1
─────── ───────
!"
Giáo viên hướng dẫn: #$%&'(%)*%+
Lớp: , /,
Nhm thc hin: 01
,2 .(#34%+&5%&6,-7,-8 9:
82 ;<%&=%&>%+6,-7,-8 98
?2 &@AB;CD'%&6,-7,-8 E:
F2 +;GH%&I;$%+%&6,-7,-8 :
12 .@')*%+&'(A",-7,-8 1,
-1J8-,8
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
2
.K
Nhm chúng em xin cảm ơn thầy Văn Thiên Hoàng đã tận tình giảng dạy và hướng dẫn
chúng em tìm hiểu rõ về vấn đề bảo mật thông tin. Trong phần đề tài báo cáo môn học
này chúng em sẽ vận dụng tất cả kiến thức mà em đã học để hoàn thành tốt đồ án “Tìm
hiểu giao thức WEP-WPA”, một lần nữa chúng em xin trân trọng cảm ơn thầy !
L.L
&MN%+OB# .
1. Lịch sử và phát triển mạng WLAN
2. Các phương pháp bảo mật cho mạng WLAN
2.1 Giới thiệu :
2.2 Tại sao phải bảo mật :
2.3 Các phương thức mã hoá dữ liệu :
&MN%+PQ !R R 8
#ST
1.Giao thức mã ha WEP :
1.1 Các cơ chế chứng thực của WEP
1.1.1 Open Authentication
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
3
1.1.2 Shared Key Authentication
1.1.3 Mô hình chứng thc 4 bước :
1.2 Cơ chế mã hoá của WEP
1.2.1 Mã hoá khi truyền đi :
1.2.2 Giải mã khi nhận về :
1.2.3 Các ưu và nhược điểm của WEP
1.2.4 Các phương thức dò mã trong WEP
1.2.5 Các bin pháp ngăn chặn
2. Giao thức mã ha WPA
2.1 Kiểm tra tính toàn vẹn của bản tin ( MIC – Message Integrity Check ).
2.2 Thay đổi mã khoá cho từng gói tin ( Per packet keying ).
3.Giao thức mã ha WPA2
KUBV
1.Các gi tin trao đổi trong WPA2
1.1 Bắt gói tin:
1.2 Sơ đồ trao đổi các gói tin giữa AP và Client
1.3Thông tin card mạng, địa chỉ MAC của Client và AP đã được mã hoá
1.4Quá trình trao đổi khoá và thông tin của khoá
2.Các thông tin chi tiết của kha
2.1 Hình dưới cho biết AP này đang dùng thuật toán mã hoá AES, sử dụng cơ chế
SHA1 để băm địa chỉ MAC kết hợp với trường MIC để bảo vệ gói tin
2.2 Thông tin của trường MIC và khoá IV
2.3 Thông tin về khoá TKIP, thuật toán mã hoá AES, và khoá xác thực Preshare Key
PSK
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
4
.W'AXYZ;
Trong thời đại công ngh thông tin phát triển như hin nay, mạng không dây phát
triển với tốc độ như s bùng nổ của internet trước đây. Mạng không dây đã cho thấy s
tin dụng ,tính linh hoạt cũng như s đơn giản trong cách thức triển khai, tuy nhiên s an
toàn của mạng không dây vẫn là một mối quan tâm lớn đến những người làm công tác
quản trị. Từ năm 1997 đến nay đã c rất nhiều những nghiên cứu nhằm tăng khả năng bảo
mật của mạng WiFi, do đặc điểm trao đổi thông tin trong không gian truyền sng nên khả
năng bị rò rỉ cao là điểu dễ hiểu. Vì vậy vic tăng khả năng bảo mật cho mạng đã trở
thành một vẫn đề cấp thiết để nâng cao s tin cậy của người sử dụng.
Ở đề án này em sẽ giới thiu về mạng WLAN, lịch sử phát triển, các thuật toán mã
hoá bảo mật cho mạng WLAN cùng với các ưu và nhược điểm của n.
&MN%+OB# .
,2 .[\]#Q^ . .
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
5
Mạng LAN không dây gọi tắt là WLAN ( WireLess Local Area Network ) là một
mạng máy tính mà các thành phần trong mạng không được kết nối với nhau bằng cable
như ta thường thấy mà môi trường dữ liu được trao đổi với nhau là không khí, các thành
phần trong mạng truyền thông tin đến nhau thông qua sng đin từ n giúp người sử dụng
c thể di chuyển linh hoạt trong một vùng không gian mà được bao phủ bởi sng wifi mà
vẫn giữ được kết nối.
WLAN lần đầu tiên xuất hin vào thập niên 1990, khi những nhà sản xuất giới thiu
những sản phẩm hoạt động ở băng tần 900MHz, những giải pháp này cung cấp tốc độ
truyền dữ liu 1 Mbps, thấp hơn nhiều so với khả năng truyền dữ liu của mạng c dây
lúc bấy giờ.
Từ năm 1992 những nhà sản xuất bắt đầu bán những sản phẩm hoạt động ở băng
tần 2,4GHz, mặc dù những sản phẩm này đã cung cấp một tốc độ truyền dữ liu cao hơn
nhưng chúng chỉ mới là những chuẩn của riêng từng nhà sản xuất chứ chưa thể trở thành
một tiêu chuẩn chung cho tất cả nên vấn đề đặt ra là khả năng đồng bộ của những sản
phẩm của những nhà sản xuất khác nhau trên một mạng. Vấn để này đã dẫn tới vic một
số tổ chức bắt đầu nghiên cứu và phát triển một chuẩn chung cho tất cả những nhà sản
xuất thiết bị không dây.
