ta đã tìm hiểu về nguyên tắc mã hoá và giải mã WEP, ta thấy rằng mã
khoá dùng chung – Share Key c vai trò quan trọng trong cả 2 quá trình, vì vậy một trong

những cách tấn công WEP mà những kẻ tấn công hay dùng là dò ra mã khoá dùng chung
đ da trên vic bắt gi tin, tổng hợp số liu. Ở phần này ta sẽ biểu diễn quá trình mã hoá
và giải mã dưới dạng toán học để phân tích nguyên lý phá mã khoá dùng chung.
 Biểu diễn toán học quy trình mã hoá và giải mã của WEP
- Gọi Z là kết quả sau khi thc hin mã hoá RC4 : Z = RC4(key, IV).
- Gọi phần dữ liu chưa mã hoá lúc đầu là P ( chứa CRC và Packet), dữ liu sau khi
mã hoá là C :C= P XOR Z.
- Như vậy phía phát sẽ truyền đi gi tin gồm c mã IV và chuỗi C.
- Phía thu sẽ tách riêng IV và chuỗi C.
-Xây dng lại giá trị Z theo công thức Z = RC4(key, IV) giống như ở phía phát.
- Tìm lại P theo công thức C XOR Z = (P XOR Z)XOR Z = P XOR ( Z XOR Z) = P.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
16
VD như sau : ta c một số tính chất của phép toán XOR :
A XOR 0 = A
A XOR A = 0
A XOR ( A XOR B) = ( A XOR A) XOR B = 0 XOR B = B
Như đã đề cập ở trên về khả năng giá trị IV sẽ lặp lại, khi kẻ tấn công bắt được các
gi tin đã mã hoá và tìm ra các cặp gi tin c mã IV giống nhau thì quá trình bẻ khoá diễn
ra như sau :
- Vì 2 gi tin cùng dùng một mã khoá chung, lại c IV giống nhau vì vậy giá trị Z
cũng sẽ giống nhau : Z = RC4(key, IV).
- Giả sử gi tin thứ 1 c chứa thông tin mã hoá là C tức là C = P XOR Z.
- Lại c gi tin thứ 2 c chứa thông tin mã hoá là C’ tức là C’ = P’ XOR Z.
- Kẻ tấn công bắt được cả 2 gi tin đã mã hoá là C và C’.
- Ta cho chúng thc hin phép toán C XOR C’ thì sẽ được kết quả sau :
C XOR C’ = (P XOR Z) XOR (P’ XOR Z) = (P XOR P’) XOR (Z XOR Z) = P
XOR P’
 Các cách thức tấn công, lấy trộm thông tin chưa mã hoá :

Vic biết được P ( 1 bản tin chưa được mã hoá ) trao đổi giữa Client và AP ở 1 thời
điểm nhất định c vẻ là kh vì số lượng bản tin truyền đi là vô cùng lớn nhưng thc tế lại
c thể thc hin được bằng cách sau : Kẻ tấn công làm cho Client và AP phải trao đổi với
nhau liên tục, mật độ cao một bản tin ( 1 bản tin mà kẻ tấn công đã biết trước ) trong 1
khoảng thời gian . Như thế xác suất bản tin trao đổi trong khoảng thời gian đ là bản tin
mà kẻ tấn công đã biết trước là rất cao. Phương pháp thc hin như sau :
 Thc hin từ bên ngoài mạng không dây :
Phương pháp này được thc hin khi mạng không dây c kết nối với mạng bên
ngoài. Kẻ tấn công từ mạng bên ngoài sẽ gởi liên tục các gi tin đến máy Client trong
mạng không dây, gi tin đơn giản và thường sử dụng nhất là gi Ping dùng giao thức
ICMP, khi đ bản tin giữa AP và Client sẽ là các bản tin ICMP đ nghĩa là kẻ tấn công đã
biết được bản tin gốc P.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
17
Quá trình tấn công từ bên ngoài mạng không dây
 Thc hin từ bên trong mạng không dây :
Vic thc hin bên trong thì phức tạp hơn và phải da trên nguyên lý Sửa Bản Tin,
khai thác từ điểm yếu của thuật toán tạo mã kiểm tra tính toàn vẹn ICV. Kẻ tấn công sẽ
bắt 1 gi tin truyền giữa Client và AP, gi tin là bản tin đã được mã hoá, sau đ bản tin sẽ
bị sửa 1 vài bit ( dùng nguyên lý Bit-Flipping ) để thành 1 bản tin mới, đồng thời giá trị
ICV cũng được sửa thành giá trị mới sao cho bản tin vẫn đảm bảo được tính toàn vẹn
ICV. Nguyên lý Bit-Flipping được biểu diễn với hình như sau :
 Nguyên lý Bit-Flipping :
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
18
Kẻ tấn công sẽ gởi bản tin đã sửa này đến AP. AP sau khi kiểm tra ICV, thấy đúng
n sẽ gởi bản tin đã giải mã này cho tầng xử lý lớp 3. Vì bản tin sau khi mã hoá đã bị sửa
vài bit nên bản tin giải mã ra được cũng sẽ bị sai, khi đ tầng xử lý lớp 3 sẽ gởi thông báo

