Tải bản đầy đủ (.docx) (15 trang)

Báo cáo tìm hiểu môn an ninh mạng giao thức bảo mật WEP

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (263.29 KB, 15 trang )

BÁO CÁO TÌM HIỂU
MÔN : AN NINH MẠNG
GIAO THỨC BẢO
MẬT WEP
Thực hiện:
0912529 Phan Thúy Vân
0912174 Ông Thị Thu Huyền
0912597 Trịnh Thị Ngọc Trang
0912515 Nguyễn Trúc Anh Tuấn
0912451 Nguyễn Ngọc Thịnh
I TÓM TẮT NỘI DUNG TÌM HIỂU:
BẢO MẬT TRONG WIRELESS
Tại sao dùng wireless.?
Các lợi ích của việc xài hệ một hệ thống wireless:
1. Không bị giới hạn về kết nối vật lý: Mạng Wireless cung cấp tất
cả các tính năng của công nghệ mạng LAN như là Ethernet và
Token Ring mà không bị giới hạn về kết nối vật lý (giới hạn về
cable)=> bye bye cable. Sự thuận lợi đầu tiên của mạng
Wireless đó là tính linh động. Mạng WLAN tạo ra sự thoải mái
trong việc truyền tải dữ liệu giữa các thiết bị có hỗ trợ mà
không có sự ràng buột về khoảng cách và không gian như mạng
có dây thông thường. Người dùng mạng Wireless có thể kết nối
vào mạng trong khi di chuyển bất cứ nơi nào trong phạm vi phủ
sóng của thiết bị tập trung (Access Point).
2. Tiết kiệm chi phí: rõ ràng với sự biến mất của dây thì chi phí
được giảm xuống đáng kể
3. Mở rộng, thu giảm dễ dàng: khi đã có một hệ thống wireless thì
nếu muốn kết nổi vào bạn chỉ nằm trong tằm phủ sóng là có thể
bắt được tín hiệu và có thể trở thành một phần của hệ thống đó.
4. Lắp đặt dễ dàng
Chính vì rất nhiều thuận lợi nên các thiết bị wireless ngày càng chiếm


lĩnh thị trường.
Đại diện tiêu biểu nhất cho các thiết bị không dây là điện thoại di
động. Thị trường điện thoại đi động tăng lên không ngừng.
Và cho đến năm 2012 dự đoán có sẽ đạt đến ngưỡng 50 tỉ .
Ở Mỹ số lượng thiết bị wireless đã nhiều hơn số người.
Người dùng hiện nay khi chọn mua thiết bị đều quan tâm đến khả
năng hổ trợ kết nối không dây của nó.Chính vì sự phát triển không
ngăn chặn được đo, việc tìm hiểu về công nghệ không dây là điều
rất nên làm.
Tại sao cần bảo mật trong wireless:
Ngoài những nhược điểm như :
• Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có
thể hoạt động tốt trong phạm vi vài chục mét. Nó phù hợp trong
1 căn nhà, nhưngvới một tòa nhà lớn thì không đáp ứng được
nhu cầu. Để đáp ứng cần phải mua thêm Repeater hay access
point, dẫn đến chi phí gia tăng.
• Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc
bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác(lò vi
sóng,….) là không tránh khỏi. Làm giảm đáng kể hiệu quả hoạt
động của mạng.
• Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so
với mạng sử dụng cáp(100Mbps đến hàng Gbps).
Thì vấn đề bảo mật trong mạng wireless là vấn để được quan tâm
nhất.
Vậy tại sao bảo mật lại là vấn đề?
Việc chuyển và nhận dữ liệu của các thiết bị Wireless Lan qua môi
trường không dây nhờ sử dụng sóng điện từ. Do đó cho phép người
dùng có cùng kết nối và dễ dàng di chuyển. Dữ liệu truyền trên môi
trường không dây có thể bị bắt lấy một cách dễ dàng. Chính vì không
có giới hạn về không gian nên tấn công có thể xảy ra ở bất cứ nơi nào:

