Tải bản đầy đủ (.pdf) (12 trang)

TÌM HIỂU kỹ THUẬT bẻ KHÓA MẠNG KHÔNG dây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.97 MB, 12 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN

Nguyễn Thị Ánh Phƣợng

TÌM HIỂU KỸ THUẬT BẺ KHÓA MẠNG
KHÔNG DÂY

LUẬN VĂN THẠC SỸ KHOA HỌC

Hà Nội - 2015


ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN

Nguyễn Thị Ánh Phƣợng

TÌM HIỂU KỸ THUẬT BẺ KHÓA MẠNG
KHÔNG DÂY

Chuyên ngành: Cơ sở toán cho tin học
Mã số: 60460110
LUẬN VĂN THẠC SỸ KHOA HỌC

NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS. TS Lê Trọng Vĩnh

Hà Nội - 2015


LỜI CẢM ƠN


Trong quá trình học tập và làm luận văn em đã nhận đƣợc sự hƣớng dẫn
tận tình của thầy PGS.TS Lê Trọng Vĩnh, em xin đƣợc gửi lời cảm ơn sâu sắc
tới Thầy.
Em cũng xin gửi lời cảm ơn chân thành tới các Thầy, Cô đã nhiệt tình
giảng dạy các chuyên đề cao học cho chúng em.
Em xin gửi lời cảm ơn tới gia đình, bạn bè, đồng nghiệp, những ngƣời
luôn quan tâm, động viên em trong quá trình học tập và hoàn thành luận văn.
Hà Nội, ngày 01 tháng 11 năm 2015
Học viên

Nguyễn Thị Ánh Phƣợng

i


MỤC LỤC
GIỚI THIỆU ..................................................................................................... 1
CHƢƠNG 1: TỔNG QUAN .......................................................................... 3
1.1.

Lịch sử phát triển mạng không dây ................................................... 3

1.2.

Các loại mạng không dây .................................................................. 4

1.3.

Một số mô hình trong mạng không dây ............................................ 5


1.3.1. Mô hình mạng độc lập (Independent Basic Service sets IBSS) hay còn gọi là mạng Ad-hoc ........................................................... 5
1.3.2. Mô hình mạng cơ sở (Basic Service sets –
BSS/Infracstructure BSS ) ......................................................................... 6
1.3.3. Mô hình mạng mở rộng (Extended Service sets - ESS).......... 7
1.4.

Cơ sở mật mã ..................................................................................... 8
1.4.1. Mật mã dòng ............................................................................ 9
1.4.2. Mã khối và hệ mã Feistel ...................................................... 13

1.5.

Kết luận chƣơng .............................................................................. 15

CHƢƠNG 2: GIAO THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY . 17
2.1.

Giao thức bảo mật WEP .................................................................. 17
2.1.1. Tổng quan về giao thức WEP ............................................... 17
2.1.2. Thuật toán mã hóa dòng RC4 ................................................ 18
2.1.3. Mã hóa dữ liệu và bảo vệ toàn vẹn........................................ 21
2.1.4. Sự xác thực (Authentication) ................................................ 22
2.1.5. Hạn chế của WEP .................................................................. 24
2.1.6. Giải pháp WEP tối ƣu ........................................................... 25

2.2.

Giao thức WPA (WI-FI Protected Access ) .................................... 26
2.2.1. Tổng quan về WPA ............................................................... 26
2.2.2. Phƣơng thức mã hóa TKIP .................................................... 27

2.2.3. Phƣơng thức kiểm soát truy cập ............................................ 30
ii


2.2.4. Hạn chế của WPA ................................................................. 34
2.3.

Giao thức WPA2 ............................................................................. 35
2.3.1. Phƣơng thức mã hóa AES – CCMP ...................................... 36
2.3.2. Hạn chế của WPA2 ............................................................... 45

2.4.

Kết luận chƣơng .............................................................................. 45

CHƢƠNG 3: BẺ KHÓA MẠNG KHÔNG DÂY ....................................... 47
3.1.