Năm 1997, IEEE ( Intitute of Electrical and Electronics Engineers – Hip hội ký
thuật đin và đin tử) đã cho ra đời chuẩn 802.11 được gọi là WIFI ( Wireless Fidelity )
cho các mạng WLAN. Chuẩn 802.11 hỗ trợ 3 phương pháp truyền dữ liu trong đ c
phương pháp truyền dữ liu trên băng tần 2,4GHz.
Năm 1999 IEEE bổ sung thêm 2 chuẩn mới là 802.11a và 802.11b. Những sản phẩm
da trên chuẩn 802.11b dần trở thành công ngh không dây vượt trội. Các thiết bị không
dây dùng chuẩn 802.11b hoạt động ở tần số 2.4GHz cung cấp một băng thông truyền dẫn
lên tới 11Mbps.
Năm 2003 IEEE công bố một chuẩn mới là 802.11g hoạt động được ở cả 2 tần số
2.4Ghz và 5GHz với băng thông lý thuyết đạt đến 54Mbps. Chuẩn này ra đời nhằm bổ
sung tính tương thích cho cả 2 chuẩn trước đây là chuẩn 802.11a (dùng tần số 5Ghz) và
802.11b (dùng tần số 2.4Ghz) . Với công ngh hin nay chuẩn 802.11g đã c thể đạt đến
khả năng cung cấp băng thông lên tới 108Mbps hoặc 300Mbps.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
6
Năm 2009 IEEE tiếp tục công bố chuẩn 802.11n được xem là chuẩn mới và được
Hip hội Wifi ( Wifi Aliance) kiểm định và cấp chứng nhận cho các sản phẩm không dây
đạt chuẩn. Mục tiêu của chuẩn này là nhằm tăng tốc độ truyền và tầm phủ sng cho các
thiết bị bằng cách kết hợp các công ngh vượt trội và tiên tiến nhất. Trên lý thuyết chuẩn
802.11n c thể cung cấp đường truyền lên tới 300Mbps ( nhanh hơn cả chuẩn c dây phổ
biến nhất hin nay là 100Mbps.
82K .
2.1Giới thiệu :
Trong 1 h thống mạng vấn đề an toàn và bảo mật của thông tin trong h thống là
một nhim vụ vô cùng quan trọng. Thông tin chỉ c giá trị khi n c được tính chính xác,
thông tin được coi là được bảo mật khi chỉ c những người được phép tiếp cận với n
mới c thể biết được s tồn tại của n. Đôi với một h thống hoàn chỉnh thì thành phần tối
quan trọng của n chính là h thống thông tin được chứa bên trong h thống vì vậy vấn đề
đặt ra cho người quản trị h thống trước khi triển khai một mô hình nào đều phải tính tới
yếu tố bảo mật thông tin, muốn làm được điều này cần phải c s phối hợp giữa 3 yếu tố
sau : phần cứng, phần mềm và con người.
Chương này sẽ cung cấp một cái nhìn toàn din về các phương pháp bảo mật trong
mạng WLAN với các khái nim, phương pháp hoạt động, các đặc tính kỹ thuật đồng thời
nêu ra những ưu, khuyết điểm của từng phương pháp.
2.2 Tại sao phải bảo mật :
Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền
bằng dây cable, phải kết nối một PC vào một cổng mạng. Với mạng không dây ta chỉ cần
c máy của ta trong vùng phủ sng của mạng không dây đ. Điều khiển một mạng c dây
thì đơn giản : Đường truyền bằng cable thông thường được đi trong nhà hoặc các toà nhà
và ta c thể ngắt tín hiu cho các port mà mình không sử dụng bằng các chương trình
quản lý. Đối với các mạng không dây ( vô tuyến) sử dụng sng vô tuyến xuyên qua các
vật liu của các toà nhà và như vậy trên lý thuyết s bao phủ của sng là không giới hạn
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
7
bên trong toà nhà. Sng vô tuyến c thể xuất hin ngoài phố từ những trạm phát bên trong
các toà nhà này, và như thế ai cũng c thể truy cập vào mạng nếu họ c thiết bị thích hợp.
Do đ mạng không dây của một công ty c thể bị truy cập từ bên ngoài phạm vi của công
ty họ.
Hin nay giá thành các thiết bị để xây dng một h thống mạng WLAN đang ngày
càng rẻ hơn đồng nghĩa với vic càng c nhiều tổ chức, công ty và cá nhân sử dụng và
hiển nhiên vic các Hacker cũng ngày càng quan tâm đến vic tấn công và khai thác các
điểm yếu trên nền tảng các mạng sử dụng chuẩn 802.11. Các công cụ bắt và phân tích gi
tin c đầy trên mạng internet đã và đang đặt ra một thách thức trong vic bảo toàn h
thống thông tin của những người làm công tác bảo mật bởi n c thể dẫn tới những tổn
thất không lường trước đối với các tổ chức, cơ quan, công ty.
2.3Các phương thức mã hoá dữ liệu :
Chuẩn Wifi IEEE 802.11 ban đầu sử dụng giao thức WEP ( Wired Equivalent
Privacy ) để bảo mật thông tin. Điểm mạnh của giao thức này là rất dễ cài đặt và quản lý.
Tuy nhiên, WEP tiềm ẩn rất nhiều yếu điểm và rất dễ trở thành mục tiêu tấn công xâm
nhập. Để bổ sung cũng như hạn chế những điểm thiếu st của WEP thì IEEE 802.1x đã
cải tiến WEP và cho ra đời WEP2 bằng cách tăng thêm chiều dài của Initialization Vector
và chiều dài của mã khoá (encryption key). Tuy vậy, bước tiến đáng kể nhất trong quá
trình hoàn thin khả năng bảo mật cho mạng WLAN đ là vic IEEE cho ra đời chuẩn
bảo mật WPA ( Wifi Protected Access ). Trên thc tế, WPA cũng chỉ là một giải pháp
tạm thời để đáp ứng yêu cầu tức thời của thị trường trước khi chuẩn 802.11i ra đời, chuẩn
này được biết đến với tên gọi WPA2 và đã được chuẩn hoá kể từ năm 2004.