có thể ở sân bay, hay các văn phòng kế, hay bất cứ nơi nào có thể sử
dụng wireless…. Do đó cần có biện pháp xử lí thích hợp khi sử dụng
wireless để truyền các dữ kiệu quan trọng.
Bảo mật trong Wireless Lan cung cấp cho người sử dụng các dịch vụ
sau:
• Tin cẩn : bảo vệ dữ liệu truyền trên kênh truyền khỏi các loại
tấn công thụ động nhằm lấy thông tin đươc gửi, được thực hiện
thông qua phương pháp mã hóa.
• Kiểm soát truy cập : đảm bảo chỉ những máy được cho phép mới được
phép truy cập vào.
• Xác thực : đảm bảo gói tin được gửi từ các máy cho phép, tức là nó
đảm bảo phía trong phiên truyền không bị giả mạo.
• Toàn vẹn : đảm bỏa tính toàn vẹn của dữ liệu, thông điệp không bị
thay đổi hay nhân bản.
Tiếp theo chúng ta tìm hiểu về một giao thức được tạo nhằm cung cấp
những tính đó cho người dùng: WEP
WEP:
Giới thiệu về WEP:
WEP(Wired Equivalent Privacy)nghĩa là bảo mật tương đương mạng
có dây(WireLAN). Khái niệm này là một phần trong chuẩn IEEE
802.11. Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật
cho mạng không dây đạt mức độ như mạng
nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn
IEEE 802.3) bảo mật dữ liệu đường truyền đối với các tấn công bên
ngoài được đảm bảo qua biện pháp giới hạn vật lý, hacker không thể
truy suất trực tiếp đến hệ thống đường truyền cáp. Do đó chuẩn 802.3
không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái
phép. Đối với chuẩn 802.11, do đặc tính của mạng không dây là
không giới hạn về mặt vật lý truy cập đến đường truyền , bất cứ ai
trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo

vệ do đó vấn đề mã hóa dữ liệu được đặt lên hàng đầu.
Mã hóa trong WEP:
WEP dùng phương pháp mật mã chuỗi sử dụng RC4.
Cách mã hóa như sau:
• Bước 1: WEP tạo ra 32 bits kiểm tra CRC (Cyclic Redundance
Check) để kiểm tra toàn bộ thông điệp. WEP gọi đây là giá trị kiểm tra
toàn diện (integrity check bit), giá trị này được nối vào phần đầu của
Plaintext .
• Bước 2: lấy secret key nối vào phần đầu của IV(initialization vector),
sau đó kết quả này được đưa đến bộ tạo số giả ngẫu nhiên RC4 tạo ra
chuỗi mật mã (keystream). Keystream là chuỗi nhị phân có chiều
dài bằng chiều dài của plaintext cộng với chiều dài CRC.
• Bước 3: X-OR chuỗi plaintext đã có CRC với keystream thu được
chuỗi dữ liệu mã hóa (ciphertext), sau đó thêm IV( không được mã
hóa) vào phần cuối của ciphertext. Quá trình mã hóa dữ liệu hoàn
thành.
RC4:
RC4 là giải thuật mã hóa đối xứng được thiết kê bởi Ron Rivest (một
trong những người phát minh ra giải thuật mã hóa bất đối xứng RSA)
vào năm 1987. RC4 là một thuật toán mã dòng (Stream cipher), có
cấu trúc đơn giản, được ứng dụng trong bảo mật Web (SSL/TSL) và
trong mạng không dây (WEP). Thuật toán dựa vào hoán vị ngẫu
nhiên.Key hòan tòan độc lập với plaintext .Chiều dài key từ 1 đến 256
bytes (8 đến 2048 bits) được sử dụng để khởi tạo bảng trạng thái
vector S,mỗi thành phần là S[0],S[1],S[2], Bảng trạng thái được sử
dụng để sinh hoán vị ngẫu nhiên giả và dòng key ngẫu nhiên .Để mã
hóa dữ liệu,ta lấy từng key sinh ra ngẫu nhiên XOR với từng bytes
plaintext tạo ra byte ciphertext .Sau 256 bytes,key được lặp lại,Qúa
trình tiếp tục,cứ 1 bytes plaintext được XOR cùng 1 key sinh ra ngẫu
nhiên tạo thành cirphertext,lần lượt cho đến hết plaintext,tạo thành

