Tải bản đầy đủ (.docx) (40 trang)

ĐỒ ÁN MÔN BẢO MẬT THÔNG TIN ĐỀ TÀI: WEP / WAP

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.01 MB, 40 trang )

TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHỆ
TP.HCM
KHOA CÔNG NGHỆ THÔNG TIN
ĐỒ ÁN MÔN HỌC: BẢO MẬT THÔNG TIN
ĐỀ TÀI: WEP / WAP
GVHD: VĂN THIÊN HOÀNG
SVTH:
PHẠM ANH QUYỀN
NGUYỄN XUÂN THƯ
BÙI TRUNG KIÊN
NGÔ THANH PHONG
MỤC LỤC
CHƯƠNG I: GIỚI THIỆU
I. TỔNG QUAN VỀ MẠNG KHÔNG DÂY (WLAN)
1. Mạng không dây là gì?
2. Ưu khuyết điểm của mạng không dây
I.1 Ưu điểm
I.2 Khuyết điểm
II. CÁC HÌNH THỨC TẤN CÔNG PHỔ BIẾN TRONG WLAN
III. TỔNG QUAN VỀ WEP/WPA
1. WEP là gì?
2. Lịch sử phát triển của WEP
3. Ưu nhược điểm của WEP
3.1 Ưu điểm
3.2 Khuyết điểm
4. Chuyển sang WPA
4.1 WPA là gì?
4.2 Những thay đổi so với WEP
CHƯƠNG II: CÁC VẤN ĐỀ TRONG BẢO MẬT WEP/WPA
I. CƠ CHẾ HOẠT ĐỘNG CỦA WEP
II. CÁC VẤN ĐỀ VỀ BẢO MẬT TRONG WEP


1. Chứng thực và xác nhận
2. Mã hóa – bảo mật và toàn vẹn dữ liệu
III. NHỮNG THAY ĐỔI TRONG WPA
CHƯƠNG III: THỰC NGHIỆM PHÂN TÍCH GÓI TIN
CHƯƠNG IV: TỔNG KẾT
CHƯƠNG I: GIỚI THIỆU
I. TỔNG QUAN VỀ MẠNG KHÔNG DÂY (WLAN)
1. Mạng không dây là gì?
Mạng không dây (Wireless Local-Area Network) là mạng sử dụng công
nghệ mà cho phép hai hay nhiều thiết bị kết nối với nhau bằng cách sử dụng một
giao thức chuẩn, nhưng không cần kết nối vật lý hay chính xác là không cần sử
dụng dây mạng (cable). Vì đây là mạng dựa trên công nghệ 802.11 nên đôi khi còn
được gọi là 802.11 network Ethernet, để nhấn mạnh rằng mạng này có gốc từ
mạng Ethernet 802.3 truyền thống. Và hiện tại còn được gọi là mạng Wireless
Ethernet hoặc Wi-Fi (Wireless Fidelity).
2. Ưu khuyết điểm của mạng không dây
2.1 Ưu điểm
- Mạng Wireless cung cấp tất cả các tính năng của công nghệ mạng LAN
như là Ethernet và Token Ring mà không bị giới hạn về kết nối vật lý
(giới hạn về cable).
- Sự thuận lợi đầu tiên của mạng Wireless đó là tính linh động. Mạng
WLAN tạo ra sự thoải mái trong việc truyền tải dữ liệu giữa các thiết bị
có hỗ trợ mà không có sự ràng buột về khoảng cách và không gian như
mạng có dây thông thường. Người dùng mạng Wireless có thể kết nối
vào mạng trong khi di chuyển bất cứ nơi nào trong phạm vi phủ sóng
của thiết bị tập trung (Access Point).
- Tính dễ dàng kết nối và thuận tiện trong sử dụng đã làm cho mạng
Wireless nhanh chóng ngày càng phổ biến trong cuộc sống chúng ta.
Ngày nay mạng không dây đang trở nên phổ biến trong các tổ chức,
doanh nghiệp và cá nhân. Chính vì sự tiện lợi của mạng không dây nên

nó dần thay thế cho các hệ thống mạng có dây truyền thống hiện tại.
2.2 Khuyết điểm:
- Đi cùng với sự phổ biến của mạng không dây, các vấn đề bảo mật mạng
không dây cũng là mối quan tâm hàng đầu hiện nay, vì sự giao tiếp
trong mạng đều cho bất kỳ ai trong phạm vi cho phép với thiết bị phù
hợp có thể bắt được các tín hiệu được truyền tải. Các hacker có thể sử
dụng các phương pháp tấn công:…
II. CÁC HÌNH THỨC TẤN CÔNG PHỔ BIẾN TRONG WLAN
Tấn công và phòng chống trong mạng WLAN là vấn đề được quan tâm đến rất
nhiều hiện nay bởi các chuyên gia trong lĩnh vực bảo mật. Nhiều giải pháp tấn công và
phòng chống đã được đưa ra nhưng cho đến bây giờ chưa có giải pháp nào được gọi là
bảo mật an toàn, cho đến hiện nay mọi giải pháp phòng chống được đưa ra đều chỉ là
tương đối (nghĩa là tính bảo mật trong mạng WLAN vẫn có thể bị phá vỡ bằng nhiều
cách khác nhau). Theo rất nhiều tài liệu nghiên cứu, hiện tại để tấn công vào mạng
WLAN thì các attacker có thể sử dụng một trong những cách sau:
 Rogue Access Point
 De-authentication Flood Attack
 Fake Access point
 Tấn công dựa trên cảm nhận lớp vật lý
 Disassociation Flood Attack
1. Rogue Access Point
1.1 Định nghĩa
Access Point giả mạo được dùng để mô tả những Access Point được tạo ra
một cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có. Nó được
dùng để chỉ các thiết bị hoạt động không dây trái phép mà không quan tâm đến
mục đích sử dụng của chúng.
1.2 Phân loại
1.2.1 Access Point được cấu hình không hoàn chỉnh
Một Access Point có thể bất ngờ trở thành thiết bị giả mạo do sai sót trong
việc cấu hình. Sự thay đổi trong services set Indentifier (SSID), thiết lập xác thực,