Bẻ khóa mạng không dây sử dụng giao thức bảo mật WEP ........... 47
3.1.1. Bẻ khóa sử dụng véc-tơ IV trùng lặp .................................... 47
3.1.2. Bẻ khóa sử dụng phƣơng pháp thống kê ............................... 48
3.1.3. Cuộc tấn công thứ nhất Korek A_s5_1: ................................ 49
3.1.4. Cuộc tấn công thứ hai: Korek A_s13: ................................... 52
3.1.5. Cuộc tấn công thứ 9: Korek A_s3 ......................................... 54
3.1.6. Cuộc tấn công thứ 17: Korek A_neg ..................................... 57

3.2.

Thử nghiệm bẻ khóa WEP .............................................................. 60


3.3.

Bẻ khóa mạng không dây sử dụng giao thức bảo mật WPA .......... 62

3.3.1. Tấn công Chopchop trên mạng sử dụng giao thức bảo mật
WPA
............................................................................................... 62
3.4.

Bẻ khóa mạng không dây sử dụng giao thức bảo mật WAP2 ........ 65

3.5.

Thực nghiệm bẻ khóa WPA/WPA2 ................................................ 67

3.6.

Kết luận chƣơng .............................................................................. 70

KẾT LUẬN ..................................................................................................... 72
TÀI LIỆU THAM KHẢO ............................................................................... 74

iii


DANH SÁCH HÌNH VẼ
Hình 1.1 Mô hình mạng Ad - hoc ............................................................... 6
Hình 1.2 Mô hình mạng BSS chuẩn ........................................................... 7
Hình 1.3 Mô hình mạng ESS ...................................................................... 7
Hình 1.4 Mã dòng đồng bộ cộng .............................................................. 11

Hình 1.5 Mã hóa và giải mã Feistel .......................................................... 15
Hình 2.1 Sơ đồ mã hóa giao thức bảo mật WEP[12] ............................... 18
Hình 2.2 Sơ đồ mã hóa WEP .................................................................... 22
Hình 2.3 : Xác thực hệ thống mở .............................................................. 23
Hình 2.4 Xác thực khóa chia sẻ ................................................................ 24
Hình 2.7 Quá trình mã hóa khi truyền đi sau khi bổ sung ........................ 28
Hình 2.8 Cấu trúc khung dữ liệu trƣớc và sau khi bổ sung ...................... 29
Hình 2.9 Tạo khóa RC4 ............................................................................ 30
Hình 2.10 Kiến trúc EAP cơ bản .............................................................. 33
Hình 2.11 Mô hình chứng thực RADIUS SERVER ................................ 34
Hình 2.12 Phƣơng thức mã hóa ECB ....................................................... 38
Hình 2.13 Ví dụ về phƣơng thức đếm ...................................................... 39
Hình 2.14 Mã hóa và giải mã với CCMP ................................................. 42
Hình 2.15 Các bƣớc mã hóa dữ liệu ......................................................... 43
Hình 2.16 Các bƣớc mã hóa MPDU ......................................................... 43
Hình 3.1 Tấn công để lấy gói tin Ping ...................................................... 48
Hình 3.2 Cấu hình AP sử dụng giao thức WEP........................................ 60
Hình 3.3: WPA hỗ trợ tính năng IEEE802.11e QoS ............................... 63
Hình 3.4 Tấn công Chopchop khôi phục ICV .......................................... 64
Hình 3.5 Bắt tay 4 bƣớc ............................................................................ 65
Hình 3.6 Tạo PTK ..................................................................................... 66
iv