lỗi này cho AP, AP sẽ chuyển thông báo lỗi này về Client. Nếu kẻ tấn công gởi các bản
tin lỗi cho AP một cách liên tục thì AP cũng sẽ liên tục chuyển thông báo lỗi về Client.
Các thông báo lỗi này c thể xác định rõ ràng đối với các loại thiết bị của các hãng sản
xuất và kẻ tấn công cũng đã biết. Như vậy kẻ tấn công đã biết được bản tin gốc P.
Quá trình thc hin từ bên trong mạng không dây
Tm lại, khi đã tìm được các cặp gi tin c IV giống nhau, kẻ tấn công tìm cách lấy được
giá trị P (c thể bằng cách gởi liên tục các gi tin P giống nhau ) thì khả năng kẻ tấn công
đ dò ra mã khoá dùng chung ( Share Key ) là hoàn toàn c thể được.
1.2.5 Các bin pháp ngăn chặn :
 C 2 giải pháp được đưa ra :
- Cải tiến, bổ sung, khắc phục những nhược điểm, thiếu st trong quá trình chứng
thc, mã hoá của WEP bằng các nguyên lý, phần mềm của một hãng thứ 3.
Xây dng các nguyên lý mới chặt chẽ, phức tạp và an toàn hơn da trên nguyên lý
cơ bản của WEP.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
19
Nhận xét :
- Nhược điểm chính của chuẩn 802.11 là chưa đưa ra được một cách chắc chắn tính
xác thc và tính toàn vẹn của bất kỳ khung nào trong mạng không dây. Các khung trong
mạng không dây c thể bị sửa đổi hoặc giả mạo một cách dễ dàng. Đồng thợi n cũng
không đưa ra được giải pháp ngăn chặn cũng như nhận biết được s tấn công một cách dễ
dàng. Chứng thc 1 chiều từ Client tới AP là nhược điểm thứ 2. Vì vậy 802.1x đã được
thiết kế để cho phép c s chứng thc tính hợp pháp của AP với Client.
- Mục đich của n là để khằng định người dùng sẽ chỉ kết nối với mạng “ đúng “. Ở
mạng hữu tuyến, vic kết nối tới đúng mạng chỉ đơn giản là theo dây cable, truy cập theo
đường cable giúp người dùng nhận biết được mạng “đúng “ nhưng trong mạng không
dây, đường truyền vật lý là không tồn tại, vì vậy phải c một cơ chế khác được thiết kế để
chứng thc mạng với người dùng. Chuẩn chứng thc 802.1x đã ra đời nhằm thu thập các
thông tin chứng thc từ người dùng và chấp nhận hay từ chối truy cập da trên những