thiết lập mã hóa, điều nghiêm trọng nhất là chúng sẽ không thể xác thực các kết
nối nếu bị cấu hình sai
VD: Trong trạng thái xác thực mở (open mode authentication) các người
dùng không dây ở trạng thái 1 (chưa xác thực và chưa kết nối) có thể gửi các yêu
cầu xác thực đến một Access Point và được xác thực thành công sẽ chuyển sang
trạng thái 2 (được xác thực nhưng chưa kết nối). Nếu một Access Point không xác
nhận sự hợp lệ của một máy khách do lỗi trong cấu hình, kẻ tấn công có thể gửi
một số lượng lớn yêu cầu xác thực, làm tràn bảng yêu cầu kết nối của các máy
khách ở Access Point, làm cho Access Point từ chối truy cập của các người dùng
khác bao gồm các người dùng được phép truy cập
1.2.2 Access Point giả mạo từ các mạng WLAN lân cận
Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng
mạnh nhất mà nó phát hiện được để kết nối
VD: Windows XP tự động kết nối đến kết nối tốt nhất có thế xum quanh
nó. Vì vậy, những người dùng được xác thực của một tổ chức có thể kết nối đến
các Access Point của các tổ chức khác lân cận. Mặc dù các Access Point lân cận
không cố ý thu hút kết nối từ các người dùng, những kết nối đó để lộ những dữ
liệu nhạy cảm
1.2.3 Access Point giả mạo do hacker tạo ra
Giả mạo AP là kiểu tấn công “Man-In-The-Middle” cổ điển. Đây là kiểu
tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn
công này rất mạnh vì tin tặc có thể lấy trộm tất cả lưu lượng đi qua mạng. Rất khó
khắn để tạo một cuộc tấn công “man in middle” trong mạng có dây bởi vì kiểu tấn
công này yêu cầu truy cập thực sự đến đường truyền. Trong mạng không dây thì
lại rất dễ bị tấn công kiểu này. Tin tặc phải tạo ra một AP thu hút nhiều sự lựa
chọn hơn AP chính thống. AP giả này có thể thiết lập bằng cách sao chép tất cả
các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC…
Bước tiếp theo là làm cho nạn nhân thực hiện kết nối đến AP giả.
 Cách thứ nhất là đợi cho người dùng tự kết nối.
 Cách thứ 2 là gây ra một cuộc tấn công từ chối dịch vụ DOS trong AP

chính thống do vậy người dùng sẽ phải kết nối lại với AP giả.
Trong mạng 802.11 sự lựu chọn được thực hiện bởi cường độ tính hiệu
nhận. Điều duy nhất mà tin tặc phải thực hiện là chắc chắn rằng AP của mình phải
có cường độ tín hiệu của mình mạnh hơn cả. Để có được điều đó tin tặc phải đặt
AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kĩ thuật anten
định hướng. Sau khi nạn nhận kết nối tới AP giả, nạn nhân vẫn hoạt động như
bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu
của nạn nhân đều đi qua AP giả. Tin tặc sẽ sử dụng các tiện ích để ghi lại mật
khẩu của nạn nhân trao đổi với Web Server. Như vậy tin tặc sẽ có được những gì
anh ta muốn để đăng nhập vào mạng chính thống. Kiểu tấn công này tồn tại là do
trong 802.11 không yêu cầu xác thực 2 hướng giữa AP và nút. AP phát quảng bá
ra toàn mạng. Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc có thể lấy
được tất cả các thông tin mà chúng cần. Các nút trong mạng sử dụng WEP để xác
thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác. Một tin
tặc có thể nghe trộm thông tin và sử dụng bộ phân tích mã hóa để trộm mật khẩu
của người dùng.
 Access Point giả mạo được thiết lập bởi chính nhân viên của công ty:
Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang
bị Access Point và kết nối chúng vào mạng có dây của công ty. Do không hiểu rõ
và nắm vững về bảo mật trong mạng không dây nên họ vô tình tạo ra một lỗ hổng
lớn về bảo mật.
Những người lạ vào công ty và hacker bên ngoài có thể kết nối đến Access
Point không được xác thực để đánh cắp băng thông, đánh cắp thông tin nhạy cảm
của công ty, sử dụng mạng của công ty tấn công người khác……
Tấn công Man-In-The-Middle
2. De-authentication Flood Attack (tấn công yêu cầu xác thực lại)
- Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng
wireless và các kết nối của họ (Access Point đến các kết nối của nó).
- Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo
địa chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng.

- Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ
rằng chúng do Access Point gửi đến.
- Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công
tiếp tục thực hiện tương tự đối với các người dùng còn lại.
- Thông thường thì người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ
tấn công đã nhanh chóng gửi các gói yêu cầu xác thực lại cho người dùng.
Mô hình tấn công yêu cầu xác thực lại
3. Fake Access Point
Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ
vật lý (MAC) giả mạo và SSID giả để tạo ra vô số các Access Point giả lập. Điều
này làm xáo trộn tất cả các phần mềm điều khiển card mạng không dây của người
dùng.
Mô hình tấn công Fake Access Point
4. Tấn công dựa trên cảm nhận lớp vật lý
Kẻ tấn công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm
cho tất cả người dùng nghĩ rằng lúc nào trong mạng cũng có một máy đang truyền
thông. Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kể tấn
công ấy truyền dữ liệu xong, dẫn đến tình trạng nghẽn trong mạng.
Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy
hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết
định sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số
RF (Radio Frequency), băng thông và sự định hướng của anten. Trong 802.11 sử
dụng thuật toán đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm.
CSMA là một phần của lớp MAC. CSMA được sử dụng để chắc chắn sẽ không có
va chạm dữ liệu trên đường truyền. Kiểu tấn công này không sử dụng tạp âm để
tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Có nhiều cách để khai
thác giao thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong
mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ
nhất để đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên
tục. Một cách khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn công tin vi hơn là

làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một
mẩu kiểm tra. Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng
mang và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền
5. Disassociation Flood Attack (Tấn công ngắt kết nối)
Kẻ tấn công xác định mục tiêu (wireless cliens) và mối liên kết giữa AP với
các client.
Kẻ tấn công gửi disassociation frame bằng cách giả mạo source và
Destination MAC đến AP và các clien tương ứng.
Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP.
Đồng thời kẻ tấn công cũng gửi gói disassociation frame đến AP.
Sau khi đã ngắt kết nối của một clien, kẻ tấn công tiếp tục thực hiện tương
tự với các clien còn lại làm cho các clien tự động ngắt kết nối với AP.
Khi các clien bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức.
Kẻ tấn công tiếp tục gửi gói disassociation frame đến AP và clien.
Mô hình tấn công ngắt kết nối
 Như chúng ta đã thấy, có rất nhiều cách để tấn công vào mạng WLAN, do đó
hiện nay vấn đề bảo mật trong WLAN là mối quan tâm hàng đầu. Trọng phạm
vi đồ án này, chúng ta sẽ trình bày giải pháp bảo mật xác thực và mã hóa bằng
WEP/WPA
III. TỔNG QUAN VỀ WEP/WPA
1. WEP là gì?
WEP là từ viết tắt của Wired Equipvalent Privacy, nghĩa là bảo mật tương
đương với mạng có dây (Wired LAN). Khái niệm này là một phần trong chuẩn
IEEE 802.11. Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho
mạng không dây đạt mức độ như là mạng nối cáp truyền thống. Đối với mạng
LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật cho dữ liệu trên đường
truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý,
tức là hacker không thể truy xuất trực tiếp đến hệ thống đường truyền cáp. Do đó
chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái
phép. Đối với chuẩn 802.11, vấp đề mã hóa dữ liệu được đặt lên ưu tiên hàng đầu

do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập
đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu
không được bảo vệ
2. Lịch sử phát triển của WEP
Trong khoảng 5 năm đầu, IEEE 802.11 chỉ có một thuật toán để bảo mật.
Đó là Wired Equivalent Privacy (bảo mật tương đương với mạng có dây) hay còn
gọi là WEP (thường được coi là Wireless Effective Privacy: bảo mật hiệu quả
trong mạng không dây). Vào năm 2001, với sự phát triển mạnh mẽ và phổ biến
của Wi-Fi LANs, đã thu hút sự chú ý của cộng đồng mật mã, nhiều người đã
tìm ra những lỗ hổng của WEP. Sau năm 2001, trên Internet đã có sẵn những
công cụ có khả năng tìm khóa WEP trong một thời gian rất ngắn như AirCrack,
AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Tuy nhiên, sử dụng
thành công những công cụ này vẫn đòi hỏi nhiều kiến thức chuyên sâu và các
công cụ còn có hạn chế về số lượng gói dữ liệu cần bắt được
Với nhiều người, WEP vẫn là lựa chọn duy nhất ngay cả khi các thuật
toán bảo mật mới được thiết lập trên chuẩn IEEE 802.11. Mặc dù có nhiều lỗ
hổng, sử dụng WEP vẫn tốt hơn là không có bất cứ biện pháp bảo mật nào, nếu
bạn có kiến thức và hiểu biết về những lỗ hổng đó. Nó cung cấp những rào cản, dù
là nhỏ, trước những tấn công nhằm phá hoại hoặc thâm nhập trái phép vào
mạng. Nhiều kiểu tấn công phụ thuộc vào việc bắt được những số lượng lớn
nhất định của dữ liệu mã hóa được truyền đi. Với những tình huống có yêu cầu về
bảo mật thấp như mạng không dây gia đình, mạng không dây cộng đồng, nơi mà
lượng gói tin gửi đi tương đối nhỏ thì WEP vẫn là một giải pháp an toàn.
Nhiều người chỉ trích rằng những nhà thiết kế ra chuẩn IEEE 802.11 về
việc tạo ra WEP với nhiều lỗ hổng. Trước hết, vào thời gian mà WEP được thiết
kế, đã không được dự định cung cấp nhiều mức về bảo mật. Giống như tên gọi,
WEP được mong chờ là sẽ đem lại sự bảo mật tương đương với mạng có dây. Phần
về chuẩn 802.11 vào năm 1999 đưa ra về WEP (trích dẫn):
Tính hợp lý cao: bảo mật bằng thuật toán có độ khó trong việc tìm ra khóa
bí mật bằng phương pháp tấn công brute – force (bắt ép thô bạo). Có thể thường