một dòng cirphertext truyền đi.
Các bước trong mã hóa RC4:
• Khởi tạo bảng vector trạng thái S.
• Tạo bảng vectơ key với key chọn.
• Tạo hoán vị của S
• Sinh key
• XOR để mã hóa hoặc giải mã
IV:
Vector khởi động (IV: Initialization Vector) là một số được thêm vào
khóa nhằm mục đích làm thay đổi chuỗi mã hóa. IV sẽ được nối vào
trước khi chuỗi khóa được sinh ra. Lúc này khóa dùng để mã hóa gồm
IV và khóa được chia sẻ bởi các máy. Mật mã chuỗi dùng vector khởi
động. IV là chuỗi số nhị phân 24 bit. Một trong những thiếu sót của
mật mã RC4 là không xác định rõ cách tao ra IV.
Trong chuẩn 802.11 khuyến khích IV được thay đổi trên mỗi Frame
gửi. Bằng cách thêm vào IV và thay đổi IV sau mỗi Frame bằng cách
chọn một số ngẫu nhiên từ 1 đến 16777215, nếu cùng một Frame dữ
liệu được gửi đi hai lần, chuỗi mã hóa đầu ra sẽ khác nhau cho mỗi
Frame.
Trường hợp IV lặp lại gọi là IV collision. Bằng cách theo dõi tất cả
các gói tin truyền đi thì hacker có thể phát hiện khi nào IV collision
xảy ra. Từ IV giống nhau, hacker có thể phân tích tìm được
keystream dựa trên nguyên tắc : X-OR hai ciphertext với nhau
thì nhận được kết quả giống với việc hai plaintext với nhau.
IV là chuỗi số nhị phân 24 bit. Một trong những thiếu sót của mật mã
RC4 là không xác định rõ cách tao ra IV. Trong chuẩn 802.11 khuyến
khích IV được thay đổi trên mỗi Frame gửi. Bằng cách thêm vào IV
và thay đổi IV sau mỗi Frame bằng cách chọn một số ngẫu nhiên từ 1
đến 16777215, nếu cùng một Frame dữ liệu được gửi đi hai lần, chuỗi
mã hóa đầu ra sẽ khác nhau cho mỗi Frame. Trường hợp IV lặp lại gọi

là IV collision. Bằng cách theo dõi tất cả các gói tin truyền đi thì
hacker có thể phát hiện khi nào IV collision xảy ra. Từ IV giống nhau,
hacker có thể phân tích tìm được keystream dựa trên nguyên tắc :
X-OR hai ciphertext với nhau thì nhận được kết quả giống với việc
hai plaintext với nhau.
ICV:
Ngoài việc mã hóa, chuẩn 802.11 còn định nghĩa 32 bit đảm bảo
tính nguyên vẹn của frame. 32 bit này cho phép phía nhận biết
frame nhận được là nguyên vẹn, không bị thay đổi. 32 bit này gọi là
giá trị kiểm tra (ICV: Integrity Check Value) ICV được tính trên tất cả
các trường của frame sử dụng CRC-32. Phía phát tính giá trị này và
đưa kết quả vào trường ICV, để tránh máy thứ 3 có thể thấy ICV,
ICV cũng được mã hóa bằng WEP. Ở phía thu, frame được giải mã,
tính ICV và so sánh với giá trị ICV trong frame nhận được, nếu hai
giá trị này giống nhau thì frame được coi như là nguyên vẹn, ngược
lại, hai giá trị này không giống nhau thì frame sẽ bị hủy.
Chứng thực:
• Xác thực Open:
Trong mô hình Open, việc xác thực không được thực hiện, Access
Point cho phép tất cả các yêu cầu kết nối. Kiểm soát truy cập dựa vào
khóa WEP đựợc cấu hình sẵn trên máy đầu cuối và Access Point. Máy
đầu cuối và Access Point phải có cùng khoá WEP để có thể trao đổi
thông tin cho nhau. Nếu như cả máy đầu cuối và Access Point đều
không dùng WEP thì mạng Wireless LAN là không được bảo mật, bất
cứ thiết bị nào cũng có thể tham gia vào mạng và dữ liệu được truyền
trong các frame không được mã hoá. Sau quá trình xác thực Open,
máy đầu cuối có thể bắt đầu truyền và nhận dữ liệu. Nếu máy đầu cuối
và Access Point được cấu hình khác khóa WEP thì máy đầu cuối
không thể mã hóa hay giải mã frame một cách chính xác và frame sẽ
bị loại bỏ cả ở Access Point và máy đầu cuối.