thông tin đ.
82S0 _ '`'a)bcDbcdDDceef
WEP được xây dng nhằm mục đích bảo v một mạng không dây không bị nghe
trộm. Nhưng người ta nhanh chng phát hin ra nhiều lỗ hổng ở công ngh này. Do đ, tổ
chức Liên Minh Các Nhà Sản Xuất Lớn Về Thiết Bị Wifi – Wifi Alliance được thành lập
để giúp đảm bảo tính tương thích giữa các sản phẩm Wifi của các hãng khác nhau đồng
thời để tăng mức độ an toàn về mặt thông tin trong mạng 802.11 mà không cần nâng cấp
phần cứng, Wifi Alliance thông qua TKIP như một tiêu chuẩn bảo mật cần thiết khi triển
khai mạng lưới được cấp chứng nhận Wifi. Kiểu bảo mật này được gọi là WPA ( Wifi
Protected Access ), WPA ra đời trước khi chuẩn IEEE 802.11i – 2004 được chính thức
thông qua
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
20
Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá
TKIP. WPA cũng sử dụng thuật toán RC4 như WEP nhưng được mã hoá đầy đủ 128 bit.
Một đặc điểm khác của WPA là thay đổi khoá cho mỗi gi tin. Các công cụ thu thập các
gi tin để phá khoá mã hoá đều không thể thc hin được với WPA bởi WPA thay đổi
khoá liên tục nên kẻ tấn công không bao giờ thu thập đủ dữ liu mẫu để tìm ra mật khẩu.
Không những thế WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC ( Message
Integrity Check ). Vì vậy, dữ liu không thể bị thay đổi trong khi đang ở trên đường
truyền. Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần
cứng. Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và AP sử dụng
WPA rất dễ dàng và c sẵn.
Để tăng cường tính bảo mật của WEP, tổ chức IEEE 802.11 đã đưa ra giao thức tích
hợp khoá tạm thời TKPI – Temporal Key Integrity Protocol . TKIP bổ sung 2 phần chính
cho WPA là :
- Kiểm tra tính toàn vẹn của bản tin ( MIC – Message Integrity Check ).
- Thay đổi mã khoá cho từng gói tin ( Per packet keying ).
2.1 Bổ sung trường MIC – Message Integrity Check

- Giá trị kiểm tra tính toàn vẹn của bản tin MIC được bổ sung vào 802.11 để khắc
phục những nhược điểm của phương pháp kiểm tra tính toàn vẹn dữ liu ICV.
- MIC bổ sung thêm số thứ t các trường trong khung dữ liu (AP sẽ loại bỏ những
khung nào sai số thứ t đ), để tránh trường hợp kẻ tấn công chèn các gi tin giả mạo sử
dụng lại giá trị IV cũ.
- MIC bổ sung thêm 1 trường tên là MIC vào trong khung dữ liu để kiểm tra s
toàn vẹn dữ liu nhưng với thuật toán kiểm tra phức tạp, chặt chẽ hơn ICV.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
21
Cấu trúc khung dữ liu trước và sau khi bổ sung trường MIC
Trường MIC dài 4 byte được tổng hợp từ các thông số theo hàm HASH
Cấu trúc bên trong của trường MIC – Hàm băm HASH
 Đây là một loại hàm mã hoá dữ liu thoả mãn các yêu cầu sau :
- Tm lược được mọi bản tin c độ dài bất kỳ thành một chuỗi nhị phân c độ dài
xác định.
- Từ chuỗi nhị phân này không thể tìm lại bản tin nguyên thuỷ ban đầu ( hàm tm
lược là hàm một chiều ).
- Bất kỳ một thay đổi dù rất nhỏ ở bản tin nguyên thuỷ cũng dẫn s thay đổi của
chuỗi tm lược.
- Các hàm tm lược này phải thoả mãn tính chất “ không trùng lặp” c nghĩa là với 2
bản tin bất kỳ khác nhau, cùng dùng một hàm tm lược rất kh c thể cho ra 2 chuỗi tm
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
22
lược c nội dụng giống nhau. Điều này rất hữu ích trong vic chống giả mạo nội dung bản
tin.
2.2 Thay đổi mã khoá theo từng gi tin
Vì vic dùng giá trị khoá dùng chung trong một khoảng thời gian c thể bị kẻ tấn
công dò ra trước khi kịp đổi nên người ta đưa ra 1 phương pháp là thay đổi mã khoá này