Hình 3.7 Dò khóa sử dụng từ điển ............................................................ 67
Hình 3.8 Cấu hình AP sử dụng giao thức WPA2-PSK ............................ 68

v



GIỚI THIỆU

Wireless Network hay mạng không dây đã đem đến một cuộc cách mạng
thực sự trong vấn đề kết nối và truyền thông. Vậy mạng không dây là gì? Đó
là một hệ thống mạng không dựa trên vật dẫn là các thiết bị vật lý mà sử dụng
các loại sóng vô tuyến (RF – Radio Frequence). Hầu hết các mạng không dây
dựa trên tiêu chuẩn IEEE 802.11 nhƣ 802.11a, 802.11b, 802.11g và 802.11n.
Nhờ có mạng không dây mà ngày nay chúng ta có thể vƣợt qua những trở
ngại thƣờng gặp phải trong mạng sử dụng cáp truyền thống và có khả năng
kết nối mạng từ bất cứ nơi đâu. Do vậy, ngày nay mạng không dây đã trở nên
phổ biến ở khắp mọi nơi nhất là đối với các thiết bị cầm tay nhƣ điện thoại di
động, máy tính xách tay… và đã nhanh chóng đƣợc sử dụng rộng rãi trên thị
trƣờng để thay thế mạng Ethernet LAN có dây truyền thống.
Bên cạnh những lợi ích mà mạng không dây đem lại thì tồn tại nhƣợc
điểm lớn nhất của mạng không dây đó là vấn đề bảo mật. Bởi vì việc truy cập
vào mạng không dây không đƣợc mã hóa chỉ cần nằm trong phạm vi không
dây của mạng đó mà không cần phải thông qua các kết nối vật lý hoặc qua
bức tƣờng lửa bên ngoài nhƣ trong mạng có dây truyền thống. Do vậy vấn đề
bảo mật cho mạng không dây là rất quan trọng. Từ đó các giao thức bảo mật
ra đời nhằm chống lại các cuộc tấn công vào mạng không dây. Giao thức bảo
mật đầu tiên đƣợc IEEE đƣa ra là WEP (Wired Equivalent Privacy), nhƣng
giao thức này bộc lộ những lỗ hổng bảo mật nghiêm trọng không thể sửa
chữa. Vì vậy, giao thức bảo mật WPA(Wifi Protected Access) đƣợc đƣa ra để
thay thế cho WEP, tuy nhiên ngƣời ta thấy WPA chƣa thực sự an toàn do đó
WPA đƣợc thay thế bởi WPA2 là các giao thức bảo mật đƣợc sử dụng phổ
biến hiện nay.
Luận văn tập trung vào tìm hiểu về các giao thức bảo mật trong mạng
không dây và một số kỹ thuật bẻ khóa mạng không dây trên mạng WLAN.
Nội dung luận văn bao gồm 3 chƣơng:


1


Chƣơng 1: Trình bày tổng quan về mạng không dây và một số kiến thức
cơ sở liên quan đến mật mã.
Chƣơng 2: Trình bày về các giao thức bảo mật trong mạng không dây bao
gồm: giao thức bảo mật WEP, WPA và WPA2.
Chƣơng 3: Trình bày về một số phƣơng pháp bẻ khóa mạng không dây sử
dụng giao thức bảo mật WEP, WPA và WPA2.

2


CHƢƠNG 1: TỔNG QUAN

1.1.

Lịch sử phát triển mạng không dây

Công nghệ mạng không dây xuất hiện lần đầu tiên vào cuối năm 1990 khi
những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần
900MHz. Những giải pháp này cung cấp tốc độ truyền dữ liệu là 1Mbps,
nhƣng những giải pháp này không đƣợc đồng bộ giữa các nhà sản xuất khi đó.
Năm 1992, xuất hiện những mạng không dây sử dụng băng tần 2.4GHz.
Mặc dù đã có tốc độ truyền dữ liệu cao hơn nhƣng chúng vẫn là những giải
pháp riêng của mỗi nhà sản xuất và không đƣợc công bố rộng rãi. Sự cần thiết
cho việc hoạt động thống nhất giữa các thiết bị ở những tần số khác nhau dẫn
đến một số tổ chức phát triển ra những chuẩn mạng không dây chung.
Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã phê
chuẩn sự ra đời của chuẩn 802.11 cho các mạng không dây. Đây là chuẩn sơ