Điểm yếu trong xác thực Open:
Xác thực Open không cung cấp phương pháp giúp Access Point xác
định xem client có hợp lệ không. Thiếu sót này là điểm yếu bảo mật
khi mã hoá WEP không được sử dụng. Ngay cả khi có sử dụng WEP,
xác thực Open không giúp xác định ai đang sử dụng mạng. Thiết bị
hợp lệ trong tay người sử dụng không hợp lệ cũng nguy hiểm
giống như không có bảo mật.
• Xác thực Shared key:
Khác với quá trình xác thực Open, quá trình xác thực Shared Key yêu
cầu máy đầu cuối và Access Point được cấu hình khoá WEP giống
nhau. Quá trình xác thực Shared key được mô tả như sau:
1. Client gửi yêu cầu xác thực Shared Key đến Access Point.
2. Access Point trả lời với một frame thử thách dưới dạng không mã
hoá.
3. Client nhận frame thử thách, thực hiện mã hoá frame này và gửi trả
lời cho Access Point.
4. Nếu Access Point có thể giải mã frame mã hoá của client chính
xác và nhận được frame nguyên thuỷ thì Access Point gửi
thông điệp cho client thông báo xác thực thành công.
Cơ sở của xác thực Shared Key cũng tương tự như của xác thực
Open với khóa WEP là phương thức điều khiển truy cập.
Điểm yếu trong xác thực Shared Key:
Quá trình xác thực Shared Key yêu cầu client sử dụng khoá WEP
để mã hoá frame thử thách từ Access Point. Access Point xác thực
client bằng cách giải mã gói mã hoá của client xem gói giải mã có
giống gói thử thách không.
Quá trình trao đổi gói thử thách được thực hiện qua kênh truyền
không dây và tạo lỗ hổng cho các kiểu tấn công plaintext. Lỗ hổng
này dựa trên quá trình tính toán khi mã hóa. Chuỗi mã hóa có được
bằng cách X-OR chuỗi dữ liệu với chuỗi mật mã. Nếu chuỗi dữ

liệu đã mã hoá được X-OR được X-OR với chuỗi dữ liệu, ta sẽ được
chuỗi mật mã từ khóa được tạo bởi khóa WEP và IV.Máy tấn công
lắng nghe các frame trên mạng sẽ bắt được gói thử thách chưa
mã hoá và gói mã hoá hồi đáp. Bằng cách X-OR hai thông tin
này, máy tấn công có được chuỗi mật mã. Từ đó, chuỗi mật mã
này có thể dùng để giải mã các gói có cùng IV cũng như gửi các
gói mã hóa hợp lệ sử dụng chuỗi mật mã có được để tấn công các máy
khác trong mạng.
Điểm yếu của WEP:
Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã
hóa theo dòng, điều này đòi hỏi một cơ chế đảm bảo là hai dữ liệu
giống nhau sẽ không cho kết quả giống nhau sau hai lần mã hóa
khác nhau. Giá trị IV được sử dụng để cộng thêm vào khóa nhằm
tạo ra khóa khác nhau sau mỗi lần mã hóa. Cách sử dụng IV là
nguồn gốc của đa số các vấn đề trong WEP vì giá trị IV được
truyền đi ở dạng không mã hóa và đặt trong header của gói
dữ liệu. Ai bắt được gói dữ liệu trên mạng cũng có thể thấy
được. Với độ dài 24 bit, giá trị cảu IV dao động trong khoảng 16 777
216 trường hợp. Khi có collision. Hacker có thể bắt gói
dữ liệu và tìm ra được khóa WEP. Lỗ hổng thuyết phục và nguy
hiểm nhất là có thể tạo được khóa WEP bằng cách thu thập một số
lượng các Frame nhất định trong mạng. Lỗ hổng này là do
cách mà WEP tạo ra chuỗi mật mã. Chưong trình AirSnort khai thác
lỗ hổng này và chứng minh khóa WEP 40 hay 104 bit có thể tìm được
khi phân tích 4 triệu frame. Trong các mạng Wireless LAN có mật độ
cao, khóa WEP có thể tìm được sau khoảng 1 giờ. Tuy nhiên hiện nay
khả năng phá hoại mạng dùng WEP rất nhanh. Sau khi mất chưa đến
một phút để chặn dữ liệu (gần 100 000 gói tin), có thể phá WEP chỉ
trong ba giây.
Thêm vào đó những cách tấn công này đều mang tính chất thụ động:

những kẻ tấn công chỉ cần thu thập các gói dữ liệu trên đường truyền
mà không cần liên lac với Access Point. Điều này gây khó khăn
cho việc phát hiện các tấn công tìm khóa WEP. Một điểm
yếu nữa của WEP là trong quá trình xác thực: một chuỗi dữ liệu và
chuỗi mã hóa biết trước có thể được dùng để tách chuỗi mật mã. Như
đã đề cập ở phần trước, chuỗi mã hóa này chỉ có tác dụng để giải mã
các frame được mã hóa với cùng một IV. Một cách lí tưởng, hacker
có thể thu thập tất cả chuỗi mật mã để tạo thành cơ sở dữ liệu chuỗi
mật mã để có thể giải mã tất cả chuỗi dữ liệu trong mạng đồng thời
có thể xâm nhập vào mạng. Tính toán được thực hiện cho
thấy cần khoảng 21 GB dung lượng để tạo ra cơ sở dữ liệu như vậy.
Trong mạng WLAN nếu không sử dụng xác thực Shared Key thì
hacker có thể thu thập được một số lượng lớn chuỗi mật mã trong thời
gian ngắn bằng cách tấn công đảo bit.
Mặc dù không hẳn là một điểm yếu nhưng WEP chỉ hỗ trợ khóa tĩnh
được chia sẻ trước. Quá trình xác thực trong 802.11 là xác thực thiệt
bị chứ không xác thực người sử dụng thiết bị, khi card wireless bị mất
thì nó trở thành vấn đề bảo mật trong mạng WLAN. Người quản trị
mạng phải tốn rất nhiều công sức và thời gian để gán khóa WEP lại
cho tất cả thiết bị wireless trong mạng. Vấn đề gán khóa có thể chấp
nhận được nếu như mạng nhỏ nhưng trong mạng trung bình và mạng
lớn có số thiết bị wireless có thể lên đến hàng nghìn, cần phải có
phương pháp phân phối khóa hoặc người quản trị mạng phải quản lý
chặt tất cả các thiết bị wireless trong mạng.
Các cách tấn công WEP:
Dựa vào những lỗ hổng trong mã hóa WEP và chuẩn 802.11 mà
hacker có thể tấn công lấy khóa WEP và dữ liệu dễ dàng. Đi sâu vào
xem các quá trình từ nghe lén, gây rối đến tấn công sâu vào mạng của
hacker.
• Tấn công plantext(plantext attack)