&MN%+PQ !R R 8
#ST
,2S0 !
WEP là một thuật toán bảo mật đơn giản, vic ra đời của WEP chỉ đơn giản nhằm
bảo v s trao đổi thông tin, ngăn chặn các kết nối không được phép và vic nghe trộm và
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
8
làm nhiễu thông tin trao đổi trên h thống bằng cách sử dụng bộ phát chuỗi mã ngẫu
nhiên PRNG ( Pseudo Random Number Generator) và dòng mã RC4. Chuỗi mã RC4 mã
hoá và giải mã rất nhanh, n được thc hin dễ dàng và đơn giản.
WEP sử dụng một khoá mã hoá cố định c độ dài 64bit hoặc 128bit ( tuy nhiên trên
thc tế n chỉ sử dụng 40bit hoặc 104bit để mã hoá và 24bit còn lại được dùng cho vector
khởi tạo khoá mã hoá) để xác thc các thiết bị được phép truy cập vào trong mạng và
đồng thời dùng để mã hoá dữ liu truyền đi.
Hin nay các khoá mã loại này rất dễ bị hoá giải bởi thuật toán Brute-force và kiểu
tấn công thử lỗi ( Trial and Error). Với các phần mềm bẻ khoá miễn phí như WEPCrack
các hacker c thể giải mã thành công nếu họ thu được từ 5-10 triu gi tin trên mạng
không dây cần xâm nhập, vic phát triển từ mã hoá 64bit lên 128bit cũng chỉ làm cho các
hacker mất thêm một ít thời gian để thu thập thêm gi tin nên vic bị xâm nhập chỉ là vấn
đề thời gian. Sau đây là phần trình bày về cách thức mà WEP hoạt động :
1.1 Các cơ chế chứng thực của WEP
1.1.1 Open Authentication
Open Authentication là phương thức chấp nhận mọi yêu cầu truy cập của bất kỳ
Client nào nằm trong phạm vi phủ sng của Access Point (AP). Mục đích của phương
thức này là nhanh chng cho phép Client truy cập vào mạng.
Phương thức này da trên vic tạo ra trước một khoá WEP ở Client và AP, cả Client
và AP phải c cùng khoá WEP để c thể giao tiếp với nhau. Bất kỳ thiết bị nào cũng c
thể gia nhập vào mạng nếu c đúng khoá WEP, ngược lại nếu Client và AP c khoá WEP
khác nhau thì chúng không thể mã hoá và giải mã chính xác dữ liu, khi dữ liu không c
ý nghĩa sẽ bị Client hoặc AP loại bỏ.
1.1.2 Shared Key Authentication
Trong phương thức này AP sẽ gởi một chuỗi ký t chưa được giải mã cho bất kỳ
thiết bị nào muốn giao tiếp với n. Khi đ thiết bị muốn giao tiếp với AP sẽ yêu cầu
chứng thc bằng cách dùng key được cung cấp của mình để giải mã chuỗi ký t và gởi trả
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
9
lại cho AP. Nếu chuỗi ký t đã được giải mã là đúng key đúng thì AP sẽ chứng thc
cho thiết bị này.
Vic mã hoá và giải mã chuỗi ký t này hoàn toàn c thể bị theo dõi từ bên ngoài
bởi kẻ tấn công ( Attacker), kẻ tấn công c thể kết hợp chuỗi ký t đã giải mã và chưa giải
mã để tính toán ra khoá WEP. Vì thế kiểu chứng thc Shared Key Authentication kém
bảo mật hơn kiểu Open Authentication.
1.1.3Mô hình chứng thc 4 bước :
Bước 1 : Client gởi yêu cầu chứng thc đến AP
Bước 2 : AP sẽ tạo ra một chuỗi mời kết nối (Challenge Text) ngẫu nhiên gởi đến
cho Client
Bước 3 : Client nhận được chuỗi này sẽ mã hoá chuỗi bằng thuật toán RC4 theo mã
khoá mà Client được cấp sau đ sẽ gởi trả lại chuỗi đã được mã hoá về cho AP.
Bước 4 : AP sau khi đã nhận được chuỗi đã mã hoá của Client, n sẽ giải mã bằng
thuật toán RC4 theo mã khoá mà n đã cấp cho Client, nếu kết quả giống với dữ liu ban
đầu mà n gởi cho Client thì c nghĩa là Client đã c mã khoá đúng và AP sẽ chấp nhận
quá trình chứng thc của Client và chấp nhận cho n kết nối.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
10
1.2 Cơ chế mã hoá của WEP
WEP là một thuật toán mã hoá đối xứng, c nghĩa là quá trình mã hoá và giải mã
đều dùng một khoá dùng chung – Share Key, khoá này do AP tạo ra và cấp cho Client.
Khoá dùng chung – Share Key :
Đây là mã khoá mà AP và Client cùng biết và sử dụng cho vic mã hoá và giải mã
dữ liu. Khoá này c 2 loại khác nhau về độ dài là 40 bit và 104 bit . Một AP c thể sử
dụng tới 4 khoá dùng chung khác nhau, tức là n c thể làm vic với 4 nhm Client kết
nối với n.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
11
Vector khởi tạo IV – Initialization Vector : Đây là một chuỗi dài 24 bit, được tạo ra
một cách ngẫu nhiên và với mỗi gi tin sau khi truyền đi chuỗi IV này lại thay đổi một
lần. C nghĩa là các gi tin truyền đi liền nhau sẽ c các giá trị IV thay đổi khác nhau. Vì
thế người ta còn gọi n là bộ sinh mã ngẫu nhiên PRNG - Pseudo Random Number
Generator. Mã này sẽ được truyền cho bên nhận tin ( cùng với bản tin đã mã hoá ), bên
nhận sẽ dùng giá trị IV nhận được để tiến hành giải mã.