theo từng gi tin. Nguyên lý thc hin đơn giản là thay vì đưa giá trị mã khoá tới đầu vào
của bộ RC4 người ta sẽ kết hợp mã khoá này với IV bằng hàm băm HASH sau đ đưa kết
quả này ( gọi là mã khoá tổ hợp ) tới đầu vào của bộ RC4. Vì mã RC4 thay đổi liên tục
( tăng tuần t ) theo mỗi gi tin nên mã khoá tổ hợp cũng thay đổi liên tục dù mã khoá
chưa đổi.
Quá trình mã hoá khi truyền đi sau khi đã bổ sung
Để đảm bảo hơn nữa, Cisco đưa ra quy ước là giá trị IV vẫn để tăng tuần t nhưng
AP dùng giá trị IV lẻ còn Client dùng giá trị IV chẵn, như vậy giá trị IV của AP và Client
sẽ không bao giờ trùng nhau và mã khoá tổ hợp của AP và Client cũng sẽ không bao giờ
trùng nhau.
- WPA c sẵn 2 la chọn :
- WPA Personal và WPA Enterprise. Cả 2 la chọn này đều sử dụng giao thức TKIP
và s khác bit chỉ là khoá khởi tạo mã hoá lúc đầu ( còn gọi là khoá PMK ). Với phiên
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
23
bản Personal, khoá PMK sinh ra từ khoá tĩnh được nhập vào thủ công trên AP và các
STA. Rõ ràng cách làm này là không khả thi đối với những mạng c quy mô lớn. Do đ,
ở phiên bản Enterprise khoá PMK nhận được từ quá trình xác thc IEEE 802.1x / EAP.
Vic cấp phát khoá này là hoàn toàn t động và tương đối an toàn. Sau khi đã xác thc
lẫn nhau rồi, STA và máy chủ xác thc xây dng khoá PMK da trên các thông tin đã
biết. Khoá này là giống nhau trên cả STA và máy chủ xác thc. Máy chủ xác thc sẽ tiến
hành sao chép một bản khoá PMK này rồi gởi về cho AP. Lúc này, cả AP và STA đều
nhận được khoá PMK phù hợp. Trong thc tế, máy chủ xác thc thường được sử dụng là
máy chủ RADIUS.
- Trong khi Wifi Alliance đưa ra WPA và được coi là đã loại trừ mọi lỗ hổng dễ bị
tấn công của WEP nhưng người sử dụng vẫn không thc s tin tưởng vào WPA. C một
lỗ hổng trong WPA và lỗi này chỉ xày ra với WPA Personal : khi mà hàm thay đổi khoá
TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hin, nếu kẻ tấn công c thể đoán
được khoá khởi tạo hoặc một phần của mật khẩu, họ c thể xác định được toàn bộ mật

khẩu, từ đ c thể giải mã được dữ liu. Tuy nhiên, lỗ hổng này sẽ hoàn toàn bị loại bỏ
bằng cách sử dụng những khoá khởi tạo phức tạp, kh đoán. Như vậy, WPA với kỹ thuật
TKIP vẫn chỉ là giải pháp tạm thời và chưa cung cấp được một giải pháp bảo mật cao
nhất.
- WPA chỉ thích hợp với người dùng cá nhân, các công ty nhỏ chưa thc s đặt nặng
vấn đề bảo v thông tin trao đổi trên mạng.
?2S0 8_ '`'a)bcDbcdDDcee8f
- Một giải pháp về lâu dài là sử dụng chuẩn bảo mật 802.11i được IEEE thông qua
năm 2004 ( còn được biết đến với tên gọ WPA2 ), chuẩn này cũng đã được Wifi Alliance
chứng nhận. WPA2 sử dụng thuật toán mã hoá rất mạnh được gọ là chuẩn mã hoá nâng
cao AES. AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng các khối
mã hoá 128 bit, 192 bit hoặc 256 bit. Thuật toán mã hoá này cũng đã được Vin Nghiên
Cứu Quốc Gia về Chuẩn và Công Ngh Mỹ NIST ( Nation Institute of Standards and
Technology ) thông qua.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
24
- Để đánh giá chuẩn mã hoá này, Vin nghiên cứu quốc gia về Chuẩn và Công ngh
của Mĩ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán
mã đối xứng này. Và chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ Mĩ để
bảo v các thông tin nhạy cảm.
- Trong khi AES được đánh giá là bảo mật tốt hơn nhiều so với WEP 128 bit hoặc
168 bit DES ( Digital Encryption Standard ). Để đảm bảo về mặt hiu năng, quá trình mã
hoá cẩn được thc hin trong các thiết bị phần cứng tích hợp vào chip. Tuy nhiên, rất ít
người sử dụng mạng không dây quan tâm tới vấn đề này. Hơn nữa, hầu hết các thiết bị
cầm tay WIFI và máy quét mã vạch đều không tương thích với chuẩn 802.11i.
- Trong phần trước Wi-Fi được bảo v truy cập (WPA) đã được xác định bởi các
Wi-Fi kết hợp, với mục tiêu chính của tăng cường an ninh mạng hin c 802,11 bằng cách
thiết kế một giải pháp nào c thể được triển khai với một phần mềm đơn giản để nâng
cấp, mà không cần nâng cấp phần cứng. Ni cách khác, WPA là một giải pháp được thiết