Kẻ nghe lén có thể bắt được cả chuôĩ challenge chưa mã hóa từ AP và
chuỗi kí tự mã hóa tương ứng từ client. Có được 2 giá trị này sau đó
kẻ nghe lén có thể thực hiện phép XOR để có được chuỗi khóa hợp lệ.
Tiếp theo, chúng có thể xây dựng chuỗi khóa này để giải mã các
khung có kích thước trùng với chuỗi khóa với điều kiện là IV đã sử
dụng để sinh ra chuỗi khóa.
• Tấn công chèn bit vào khung :
Dựa vào yếu điểm của giá trị kiểm tra tính toàn vẹn ICV(Integrity
Check Value). ICV dựa trên hàm đa thức CRC-32. CRC-32 không
phải là một phương tiện hiệu quả để kiểm tra tính toàn vẹn của dữ
liệu. Những đặc điểm về toán học của CRC-32 cho phép một khung
có thể giả mạo và giá trị ICV bị sửa đổi mà nội dung ban đầu của
khung không thể biết. Mặc dù kích thước phẩn dữ liệu có thể thay đổi
tùy khung nhưng thành phần khác của khung vẫn không thay đổi và vị
trí bít vẫn như cũ. Hacker có thể tận dụng điều này và giả mạo phần
dữ liệu để sửa đổi gói tin ở lớp cao hơn.
Tiến trình tấn công chèn bit vào khung diễn ra như sau:
• Hacker bắt một khung từ WLAN.
• Hacker thay đổi các bit ngẫu nhiên trong phần dữ liệu của
khung.
• Hacker thay đổi ICV.
• Hacker truyền khung đã bị sửa đổi.
• Trạm thu(client hay AP) nhận khung và tính toán ICV dựa trên
nội dung của khung.
• Trạm thu so sánh ICV tính được với trường ICV của khung.
• Trạm thu chấp nhận khung đã bị sửa đổi(so sánh thành công).
• Trạm thu chuyển khung lên thiết bị lớp trên(Router hay PC).
Bởi vì bit đã bị thay đổi ở gói tin lớp 3 nên việc kiểm tra của lớp 3
không thành công. Chồng giao thức IP của trạm thu sẽ sinh một lỗi
xó thể đoán trước được. Đồng thời hacker lắng nghe WLAN thu

thập những thông điệp lỗi đã được mã hóa.
Từ đó hacker có thể suy ra được chuỗi khóa.
Aircrack:
Năm 2008 hệ thống bảo mật WEP của Wifi xuống cấp trầm
trọng. Qua nhiều sự tấn công cho thấy: thật dễ dàng để lấy được các
key này và truy nhập vào mạng Wi-Fi hay lấy cắp dữ liệu người dùng.
Ralf-Philipp Weinmann - nhà nghiên cứu bảo mật - tác giả công
cụ aircrack-ptw có thể crack WEP chỉ trong mấy phút lúc đó đã đưa ra
nhận định."Công nghệ bảo mật WEP đã bị tê liệt hoàn toàn - một đứa
trẻ con cũng dễ dàng làm được điều này. WEP không còn bảo đảm
được sự an toàn cho người dùng Wi-Fi".
Ông Weinmann và các đồng nghiệp đã tiết lộ aircrack trong đầu
năm 2007, nhưng trước đó đã có ba nhóm nghiên cứu khác trong năm
2001, 2004 và 2005 cũng đã chỉ ra cách để xâm nhập WEP. Đến ngày
1/10/2007 Bản Aircrack-ng 1.0 beta1 release đầu tiên được phát hành
do Thomas d'Otreppe làm Developer.
Các byte lấy được từ quá trình bắt gói tin được xếp theo từng
hàng. Do đây là mã hóa WEP 128bit, trừ đi 24 bit làm vecto khởi tạo
IV, còn lại 104 bit, nên ta sẽ có 13 ký tự # 13 hàng (104/8=13). Trên
mỗi hàng byte nào có chỉ số votes cao luôn được xếp trước nằm bên
trái, và sẽ giảm dần qua bên phải. Chỉ số votes càng cao đồng nghĩa
với việc byte đó càng "đáng tin cậy". Và thường thì cột đầu tiên - là
những byte có chỉ số vote cao nhất ở mỗi hàng sẽ là key WEP cần tìm.
Nhất là khi cột depth ghi là 0/1, tức ngay vòng lặp đầu tiên với byte
đầu tiên aircrack đã tìm ra key. Thường là thế thôi, chứ cũng không ít
khi byte đầu tiên không phải là key, cần lặp vài lần tính toán mới ra,
lúc đó ta sẽ thấy cột depth có giá trị > 0/1.
Cách crack Key của mạng WiFi chủ yếu dùng phương pháp
brute-force nghĩa là chọn key đến lúc nào đúng thì thôi.
WEP sở dĩ dễ bị phá là vì trong quá trình xác nhận (authentication)