RC4 : Thuật toán mã hoá này xuất phát từ chữ Ron’s Code là tên người đã nghĩ ra
n : Ron Rivest, một thành viên của tổ chức bảo mật RSA. Đây là loại mã dạng chuỗi các
ký t được tạo ra liên tục ( còn gọi là luồng dữ liu ). Độ dài của RC4 chính bằng tổng độ
dài của khoá dùng chung và mã IV. Mã RC4 c 2 loại khác nhau về độ dài khoá mã là 64
bit ( ứng với khoá dùng chung 40 bit) và 128 bit ( ứng với khoá dùng chung dài 104 bit).
1.2.1 Mã hoá khi truyền đi :
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
12
Khoá dùng chung và vector khởi tạo IV là 2 nguồn dữ liu đầu vào của bộ tạo mã
dùng thuật toán RC4 để tạo chuỗi khoá (key stream) giả một cách ngẫu nhiên và liên tục.
Mặt khác, phần nội dung bản tin được bổ sung thêm phần kiểm tra CRC để tạo thành một
gi tin mới, CRC được sử dụng nhằm mục đích kiểm tra tính toàn vẹn của dữ liu (ICV-
Intergrity Check Value), chiều dài của phần CRC là 32 bit ứng với 8 byte. Gi tin mới
vẫn c nội dung ở dạng chưa mã hoá (plant text – dạng thô), sẽ được kết hợp với chuỗi
các khoá key stream theo phép toán XOR để tạo ra một bản tin đã được mã hoá – Cipher
Text. Bản tin này và chuỗi IV được đng gi thành gi tin và phát đi.
Dữ liu được đưa vào kết hợp với chuỗi mã được chia thành các khối (block), các
khối này c độ lớn tương úng với độ lớn của chuỗi mã.
Ví dụ: Nếu ta dùng chuỗi mã 64 bit thì các khối sẽ c độ lớn là 8 byte, nếu chuỗi mã
là 128 bit thì các khối sẽ là 16 byte, nếu các gi tin c kích thước lẻ so với 8byte ( hoặc 16
byte) thì sẽ được chèn thêm các ký t “độn” vào để thành một khối khác.
Bộ tạo chuỗi khoá là một yếu tố chủ chốt trong quá trình xử lý mã hoá vì n chuyển
một khoá bí mật từ dạng ngắn sang chuỗi khoá dài. Điều này làm cho vic phân phối lại
các khoá đơn giản hơn, các máy kết nối chỉ cần trao đổi với nhau khoá bí mật. IV mở
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
13
rộng thời gian tồn tại của khoá bí mật và cung cấp khả năng t đồng bộ. Khoá bí mật c
thể không thay đổi trong khi truyền nhưng IV lại thay đổi theo chu kỳ. Mỗi một IV mới sẽ
tạo ra một seed mới và một sequence mới, nghĩa là c s tương ứng 1-1 giữa IV và key
sequence. IV không cung cấp một thông tin gì mà kẻ xâm nhập c thể lợi dụng.
1.2.2 Giải mã khi nhận về :
Quá trình giải mã cũng thc hin tương t như quá trình mã hoá nhưng theo chiều
ngược lại. Bên nhận sử dụng khoá dùng chung và giá trị IV ( tách ra được từ bản tin) làm
2 đầu vào của bộ sinh chuỗi mã RC4. Chuỗi khoá do RC4 tạo ra sẽ kết hợp thuật toán
XOR với Cipher Text để tạo ra Clear Text ở đầu ra, gi tin sau khi bỏ phẩn CRC sẽ còn
lại phần Payload, chính là thông tin ban đầu gởi đi. Quá trình giải mã cũng chia bản tin
thành các khối như quá trình mã hoá.
1.2.3 Các ưu và nhược điểm của WEP :
Ưu điểm :
- Triển khai đơn giản, c thể phổ biến.
- Khả năng t đồng bộ
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
14
- Tối ưu hoá khả năng tính toán, sử dụng tài nguyên một cách hiu quả
- C các la chọn bổ sung them
Nhược điểm :
Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ liu của n
nhưng dần dần họ nhận ra WEP không đủ khả năng bảo mật một cách toàn din bởi các lý
do sau :
- Chỉ c chứng thc 1 chiều : Client chứng thc với AP mà không c s bin pháp
nào để AP c thể chứng thc tính hợp pháp của Client.
- WEP còn thiếu cơ chế cung cấp và quản lý mã khoá. Khi sử dụng khoá tĩnh, nhiều
người dùng khoá dùng chung trong một thời gian dài. Với công ngh máy tính hin nay
kẻ tấn công c thể bắt những bản tin mã hoá này để giải mã ra mã khoá mã hoá một cách
dễ dàng. Nếu một máy tính trong mạng bị mất hoặc bị đánh cắp thì khả năng bị lộ khoá
dùng chung là rất lớn. Vic dùng chung khoá cũng dẫn đến nguy cơ lưu lượng thông tin bị
tấn công nghe trộm cũng cao hơn.