kế theo chuẩn IEEE 802.11i. Điều này đã được đề nghị bảo mật được gọi là bảo mật thiết
thc mạng (RSN) và cũng đã đến được biết đến như là giải pháp bảo mật 802.11i. Wi-Fi
liên minh tích hợp giải pháp này trong đề xuất của mình và gọi n là WPA2.
- Chức năng và lợi ích của WPA2: Được giới thiu vào tháng 11 năm 2004 bởi
WIFI Aliance, WPA2 được chứng nhận là tương thích với phiên bản đầy đủ các đặc tính
của chuẩn 802.11 được phê chuẩn vào tháng 6 năm 2004, cũng giống như WPA , WPA2
hổ trợ giao thức xác thc user EXP, hay kỷ thuật PSK của chuẩn 802.1X. WPA2 cũng
cũng cung cấp những cơ chế của tính năng bảo mật mới sử dụng Couter0-Mode/CBC-
Mac protocol(CCMP) c tên gọi là AES(Advanced Encryption Standard).
- AES đáp ứng yêu cầu an ninh của chính phủ mỹ. n đã được áp dụng như là một
tiêu chuẩn mới chính thức của bộ thương mại Mỹ và vin tiêu chuẩn và công nghê mỹ
NIST(National Institute ò Standards and Technology). Những tổ chức này yêu cầu những
giá trị bảo mật bên trong WPA2 sẽ c thể nhận biết và nâng cấp để n c thể nhận biết
những phần cứng mới.
 Tính bào mật:
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
25
Trong phần này, chúng ta nhìn vào cơ chế bảo mật của WPA2 (802.11i). Nhớ lại
rằng thuật toán mật mã được sử dụng trong WEP là RC4, một thuật toán mật mã dòng.
Một số yếu kém trong WEP bắt nguồn từ vic sử dụng một thuật toán mật mã dòng trong
một môi trường truyền dẫn kém đồng bộ. Đ là vì lý do mà vic sử dụng một thuật toán
mật mã khối được thiết kế theo chuẩn 802,11. Kể từ khi AES được xem như là các thuật
toán mật mã khối an toàn nhất, n là một s la chọn hiển nhiên. Đây là một vic tăng
cường an ninh chính kể từ mật mã thuật toán nằm ở trung tâm của vic cung cấp chứng
thc người dùng.
Như đã tìm hiểu ở phần trước rằng vic xác định một thuật toán mã ha là không đủ
cho cung cấp bảo mật h thống. Điều gì cũng cần thiết là để xác định một phương thức
hoạt động. Với lí do như thế đã dẫn tới s chứng thc người dùng trong 802.11i, AES
được sử dụng ở chế độ truy cập. Số lượt truy cập chế độ thc tế sử dụng một thuật toán

mật mã khối như là một thuật toán mật mã dòng, do đ kết hợp các an ninh của một khối
thuật toán mật mã với tính dễ sử dụng của một dòng mã. Sử dụng chế độ truy cập đòi hỏi
một truy cập. Số lượt truy cập bắt đầu tại một thời điểm tùy ý, các truy cập đơn giản
trong hoạt động.
Tuy nhiên, nguồn gốc của giá trị ban đầu của truy cập từ một giá trị lần này được
thay đổi cho mỗi tin nhắn tiếp theo. Các thuật toán mã ha AES sau đ sẽ được sử dụng
để mật mã truy cập. Khi được thông báo ban đầu đến, n được chia thành các khối 128-bit
và mỗi khối là XOR với 128 bit tương ứng của dòng chính tạo ra bản mã.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5

×