xuyên thay đổi khóa bí mật. WEP cho phép thay đổi khóa (K) và Initialization
Vector – giá trị vector khởi tạo (IV).
Tính tự đồng bộ: WEP có thể tự đồng bộ cho mỗi thông điệp. Dữ liệu được
mã hóa ở những mức khác nhau, khi mà sự cố gắng gửi gói tin đi là giả và tỷ lệ
gói tin bị mất là cao.
Tính hiệu quả: Thuật toán WEP có tính hiệu quả và có thể bổ sung thêm các
phần cứng và phần mềm khác.
Tính xuất khẩu: Những cố gắng để thiết kế hệ thống ứng dụng WEP là sự cố
gắng tối đa của Bộ Thương mại Mỹ.
Tính tùy chọn: Thực hiện và sử dụng WEP là một tùy chọn của
IEEE802.11.
Cần chú ý rằng cần thử cân xứng giữa tính hợp lý khi thực thi và xuất khẩu
WEP. Khả năng tự đồng bộ thật sự là quan trong trong mạng Wi-Fi Lan. Về cơ
bản, mỗi gói tin cần mã hóa riêng biệt, mà chỉ cần đưa ra gói tin và khóa của nó,
bạn sẽ có tất cả các thông tin mà bạn cần. Rõ ràng, không ai muốn khi một gói tin
bị hủy thì tất cả những phần tiếp theo không thể đọc được.
Chuẩn IEEE 802.11 thường chỉ sử dụng khóa có độ dài là 40 bit. Như vậy
40 bit là quá ngắn để chống lại phương pháp tấn công theo kiểu brute - force, vậy
tại sao không đưa ra một quy tắc khác. Về cơ bản, trong tương lai sẽ sử dụng
mạng không dây, có giao thức bảo mật chạy trên nền WEP, và khi đó tính bảo mật
cần được nâng cao, hợp lý để đưa vào ứng dụng
3. Ưu nhược điểm của WEP
3.1 Ưu điểm
- Có thể đưa ra rộng rãi, triển khai đơn giản.
- Mã hóa mạnh.
- Khả năng tự đồng bộ.
- Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý.
- Có các lựa chọn bổ xung thêm
3.2 Khuyết điểm
Lúc đầu người ta tin tưởng ở khả năng kiểm soát truy cập và tích hợp dữ

liệu của nó và WEP được triển khai trên nhiều hệ thống, tên gọi của nó đã nói lên
những kỳ vọng ban đầu mà người ta đặt cho nó, nhưng sau đó người ta nhận ra
rằng WEP không đủ khả năng bảo mật một cách toàn diện
Chỉ có chứng thực một chiều: Client chứng thực với AP mà không có chứng
thực tính họp pháp của AP với Client.
WEP còn thiếu cơ chế cung cấp và quản lý mã khóa. Khi sử dụng khóa tĩnh,
nhiều người dụng khóa dùng chung trong một thời gian dài. Bằng máy tính xử lý
tốc độ cao hiện nay kẻ tấn công cũng có thể bắt những bản tin mã hóa này để giải
mã ra mã khóa mã hóa một cách đơn giản. Nếu giả sử một máy tính trong mạng bị
mất hoặc bị đánh cắp sẽ dẫn đến nguy cơ lộ khóa dùng chung đó mà các máy khác
cũng đang dùng. Hơn nữa, việc dùng chung khóa, thì nguy cơ lưu lượng thông tin
bị tấn công nghe trộm sẽ cao hơn.
Vector khởi tạo IV là một trường 24 bit kết hợp với phần RC4 để tạo ra
chuỗi khóa – key stream, được gửi đi ở dạng nguyên bản, không được mã hóa. IV
được thay đổi thường xuyên, IV có 24 bit thì chỉ có thể có tối đa 224 = 16 triệu giá
trị IV trong 1 chu kỳ, nhưng khi mạng có lưu lượng lớn thì số lượng 16 triệu giá trị
này sẽ quay vòng nhanh, khoảng thời gian thay đổi ngắn, ngoài ra IV thường khởi
tạo từ giá trị 0, mà muốn IV khởi tạo lại chỉ cần thực hiện được việc reboot lại thiết
bị. Hơn nữa chuẩn 802.11 không cần xác định giá trị IV vẫn giữ nguyên hay đã
thay đổi, và những Card mạng không dây của cùng 1 hãng sản xuất có thể xẩy ra
hiện tượng tạo ra các IV giống nhau, quá trình thay đổi giống nhau. Kẻ tấn công có
thể dựa vào đó mà tìm ra IV, rồi tìm ra IV của tất cả các gói tin đi qua mà nghe
trộm được, từ đó tìm ra chuỗi khóa và sẽ giải mã được dữ liệu mã hóa.
Chuẩn 802.11 sử dụng mã CRC để kiểm tra tính toàn vẹn của dữ liệu, như
nêu trên, WEP không mã hóa riêng giá trị CRC này mà chỉ mã hóa cùng phần
Payload, kẻ tấn công có thể bắt gói tin, sửa các giá trị CRC và nội dung của các gói
tin đó, gửi lại cho AP xem AP có chấp nhận không, bằng cách “dò” này kẻ tấn
công có thể tìm ra được nội dung của phần bản tin đi cùng mã CRC.
Có thể tổng kết 3 điểm yếu kém cơ bản của WEP như sau:
- WEP sử dụng khóa cố định được chia sẻ giữa 1 AP và nhiều người dung

cùng với 1 IV ngẫu nhiên 24 bit. Do đó, cùng một IV sẽ được sử dụng lại
nhiều lần. Bằng cách thu thập thông tin truyền đi, kẻ tấn công có thể có đủ
thông tin cần thiết để có thể bẻ khóa WEP đang dùng. Việc sử dụng 1 khóa
cố định được chọn bởi người sử dụng và ít được thay đổi (khóa WEP không
tự động được thay đổi) làm cho WEP rất dễ bị tấn công.
- Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền
đi và có thể thay đổi nội dung của thông tin truyền. Do vậy, WEP không
đảm bảo được việc bảo mật và toàn vẹn dữ liệu.
WEP cho phép người dùng xác minh AP, trong khi AP không thể xác minh
tính xác thực của người dùng. Nói cách khác, WEP không cung ứng cơ chế xác
thực lẫn nhau
4. Chuyển sang WPA
4.1 WPA là gì?
WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm.
Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lỗ hổng công nghệ này. Do
đó công nghệ mới co tên gọi WPA (Wi-Fi Protected Access) ra đời, khắc phục
được nhiều nhược điểm của WEP
4.2 Những thay đổi so với WEP
Trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi
khóa TKIP. WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hóa đầy đủ
128 bit. Và một đặc điểm khác là WPA thay đổi khóa cho mỗi gói tin. Các công cụ
thu thập các gói tin để khóa phá mã hóa đều không thể thực hiện được với WPA.
Bởi WPA thay đổi khóa liên tục nên hacker không bao giờ thu thập đủ dữ liệu
mẫu để tìm ra mật khẩu
Không những thế WPA còn bao gồm cả tính toàn vẹn của thông tin
(Message Integrity check). Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở
trên đường truyền. WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả
2 lựa chọn đều sử dụng giáo thức TKIP, và sự khác biệt chỉ là khóa khởi tạo mã
hóa lúc đầu. WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khóa
khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm. Trong khi đó,

WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các
khóa khởi tạo cho mỗi phiên làm việc
Lưu ý:
Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi
mà sử dụng hàm thay đổi khóa TKIP được sử dụng để tạo ra các khóa mã hóa
chưa phát hiện, nếu hacker có thể đoán được khóa khởi tạo hoặc một phần của mật
khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ
liệu. tuy nhiên, lố hỏng này cũng sẽ được loại bỏ bằng cách sử dụng những khóa
khởi tạo không dể đoán (đừng sử dụng những từ như “P@SSWORD” để làm mật
khẩu).
Điều này cũng có nghĩa rằng thủ thuật TKIP của WPA chỉ là giải pháp tam
thời, chưa cung capas một phương thức bảo mật cao nhất. WPA chỉ thích hợp với
những công ty mà không truyền dữ liệu “mật” về những thương mại hay các thông
tin nhạy cảm…WPA cũng thích hợp với những hoạt động hằng ngày và mang tính
thử nghiệm công nghệ
CHƯƠNG II: CÁC VẤN ĐỀ TRONG BẢO MẬT WEP/WPA
I. CƠ CHẾ HOẠT ĐỘNG CỦA WEP
WEP là một thuật toán mã hóa đối xứng có nghĩa là quá trình mã hóa và
giải mã đều dùng một là Khóa dùng chung - Share key, khóa này AP sử dụng và
Client được cấp.
Quá trình mã hóa và giải mã trong WEP
1. Sự phân mảnh
Nếu một mạng có liên kết Wi – Fi, dữ liệu từ hệ điều hành hoặc thiết bị
điều khiển qua lớp dịch vụ trong IEEE802.11. Có những phát biểu khác,đó là gói
tin của dữ liệu tới mạng Wi – Fi với những chỉ lệnh để giúp chúng được gửi ra
ngoài. Gói dữ liệu đó được gọi là MSDU (MAC service data unit). Nếu mọi việc
tốt đẹp, MSDU sẽ qua được lớp vật lý trên thiết bị mà nó cần gửi đến và được hệ
điều hành hoặc phần điều khiển gửi đến trình ứng dụng đích. Trước khi được
gửi qua sóng radio, MSDU được tách thành một vài mảnh nhỏ, quá trình này
gọi là phân mảnh tức là làm giảm kích thước khung dùng để phát các frame qua

giao thức MAC (Media Access Control) Mỗi mảnh đó sẽ được mã hóa bởi
WEP. Một MAC header sẽ được thêm vào đằng trước và một bit để kiểm tra được
thêm vào cuối mỗi mảnh
Có thể thấy về cơ bản MSDU có thể được tách thành nhiều frame và
nhiều byte sẽ được thêm vào các frame tách rời, rồi sẽ được mã hóa. Mỗi một
frame như thế được gọi là một MPDU (MAC protocol data unit). Quá trình xử lý
này làm giảm kích thước tối đa của các frame được phát đi.
Chương trình xử lý dữ liệu như một khối các byte chưa định dạng .
Kích thước phụ thuộc vào số lượng MSDU và thiết lập phân mảnh. Thường là
trong khoảng từ 10 đến 1,500 byte. Bước thứ nhất trong mã hóa đó là thêm một
vai byte gọi là integrity check value (ICV).
2. Giá trị kiểm tra tính toàn vẹn
Mục đích của IVC là để ngăn ngừa việc các frame gửi đi bị xáo trộn. Cả ở
frame được mã hóa và không mã hóa, việc kiểm tra này để tìm ra có bit nào bị sai
lạc hay không trong quá trình truyền phát. Tất cả các byte trong frame được
kết hợp lại bởi CRC (cyclic redundancy check)
2.1 CRC – kiểm tra mã vòng dư (Cyclic Redundancy Check)
CRC (cyclic redundancy check) là một loại hàm băm, được dùng để
sinh ra giá trị kiểm thử, của một chuỗi bit có chiều dài ngắn và cố định, của các
gói tin vận chuyển qua mạng hay một khối nhỏ của tệp dữ liệu. Giá trị kiểm thử
được dùng để dò lỗi khi dữ liệu được truyền hay lưu vào thiết bị lưu trữ. Giá trị
của CRC sẽ được tính toán và đính kèm vào dữ liệu trước khi dữ liệu được truyền
đi hay lưu trữ. Khi dữ liệu được sử dụng, nó sẽ được kiểm thử bằng cách sinh ra
mã CRC và so khớp với mã CRC trong dữ liệu
CRC là một loại mã phát hiện lỗi. Cách tính toán của nó giống như phép
toán chia số dài trong đó thương số được loại bỏ và số dư là kết quả, điểm khác
biệt ở đây là sử dụng cách tính không nhớ (carry-less arithmetic) của một trường
hữu hạn. Độ dài của số dư luôn nhỏ hơn hoặc bằng độ dài của số chia, do đó số
chia sẽ quyết định độ dài có thể của kết quả trả về. Định nghĩa đối với từng loại
CRC đặc thù quyết định số chia nào được sử dụng, cũng như nhiều ràng buộc