- Vector khởi tạo IV, như đã ni ở trên, là một khoá 24 bit kết hợp với RC4 để tạo ra
chuỗi khoá –key stream, được gởi đi ở dạng nguyên bản không mã hoá. IV được thay đổi
thường xuyên, IV c 24 bit tối đa chỉ c 16 triu giá trị IV trong 1 chu kỳ, khi mạng c
lưu lượng lớn thì số lượng 16 triu giá trị không đáng kể và c thể lặp lại trong một thời
gian ngắn. Ngoài ra IV thường khởi tạo giá trị từ 0, muốn IV khởi tạo lại ta chỉ cần reboot
lại thiết bị. Hơn nữa chuẩn 802.11 cũng không cần xác định giá trị IV đang được giữ
nguyên hay đã thay đổi và những card mạng không dây của cùng 1 hãng sản xuất c thể
xảy ra hin tượng tạo ra các IV giống nhau, quá trình thay đổi giống nhau. Kẻ tấn công c
thể da vào đ mà tìm ra IV, rồi tìm ra IV của tất cả các gi tin đi qua mà họ thu thập
được từ đ tìm ra chuỗi khoá và dễ dàng giải mã được dữ liu đã mã hoá.
- Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liu, như đã đề
cập ở trên, WEP không mã hoá riêng giá trị CRC này mà chỉ mã hoá cùng phần Payload,
kẻ tấn công c thể bắt gi tin, sửa các giá trị CRC và nội dung của các gi tin đ, gởi lại
cho AP xem AP c chấp nhận không, bằng cách “dò” này kẻ tấn công c thể tìm ra được
nội dung của phần bản tin đi cùng mã CRC.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
15
1.2.4 Các phương thức dò mã trong WEP
Phương thức dò mã chứng thc :
Quá trình chứng thc của Client với AP thông qua challenge text và encrytion
response text, sau khi dùng bin pháp bắt trộm gi tin, bằng những máy tính xử lý tốc độ
cao hin nay kẻ tấn công giải mã những bản tin này để tìm ra mã khoá chứng thc một
cách đơn giản theo nguyên lý từ điển mã hoá được xây dng sẵn. Ngoài ra quá trình
chứng thc một chiều c thể bị khai thác bằng cách dùng AP giả mạo lừa Client để thu
thập thông tin chứng thc.
Phương thức dò mã dùng chung :
Ở phần trên ta đã tìm hiểu về nguyên tắc mã hoá và giải mã WEP, ta thấy rằng mã
khoá dùng chung – Share Key c vai trò quan trọng trong cả 2 quá trình, vì vậy một trong
những cách tấn công WEP mà những kẻ tấn công hay dùng là dò ra mã khoá dùng chung
đ da trên vic bắt gi tin, tổng hợp số liu. Ở phần này ta sẽ biểu diễn quá trình mã hoá
và giải mã dưới dạng toán học để phân tích nguyên lý phá mã khoá dùng chung.
Biểu diễn toán học quy trình mã hoá và giải mã của WEP
- Gọi Z là kết quả sau khi thc hin mã hoá RC4 : Z = RC4(key, IV).
- Gọi phần dữ liu chưa mã hoá lúc đầu là P ( chứa CRC và Packet), dữ liu sau khi
mã hoá là C :C= P XOR Z.
- Như vậy phía phát sẽ truyền đi gi tin gồm c mã IV và chuỗi C.
- Phía thu sẽ tách riêng IV và chuỗi C.
-Xây dng lại giá trị Z theo công thức Z = RC4(key, IV) giống như ở phía phát.
- Tìm lại P theo công thức C XOR Z = (P XOR Z)XOR Z = P XOR ( Z XOR Z) = P.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
16
VD như sau : ta c một số tính chất của phép toán XOR :
A XOR 0 = A
A XOR A = 0
A XOR ( A XOR B) = ( A XOR A) XOR B = 0 XOR B = B
Như đã đề cập ở trên về khả năng giá trị IV sẽ lặp lại, khi kẻ tấn công bắt được các
gi tin đã mã hoá và tìm ra các cặp gi tin c mã IV giống nhau thì quá trình bẻ khoá diễn
ra như sau :
- Vì 2 gi tin cùng dùng một mã khoá chung, lại c IV giống nhau vì vậy giá trị Z
cũng sẽ giống nhau : Z = RC4(key, IV).
- Giả sử gi tin thứ 1 c chứa thông tin mã hoá là C tức là C = P XOR Z.
- Lại c gi tin thứ 2 c chứa thông tin mã hoá là C’ tức là C’ = P’ XOR Z.
- Kẻ tấn công bắt được cả 2 gi tin đã mã hoá là C và C’.
- Ta cho chúng thc hin phép toán C XOR C’ thì sẽ được kết quả sau :
C XOR C’ = (P XOR Z) XOR (P’ XOR Z) = (P XOR P’) XOR (Z XOR Z) = P
XOR P’
Các cách thức tấn công, lấy trộm thông tin chưa mã hoá :
Vic biết được P ( 1 bản tin chưa được mã hoá ) trao đổi giữa Client và AP ở 1 thời
điểm nhất định c vẻ là kh vì số lượng bản tin truyền đi là vô cùng lớn nhưng thc tế lại
c thể thc hin được bằng cách sau : Kẻ tấn công làm cho Client và AP phải trao đổi với
nhau liên tục, mật độ cao một bản tin ( 1 bản tin mà kẻ tấn công đã biết trước ) trong 1
khoảng thời gian . Như thế xác suất bản tin trao đổi trong khoảng thời gian đ là bản tin
mà kẻ tấn công đã biết trước là rất cao. Phương pháp thc hin như sau :
Thc hin từ bên ngoài mạng không dây :
Phương pháp này được thc hin khi mạng không dây c kết nối với mạng bên
ngoài. Kẻ tấn công từ mạng bên ngoài sẽ gởi liên tục các gi tin đến máy Client trong
mạng không dây, gi tin đơn giản và thường sử dụng nhất là gi Ping dùng giao thức
ICMP, khi đ bản tin giữa AP và Client sẽ là các bản tin ICMP đ nghĩa là kẻ tấn công đã
biết được bản tin gốc P.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
17
Quá trình tấn công từ bên ngoài mạng không dây
Thc hin từ bên trong mạng không dây :
Vic thc hin bên trong thì phức tạp hơn và phải da trên nguyên lý Sửa Bản Tin,
khai thác từ điểm yếu của thuật toán tạo mã kiểm tra tính toàn vẹn ICV. Kẻ tấn công sẽ
bắt 1 gi tin truyền giữa Client và AP, gi tin là bản tin đã được mã hoá, sau đ bản tin sẽ
bị sửa 1 vài bit ( dùng nguyên lý Bit-Flipping ) để thành 1 bản tin mới, đồng thời giá trị
ICV cũng được sửa thành giá trị mới sao cho bản tin vẫn đảm bảo được tính toàn vẹn
ICV. Nguyên lý Bit-Flipping được biểu diễn với hình như sau :
Nguyên lý Bit-Flipping :
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
18
Kẻ tấn công sẽ gởi bản tin đã sửa này đến AP. AP sau khi kiểm tra ICV, thấy đúng
n sẽ gởi bản tin đã giải mã này cho tầng xử lý lớp 3. Vì bản tin sau khi mã hoá đã bị sửa
vài bit nên bản tin giải mã ra được cũng sẽ bị sai, khi đ tầng xử lý lớp 3 sẽ gởi thông báo
lỗi này cho AP, AP sẽ chuyển thông báo lỗi này về Client. Nếu kẻ tấn công gởi các bản
tin lỗi cho AP một cách liên tục thì AP cũng sẽ liên tục chuyển thông báo lỗi về Client.