key giữ nguyên không thay đổi nên bạn có thể tấn công actively bằng
cách chọn key đến lúc nào đúng thì thôi hoặc bạn passively thu nhập
những gói tin từ các client khác đến access point rồi lọc ra key (khả
năng lọc key chắc là so sánh phần giống nhau của packet mà các
client phát khi gửi yêu cầu xác nhận đến AP). WAP/WAP2 khó phá là
vì key được mã hoá thêm một lần nữa bằng chính SSID (service set
identifier) của AP nên số trường hợp trở nên quá lớn vì vậy trên
nguyên tắc là không thể phá.
WEP sử dụng khóa cố định được chia sẻ giữa một Access Point
và nhiều người dùng cùng với một IV ngẫu nhiên 24 bit, phổ biến là 2
loại khóa có độ dài 40/64 bit và 104/128 bit.
Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã
hóa dòng (stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu
giống nhau sẽ không cho kết quả giống nhau sau khi được mã hóa hai
lần khác nhau. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ
liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Để đạt mục
đích trên, một giá trị có tên Initialization Vector (IV) được sử dụng để
cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa. IV
là một giá trị có chiều dài 24 bit và được chuẩn IEEE 802.11 đề nghị
(không bắt buộc) phải thay đổi theo từng gói dữ liệu. Vì máy gửi tạo
ra IV không theo định luật hay tiêu chuẩn, IV bắt buộc phải được gửi
đến máy nhận ở dạng không mã hóa. Máy nhận sẽ sử dụng giá trị IV
và khóa để giải mã gói dữ liệu.
Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với
WEP. Do giá trị IV được truyền đi ở dạng không mã hóa và đặt trong
header của gói dữ liệu 802.11 nên bất cứ ai "bắt được" dữ liệu trên
mạng đều có thể thấy được. Với độ dài 24 bit, giá trị của IV dao động
trong khoảng 16.777.216 trường hợp. Những chuyên gia bảo mật tại
đại học California-Berkeley đã phát hiện ra là khi cùng giá trị IV được
sử dụng với cùng khóa trên một gói dữ liệu mã hóa (khái niệm này

được gọi nôm na là va chạm IV), hacker có thể bắt gói dữ liệu và tìm
ra được khóa WEP. Thêm vào đó, ba nhà phân tích mã hóa Fluhrer,
Mantin và Shamir (FMS) đã phát hiện thêm những điểm yếu của thuật
toán tạo IV cho RC4. FMS đã vạch ra một phương pháp phát hiện và
sử dụng những IV lỗi nhằm tìm ra khóa WEP.
Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những
cách tấn công trên đều mang tính chất thụ động. Có nghĩa là người tấn
công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần
liên lạc với Access Point. Điều này khiến khả năng phát hiện các tấn
công tìm khóa WEP đầy khó khăn và gần như không thể phát hiện
được.
Do Aircrack-ng chỉ nghe ngóng và phân tích các gói tin đến AP,
nên nếu không có người dùng nào liên lạc với AP thì khả năng bắt gói
tin gần như là không thể. Đây chính là lúc aireplay-ng xuất hiện.
Chương trình này được sử dụng để tạo ra dòng dữ liệu lưu thông
(traffic) để bắt thông qua việc sử dụng nhiều kỹ thuật ánh xạ khung
(frame injection) khác nhau. Chúng ta sẽ sử dụng kiểu tấn công
lặp ARP Request Replay để tạo gói dữ liệu ánh xạ (packet injection).
Nếu không có packet injection có thể sẽ mất đến nhiều ngày để thu
thập đủ số lượng IVs cần thiết!
II CÁC TÀI LIỆU THAM KHẢO:
Phần tìm hiểu về WEP nhóm sử dụng nhiều nhất là tài liệu:
Phần Aircrack: tham khảo từ:
Hai tài liệu này được đính kèm phần bài nộp.
Phần demo: xem hướng dẫn từ: />v=pkXEa5TKlCo
Và nhiều hình ảnh, định nghĩa từ Wikipedia và các trang web khác.
III CÁC FILE KÈM THEO:
1. Slide thuyết trình về WEP
2. File báo cáo
3. Phần mềm mô phỏng RC4 và source code

4. Video demo cách crack wep trong windows
5. Các tài liệu tham khảo.



HẾT

×