khác.
Mặc dù các mã CRC có thể xây dựng được bằng cách sử dụng bất kỳ
trường hữu hạn nào, nhưng tất cả các mã CRC thường dùng đều sử dụng trường
hữu hạn GF(2). Đây là trường hai phần tử, thường được ký hiệu là 0 và 1, phù hợp
với kiến trúc máy tính. Phần còn lại của bài viết sẽ chỉ đề cập đến những mã CRC
thuộc dạng này, nhưng nguyên tắc thì khái quát hơn.
Một lý do quan trong lý giải sự phổ biến của mã CRC trong phát hiện sự
thay đổi ngẫu nhiên của dữ liệu là hiệu suất đảm bảo. Điển hình, một mã CRC n
bit, được áp dụng cho một đoạn dữ liệu có độ dài tùy ý, sẽ phát hiện được bất kỳ
lỗi tín hiệu đơn nào có độ dài không quá n bit (nói cách khác, bất kỳ sự biến đổi
đơn lẻ nào có chiều dài không quá n bit của dữ liệu), và sẽ phát hiện một phần 1-2
-
n
của tất cả các lỗi tín hiệu có độ dài dài hơn thế. Các lỗi trong cả các kênh
truyềndữ liệu và phương tiện bộ nhớ từ dẫn đến phân bố không ngẫu nhiên (v.d,
"bursty"), làm cho các đặc tính của CRC trở nên hữu dụng hơn những mã khác
như Multiple Parity checks.
Hệ thống tìm lỗi đơn giản nhất, bit parity (xet chẵn lẽ), thực ra là một mã
CRC ở dạng tầm thường: sử dụng số chia độ dài 2 bit là 11
2.2 ICV – giá trị kiểm tra tính toàn vẹn (Integrity Check Value)
4 byte giá trị được thêm vào cuối của frame trước quá trình truyền phát.
Ngay cả khi một bit đơn lẻ bị sai lệch, thiết bị nhận sẽ thông báo rằng giá trị CRC
không hợp lệ và loại bỏ frame đó. Trong thời gian mà phát hiện ra lỗi, thiết bị sẽ
không được chú ý bảo vệ với lỗi đó bởi vì kẻ tấn công có thể dễ dàng tính toán lai
giá trị CRC sau khi thay đổi frame và bảo đảm trùng khớp vào lần sau
ICV tương tự CRC, nó được tính toán và thêm vào trước khi mã hóa.
Thường thì CRC vẫn sẽ được thêm vào sau khi mã hóa. Theo lý thuyết, vì ICV ở
dạng mật mã, nên không kẻ tấn công nào có thể tính toán ra nó khi mà cố gắng
thay đổi frame.
ICV được tính toán sau khi kết hợp tất cả các byte dữ liệu để tạo ra 4

byte kiểm tra. Sau đó được thêm vào cuối frame.
IVC được thêm vào
3. Chuẩn bị frame để truyền phát
Sau khi ICV được thêm vào, frame đã sẵn sàng để mã hóa. Đầu tiên, hệ
thống phải chọn một giá trị IV và thêm nó vào khóa bí mật WEP (giống như là
chọn lựa khóa hoạt động). Tiếp đến, nó được mã hóa bằng RC4. Cuối cùng, mỗi
byte đi qua từ sự kết hợp dữ liệu và khối ICV trong mã hóa. Và cứ mỗi byte đi qua
là có một byte được mã hóa cho đến khi quá trình hoàn tất. Đó gọi là mã hóa dòng
Để phía nhận biết được phải giải mã frame như thế nào, khóa và giá trị IV
phải được đặt ở phía trước của frame. Bốn byte được thêm vào cho mục đích đó.
Ba byte đầu tiên chứa 24- bit giá trị IV và byte sau chứa số KeyID 0, 1, 2, 3 như
trong hình.
Thêm vào IV và KeyID
Cuối cùng, MAC header được gắn vào và giá trị CRC được đặt vào cuối để
tìm ra lỗi trong quá trình truyền phát. Một bit trong MAC header chỉ ra cho nơi
nhận biết frame được mã hóa bằng WEP.
Phía nhận xử lý theo logic. Phía nhận thông báo rằng bit WEP được thiết
lập và nhờ vậy đọc và lưu giữ giá trị IV. Sau khi đọc bit KeyID, nơi nhận có thể
chọn được đúng khóa WEP, giá trị IV và thuật toán mã hóa RC4. Thông báo
rằng với RC4 không có sự khác nhau giữa quá trình mã hóa và giải mã. Nếu bạn
cho dữ liệu qua quá trình mã hóa hai lần, bạn sẽ nhận được dữ liệu khác với dữ
liệu đưa vào. Bởi vậy, bạn chỉ nên dùng một phương tiện cho cả mã hóa và giải
mã. Sau khi mã hóa, dữ liệu chạy qua một byte chỉ ra thời gian frame gốc. Bước
cuối cùng là tính toán ICV kiểm tra rằng giá trị có trùng khớp với giá trị
trong frame gửi
4. Mã hóa bằng thuật toán RC4
RC4 là tên của các thuật toán mã hóa được sử dụng trong WEP. Một
thuật toán mã hóa là một tập hợp các hoạt động mà bạn sử dụng để biến đổi văn
bản chưa mã hóa thành mật mã. Nó sẽ hữu ích, trừ khi có một thuật toán giải mã
tương ứng. Trong trường hợp của RC4, cùng một thuật toán được sử dụng để mã