Các thông báo lỗi này c thể xác định rõ ràng đối với các loại thiết bị của các hãng sản
xuất và kẻ tấn công cũng đã biết. Như vậy kẻ tấn công đã biết được bản tin gốc P.
Quá trình thc hin từ bên trong mạng không dây
Tm lại, khi đã tìm được các cặp gi tin c IV giống nhau, kẻ tấn công tìm cách lấy được
giá trị P (c thể bằng cách gởi liên tục các gi tin P giống nhau ) thì khả năng kẻ tấn công
đ dò ra mã khoá dùng chung ( Share Key ) là hoàn toàn c thể được.
1.2.5 Các bin pháp ngăn chặn :
C 2 giải pháp được đưa ra :
- Cải tiến, bổ sung, khắc phục những nhược điểm, thiếu st trong quá trình chứng
thc, mã hoá của WEP bằng các nguyên lý, phần mềm của một hãng thứ 3.
Xây dng các nguyên lý mới chặt chẽ, phức tạp và an toàn hơn da trên nguyên lý
cơ bản của WEP.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
19
Nhận xét :
- Nhược điểm chính của chuẩn 802.11 là chưa đưa ra được một cách chắc chắn tính
xác thc và tính toàn vẹn của bất kỳ khung nào trong mạng không dây. Các khung trong
mạng không dây c thể bị sửa đổi hoặc giả mạo một cách dễ dàng. Đồng thợi n cũng
không đưa ra được giải pháp ngăn chặn cũng như nhận biết được s tấn công một cách dễ
dàng. Chứng thc 1 chiều từ Client tới AP là nhược điểm thứ 2. Vì vậy 802.1x đã được
thiết kế để cho phép c s chứng thc tính hợp pháp của AP với Client.
- Mục đich của n là để khằng định người dùng sẽ chỉ kết nối với mạng “ đúng “. Ở
mạng hữu tuyến, vic kết nối tới đúng mạng chỉ đơn giản là theo dây cable, truy cập theo
đường cable giúp người dùng nhận biết được mạng “đúng “ nhưng trong mạng không
dây, đường truyền vật lý là không tồn tại, vì vậy phải c một cơ chế khác được thiết kế để
chứng thc mạng với người dùng. Chuẩn chứng thc 802.1x đã ra đời nhằm thu thập các
thông tin chứng thc từ người dùng và chấp nhận hay từ chối truy cập da trên những
thông tin đ.
82S0 _ '`'a)bcDbcdDDceef
WEP được xây dng nhằm mục đích bảo v một mạng không dây không bị nghe
trộm. Nhưng người ta nhanh chng phát hin ra nhiều lỗ hổng ở công ngh này. Do đ, tổ
chức Liên Minh Các Nhà Sản Xuất Lớn Về Thiết Bị Wifi – Wifi Alliance được thành lập
để giúp đảm bảo tính tương thích giữa các sản phẩm Wifi của các hãng khác nhau đồng
thời để tăng mức độ an toàn về mặt thông tin trong mạng 802.11 mà không cần nâng cấp
phần cứng, Wifi Alliance thông qua TKIP như một tiêu chuẩn bảo mật cần thiết khi triển
khai mạng lưới được cấp chứng nhận Wifi. Kiểu bảo mật này được gọi là WPA ( Wifi
Protected Access ), WPA ra đời trước khi chuẩn IEEE 802.11i – 2004 được chính thức
thông qua
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
20
Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá
TKIP. WPA cũng sử dụng thuật toán RC4 như WEP nhưng được mã hoá đầy đủ 128 bit.
Một đặc điểm khác của WPA là thay đổi khoá cho mỗi gi tin. Các công cụ thu thập các
gi tin để phá khoá mã hoá đều không thể thc hin được với WPA bởi WPA thay đổi
khoá liên tục nên kẻ tấn công không bao giờ thu thập đủ dữ liu mẫu để tìm ra mật khẩu.
Không những thế WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC ( Message
Integrity Check ). Vì vậy, dữ liu không thể bị thay đổi trong khi đang ở trên đường
truyền. Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần
cứng. Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và AP sử dụng
WPA rất dễ dàng và c sẵn.