khai của mạng không dây, nó mô tả cách truyền thông trong mạng không dây
sử dụng các phƣơng thức nhƣ DSSS, FHSS, infrared (hồng ngoại). Tốc độ
hoạt động tối đa là 2 Mbps, hoạt động trong băng tần 2.4 GHz. Hiện nay
chuẩn này rất ít đƣợc sử dụng trong các sản phẩm thƣơng mại do tốc độ còn
rất chậm.
WiFi (Wireless Fidelity) là một công nghệ mạng không dây sử dụng sóng
vô tuyến (sóng Radio) và hoạt động dựa trên chuẩn 802.11. Về mặt tốc độ,
công nghệ WiFi này ngày càng đƣợc cải thiện để đáp ứng nhu cầu ngày càng
cao của ngƣời dùng. Ta có thể thấy đƣợc sự tiến bộ này thông qua sự cải tiến
của các chuẩn 802.11 trong bảng sau:
Chuẩn WiFi
IEEE 802.11b
IEEE 802.11a
IEEE 802.11g
IEEE 802.11n

Năm
1999
1999
2003
2009

Tốc độ (Mbps)
11
54
54
200-540

Tần số (GHz)
2.4

5
2.4
2.4/5

Khoảng cách (m)
38
35
38
70

Do vùng phủ sóng của WiFi chỉ trong khoảng vài chục đến vài trăm mét
nên đây là công nghệ hƣớng tới các mạng LAN không dây, thích hợp cho các
3


TÀI LIỆU THAM KHẢO

Tiếng Việt
[1] Nguyễn Bình, Ngô Đức Thiện, Cơ sở mật mã học, NXB Học viện
công nghệ Bƣu chính Viễn thông, 2013.
[2] Nguyễn Hoàng Cƣơng, Lý thuyết mật mã, NXB Vietbook, 2007.

Tiếng Anh
[3] Adam Stubblefield, John Ioannidis, Aviel D. Rubin (2002), Using the
Fluhrer, Mantin, and Shamir Attack to Break WEP, NSSD.
[4] Adam Stubblefield, John Ioannidis, and Aviel D. Rubin (2004), A key
recovery attack on the 802.11b wired equivalent privacy
protocol (WEP), ACM Transactions on Information and System
Security.
[5] Andreas Klein (2006), Attacks on the RC4 stream cipher, submitted to

Designs, Codes and Cryptograph.
[6] A.Roos (1995), A class of weak keys in the RC4 stream cipher,
September.
[7] Erik Tews, Ralf-Philipp Weinmann, Andrei Pyshkin (2007), Breaking
104 bit wep in less than 60 seconds, Cryptology ePrint Archive,
Report, Springer Berlin Heidelberg.
[8] Erik Tews, Martin Beck (2009), Practical attacks against WEP and
WPA, In Proceedings of the second ACM conference on
Wireless network security (WiSec ´09), ACM, New York, NY,
USA, 79-86.
[9] Itsik Mantin (2005), A practical attack on the fixed rc4 in the wep
mode, In Bimal K. Roy, editor, ASIACRYPT, volume 3788 of
Lecture Notes in Computer Science.

74


[10] Martin Hell, Thomas Johansson, Willi Meier (2007), “Grain - a
stream cipher for constrained environments”, International
Journal of Wireless and MobileComputing.
[11] Matthieu Caneill, Jean-Loup Gilis (2010), Attacks against the WIFI
protocols WEP and WPA.
[12]

Rafik Chaabouni (2006), “Break wep faster with statistical
analysis”, Technical report, EPFL, LASEC.

[13]

RL Rivest (1992), The RC4 Encryption Algorithm, RSA Data

Security.

[14]

Scott R. Fluhrer, Itsik Mantin, Adi Shamir (2001), Weaknesses in
the Key Scheduling Algorithm of RC4, Springer Berlin
Heidelberg.

[15] Thomas W.Cusick, Cunsheng Ding, Ari Renvall (2003), Stream
Ciphers and Number Theory, North-Holland Mathematical
Library.
[16] Toshihiro Ohigashi, Masakatu Morii (2009), A Practical Message
Falsification Attack on WPA.
[17] TU Darmstadt (2007), “Attacks on the WEP protocol”, Diploma
thesis Fachgebiet Theoretische Informatik.

75



×