hóa và giải mã. Giá trị của một thuật toán mã hóa là ở khả năng bảo mật cao và
dễ dàng trong sử dụng. Sức mạnh của một thuật toán được đo bằng độ khố để
crack các bản mã được mã hóa bằng thuật toán đó. Chắc chắn là có các
phương pháp mạnh hơn RC4. Tuy nhiên, RC4 là khá đơn giản để thực hiện và
được coi là rất mạnh, nếu được sử dụng đúng cách. Điểm cuối cùng này là quan
trọng bởi vì chúng ta sẽ thấy tất cả sự yếu kém của WEP sau đó, và những điểm
yếu không xuất phát từ lỗi trong RC4, nhưng trong cách thức mà nó được
áp dụng trong trường hợp của WEP
RC4 là một dòng mật mã độc quyền thiết kế vào năm 1987. Trong khi các
thuật toán đã nhận được rất nhiều sự chú ý của công cộng, RSA Labs, Inc liên
quan đến việc mô tả của thuật toán như là một bí mật thương mại. Để hiểu thêm về
RC4 nên tham khảo RSA Labs. Tuy nhiên, các thuật toán đã được đảo ngược, thiết
kế và công bố vào năm 1994
Thật may mắn là RC4 khá đơn giản để thực hiện và mô tả. Ý tưởng cơ
bản mã hóa RC4 là tạo ra một chuỗi các trình tự giả ngẫu nhiên (giả ngẫu nhiên)
của các byte được gọi là khóa dòng, sau đó được kết hợp với các dữ liệu bằng
cách sử dụng toán tử OR (XOR). Toán tử XOR kết hợp hai byte và tạo ra một
byte duy nhất. Nó làm điều này bằng cách so sánh các bit tương ứng trong từng
byte. Nếu chúng bằng nhau, kết quả là 0, nếu chúng khác nhau, kết quả là 1. Ví dụ
như hình
Toán tử XOR
Về mặt lý thuyết, RC4 không phải là một hệ thống mã hóa hoàn toàn an
toàn bởi vì nó tạo ra một dòng giả ngẫu nhiên chính, không phải byte thực sự ngẫu
nhiên. Nhưng nó đủ chắc chắn an toàn cho các ứng dụng, nếu được áp dụng đúng.
Có thể thấy rõ hơn qua mô hình sau:
 Mã hóa khi truyền đi:
Quá trình mã hóa khi truyền đi
Khóa dùng chung và vector khởi tạo IV-Initialization Vector (một luồng dữ
liệu liên tục) là hai nguồn dữ liệu đầu vào của bộ tạo mã dùng thuật toán RC4 để
tạo ra chuỗi khóa (key stream) giả ngẫu nhiên một cách liên tục. Mặt khác, phần

nội dung bản tin được bổ xung thêm phần kiểm tra CRC để tạo thành một gói tin
mới, CRC ở đây được sử dụng để nhằm kiểm tra tính toàn vẹn của dữ liệu (ICV –
Intergrity Check Value), chiều dài của phần CRC là 32 bit ứng với 8 bytes. Gói tin
mới vẫn có nội dung ở dạng chưa mã hóa (plant text), sẽ được kết hợp với chuỗi
các khóa key stream theo thuật toán XOR để tạo ra một bản tin đã được mã hóa –
cipher text. Bản tin này và chuỗi IV được đóng gói thành gói tin phát đi.
Dữ liệu được đưa vào kết hợp với chuỗi mã được chia thành các khối
(block), các khối này có độ lớn tương ứng với độ lớn của chuỗi mã, ví dụ nếu ta
dùng chuỗi mã 64 bit thì khối sẽ là 8 byte, nếu chuỗi mã 128 bit thì khối sẽ là 16
byte. Nếu các gói tin có kích cỡ lẻ so với 8 byte (hoặc 16 byte) thì sẽ được chèn
thêm các ký tự “độn” vào để thành số nguyên lần các khối.
Bộ tạo chuỗi khóa là một yếu tố chủ chốt trong quá trình xử lý mã hóa vì nó
chuyển một khóa bí mật từ dạng ngắn sang chuỗi khóa dài. Điều này giúp đơn giản
rất nhiều việc phân phối lại các khóa, các máy kết nối chỉ cần trao đổi với nhau
khóa bí mật. IV mở rộng thời gian sống có ích cuả khóa bí mật và cung cấp khả
năng tự đồng bộ. Khóa bí mật có thể không thay đổi trong khi truyền nhưng IV lại
thay đổi theo chu kỳ. Mỗi một IV mới sẽ tạo ra một seed mới và một sequence
mới, tức là có sự tương ứng 1-1 giữa IV và key sequence.IV không cung cấp một
thông tin gì mà kẻ bất hợp pháp có thể lợi dụng.
 Giải mã khi nhận về:
Quá trình giải mã khi nhận về
Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của
quá trình mã hóa nhưng theo chiều ngược lại. Bên nhận dùng Khóa dùng chung và
giá trị IV (tách được từ bản tin) làm 2 đầu vào của bộ sinh chuỗi mã RC4. Chuỗi
khóa do RC4 tạo ra sẽ kết hợp XOR với Cipher Text để tạo ra Clear Text ở đầu ra,
gói tin sau khi bỏ phần CRC sẽ còn lại phần Payload, chính là thông tin ban đầu
gửi đi. Quá trình giải mã cũng chia bản tin thành các khối như quá trình mã hóa.
II. CÁC VẤN ĐỀ VỀ BẢO MẬT
1. Chứng thực và xác nhận
1.1 Xác thực là gì