Để tăng cường tính bảo mật của WEP, tổ chức IEEE 802.11 đã đưa ra giao thức tích
hợp khoá tạm thời TKPI – Temporal Key Integrity Protocol . TKIP bổ sung 2 phần chính
cho WPA là :
- Kiểm tra tính toàn vẹn của bản tin ( MIC – Message Integrity Check ).
- Thay đổi mã khoá cho từng gói tin ( Per packet keying ).
2.1 Bổ sung trường MIC – Message Integrity Check
- Giá trị kiểm tra tính toàn vẹn của bản tin MIC được bổ sung vào 802.11 để khắc
phục những nhược điểm của phương pháp kiểm tra tính toàn vẹn dữ liu ICV.
- MIC bổ sung thêm số thứ t các trường trong khung dữ liu (AP sẽ loại bỏ những
khung nào sai số thứ t đ), để tránh trường hợp kẻ tấn công chèn các gi tin giả mạo sử
dụng lại giá trị IV cũ.
- MIC bổ sung thêm 1 trường tên là MIC vào trong khung dữ liu để kiểm tra s
toàn vẹn dữ liu nhưng với thuật toán kiểm tra phức tạp, chặt chẽ hơn ICV.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
21
Cấu trúc khung dữ liu trước và sau khi bổ sung trường MIC
Trường MIC dài 4 byte được tổng hợp từ các thông số theo hàm HASH
Cấu trúc bên trong của trường MIC – Hàm băm HASH
Đây là một loại hàm mã hoá dữ liu thoả mãn các yêu cầu sau :
- Tm lược được mọi bản tin c độ dài bất kỳ thành một chuỗi nhị phân c độ dài
xác định.
- Từ chuỗi nhị phân này không thể tìm lại bản tin nguyên thuỷ ban đầu ( hàm tm
lược là hàm một chiều ).
- Bất kỳ một thay đổi dù rất nhỏ ở bản tin nguyên thuỷ cũng dẫn s thay đổi của
chuỗi tm lược.
- Các hàm tm lược này phải thoả mãn tính chất “ không trùng lặp” c nghĩa là với 2
bản tin bất kỳ khác nhau, cùng dùng một hàm tm lược rất kh c thể cho ra 2 chuỗi tm
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
22
lược c nội dụng giống nhau. Điều này rất hữu ích trong vic chống giả mạo nội dung bản
tin.
2.2 Thay đổi mã khoá theo từng gi tin
Vì vic dùng giá trị khoá dùng chung trong một khoảng thời gian c thể bị kẻ tấn
công dò ra trước khi kịp đổi nên người ta đưa ra 1 phương pháp là thay đổi mã khoá này
theo từng gi tin. Nguyên lý thc hin đơn giản là thay vì đưa giá trị mã khoá tới đầu vào
của bộ RC4 người ta sẽ kết hợp mã khoá này với IV bằng hàm băm HASH sau đ đưa kết
quả này ( gọi là mã khoá tổ hợp ) tới đầu vào của bộ RC4. Vì mã RC4 thay đổi liên tục
( tăng tuần t ) theo mỗi gi tin nên mã khoá tổ hợp cũng thay đổi liên tục dù mã khoá
chưa đổi.
Quá trình mã hoá khi truyền đi sau khi đã bổ sung
Để đảm bảo hơn nữa, Cisco đưa ra quy ước là giá trị IV vẫn để tăng tuần t nhưng
AP dùng giá trị IV lẻ còn Client dùng giá trị IV chẵn, như vậy giá trị IV của AP và Client
sẽ không bao giờ trùng nhau và mã khoá tổ hợp của AP và Client cũng sẽ không bao giờ
trùng nhau.
- WPA c sẵn 2 la chọn :
- WPA Personal và WPA Enterprise. Cả 2 la chọn này đều sử dụng giao thức TKIP
và s khác bit chỉ là khoá khởi tạo mã hoá lúc đầu ( còn gọi là khoá PMK ). Với phiên
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
23
bản Personal, khoá PMK sinh ra từ khoá tĩnh được nhập vào thủ công trên AP và các
STA. Rõ ràng cách làm này là không khả thi đối với những mạng c quy mô lớn. Do đ,
ở phiên bản Enterprise khoá PMK nhận được từ quá trình xác thc IEEE 802.1x / EAP.
Vic cấp phát khoá này là hoàn toàn t động và tương đối an toàn. Sau khi đã xác thc
lẫn nhau rồi, STA và máy chủ xác thc xây dng khoá PMK da trên các thông tin đã
biết. Khoá này là giống nhau trên cả STA và máy chủ xác thc. Máy chủ xác thc sẽ tiến
hành sao chép một bản khoá PMK này rồi gởi về cho AP. Lúc này, cả AP và STA đều
nhận được khoá PMK phù hợp. Trong thc tế, máy chủ xác thc thường được sử dụng là
máy chủ RADIUS.
- Trong khi Wifi Alliance đưa ra WPA và được coi là đã loại trừ mọi lỗ hổng dễ bị
tấn công của WEP nhưng người sử dụng vẫn không thc s tin tưởng vào WPA. C một
lỗ hổng trong WPA và lỗi này chỉ xày ra với WPA Personal : khi mà hàm thay đổi khoá
TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hin, nếu kẻ tấn công c thể đoán
được khoá khởi tạo hoặc một phần của mật khẩu, họ c thể xác định được toàn bộ mật
khẩu, từ đ c thể giải mã được dữ liu. Tuy nhiên, lỗ hổng này sẽ hoàn toàn bị loại bỏ
bằng cách sử dụng những khoá khởi tạo phức tạp, kh đoán. Như vậy, WPA với kỹ thuật
TKIP vẫn chỉ là giải pháp tạm thời và chưa cung cấp được một giải pháp bảo mật cao
nhất.
