Tải bản đầy đủ (.pptx) (32 trang)

Thuyết trình chủ đề wireless security WEP, WPA, WPA2

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.06 MB, 32 trang )

Wireless Security - WEP, WPA, WPA2
PGS. TS Trần Minh Triết

Nhóm 2 | Nguyễn Hữu Hoàng – 7140234
Trần Nguyên Võ – 7140844
Bùi Tiến Đức – 7140229


2

Outline

1.
2.
3.
4.
5.
6.

Tổng quan về mạng không dây
Wired Equivalent Privacy (WEP)
Wi-Fi protected access (WPA)
Wi-Fi Protected Access II (WPA2)
Demo
Kết luận


3

TỔNG QUAN VỀ MẠNG KHÔNG DÂY



4

Các mô hình của mạng máy tính không dây

• Independent Basic Service sets – IBSS
• Basic Service sets – BSS
• Extended Service sets – ESS


5

Các chuẩn của 802.11

Có 4 chuẩn hỗ trợ cho mạng máy tính không dây
Wireless-A: Không dây chuẩn-A (802.11a)
Wireless-B: Không dây chuẩn-B (802.11b)
Wireless-G: Không dây chuẩn-G (802.11g)
Wireless-N:
Không
dây






chuẩn-N

(draft


802.11n)


6

Các kiểu tấn công trong mạng không dây

• Passive Attack (eavesdropping)
• Active Attack (kết nối, thăm dò và cấu hình mạng)
• Jamming Attack
• Man-in-the-middle Attack

=> Cần An ninh mạng máy tính không dây


7

WEP


8

WEP (Wired Equivalent Privacy)




WEP : một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin
WEP sử dụng stream cipher RC4



9

Những điểm yếu bảo mật của WEP





WEP sử dụng khóa cố định được chia sẻ giữa một Access Point (AP) và nhiều người dùng (users) cùng với
một IV ngẫu nhiên 24 bit.
Bằng cách thu thập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cần thiết để có thể bẻ khóa WEP
đang dùng.
Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có thể thay đổi nội dung
của thông tin truyền.


10

Những điểm yếu bảo mật của WEP (tt)





Do vậy WEP không đảm bảo được sự cẩn mật (confidentiality) và toàn vẹn (integrity) của thông tin.
WEP cho phép người dùng (supplicant) xác minh (authenticate) AP trong khi AP không thể xác minh tính xác
thực của người dùng.
Nói một cách khác, WEP không cung ứng khả năng nhận thực lẫn nhau (mutual authentication).



11

Biện pháp ngăn chặn







Tổ chức IEEE 802.11 đã đưa ra giao thức tích hợp khóa tạm thời TKPI – Temporal Key Integrity Protocol.
TKIP bổ sung 2 phần chính cho WEP
Kiểm tra tính toàn vẹn của bản tin (MIC-Message Integrity Check).
Thay đổi mã khóa cho từng gói tin (Per packet keying).


12

Biện pháp ngăn chặn (tt)

Bổ sung trường MIC


13

Biện pháp ngăn chặn (tt)

Hàm băm HASH:

Tóm lược mọi bản tin có độ dài bất kỳ thành một chuỗi nhị phân có độ dài xác định.
Từ chuỗi nhị phân này không thể tìm lại bản tin nguyên thủy ban đầu (hàm tóm lược là hàm một chiều).
Bất kỳ một thay đổi dù rất nhỏ ở bản tin nguyên thủy cũng dẫn đến sự thay đổi của chuỗi tóm lược.
Các hàm tóm lược này phải thỏa mãn tính chất “không va chạm”







14

Biện pháp ngăn chặn (tt)

Hàm băm HASH:
Tóm lược mọi bản tin có độ dài bất kỳ thành một chuỗi nhị phân có độ dài xác định.
Từ chuỗi nhị phân này không thể tìm lại bản tin nguyên thủy ban đầu (hàm tóm lược là hàm một chiều).
Bất kỳ một thay đổi dù rất nhỏ ở bản tin nguyên thủy cũng dẫn đến sự thay đổi của chuỗi tóm lược.
Các hàm tóm lược này phải thỏa mãn tính chất “không va chạm”







15

Biện pháp ngăn chặn (tt)





Thay đổi mã khóa theo từng gói
tin.
Mã RC4 thay đổi liên tục theo mỗi
gói tin nên Mã khóa tổ hợp cũng
thay đổi liên tục dù mã khóa chưa
đổi.


16

WPA


17

WPA (Wifi Protected Access)
WPA là một giải pháp bảo mật
được đề nghị bởi WiFi Alliance
nhằm khắc phục những hạn chế
của WEP


18

WPA cải tiến 3 điểm yếu nổi bật của WEP








WPA cũng mã hóa thông tin bằng RC4 nhưng chiều dài của khóa là 128 bit và IV có chiều dài là 48 bit.
WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP và user một
cách tự động trong quá trình trao đổi thông tin.
TKIP dùng một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user host và IV để tạo ra mã khóa.
Mã khóa này sẽ được thay đổi sau khi 10 000 gói thông tin được trao đổi.


19

WPA cải tiến 3 điểm yếu nổi bật của WEP (tt)








WPA sử dụng 802.1x/EAP để đảm bảo mutual authentication nhằm chống lại man-in-middle attack.
Quá trình authentication của WPA dựa trên một authentication server: RADIUS/ DIAMETER
Server RADIUS cho phép xác thực user trong mạng cũng như định nghĩa những quyền nối kết của user.
Thông tin authentication giữa user và server sẽ được trao đổi thông qua giao thức EAP (Extensible
Authentication Protocol)
Đôi khi không cần thiết phải cài đặt một server mà có thể dùng một phiên bản WPA-PSK (pre-shared key)



20

WPA cải tiến 3 điểm yếu nổi bật của WEP (tt)


21

WPA cải tiến 3 điểm yếu nổi bật của WEP (tt)







WPA sử dụng MIC (Michael Message Integrity Check ) để tăng cường integrity của thông tin truyền.
MIC là một message 64 bit được tính dựa trên thuật tóan Michael
MIC sẽ được gửi trong gói TKIP.
MIC giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi
kẻ phá hoại hay không.


22

Những điểm yếu của WPA










WPA là nó vẫn không giải quyết được denial-of-service (DoS) attack
WPA vẫn sử dụng thuật tóan RC4 mà có thể dễ dàng bị bẻ vỡ bởi FMS attack
Hệ thống mã hóa RC4 chứa đựng những khóa yếu (weak keys)
Những khóa yếu này cho phép truy ra khóa encryption

WPA-PSK gặp vấn đề về quản lý password hoăc shared secret giữa nhiều người dùng


23

WPA2


24

WPA2 (Wifi Protected Access II)









802.11i
Ra đời 9/2004
Phiên bản mới của WPA
Không hỗ trợ các thiết bị ap cũ
Mã hóa AES-CCMP: Advanced Encryption Standard – Counter Mode with Cipher Block Chaining Message
Authentication Code Protocol


25

Quá trình xác thực WPA2



Remote Authentication Dial-In User Service (RADIUS)

1.Bắt đầu
2.Yêu cầu định danh?

3.Gởi định danh
4.Thông tin đăng nhập?

5.đăng nhập
6.Chứng thực Key

7.Cho phép truy cập

3.Chuyển tiếp định danh
4.Thông tin đăng nhập?


5.đăng nhập
6.Chứng thực Key


×