Xác thực là một quy trình nhằm cố gắng xác minh nhận dạng số (digital
identity) của phần truyền gửi thông tin (sender) trong giao thông liên lạc
chẳng hạn như một yêu cầu đăng nhập. Phần gửi cần phải xác thực có thể là một
người dùng sử dụng một máy tính, bản thân một máy tính hoặc một chương trình
Trong một mạng lưới tín nhiệm, việc "xác thực" là một cách để đảm bảo
rằng người dùng chính là người mà họ nói họ là, và người dùng hiện đang thi hành
những chức năng trong một hệ thống, trên thực tế, chính là người đã được ủy
quyền để làm những việc đóứng dụng máy tính (computer program). Ngược lại
Sự tin cậy mù quáng (blind credential) hoàn toàn không thiết lập sự đòi hỏi
nhận dạng, song chỉ thiết lập quyền hoặc địa vị hẹp hòi của người dùng hoặc của
chương trình ứng dụng mà thôi
1.2 Quy trình xác thực
Trở lại với phương thức WEP trong 802.11. Sẽ có quá trình xác thực khi
mà thiết bị mới cần chứng minh nó là một thành viên trong nhóm. Quá trình
chỉ diễn ra trong khoảng thời gian rất ngắn. Điểm truy cập sẽ suy luận rằng, nếu
thiết bị có thể chứng minh là nó đáng tin cậy, nó sẽ chắc chắn là địa chỉ MAC của
thiết bị là đúng. Từ cơ sở đó, điểm truy cập sẽ tạo kết nối đến thiết bị mới. Đáng
tiếc là WEP không có mã thông báo bí mật để trao đổi trong xác thực. Do đó mà
không có cách nào biết được gói tin tiếp theo sẽ đến từ một thiết bị đáng tin cậy
hay giả mạo. Xác nhận thực chất gây nên sự khó khăn vô nghĩa, và trong thực tế,
đã hoàn toàn bị xóa bỏ trong đặc tả về Wi - Fi, không được hữu dụng trong chuẩn
IEEE 802.11
Không chấp nhận lỗ hổng của nó, một vài hệ thống vẫn sử dụng xác thực
của chuẩn IEEE 802.11, do đó sẽ nhìn thấy được thông báo được trao đổi. Trong
phần này, chúng ta sẽ chỉ ra rằng IEEE 802.11 sử dụng ba kiểu thông điệp: điều
khiển, quản lý và dữ liệu. Quá trình xác thực sẽ sử dụng gói tin quản lý, như ở
hình sau:
Quá trình xác thực trong IEEE 802.11 (WEP)
Các bước cụ thể như sau:
1. Client gửi đến AP yêu cầu xin chứng thực.

2. AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi đến Client.
3. Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán RC4 theo mã
khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗi đã mã hóa.
AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng
thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống với chuỗi ban
đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóa đúng và AP sẽ chấp
nhận quá trình chứng thực của Client và cho phép thực hiện kết nối
Theo nguyên tắc, nếu điểm truy cập hoạt động ở chế độ mở, nó luôn luôn
chấp nhận yêu cầu xác thực và đáp ứng lại với một thông báo xác thực thành công.
Nó là định nghĩa về hệ thống hoạt động mở. Tuy nhiên, trong thực tế có
nhiều hệ thống cung cấp các phương thức độc quyền, mà phổ biến nhất là danh
sách địa chỉ MAC (Medium Access Control). Điểm truy cập sẽ có một danh sách
địa chỉ MAC mà nó sẽ cho phép lien kết vào mạng. Danh sách đó được tạo ra bởi
người quản lý và chương trinh có sẵn. Xác thực sẽ bị từ chối trừ khi thiết bị có địa
chỉ MAC có ở trong danh sách. Không chống lại được việc giả mạo địa chỉ MAC,
nhưng nó mang đến sự bảo vệ cơ bản trước những phương thức tấn công đơn giản.
Xác thực dùng để chứng minh với điểm truy cập về tính hợp pháp của
thiết bị khi nó biết khóa bí mật. Khi mà thiết bị gửi yêu cầu xác thực, điểm truy cập
sẽ gửi một số ngẫu nhiên gọi là challenge text. Đó là một số tùy ý dài 128 bit (tốt
nhất là ngẫu nhiên). Thiết bị sau khi mã hóa số đó với khóa bí mật sử dụng WEP
và gửi trả nó về cho điểm truy cập. Vì điểm truy cập biết được số ngẫu nhiên đã
gửi đi, nên có thể kiểm tra kết quả gửi về với khóa chính xác. Thiết bị phải biết
khóa để mã hóa giá trị ngẫu nhiên. Chú ý rằng nó không chứng minh với thiết bị
là điểm truy cập biết khóa. Hơn nữa nếu một kẻ tấn công nghe được, nghĩa là bạn
đã đưa cho kẻ đó một mẫu thích hợp để có thể bắt đầu tấn công mạng của bạn.
Một lợi ích của trao đổi xác thức trong một mạng hợp lý là nó ngăn
chặn các trạm khác truy cập vào mạng nếu không biết khóa WEP.
2. Mã hóa – bảo mật và toàn vẹn dữ liệu
2.1 Khóa WEP
Tùy theo người dùng truy cập mạng ở đâu mà sẽ dùng các kiểu khóa WEP

khác nhau. Nhưng thuật ngữ rắc rối tạo nên những tình huống xấu. Những kiểu
khóa khác nhau có tên gọi phức tạp và khó hiểu, thế nên nhiều nhà sản xuất đã thử
đưa ra những ngôn ngữ dễ hiểu hơn. Nhưng khi đó lại không có sự tương thích
giữa các nhà sản xuất khác nhau. Nên hiện nay thì các tên đó đều dựa trên một
khái niệm cơ sở giống nhau. Không như sự nhầm lẫn phổ biến, là chúng ta chỉ sử
dụng những kiểu dựa trên chuẩn nguyên bản. Có hai kiểu khóa WEP được đề cập
trong chuẩn:
- Khóa mặc định
- Khóa ánh xạ
Các đặc điểm của khóa WEP:
- Độ dài cố định: sử dụng 40 bit hoặc 104 bit
- Tĩnh: không có sự thay đổi giá trị khóa trừ khi là cấu hình lại
- Chia sẻ: Điểm truy cập và thiết bị đều có cùng một khóa.
- Đối xứng: Được các khóa giống nhau khi mã hóa và giải mã thông tin.
Kiểu khóa Loại khóa

×