- WPA chỉ thích hợp với người dùng cá nhân, các công ty nhỏ chưa thc s đặt nặng
vấn đề bảo v thông tin trao đổi trên mạng.
?2S0 8_ '`'a)bcDbcdDDcee8f
- Một giải pháp về lâu dài là sử dụng chuẩn bảo mật 802.11i được IEEE thông qua
năm 2004 ( còn được biết đến với tên gọ WPA2 ), chuẩn này cũng đã được Wifi Alliance
chứng nhận. WPA2 sử dụng thuật toán mã hoá rất mạnh được gọ là chuẩn mã hoá nâng
cao AES. AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng các khối
mã hoá 128 bit, 192 bit hoặc 256 bit. Thuật toán mã hoá này cũng đã được Vin Nghiên
Cứu Quốc Gia về Chuẩn và Công Ngh Mỹ NIST ( Nation Institute of Standards and
Technology ) thông qua.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
24
- Để đánh giá chuẩn mã hoá này, Vin nghiên cứu quốc gia về Chuẩn và Công ngh
của Mĩ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán
mã đối xứng này. Và chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ Mĩ để
bảo v các thông tin nhạy cảm.
- Trong khi AES được đánh giá là bảo mật tốt hơn nhiều so với WEP 128 bit hoặc
168 bit DES ( Digital Encryption Standard ). Để đảm bảo về mặt hiu năng, quá trình mã
hoá cẩn được thc hin trong các thiết bị phần cứng tích hợp vào chip. Tuy nhiên, rất ít
người sử dụng mạng không dây quan tâm tới vấn đề này. Hơn nữa, hầu hết các thiết bị
cầm tay WIFI và máy quét mã vạch đều không tương thích với chuẩn 802.11i.
- Trong phần trước Wi-Fi được bảo v truy cập (WPA) đã được xác định bởi các
Wi-Fi kết hợp, với mục tiêu chính của tăng cường an ninh mạng hin c 802,11 bằng cách
thiết kế một giải pháp nào c thể được triển khai với một phần mềm đơn giản để nâng
cấp, mà không cần nâng cấp phần cứng. Ni cách khác, WPA là một giải pháp được thiết
kế theo chuẩn IEEE 802.11i. Điều này đã được đề nghị bảo mật được gọi là bảo mật thiết
thc mạng (RSN) và cũng đã đến được biết đến như là giải pháp bảo mật 802.11i. Wi-Fi
liên minh tích hợp giải pháp này trong đề xuất của mình và gọi n là WPA2.
- Chức năng và lợi ích của WPA2: Được giới thiu vào tháng 11 năm 2004 bởi
WIFI Aliance, WPA2 được chứng nhận là tương thích với phiên bản đầy đủ các đặc tính
của chuẩn 802.11 được phê chuẩn vào tháng 6 năm 2004, cũng giống như WPA , WPA2
hổ trợ giao thức xác thc user EXP, hay kỷ thuật PSK của chuẩn 802.1X. WPA2 cũng
cũng cung cấp những cơ chế của tính năng bảo mật mới sử dụng Couter0-Mode/CBC-
Mac protocol(CCMP) c tên gọi là AES(Advanced Encryption Standard).
- AES đáp ứng yêu cầu an ninh của chính phủ mỹ. n đã được áp dụng như là một
tiêu chuẩn mới chính thức của bộ thương mại Mỹ và vin tiêu chuẩn và công nghê mỹ
NIST(National Institute ò Standards and Technology). Những tổ chức này yêu cầu những
giá trị bảo mật bên trong WPA2 sẽ c thể nhận biết và nâng cấp để n c thể nhận biết
những phần cứng mới.
Tính bào mật:
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5
25
Trong phần này, chúng ta nhìn vào cơ chế bảo mật của WPA2 (802.11i). Nhớ lại
rằng thuật toán mật mã được sử dụng trong WEP là RC4, một thuật toán mật mã dòng.
Một số yếu kém trong WEP bắt nguồn từ vic sử dụng một thuật toán mật mã dòng trong
một môi trường truyền dẫn kém đồng bộ. Đ là vì lý do mà vic sử dụng một thuật toán
mật mã khối được thiết kế theo chuẩn 802,11. Kể từ khi AES được xem như là các thuật
toán mật mã khối an toàn nhất, n là một s la chọn hiển nhiên. Đây là một vic tăng
cường an ninh chính kể từ mật mã thuật toán nằm ở trung tâm của vic cung cấp chứng
thc người dùng.
Như đã tìm hiểu ở phần trước rằng vic xác định một thuật toán mã ha là không đủ
cho cung cấp bảo mật h thống. Điều gì cũng cần thiết là để xác định một phương thức
hoạt động. Với lí do như thế đã dẫn tới s chứng thc người dùng trong 802.11i, AES
được sử dụng ở chế độ truy cập. Số lượt truy cập chế độ thc tế sử dụng một thuật toán
mật mã khối như là một thuật toán mật mã dòng, do đ kết hợp các an ninh của một khối
thuật toán mật mã với tính dễ sử dụng của một dòng mã. Sử dụng chế độ truy cập đòi hỏi
một truy cập. Số lượt truy cập bắt đầu tại một thời điểm tùy ý, các truy cập đơn giản
trong hoạt động.
Tuy nhiên, nguồn gốc của giá trị ban đầu của truy cập từ một giá trị lần này được
thay đổi cho mỗi tin nhắn tiếp theo. Các thuật toán mã ha AES sau đ sẽ được sử dụng
để mật mã truy cập. Khi được thông báo ban đầu đến, n được chia thành các khối 128-bit
và mỗi khối là XOR với 128 bit tương ứng của dòng chính tạo ra bản mã.
GVHD:VĂN THIÊN HOÀNG NHÓM THỰC HÀNH: NHÓM
5